[算法导论][练习题]2.3

本文探讨了如何利用归并排序和二分查找技术优化插入排序的最坏情况,以及在查找问题中实现高效搜索。通过数学归纳法证明了归并排序的时间复杂性,并展示了如何通过二分查找减少查找次数,最终达到O(nlog2n)的时间复杂度。

2.3-1

使用图2-4作为模型,说明归并排序再数组A=<3,41,52,26,38,57,9,49>A=<3, 41, 52, 26, 38, 57, 9, 49>A=<3,41,52,26,38,57,9,49>上的操作


答:
[39263841495257][ 3 \quad 9 \quad 26 \quad 38 \quad 41 \quad 49 \quad 52 \quad 57 ][39263841495257]
↑\uparrow
[3264152∣9384957][ 3 \quad 26 \quad 41 \quad 52 | 9 \quad 38 \quad 49 \quad 57 ][32641529384957]
↑\uparrow
[341∣2652∣3857∣949][ 3 \quad 41 | 26 \quad 52 | 38 \quad 57 | 9 \quad 49 ][34126523857949]
↑\uparrow
[3∣41∣52∣26∣38∣57∣9∣49][ 3 | 41 | 52 | 26 | 38 | 57 | 9 | 49 ][34152263857949]

2.3-2

重写过程MERGE,使之不使用哨兵,而是一旦数组L或R的所有元素均被复制回A就立即停止,然后把另一个数组的剩余部分复制回A。


答:
伪代码1:

MERGE(A, p q, r)
	n1 = q - p + 1
	n2 = r - q
	let L[1 .. n1] and R[1 .. n2] be new arrays
	for i = 1 to n1
		L[i] = A[p + i - 1]
	for j = 1 to n2
		R[j] = A[q + j]
	i = 1
	j = 1
	for k = p to r
		if L[i] <= R[j]
			A[k] = L[i]
			i = i + 1
		else
			A[k] = R[j]
			j = j + 1		
		if i > n1 or j > n2
				break
	while i <= n1
		A[k] = L[i]
		i = i + 1
		k = k + 1
	while j <= n2
		A[k] = R[j]
		j = j + 1
		k = k + 1

伪代码2:

MERGE(A, p q, r)
	n1 = q - p + 1
	n2 = r - q
	let L[1 .. n1] and R[1 .. n2] be new arrays
	for i = 1 to n1
		L[i] = A[p + i - 1]
	for j = 1 to n2
		R[j] = A[q + j]
	i = 1
	j = 1
	for k = p to r
		if i > n1
			A[k] = R[j]
			j = j + 1
		else if j > n2
			A[k] = L[i]
			i = i + 1
		else if L[i] <= R[j]
			A[k] = L[i]
			i = i + 1
		else
			A[k] = R[j]
			j = j + 1

2.3-3

使用数学归纳法证明:当nnn刚好是2的幂时,以下递归式的解是T(n)nlog2nT(n)nlog_2nT(n)nlog2n
T(n)={2若n=22T(n2)若n=2k,k>1T(n) = \begin{cases} 2 & \text{若}n=2 \\ 2T(\frac{n}{2}) & \text{若}n=2^k,k>1 \end{cases}T(n)={22T(2n)n=2n=2k,k>1


