หน้าแรก
หน้าแรก
ในบริบทของ Big Data เรารู้ว่ามันเกี่ยวข้องกับข้อมูลจำนวนมากและการดำเนินการ โดยสรุป เราสามารถพูดได้ว่า Big data คือสิ่งที่เกี่ยวข้องกับข้อมูลจำนวนมาก และเนื่องจากปริมาณของข้อมูลมีขนาดใหญ่มาก ดังนั้นในวงกว้างจึงมีสามประเภทที่กำหนดบนพื้นฐานของวิธีการจัดระเบียบข้อมูล ซึ่งก็คือแบบมีโครงสร้าง ข้อมูลกึ่งมี
ในทฤษฎีความน่าจะเป็นตามความไม่เท่าเทียมกันของบูลยังแสดงเป็นพันธะร่วมสำหรับชุดเหตุการณ์ที่จำกัดหรือนับได้ใดๆ ความน่าจะเป็นที่เหตุการณ์อย่างน้อยหนึ่งเหตุการณ์เกิดขึ้นจะไม่สูงกว่า ผลรวมของความน่าจะเป็นของแต่ละเหตุการณ์ ในวิชาคณิตศาสตร์ ทฤษฎีความน่าจะเป็นเป็นสาขาสำคัญที่ศึกษาเกี่ยวกับความน่าจะเป็นของเห
วิธีอัปเดตความเชื่อของเราขึ้นอยู่กับการมาถึงของหลักฐานใหม่ที่เกี่ยวข้องซึ่งจัดทำโดยกฎของเบย์ส์ ตัวอย่างเช่น หากเราพยายามให้ความน่าจะเป็นที่คนๆ หนึ่งเป็นมะเร็ง ขั้นแรกเราจะสรุปได้ว่าประชากรเป็นมะเร็งกี่เปอร์เซ็นต์ อย่างไรก็ตาม จากหลักฐานเพิ่มเติม เช่น ข้อเท็จจริงที่ว่าบุคคลนั้นเป็นผู้สูบบุหรี่ เราสาม
พจนานุกรมถูกกำหนดให้เป็นโครงสร้างข้อมูลวัตถุประสงค์ทั่วไปสำหรับการจัดเก็บกลุ่มของวัตถุ พจนานุกรมเชื่อมโยงกับชุดของคีย์ และแต่ละคีย์มีค่าที่เกี่ยวข้องเพียงค่าเดียว เมื่อนำเสนอด้วยคีย์ พจนานุกรมก็จะคืนค่าที่เกี่ยวข้อง ตัวอย่างเช่น ผลการทดสอบในห้องเรียนอาจแสดงเป็นพจนานุกรมโดยมีชื่อนักเรียนเป็นกุญแจ แล
คำจำกัดความ การเข้ารหัส Huffman ให้รหัสแก่อักขระ โดยที่ความยาวของโค้ดจะขึ้นอยู่กับความถี่หรือน้ำหนักที่สัมพันธ์กันของอักขระที่เกี่ยวข้อง รหัส Huffman มีความยาวผันแปรได้ และไม่มีส่วนนำหน้า (หมายความว่าไม่มีรหัสใดเป็นคำนำหน้าของรหัสอื่นๆ) รหัสไบนารีที่ไม่มีคำนำหน้าใดๆ สามารถแสดงหรือแสดงเป็นภาพต้นไม้ไบ
คลังข้อมูลเป็นที่เก็บข้อมูลสำหรับข้อมูลที่มีโครงสร้างและกรองแล้ว ซึ่งได้รับการประมวลผลแล้วเพื่อวัตถุประสงค์เฉพาะ ดาต้าแวร์รวบรวมข้อมูลจากหลายแหล่งและแปลงข้อมูลโดยใช้กระบวนการ ETL จากนั้นโหลดไปยัง Data Warehouse เพื่อวัตถุประสงค์ทางธุรกิจ ฐานข้อมูลปฏิบัติการคือฐานข้อมูลที่ข้อมูลเปลี่ยนแปลงบ่อยครั้ง
สมมติว่าเราต้องออกแบบโครงสร้างข้อมูลที่รองรับการทำงานสองอย่างต่อไปนี้ - addWord(คำ) ค้นหา(คำ) วิธีค้นหา (คำ) สามารถค้นหาคำตามตัวอักษรหรือสตริงนิพจน์ทั่วไปที่มีเฉพาะตัวอักษร a-z หรือ .. A หมายความว่ามันสามารถเป็นตัวแทนของตัวอักษรใดก็ได้ ตัวอย่างเช่น หากเราเพิ่มคำบางคำ เช่น ไม่ดี, พ่อ, บ้า ให
สุภาษิต Steganography หรือการเขียนหน้าปกเป็นวิธีการที่วิธีลับถูกแปลงเป็นข้อความที่ดูปลอม เทคนิคนี้ช่วยเก็บข้อความเป็นความลับ มันค่อนข้างยากที่จะใช้และเข้าใจ โครงสร้างของข้อมูลยังคงไม่เปลี่ยนแปลงใน Steganography ใช้ในข้อความ เสียง วิดีโอ หรือรูปภาพ การเข้ารหัส การเข้ารหัสหรือการเขียนลับเป็นวิธีการท
มีกราฟเชื่อมต่อ G(V,E) และน้ำหนักหรือต้นทุนสำหรับทุกขอบ อัลกอริธึมของ Kruskal จะค้นหาต้นไม้ที่ทอดข้ามขั้นต่ำโดยใช้กราฟและต้นทุน เป็นแนวทางการผสานต้นไม้ เริ่มแรกมีต้นไม้ที่แตกต่างกัน อัลกอริธึมนี้จะรวมเข้าด้วยกันโดยนำขอบที่มีต้นทุนต่ำที่สุดมารวมกันเป็นต้นไม้ต้นเดียว ในปัญหานี้ ขอบทั้งหมดจะแสดงราย
