Computer >> कंप्यूटर >  >> प्रोग्रामिंग >> प्रोग्रामिंग

प्रोग्रामिंग

  1. डेटा संरचना में ओपन एड्रेसिंग के साथ हैशिंग

    इस खंड में हम देखेंगे कि ओपन एड्रेसिंग द्वारा हैशिंग क्या है। ओपन एड्रेसिंग टकराव समाधान के लिए एक और तकनीक है। चेनिंग के विपरीत, यह कुछ अन्य डेटा-संरचनाओं में तत्वों को सम्मिलित नहीं करता है। यह डेटा को हैश तालिका में ही सम्मिलित करता है। हैश तालिका का आकार कुंजियों की संख्या से बड़ा होना चाहिए। ओ

  2. डेटा संरचना में रैखिक जांच

    इस खंड में हम देखेंगे कि ओपन एड्रेसिंग स्कीम में लीनियर प्रोबिंग तकनीक क्या है। एक साधारण हैश फ़ंक्शन h´(x) :U → {0, 1, । . ।, एम - 1}। ओपन एड्रेसिंग स्कीम में, वास्तविक हैश फ़ंक्शन h(x) सामान्य हैश फ़ंक्शन h(x) ले रहा है और एक रैखिक समीकरण बनाने के लिए इसके साथ कुछ अन्य भाग संलग्न करता है। h´(𝑥)

  3. डेटा संरचना में द्विघात जांच

    इस खंड में हम देखेंगे कि ओपन एड्रेसिंग स्कीम में द्विघात जांच तकनीक क्या है। एक साधारण हैश फंक्शन h(x) :U → {0, 1, . . ।, एम - 1}। ओपन एड्रेसिंग स्कीम में, वास्तविक हैश फ़ंक्शन h(x) सामान्य हैश फ़ंक्शन h(x) ले रहा है और एक द्विघात समीकरण बनाने के लिए इसके साथ कुछ अन्य भाग संलग्न करता है। h´ =(𝑥) =

  4. डेटा संरचना में डबल हैशिंग

    इस खंड में हम देखेंगे कि ओपन एड्रेसिंग स्कीम में डबल हैशिंग तकनीक क्या है। एक साधारण हैश फ़ंक्शन h´(x) :U → {0, 1, । . ।, एम - 1}। ओपन एड्रेसिंग स्कीम में, वास्तविक हैश फ़ंक्शन h(x) सामान्य हैश फ़ंक्शन h’(x) ले रहा है, जब स्थान खाली नहीं है, तो सम्मिलित करने के लिए कुछ स्थान प्राप्त करने के लिए एक औ

  5. डेटा संरचना में ब्रेंट की विधि

    इस खंड में हम देखेंगे कि ओपन एड्रेस हैशिंग से संबंधित ब्रेंट की विधि क्या है। यह विधि एक अनुमानी है। यह हैश तालिका में एक सफल खोज के लिए औसत समय को कम करने का प्रयास करता है। यह विधि मूल रूप से डबल हैशिंग तकनीक पर लागू हो रही थी, लेकिन इसका उपयोग किसी भी ओपन एड्रेसिंग तकनीक जैसे रैखिक और द्विघात जा

  6. डेटा संरचना में संतुलित बाइनरी सर्च ट्री

    यहां हम देखेंगे कि संतुलित बाइनरी सर्च ट्री क्या है। बाइनरी सर्च ट्री (BST) बाइनरी ट्री होते हैं, जिनके बाएं बच्चे में कम तत्व होते हैं, और दाएं बच्चे में अधिक तत्व होते हैं। बीएसटी में तत्वों की खोज के लिए औसत समय जटिलता ओ (लॉग एन) है। यह बाइनरी सर्च ट्री की ऊंचाई पर निर्भर करता है। बाइनरी सर्च ट्