证明:
(1)当n=21n=2^1n=21时,T(n)=2=2log22T(n)=2=2log_22T(n)=2=2log22。即当n=21n=2^1n=21时,T(n)=nlog2nT(n)=nlog_2nT(n)=nlog2n成立。
(2)假设当n=2kn=2^kn=2k时,T(n)=nlog2nT(n)=nlog_2nT(n)=nlog2n成立。即T(n)=T(2k)=2klog2k=2kkT(n)=T(2^k)=2^klog_2k=2^kkT(n)=T(2k)=2klog2k=2kk
(3)当n=2k+1n=2^k+1n=2k+1时,
T(n)=T(2k+1)T(n)=T(2^k+1)T(n)=T(2k+1)
=2T(2k+12)+2k+1=2T(\frac{2^k+1}{2})+2^{k+1}=2T(22k+1)+2k+1
=2T(2k)+2k+1=2T(2^k)+2^{k+1}=2T(2k)+2k+1
=2×2kk+2k+1=2\times2^kk+2^{k+1}=2×2kk+2k+1
=2k+1k+2k+1=2^{k+1}k+2^{k+1}=2k+1k+2k+1
=2k+1(k+1)=2^{k+1}(k+1)=2k+1(k+1)
=2k+1log22k+1=2^{k+1}log_22^{k+1}=2k+1log22k+1
=nlog2n=nlog_2n=nlog2n
即,当$n=2^{k+1}时,
T(n)=nlog2nT(n)=nlog_2nT(n)=nlog2n成立。

综上所述,当nnn刚好是2的幂时,以下递归式的解是T(n)=nlog2nT(n)=nlog_2nT(n)=nlog2n
T(n)={2若n=22T(n2)若n=2k,k>1T(n) = \begin{cases} 2 & \text{若}n=2 \\ 2T(\frac{n}{2}) & \text{若}n=2^k,k>1 \end{cases}T(n)={22T(2n)n=2n=2k,k>1

2.3-4

我们可以把插入排序表示为如下的一个递归过程。为了排序A[1..n]A[1 .. n]A[1..n],我们递归地排序A[1..n−1]A[1 .. n-1]A[1..n1],然后把A[n]A[n]A[n]插入已排序地数组A[1..n−1]A[1 .. n-1]A[1..n1]。为插入排序的这个递归版本的最坏情况运行时间写一个递归式。


答:
T(n)={Θ(1)若n=1,T(n−1)+Θ(n)若n>1。 T(n) = \begin{cases} \Theta(1) & \text{若}n=1, \\ T(n-1) + \Theta(n) & \text{若}n>1。 \end{cases} T(n)={Θ(1)T(n1)+Θ(n)n=1n>1

2.3-5

回顾查找问题(参见联系2.1-3),注意到,如果序列AAA已排好序,就可以将该序列的重点与vvv进行比较。根据比较的结果,原序列中有一半就可以不用再做进一步的考虑了。二分查找算法重复这个过程,每次将序列剩余部分的规模减半。为二分查找写成迭代或递归的伪代码。证明:二分查找的最坏情况运行时间为Θ(log2n)\Theta(log_2n)Θ(log2n)


答:
迭代伪代码:

BINARY-SEARCH-ITERATION(A, low, high, v)
	while low ≤ high
		middle = (low + high) / 2
		if v < A[middle]
			high= middle - 1
		else if v > A[middle]
			low = middle + 1
		else
			return middle
	return NIL

迭代C#代码:

private static int BinarySearchIteration(int[] array, int low, int high, int v)
{
	while (low <= high)
	{
		int middle = (low + high) / 2;
		if (v < array[middle])
		{
			high = middle - 1;
		}
		else if (v > array[middle])
		{
			low = middle + 1;
		}
		else
		{
			return middle;
		}
	}

	return -1;
}

递归伪代码:

BINARY-SEARCH-RECURSION(A, low, high, v)
	if low > high
		return NIL

	middle = (low+ high) / 2
	if(v < A[middle])
		return BINARY-SEARCH-RECURSION(A, low, middle - 1, v)
	else if(v > A[middle])
		return BINARY-SEARCH-RECURSION(A, middle + 1, high, v)
	else
		return middle

递归C#代码:

private static int BinarySearchRecursin(int[] array, int low, int high, int v)
{
	if(low > high)
	{
		return -1;
	}

	int middle = (low + high) / 2;
	if(v < array[middle])
	{
		return BinarySearchRecursin(array, low, middle - 1, v);
	}
	else if(v > array[middle])
	{
		return BinarySearchRecursin(array, middle + 1, high, v);
	}
	else
	{
		return middle;
	}
}

