• Nenhum resultado encontrado

1 - Considere os elementos 8, 15, 32, 4, 17, 27, 34, 51, 1. Insira estes elementos em uma tabela hash de comprimento m = 11 utilizando a função hash h’(x) = x%m.

N/A
N/A
Protected

Academic year: 2022

Share "1 - Considere os elementos 8, 15, 32, 4, 17, 27, 34, 51, 1. Insira estes elementos em uma tabela hash de comprimento m = 11 utilizando a função hash h’(x) = x%m."

Copied!
5
0
0

Texto

(1)

UNIVERSIDADE ESTADUAL DE FEIRA DE SANTANA

DEPARTAMENTO DE CIÊNCIAS EXATAS - ÁREA DE INFORMÁTICA PERÍODO LETIVO: 2013.1

DISCIPLINA: EXA 806 – ESTRUTURAS DE DADOS 3a Lista de Exercícios

1 - Considere os elementos 8, 15, 32, 4, 17, 27, 34, 51, 1. Insira estes elementos em uma tabela hash de comprimento m = 11 utilizando a função hash h’(x) = x%m. Resolva as colisões utilizando o hash quadrático h(x,i) = (h’(x) + i +4 i2)%m.

2 - Considere os elementos 6, 11, 18 ,2, 17, 31, 13, 28, 3. Insira estes elementos em uma tabela hash de comprimento m = 11 utilizando a função hash h’(x) = x%m. Resolva as colisões utilizando o hash quadrático h(x,i) = (h’(x) + i +2 i2)%m.

3 - Considere os elementos 10, 22, 31, 4, 15, 28, 17, 88, 59. Insira estes elementos em uma tabela hash de comprimento m = 11 utilizando a função hash h’(x) = x%m. Resolva as colisões utilizando:

a) Hash linear h(x,i) = (h’(x) + i )%m.

b) Hash quadrático h(x,i) = (h’(x) + 3i + i2)%m.

c) Hash duplo h(x,i) = (h’(x) + ih1(x))%m, onde h1(x)= 1+(x%(m-1)).

Obs: Em todos os casos acima, i representa o número da colisão para um mesmo elemento.

Por exemplo, se um número colidiu a primeira vez, i=1, se foi a segunda colisão, i=2 e assim sucessivamente. O novo índice da tabela será dado por h(x,i).

4 - Para o grafo a seguir, aplique o algoritmo de Dijkstra tendo o vértice S como ponto de partida e o algoritmo de Floyd.

(2)

5 – Considere o grafo orientado e ponderado G = (V,A), onde:

V = {a,b,c,d,e} e

A = {(a,b,2),(a,c,1),(a,e,10),(b,d,1),(c,d,3),(c,e,10),(d,e,5)}.

a) Faça a tabela “Caminho mais Curto de Todos os Pares” utilizando o algoritmo de Floyd.

b) Aplique o algoritmo de Dijkstra tendo como início o vértice a.

6 - Descreva a sequencia de visitação dos nós no grafo a seguir, de acordo com os seguintes algoritmos:

a) Busca em Largura b) Busca em Profundidade

7 - Mostre como ficaria o grafo da figura abaixo se representado por matriz de adjacência e lista de adjacência.

(3)

8 - Encontre o caminho mais curto a partir de A a todos os outros vértices da figura abaixo.

Encontre o caminho de custo mínimo a partir de B a todos os outros vértices da figura abaixo. Descreva a sequencia de visitação dos vértices aplicando os algoritmos de busca em largura e profundidade a partir do vértice B.

(4)

9. Observe o seguinte algoritmo de busca binária:

// Esta função recebe um vetor crescente v[0..n-1] e um // número x. Ela devolve um índice j em 0..n tal que // v[j-1] < x <= v[j].

//

int buscabinaria (int x, int n) { int e = -1, m, d = n;

while (e < d-1) { m = (e + d)/2;

if (v[m] < x) e = m;

else d = m;

}

return d;

}

Qual a diferença deste algoritmo em relação ao que vimos em sala de aula ? 10. A seguinte variante de buscabinaria funciona corretamente?

e = -1; d = n-1;

while (e < d) { m = (e + d)/2;

if (v[m] < x) e = m;

else d = m-1;

}

return d+1;

11. A seguinte variante de buscabinaria funciona corretamente?

e = -1; d = n-1;

while (e < d) { m = (e + d + 1)/2;

if (v[m] < x) e = m;

else d = m-1;

}

return d+1;

(5)

12. Preencha os "??" corretamente.

int buscabinaria (int x, int n, int v[]) { int e = ??, d = ??;

while (e ?? d-1) { m = (e + d)/2;

if (v[m] ?? x) e = m;

else d = m; } return ??; }

12. Seja v = [10, 20, 40, 43, 50, 67, 80, 91, 100]. Utilizando o algoritmo de busca binária recursiva (pesquise), verifique quantas vezes a função chama a si mesma para encontrar o elemento 80.

Referências

Documentos relacionados

Portanto, embora a cláusula seja, em princípio, lícita, a instituição financeira precisa agir de acordo com a boa-fé ao explicar ao consumidor tudo que envolve o

14.1 - Avaliação Curricular, Entrevista de Avaliação de Competências: candidatos/as com vínculo de emprego publico por tempo indeterminado que cumulativamente,

Segundo Éric Laurent, a psicose ordinária se caracteriza pela não resposta aos significantes-mestres tradicionais, manifestando o fim do poder do Nome-do-Pai como

O valor da reputação dos pseudônimos é igual a 0,8 devido aos fal- sos positivos do mecanismo auxiliar, que acabam por fazer com que a reputação mesmo dos usuários que enviam

mori foi realizada a análise da infecção causada por um isolado geográfico do BmNPV no Estado do Paraná, Brasil, sendo a espécie viral identificada como Bombyx mori

Este trabalho é resultado de uma pesquisa quantitativa sobre a audiência realizada em 1999 envolvendo professores e alunos do Núcleo de Pesquisa de Comunicação da Universidade

Como quase que uma consequência da reflexão e dos entendimentos alcançados sobre a prática, o autor acrescenta que a Prática Exploratória (doravante PE), dentre

Ainda por meio de atividades, culturais, profissionais, de lazer, organizadas por associações, ONGs, entidades e instituições (CARBONELL, 2016). Além das iniciativas