  7. डेटा संरचना में असममित हैशिंग

    इस खंड में हम देखेंगे कि असममित हैशिंग तकनीक क्या है। इस तकनीक में, हैश तालिका को d संख्या में ब्लॉकों में विभाजित किया जाता है। प्रत्येक विभाजन की लंबाई n/d है। जांच मान xi, 0 i ≤ d, $$\lbrace\frac{i*n}{d},...,\frac{(i+1)*n}{d-1} से समान रूप से निकाला जाता है \ आरब्रेस$$. बहुविकल्पी हैशिंग की तरह,

  8. डेटा संरचना में एलसीएफएस हैशिंग

    इस खंड में हम देखेंगे कि LCFS हैशिंग क्या है। यह ओपन-एड्रेसिंग रणनीति में से एक है, जो टकराव समाधान रणनीति को बदलता है। यदि हम ओपन एड्रेस स्कीम में हैशिंग के लिए एल्गोरिदम की जांच करते हैं, तो हम पा सकते हैं कि यदि दो तत्व टकराते हैं, तो जिनकी प्राथमिकता अधिक है, उन्हें तालिका में डाला जाएगा, और बाद

  9. डेटा संरचना में एक ग्राफ खोजना

    हम जानते हैं कि ग्राफ़ एक गैर-रैखिक डेटा संरचना है। इस डेटा संरचना में, हम कुछ मान नोड्स में डालते हैं, और नोड्स अलग-अलग किनारों से जुड़े होते हैं। जैसा कि हम डेटा को ग्राफ़ संरचना में संग्रहीत कर सकते हैं, हमें उनका उपयोग करने के लिए ग्राफ़ से तत्वों को भी खोजना होगा। ग्राफ़ में खोजने के लिए, दो अ

  10. डेटा संरचना में एक डिग्राफ पर गहराई-पहली खोज

    ग्राफ की पहली गहराई खोज समान होती है। लेकिन डिग्राफ या निर्देशित ग्राफ के लिए, हम कुछ प्रकार के किनारों को पा सकते हैं। DFS एल्गोरिथम एक ट्री बनाता है जिसे DFS ट्री कहा जाता है। किनारों के चार प्रकार होते हैं जिन्हें - . कहा जाता है ट्री एज (T) − वे किनारे जो DFS ट्री में मौजूद होते हैं फॉरवर्

  11. डेटा संरचना में यूलेरियन और हैमिल्टनियन रेखांकन

    इस खंड में हम ऑयलेरियन और हैमिल्टनियन ग्राफ देखेंगे। लेकिन इसमें गोता लगाने से पहले, पहले हमें यह देखना होगा कि ग्राफ़ में ट्रेल्स क्या हैं। मान लीजिए कि हमारे पास नीचे जैसा एक ग्राफ है - पगडंडी एक पथ है, जो किनारों (v1, v2), (v2, v3), …, (vk - 1, vk) का एक क्रम है जिसमें सभी कोने (v1, v2, ..., v

  12. डेटा संरचना में द्विपद ढेर

    एक द्विपद ढेर द्विपद वृक्षों का एक संग्रह है। एक द्विपद वृक्ष Bk एक क्रमबद्ध वृक्ष है जिसे पुनरावर्ती रूप से परिभाषित किया गया है। द्विपद वृक्ष B0 में एक ही नोड होता है। एक द्विपद वृक्ष Bk दो द्विपद वृक्ष Bk-1 से मिलकर बना है। जो आपस में जुड़े हुए हैं। एक की जड़ दूसरे की जड़ की सबसे बाईं ओर की संता

  13. डेटा संरचना में फाइबोनैचि ढेर

    द्विपद ढेर की तरह, फाइबोनैचि ढेर पेड़ों का संग्रह है। वे शिथिल रूप से द्विपद ढेर पर आधारित हैं। द्विपद ढेर वाले पेड़ों के विपरीत, फाइबोनैचि ढेर के भीतर पेड़ जड़े होते हैं लेकिन अनियंत्रित होते हैं। फाइबोनैचि ढेर में प्रत्येक नोड x में उसके माता-पिता के लिए एक सूचक p[x] होता है, और उसके किसी भी बच्च

