共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
3.
4.
IPv6路由查找算法探究 总被引:1,自引:0,他引:1
IPv6路由查找操作已经成为路由器转发性能乃至因特网整体性能的主要瓶颈之一。通过对IPv4路由查找算法的研究,结合IPv6的地址结构特点,探究出适合IPv6的路由查找算法,它极大地提高了路由查找效率以及报文转发速度。 相似文献
5.
当前在有序数列查找中二分查找最为常用,但是二分查找在一些特殊情况下,其查找效率很低,如查找元素是数列中的第一个元素和最后一个元素。针对这种情况,结合数列特性,设计了一种改进的二分查找算法。改进的二分查找算法经理论和实验证明,其平均查找长度介于1和n+1/nlog2(n+1)-1之间,明显优于二分查找的平均查找长度n+1/nlog2(n+1)-1,实现难度比参考文献[1]要容易。 相似文献
6.
当前在有序数列查找中二分查找最为常用,但是二分查找在一些特殊情况下,其查找效率很低,如查找元素是数列中的第一个元素和最后一个元素。针对这种情况,结合数列特性,设计了一种改进的二分查找算法。改进的二分查找算法经理论和实验证明,其平均查找长度介于1和n+1/nlog2(n+1)-1之间,明显优于二分查找的平均查找长度n+1/nlog2(n+1)-1,实现难度比参考文献[1]要容易。 相似文献
7.
本介绍了利用计算机算法理论中的折半查找算法,结合实验如何减少实验的次数和确定实验配方的最佳结果。 相似文献
8.
基于链式存储结构的排序算法 总被引:1,自引:0,他引:1
田俊华 《咸阳师范学院学报》2002,17(2):19-21
讨论了在链式存储结构上实现的三种简单排序以及快速排序、归并排序,并从时间复杂度、空间复杂度上比较了它们与顺序存储结构上相应排序算法之间的优劣。 相似文献
9.
对黑龙江教育出版社出版的义务教育课程实验教科书《信息技术(九年级下册)第二单元用编程与未来对话<第9课猜数字游戏>》进行了深度探究。本节课通过任务驱动的方式引导学生完成猜数字这个游戏的python程序编写,进而拓展出二分查找算法,并以猜数字游戏为例对二分查找算法的优缺点以及适合的应用场景进行阐述,使学生理解猜数字游戏背后的算法原理,为学生进一步学习算法知识打下坚实的基础。 相似文献
10.
查找是计算机程序设计中重要的操作,查找的效率一直是算法分析与设计领域关注的问题之一。在简要讨论传统的顺序查找和折半查找算法的基础上,提出一种基于哈希函数的查找算法。其方法综合了数字分析法和折叠法的特点。本文以图书信息查找为例,设计了查找算法并完成了性能分析。 相似文献
11.
胡新海 《通化师范学院学报》2011,32(10):26-27
线性表上进行的冒泡排序法是一种较简单的内部排序算法,计算机工作者经常研究和讨论顺序表中冒泡排序算法的实现及其改进,很少研究冒泡排序法在链表上的实现.文中讨论了冒泡排序在单链表上和静态链表上的算法及实现过程.最后分析了算法时间复杂度和空间复杂度. 相似文献
12.
虚拟学习社区信任机制的研究 总被引:2,自引:0,他引:2
虚拟学习社区是e-learning一种重要的应用模式,虚拟学习社区强调学生的主体性和学习活动的自主性,更加强调学习的合作性,社区成员之间共享学习资源,交流学习经验,共同完成学习任务。但是由于虚拟学习社区的虚拟性和社会性,使得成员之间信息共享和交流协作成为一个复杂的问题,而其中一个重要的方面就是社区成员是否信任其他成员提供的知识或者相信其他成员会贡献他们所拥有的知识。本文从虚拟学习社区存在的信任问题出发,通过研究和系统分析,讨论了虚拟学习社区的信任机制的建立。 相似文献
13.
14.
介绍了一种新的解题思路-利用存储过程解决疑难算法问题。从实际出发编写高效存储过程,并在JAVA中调用,从而绕过复杂的嵌套循环,把前台的繁琐逻辑处理转到后台实现。 相似文献
15.
讨论PASCAL程序设计中不同存储方式上求素数的算法并给出了已在Turbo PASCAL上经过调试的源程序。 相似文献
16.
PKI体系证书路径验证是一个比较繁琐的问题。系统中的结点之间必须具有某些特定的结构,以方便不同级别的认证中心的认证信息互相传递。任意2个结点之间的身份验证需要中间多个结点互相认证,并传递这些合法的认证信息。 相似文献
17.
开放式网络环境下,离散存储的电子文件的安全性是亟待解决的关键问题.本研究通过引入密钥分离管理算法和混合对称加密算法,提出一种改进的基于属性基加密的访问控制策略.该方案不仅能够满足离散存储于各终端节点上的电子文件的安全防护需求,并可以保证数据具备较高的共享性.在原型系统的实验结果证明,该方案具有较高的可用性及安全性. 相似文献
18.
张文梅 《实验室研究与探索》2013,32(3):258-262
本文对现有访问控制模型进行分析,根据现有访问控制模型缺乏灵活性,难以适应动态变化的需求,在任务访问控制模型(TBAC)的基础上提出了基于信任的任务访问控制模型TrustTBAC。该模型在传统的TBAC模型基础上增加了信任机制,通过直接信任和推荐信任加权计算用户的信任度,实现了任务访问控制中的动态授权。实验表明,模型具有较好的动态适应性,可以更加灵活、细粒度的动态授权访问,这种灵活的授权机制更能满足任务访问控制的实际需求。 相似文献
19.
李政 《桂林师范高等专科学校学报》2007,21(2):129-131
在求解最短路径时经常使用经典的Dijkstra算法,但在实际应用中在计算最短路径长度时需要进行大量的数据比较,而当图中两顶点之间的距离是∞时,是没有必要进行比较的。本文从存储结构上讨论如何对Dijkstra算法进行优化,尽量减少数据比较次数。 相似文献
20.
数字图书馆传统的数据存储模式不能适应当前存储要求,应用分布式存储能够有效缓解这一矛盾。基于数字图书馆的分布式存储要求,研究特定数字资源的存储与管理及数字资源存储与管理的组成结构,并对服务管理系统和数字资源集成进行了设计。 相似文献