首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明和C代码,回答问题1~问题3,将解答写在答题纸的对应栏内。 【说明】 设有n个货物要装入若干个容量为C的集装箱以便运输,这n个货物的体积分别为{S1,S2,…,Sn},且有si≤C(1≤i≤n)。为节省运输成本,用尽可能少的集装
阅读下列说明和C代码,回答问题1~问题3,将解答写在答题纸的对应栏内。 【说明】 设有n个货物要装入若干个容量为C的集装箱以便运输,这n个货物的体积分别为{S1,S2,…,Sn},且有si≤C(1≤i≤n)。为节省运输成本,用尽可能少的集装
admin
2015-06-03
19
问题
阅读下列说明和C代码,回答问题1~问题3,将解答写在答题纸的对应栏内。
【说明】
设有n个货物要装入若干个容量为C的集装箱以便运输,这n个货物的体积分别为{S1,S2,…,Sn},且有si≤C(1≤i≤n)。为节省运输成本,用尽可能少的集装箱来装运这n个货物。
下面分别采用最先适宜策略和最优适宜策略来求解该问题。
最先适宜策略(Firstfit)首先将所有的集装箱初始化为空,对于所有货物,按照所给的次序,每次将一个货物装入第一个能容纳它的集装箱中。
最优适宜策略(Bestfit)与最先适宜策略类似,不同的是,总是把货物装到能容纳它且目前剩余容量最小的集装箱,使得该箱子装入货物后闲置空间最小。
【C代码】
下面是这两个算法的C语言核心代码。
(1)变量说明。
n:货物数。
c:集装箱容量。
s:数组,长度为n,其中每个元素表示货物的体积,下标从0开始。
b:数组,长度为n,b
表示第i+1个集装箱当前已经装入货物的体积,下标从0。
i,j:循环变量。
k:所需的集装箱数。
min:当前所用的各集装箱装入了第i个货物后的最小剩余容量。
m:当前所需要的集装箱数。
temp:临时变量。
(2)函数firstfit。
int firstfit(){
inti,j;
k=0: ;
for(i=0;i
b
=0;
}
for(i=0;i
(1);
while(c-b[j]
){
j++;
}
(2);
k=k>(j+1)?k:(j+1);
}
returnk
}
(3)函数bestfit。
int bestfit() {
int i,j, min, m ,temp;
k=0;
for(i=0;i
b
=0;
}
for(i=0;i
min=C;
m=k+1;
for(J=0;J
temp=C-b[j]-s
;
if(temp>0&&temp
(3);
m=j;
}
}
(4);
k=k>(m+1)?k:(m+1);
}
return k;
}
根据【说明】和【C代码】,该问题在最先适宜和最优适宜策略下分别采用了(5)和(6)算法设计策略,时间复杂度分别为(7)和(8)(用O符号表示)。
选项
答案
(5)贪心。 (6)贪心。 (7)O(n
2
)。 (8)O(n
2
)。
解析
转载请注明原文地址:https://kaotiyun.com/show/rpDZ777K
本试题收录于:
软件设计师下午应用技术考试题库软考中级分类
0
软件设计师下午应用技术考试
软考中级
相关试题推荐
阅读下列有关网络防火墙的说明,回答问题1-4。【说明】为了保障内部网络的安全,某公司在Internet的连接处安装了PIX防火墙,其网络结构如图4-1所示。
ARP木马利用M(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。网络正常时,运行如下命令,可以查看主机ARP缓存中的IP地址及其对应的MAC地址:C:\>arp(8)A.-sB.-dC.-allD.-a假设
ARP木马利用M(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。ARP木马利用感染主机向网络发送大量虚假ARP报文,主机(5)导致网络访问不稳定。例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为(6),目的MAC地址为(7),这样会将同
ARP木马利用M(1)协议设计之初没有任何验证功能这一漏洞而实施破坏。在以太网中,源主机以(2)方式向网络发送含有目的主机IP地址的ARP请求包;目的主机或另一个代表该主机的系统,以(3)方式返回一个含有目的主机IP地址及其MAC地址对的应答包。源主机
如果防火墙采用.NAPT技术,则该单位至少需要申请(1)个可用的公网地址。1.ACL默认执行顺序是(5),在配置时要遵循(6)原则、最靠近受控对象原则、以及默认丢弃原则。(5)、(6)备选项(A)最大特权(B)最小特权(C)随机选取(D)自左到右
在Windows2003中,(1)不能实现NAT功能。A.终端服务管理器B.Internet连接共享C.路由和远程访问在部门B的服务器2中,如果将ISP分配的可用公网IP地址添加到地址池(如左下图所示),那么服务器1收到来
请在(1)~(4)空白处填写恰当的内容。DHCP的工作过程是:1)IP租用请求。DHCP客户机启动后,发出一个DHCPDISCOVER消息,其封包的源地址为(1),目标地址为(2)。2)IP租用提供。当DHCP服务器收到DHCPDI
阅读以下说明,回答问题1、问题2、问题3和问题4,将解答填入对应栏内。[说明]ATM(AsynchronousTransferMode)顾名思义就是异步传输模式,是国际电信联盟ITU-T制定的标准。实际上在20世纪80年代中期,人们就已经
在RAS上存在着两个RJ45的端口,分别为“Console”与“AUX”,请问这两个端口的用途是什么?(控制在100个字以内)在调用超级终端程序进行设备连接时,应该对设备的连接参数进行正确设置,参数主要包括串口数据传输率、数据位数、停止位数以及是否有奇
随机试题
试述《保护工业产权巴黎公约》的内容。
髋关节脱位的临床表现有
心理社会因素在发病、发展过程中起重要作用的躯体器质性疾病称为
草河车的正名是()。
房地产开发企业的存货是指企业为销售或耗用而储存的各种资产,按其所处状态一般分为原材料存货、开发用品存货、在产品存货和产成品存货四类。()
地理教材的主要作用有哪些?
材料一:绅士是大一统的专制皇权确立之后,中国传统社会中所特有的一种人物。……(这种人物)已经被排斥于政治权力的圈子,但是在社会上却还保持着他们传统的威望。(魏晋南北朝时期)门阀制度下绅权和皇权是共存的……经过长期的军阀混战,五代乱离,幸存的士族失
A、5B、[5]C、4D、[4]C
李某与同事王某有过节,李某为泄私愤,冒用王某的姓名,将其照片上传至相亲平台。对此,下列说法正确的是()。
设系统中有3种类型的资源(A,B,C)和5个进程(P1,P2,P3,P4,P5),A资源的数量是17,B资源的数量是6,C资源的数量为19。在T0时刻系统的状态如下表:系统采用银行家算法实施死锁避免策略,若当前系统剩余资源(A,B,C)分别为(2,
最新回复
(
0
)