证明二分查找的最坏情况运行时间为Θ(log2n)\Theta(log_2n)Θ(log2n)
每次我们将vvv与中间元素进行比较时,搜索范围都将继续进行。此时,搜索范围减半。故运行时间的递归式为:
T(n)={Θ(1)若n=1T(n)=T(n2)+Θ(1)若n>1 T(n) = \begin{cases} \Theta(1) & \text{若}n=1 \\ T(n) = T(\frac{n}{2}) + \Theta(1) & \text{若}n>1 \end{cases} T(n)={Θ(1)T(n)=T(2n)+Θ(1)n=1n>1
此递归式的解为Θ(log2n)\Theta(log_2n)Θ(log2n)

2.3-6

注意到2.1节中的过程INSERTION-SORT的第5~7行的while循环采用一种线性查找来(反向)扫描已排好序的子数组A[1..j−1]A[1 .. j-1]A[1..j1]。我们可以是哟个二分查找(参见联系2.3-5)来把插入排序的最坏情况总运行时间改进到Θ(nlog2n)\Theta(nlog_2n)Θ(nlog2n)吗?


答:
在最坏情况中,待排序的元素是按与要求相反的顺序排布的。插入排序算法INSERTION-SORT,在插入第j个元素的迭代中需要做两个步骤:首先,通过线性查找来(反向)扫描已排好序的子数组A[1..j−1]A[1 .. j-1]A[1..j1];然后将A[1..j−1]A[1 .. j-1]A[1..j1]中的元素逐个向后移动一个位置。如果使用二分查找,仅仅是改变了查找过程的运行时间,但未改变移动过程的运行时间。
而移动过程的总运行时间依然是Θ(n2)\Theta(n^2)Θ(n2),因此,我们无法使用二分查找来把插入排序的最坏情况总运行时间改进到Θ(nlog2n)\Theta(nlog_2n)Θ(nlog2n)

我们也可以通过计算得出类似的结论。

为了简化问题,我们假设将目标数字与数组中某个下标的元素进行对比的时间为1,而移动一个元素的时间也为1。但是,我们不考虑类似操作下标这种不太重要的时间,也不考虑将目标数组放置到数组的指定位置的时间。

在原来的INSERTION-SORT算法中,对于要插入的第kkk个元素,在该次迭代中,比较所需要的运行时间为k−1k-1k1,移动所需要的运行时间也为k−1k-1k1,所需要的运行时间为2(k−1)2(k-1)2(k1)
所以,总运行时间为
∑k=1n(k−1)+(k−1)\sum_{k=1}^{n}(k-1)+(k-1)k=1n(k1)+(k1)
=∑k=1n2(k−1)=\sum_{k=1}^{n}2(k-1)=k=1n2(k1)
=n(n−1)=n(n-1)=n(n1)

在改进后的INSERTION-SORT算法中,对于要插入的第kkk个元素,在该次迭代中,比较所需要的运行时间为log2klog_2klog2k,移动所需要的运行时间仍然为k−1k-1k1
所以,总运行时间为
∑k=1nlog2k+(k−1)\sum_{k=1}^{n}log_2k+(k-1)k=1nlog2k+(k1)
=n(n−1)2+log2(n!)=\frac{n(n-1)}{2} + log_2(n!)=2n(n1)+log2(n!)

