立体二叉树及其应用

来源 :计算机工程与应用 | 被引量 : 0次 | 上传用户:silawangyue
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
文章提出了立体二又树的数据结构,对立体二叉树的基本概念和性质进行了讨论;对满立体二又树结构的结点分布和结点编码之和问题进行了研究并给出了有关的公式;最后探讨了立体二叉树在分类中的应用,提出了立体堆的分类方法,并对它的算法实现进行设计与分析,得出了立体堆分类方法在最坏情况下的时间复杂性,从而减少了堆分类方法的时间复杂性的常数因子。
其他文献
面部衰老的过程伴随着面部所有组织包括骨骼、肌肉、筋膜结缔组织、脂肪及皮肤等的容积缺失及松弛导致的真性及假性下垂。通常来说,头面部上2/3特别是颞部、眶周及中面部由于
会议
1关于安全的一些事实和数据过去的2011年,是信息泄露事件频发的一年,索尼PSN平台入侵、CSDN 600万余用户信息泄露、RSA入侵、Anonymous黑客大规模攻击等多起严重后果的信息安全事件不仅造成了严重的经济损失,更带来更为严重的声誉伤害。从这些内容泄露事件到APT攻击,攻击者综合利用了钓鱼邮件、远程控制工具、内网渗透和提升权限、数据泄露等多种
为了提高彩色视频序列的压缩比,提出了一种4D—MDCT(四维矩阵离散余弦变换)彩色视频编码的改进方法。根据四维矩阵理论和四维矩阵离散余弦变换理论,对彩色视频序列进行变换;然后
随着信息的迅猛增长,垃圾邮件问题日益严重。如何有效地过滤垃圾邮件成为研究的热点问题。介绍了目前比较常见的几种垃圾邮件过滤技术,分析了垃圾邮件制造者采用的各种新型手段,如简繁体混编、汉字拆分、词间加入特殊字符等,试图绕过基于内容的关键词检查。针对其中几种典型的新型垃圾邮件编写手段,提出改进的中文分词策略,结合基于内容的关键词检查,提出基于特征词扩展的内容检查过滤机制。实验验证改进后的过滤模型可在一定
对于如何解决大学生信仰迷失和信仰危机的问题,人们比较普遍地选择了教育的视角,学者们在加强大学生信仰教育重要性、应然性的论证和教育应对策略方面进行了大量的研究,本文从实
运动目标实时检测是目标自动检测、识别与跟踪的关键技术之一。该文在分析光流模型约束条件的基础上,提出了一种鲁棒的多分辨率光流估计方法,并对光流应用于目标检测的一些实际
信息时代,商业秘密是包含有巨大经济利益的无形资产,是企业核心竞争力所在,在越来越激烈的全球化市场竞争中,企业将面临日益增多的商业秘密侵权行为。因此,如何有效保护商业秘密,是企业亟需解决的新问题。近年来,国家对商业秘密安全予以高度重视2010年3月,国资委颁布《中央企业商业秘密保护
一起APT攻击事件令曾被认为是目前安全级别最高的密码保护措施硬件令牌加密遭遇了尴尬,业界重拾身份认证安全这一话题。用户隐私如何保护?如何确保身份认证和访问管理的安全?在选择和部署身份认证、访问管理系统时应有哪些考虑?身份认证未来的发展趋势又将是怎样的?就这些话题,本刊记者采访了CA
近日,网络入侵防御系统领导者TippingPoint公司宣布推出“Web应用数字疫苗”(Web App DV)服务,该服务分两部分解决Web应用带来的安全威胁。这一新服务使得TippingPoint的用户能够
3月28日,“超级中国龙”曙光公司正式入驻全国科技创新中心——北京上地中关村软件园,与IBM、甲骨文等国际IT巨头比邻而居。北京市政府、海淀区政府、中关村管委会、中科院计算