  14. डेटा संरचना में अधिकतम ढेर में सम्मिलन

    यहां हम देखेंगे कि बाइनरी मैक्स हीप डेटा स्ट्रक्चर से कैसे इन्सर्ट और एलिमेंट्स करें। मान लीजिए प्रारंभिक पेड़ नीचे जैसा है - सम्मिलन एल्गोरिथम insert(heap, n, item) − Begin    if heap is full, then exit    else       n := n + 1       for i :

  15. डेटा संरचना में अधिकतम ढेर से हटाना

    यहां हम देखेंगे कि बाइनरी मैक्स हीप डेटा संरचनाओं से तत्वों को कैसे हटाया जाए। मान लीजिए प्रारंभिक पेड़ नीचे जैसा है - डिलीट एल्गोरिथम delete(heap, n) − Begin    if heap is empty, then exit    else       item := heap[1]       last := heap[n]

  16. डेटा संरचना में पूर्णांक कुंजियों के लिए हैश तालिकाएँ

    यहां हम पूर्णांक कुंजियों वाली हैश तालिकाओं के बारे में चर्चा करेंगे। यहां प्रमुख मान ब्रह्मांड से आते हैं जैसे कि ={0, 1, ..., 𝑢 - 2, 𝑢 - 1}। एक हैश फ़ंक्शन ℎ है। इस हैश फ़ंक्शन का डोमेन है। रेंज सेट में है {0, 1, ..., - 1}, और ≤ . एक हैश फ़ंक्शन h को एक सेट के लिए एक आदर्श हैश फ़ंक्शन कहा जाता ह

  17. डेटा संरचना में डिवीजन द्वारा हैशिंग

    यहां हम विभाजन के साथ हैशिंग के बारे में चर्चा करेंगे। इसके लिए हम हैश फंक्शन का उपयोग करते हैं - ℎ(𝑥) = 𝑥 𝑚𝑜𝑑 𝑚 इस हैश फ़ंक्शन का उपयोग करने के लिए हम एक सरणी A [0, … m - 1] बनाए रखते हैं। जहां सरणी का प्रत्येक तत्व लिंक की गई सूची के प्रमुख के लिए एक सूचक है। लिंक की गई सूची ली सरणी तत्व की

  18. डेटा संरचना में गुणन द्वारा हैशिंग

    यहां हम गुणन विधि के साथ हैशिंग के बारे में चर्चा करेंगे। इसके लिए हम हैश फंक्शन का उपयोग करते हैं - ℎ(𝑥) = ⌊𝑚𝑥𝐴⌋ 𝑚𝑜𝑑 𝑚 यहाँ A एक वास्तविक-मूल्यवान स्थिरांक है। इस पद्धति का लाभ यह है कि m का मान इतना महत्वपूर्ण नहीं है। हम m को 2 की घात भी ले सकते हैं। हालांकि A का कोई भी मान

  19. डेटा संरचना में ऐरे दोहरीकरण

    कभी-कभी हम गतिशील स्मृति आवंटन का उपयोग करके सरणी बनाते हैं। यदि गतिशील स्मृति आवंटन तकनीक का उपयोग करके सरणी आवंटित की जाती है, तो हम कुछ संचालन करके सरणी के आकार को दोगुना कर सकते हैं। मान लीजिए प्रारंभिक सरणी आकार 5 था। सरणी 0 1 2 3 4 तत्व 1 तत्व 2 तत्व 3 तत्व 4 तत्व 5 सर

  20. डेटा संरचना में विषम सरणियाँ

    जैसा कि हम जानते हैं कि सरणियाँ परिभाषा के अनुसार सजातीय हैं। इसलिए हमें एक ही प्रकार के डेटा को एक सरणी में रखना होगा। लेकिन अगर हम अलग-अलग प्रकार के डेटा को स्टोर करना चाहते हैं, तो ट्रिक क्या होगी? सी में पुरानी भाषाओं की तरह, हम विभिन्न प्रकारों को कृत्रिम रूप से एक प्रकार में संयोजित करने के लि

Total 1466 -कंप्यूटर  FirstPage PreviousPage NextPage LastPage CurrentPage:59/74  20-कंप्यूटर/Page Goto:1 53 54 55 56 57 58 59 60 61 62 63 64 65