因为n(n−1)2\frac{n(n-1)}{2}2n(n1)的增长速度大于nlog2nnlog_2nnlog2n,我们无法使用二分查找来把插入排序的最坏情况总运行时间改进到Θ(nlog2n)\Theta(nlog_2n)Θ(nlog2n)

通过下图,我们也可以直观地看出这一情况:
在这里插入图片描述

*2.3-7

描述一个运行时间为Θ(nlog2n)\Theta(nlog_2n)Θ(nlog2n)的算法,给定nnn个整数的集合SSS和另一个整数xxx,该算法能确定SSS中是否存在两个其和刚好为xxx的元素。


答:
首先,使用归并排序算法对集合SSS进行排序,运行时间为Θ(nlog2n)\Theta(nlog_2n)Θ(nlog2n)
其次,对于排序后的集合SSS中的元素中的每一个元素sis_isii=1..ni = 1 .. ni=1..n),使用二分查找算法在S[i+1..n]S[i+1 .. n]S[i+1..n]中查找是否有元素si′s_i^{'}si符合si′=x−sis_i^{'}=x-s_isi=xsi,这个过程的运行时间是Θ(log2n)\Theta(log_2n)Θ(log2n)。如果找到了,就返回该元素的位置,如果没有找到,则继续下一次迭代。

所以,总的运行时间为:
T(n)=Θ(nlog2n)+n⋅Θ(log2n)=Θ(nlog2n) T(n) = \Theta(nlog_2n)+n\cdot\Theta(log_2n)=\Theta(nlog_2n) T(n)=Θ(nlog2n)+nΘ(log2n)=Θ(nlog2n)

