Проверка - принадлежность - Большая Энциклопедия Нефти и Газа, статья, страница 3
Третий закон Вселенной. Существует два типа грязи: темная, которая пристает к светлым объектам и светлая, которая пристает к темным объектам. Законы Мерфи (еще...)

Проверка - принадлежность

Cтраница 3


Для большинства алгоритмов их сложность по времени Т ( п) по меньшей мере порядка О ( п), так как почти все они считывают все свои входы, что требует п шагов. Сначала представим алгоритм проверки принадлежности для F-зависимостей, сложность которого не имеет порядок О ( п), но который прост для понимания.  [31]

Для большинства алгоритмов их сложность по времени Т ( п) по меньшей мере порядка О ( п), так как почти все они считывают все свои входы, что требует л шагов. Сначала представим алгоритм проверки принадлежности для F-зависимостей, сложность которого не имеет порядок О ( п), но который прост для понимания.  [32]

Помимо операций включения ( удаления, соединения) разъединения объектов, бинарная модель данных предусматривает специальные операции, позволяющие получать ответы на запрос. К их числу относятся операции проверки принадлежности объекта к категории и наличия связи между двумя объектами.  [33]

Дана последовательность алфавитно-цифровых символов. Необходимо написать программу последовательного выбора символов и проверки принадлежности их к классу буквенных или цифровых.  [34]

Списки часто применяют для представления множеств. Такое использование списков имеет тот недостаток, что проверка принадлежности элемента множеству оказывается довольно неэффективной.  [35]

Очевидно, что множество может быть представлено в виде линейного массива переменного размера с использованием одного из методов представления в памяти, предложенного для стеков, очередей или связанных списков. Однако при таком представлении выполнение операций включения, исключения и проверки принадлежности должно сопровождаться просмотром памяти в поисках нужного элемента.  [36]

Альтернативные подстановки не могут быть получены в силу того, что отсечение, введенное в утверждение для базового состояния, блокирует механизм возврата, который, если бы отсечения не было, мог бы создавать альтернативы через рекурсивные состояния. Такое ограничение может считаться вполне приемлемым, если мы уверены в том, что данный предикат будет использоваться только для проверки принадлежности элемента списку.  [37]

Теоретически сначала следовало бы проверить, существует ли единичный элемент в выбранном подмножестве. Но практически достаточно воспользоватьсй тем, что этим элементом может быть только единичный элемент исходной группы, и поэтому свести поиски к проверке принадлежности одного вполне определенного элемента группы выбранному подмножеству.  [38]

В частности, на рис. 2.28 ( Ь) показан обход узлов Т, осуществленный описанной выше процедурой поиска. Заметим, что только в тех узлах, где поисковый обход раздваивается ( таких, как ре, Рг, PZ, РА, Рю, Pi, Ре), производится проверка принадлежности точки региону. Звездочкой () помечены те узлы, в которых такая проверка успешна, и соответствующая точка выбрана.  [39]

40 Точка р не является крайней, так как она находится внутри треугольника ( р ргРз. [40]

Эта теорема дает идею для алгоритма удаления точек, не являющихся крайними. Имеется 0 ( N3) треугольников, определяемых N точками множества S. Проверка принадлежности точки заданному треугольнику может быть выполнена за некоторое постоянное число операций, так что за время 0 ( N3) можно определить, является ли конкретная точка крайней. Хотя наш алгоритм является чрезвычайно неэффективным, он очень прост в идейном плане и показывает, что крайние точки могут быть определены за конечное число шагов.  [41]

Прежде чем приступать к рассмотрению задач анализа сигналов, выделим некоторые классы сигналов, которые будут часто встречаться нам в дальнейшем. Это необходимо по двум причинам. Во-первых, проверка принадлежности сигнала к конкретному классу сама по себе является процедурой анализа. Во-вторых, для представления и анализа сигналов разных классов зачастую приходится использовать разные средства и подходы.  [42]

Их называют субъектами доступа. Под идентификацией понимается присвоение субъектам доступа идентификаторов и ( или) сравнение предъявляемых идентификаторов с перечнем присвоенных идентификаторов, владельцы ( носители) которых допущены на объект. Аутентификация означает проверку принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности.  [43]

Применение модулярной арифметики может дать значительные преимущества в задачах, в которых основная доля вычислений приходится на точное умножение ( либо возведение в степень) больших чисел в сочетании со сложением и вычитанием и в которых очень редко нужно делить или сравнивать числа и не нужно также проверять, не выходят ли промежуточные результаты за пределы области. Важно не забывать последней оговорки; существуют различные методы проверки принадлежности числа к данной области, и один из них рассматривается в упр.  [44]

Если переключатель R находится в активном положении ( R), все вызовы виртуальных правил проверяются на статус инициализации того экземпляра, который делает вызов. Если экземпляр, делающий вызов, не был инициализирован своим конструктором, произойдет ошибка проверки принадлежности к диапазону.  [45]



Страницы:      1    2    3    4