因此,该算法能确定SSS中是否存在两个其和刚好为xxx的元素。

安全帽与口罩检测数据集 一、基础信息 数据集名称:安全帽与口罩检测数据集 图片数量: - 训练集:1690张图片 - 验证集:212张图片 - 测试集:211张图片 - 总计:2113张实际场景图片 分类类别: - HelmetHelmet:戴安全帽的人员,用于安全防护场景的检测。 - personwithmask:戴口罩的人员,适用于公共卫生监测。 - personwith_outmask:未戴口罩的人员,用于识别未遵守口罩佩戴规定的情况。 标注格式:YOLO格式,包含边界框和类别标签,适用于目标检测任务。 数据格式:JPEG/PNG图片,来源于实际监控和场景采集,细节清晰。 二、适用场景 工业安全监控系统开发: 数据集支持目标检测任务,帮助构建自动检测人员是否佩戴安全帽的AI模型,适用于建筑工地、工厂等环境,提升安全管理效率。 公共卫生管理应用: 集成至公共场所监控系统,实时监测口罩佩戴情况,为疫情防控提供自动化支持,辅助合规检查。 智能安防与合规检查: 用于企业和机构的自动化安全审计,减少人工干预,提高检查准确性和响应速度。 学术研究与AI创新: 支持计算机视觉目标检测领域的研究,适用于安全与健康相关的AI模型开发和论文发表。 三、数据集优势 精准标注与实用性: 每张图片均经过标注,边界框定位准确,类别定义清晰,确保模型训练的高效性和可靠性。 场景多样性与覆盖性: 包含安全帽和口罩相关类别,覆盖工业、公共场所以及多种实际环境,样本丰富,提升模型的泛化能力和适应性。 任务适配性强: 标注兼容主流深度学习框架(如YOLO),可直接用于目标检测任务,便于快速集成和部署。 实际应用价值突出: 专注于工业安全和公共健康领域,为自动化监控、合规管理以及疫情防护提供可靠数据支撑,具有较高的社会和经济价值。
内容概要:本文围绕FOC电机控制代码实现与调试技巧在计算机竞赛中的应用,系统阐述了从基础理论到多场景优化的完整技术链条。文章深入解析了磁链观测器、前馈控制、代码可移植性等关键概念,并结合FreeRTOS多任务调度、滑动窗口滤波、数据校验与热仿真等核心技巧,展示了高实时性与稳定性的电机控制系统设计方法。通过服务机器人、工业机械臂、新能源赛车等典型应用场景,论证了FOC在复杂系统协同中的关键技术价值。配套的千行级代码案例聚焦分层架构与任务同步机制,强化工程实践能力。最后展望数字孪生、低代码平台与边缘AI等未来趋势,体现技术前瞻性。; 适合人群:具备嵌入式开发基础、熟悉C语言与实时操作系统(如FreeRTOS)的高校学生或参赛开发者,尤其适合参与智能车、机器人等综合性竞赛的研发人员(经验1-3年为佳)。; 使用场景及目标:① 掌握FOC在多任务环境下的实时控制实现;② 学习抗干扰滤波、无传感器控制、跨平台调试等竞赛实用技术;③ 提升复杂机电系统的问题分析与优化能力; 阅读建议:此资源强调实战导向,建议结合STM32等开发平台边学边练,重点关注任务优先级设置、滤波算法性能权衡与观测器稳定性优化,并利用Tracealyzer等工具进行可视化调试,深入理解代码与系统动态行为的关系。
【场景削减】拉丁超立方抽样方法场景削减(Matlab代码实现)内容概要:本文介绍了基于拉丁超立方抽样(Latin Hypercube Sampling, LHS)方法的场景削减技术,并提供了相应的Matlab代码实现。该方法主要用于处理不确定性问题,特别是在电力系统、可再生能源等领域中,通过对大量可能场景进行高效抽样并削减冗余场景,从而降低计算复杂度,提高优化调度等分析工作的效率。文中强调了拉丁超立方抽样在保持样本代表性的同时提升抽样精度的优势,并结合实际科研背景阐述了其应用场景与价值。此外,文档还附带多个相关科研方向的Matlab仿真案例和资源下载链接,涵盖风电、光伏、电动汽车、微电网优化等多个领域,突出其实用性和可复现性。; 适合人群:具备一定Matlab编程基础,从事电力系统、可再生能源、优化调度等相关领域研究的研究生、科研人员及工程技术人员。; 使用场景及目标:①应用于含高比例可再生能源的电力系统不确定性建模;②用于风电、光伏出力等随机变量的场景生成与削减;③支撑优化调度、风险评估、低碳运行等研究中的数据预处理环节;④帮助科研人员快速实现LHS抽样与场景削减算法,提升仿真效率与模型准确性。; 阅读建议:建议读者结合文中提供的Matlab代码进行实践操作,理解拉丁超立方抽样的原理与实现步骤,并参考附带的其他科研案例拓展应用思路;同时注意区分场景生成与场景削减两个阶段,确保在实际项目中正确应用该方法。
道路坑洞目标检测数据集 一、基础信息 • 数据集名称:道路坑洞目标检测数据集 • 图片数量: 训练集:708张图片 验证集:158张图片 总计:866张图片 • 训练集:708张图片 • 验证集:158张图片 • 总计:866张图片 • 分类类别: CirEllPothole CrackPothole IrrPothole • CirEllPothole • CrackPothole • IrrPothole • 标注格式:YOLO格式,包含边界框和类别标签,适用于目标检测任务。 • 数据格式:图片为常见格式(如JPEG/PNG),来源于相关数据采集。 二、适用场景 • 智能交通监控系统开发:用于自动检测道路坑洞,实现实时预警和维护响应,提升道路安全。 • 自动驾驶与辅助驾驶系统:帮助车辆识别道路缺陷,避免潜在事故,增强行驶稳定性。 • 城市基础设施管理:用于道路状况评估和定期检查,优化维护资源分配和规划。 • 学术研究与创新:支持计算机视觉在公共安全和交通领域的应用,推动算法优化和模型开发。 三、数据集优势 • 精准标注与类别覆盖:标注高质量,包含三种常见坑洞类型(CirEllPothole、CrackPothole、IrrPothole),覆盖不同形态道路缺陷。 • 数据多样性:数据集涵盖多种场景,提升模型在复杂环境下的泛化能力和鲁棒性。 • 任务适配性强:标注兼容主流深度学习框架(如YOLO),可直接用于目标检测任务,支持快速模型迭代。 • 实际应用价值:专注于道路安全与维护,为智能交通和城市管理提供可靠数据支撑,促进效率提升。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值