มีกราฟเชื่อมต่อ G(V,E) และน้ำหนักหรือต้นทุนสำหรับทุกขอบ อัลกอริธึมของ Prim จะค้นหาต้นไม้ที่ทอดข้ามขั้นต่ำจากกราฟ G เป็นแนวทางการปลูกต้นไม้ อัลกอริทึมนี้ต้องการค่าเมล็ดพันธุ์เพื่อเริ่มต้นทรี ยอดของเมล็ดโตจนเกิดเป็นต้นไม้ทั้งหมด ปัญหาจะได้รับการแก้ไขโดยใช้สองชุด ชุดหนึ่งถือโหนดที่เลือกไว้แล้ว และช
อัลกอริธึมเส้นทางที่สั้นที่สุดแหล่งเดียว (สำหรับน้ำหนักที่ไม่เป็นลบ) เป็นที่รู้จักกันอัลกอริธึม Dijkstra มีกราฟ G(V,E) ที่กำหนดพร้อมการแสดงเมทริกซ์ที่อยู่ติดกัน และให้จุดยอดต้นทางด้วย อัลกอริทึมของ Dijkstra เพื่อค้นหาเส้นทางที่สั้นที่สุดระหว่างจุดยอดต้นทางไปยังจุดยอดอื่นๆ ของกราฟ G จากโหนดเริ่มต้
อัลกอริธึมพาธที่สั้นที่สุดแหล่งเดียว (สำหรับน้ำหนักบวกหรือลบโดยพลการ) เป็นที่รู้จักกันว่า อัลกอริธึม Bellman-Ford ถูกใช้เพื่อค้นหาระยะทางต่ำสุดจากจุดยอดต้นทางไปยังจุดยอดอื่นๆ ความแตกต่างหลักระหว่างอัลกอริทึมนี้กับอัลกอริทึมของ Dijkstra คือในอัลกอริทึมของ Dijkstra เราไม่สามารถจัดการกับน้ำหนักเชิงลบได
อัลกอริธึมพาธที่สั้นที่สุดของคู่ทั้งหมดเรียกอีกอย่างว่าอัลกอริธึม Floyd-Warshall ใช้เพื่อค้นหาปัญหาเส้นทางที่สั้นที่สุดของคู่ทั้งหมดจากกราฟถ่วงน้ำหนักที่กำหนด ผลลัพธ์ของอัลกอริทึมนี้จะสร้างเมทริกซ์ซึ่งจะแสดงระยะทางต่ำสุดจากโหนดใดๆ ไปยังโหนดอื่นๆ ทั้งหมดในกราฟ ในตอนแรกเมทริกซ์ผลลัพธ์จะเหมือนกับเมท
การเข้ารหัส Huffman เป็นอัลกอริธึมการบีบอัดข้อมูลแบบไม่สูญเสียข้อมูล ในอัลกอริธึมนี้ โค้ดความยาวผันแปรถูกกำหนดให้ป้อนอักขระต่างๆ ความยาวของโค้ดสัมพันธ์กับความถี่ในการใช้อักขระ อักขระที่ใช้บ่อยส่วนใหญ่มีรหัสที่เล็กที่สุด และรหัสที่ยาวกว่าสำหรับอักขระที่ใช้บ่อยน้อยที่สุด ส่วนใหญ่มีสองส่วน อันแรกให้สร
การเรียกซ้ำเป็นกระบวนการที่ฟังก์ชันเรียกตัวเอง เราใช้การเรียกซ้ำเพื่อแก้ปัญหาที่ใหญ่กว่าเป็นปัญหาย่อยที่เล็กกว่า สิ่งหนึ่งที่เราต้องจำไว้คือ หากปัญหาย่อยแต่ละอย่างเป็นไปตามรูปแบบเดียวกัน เราจะใช้วิธีการแบบเรียกซ้ำได้เท่านั้น ฟังก์ชันแบบเรียกซ้ำมีสองส่วนที่แตกต่างกัน กรณีฐานและกรณีแบบเรียกซ้ำ กรณีพื
โครงสร้างข้อมูล Stack is Last In First Out (LIFO) โครงสร้างข้อมูลนี้มีการใช้งานที่สำคัญบางประการในด้านต่างๆ เหล่านี้เป็นเหมือนด้านล่าง − การจัดการนิพจน์ − Infix to Postfix หรือ Infix to Prefix Conversion - สแต็กสามารถใช้เพื่อแปลงนิพจน์ infix บางตัวให้เทียบเท่ากับ postfix หรือเทียบเท่าคำนำหน้า สั
กระบวนการในการเปลี่ยนแปลงโครงสร้างของฐานข้อมูลนั้นโดยทั่วไปแล้วจะแบ่งออกเป็นสองวิธีคือ Normalization และอีกทางหนึ่งคือ Denormalization ต่อไปนี้เป็นข้อแตกต่างที่สำคัญระหว่าง Normalization และ Denormalization ซีเนียร์ เลขที่ คีย์ การทำให้เป็นมาตรฐาน ดีนอร์มัลไลเซชัน 1 การนำไปใช้ Normalization ใช้เพ
DDL DDL คือ Data Definition Language และใช้เพื่อกำหนดโครงสร้างเช่น schema, ฐานข้อมูล, ตาราง, ข้อจำกัด เป็นต้น ตัวอย่างของ DDL คือ create และ alter statement DML DML เป็นภาษาการจัดการข้อมูลและใช้เพื่อจัดการข้อมูล ตัวอย่างของ DML ได้แก่ การแทรก อัปเดต และลบคำสั่ง ต่อไปนี้เป็นข้อแตกต่างที่สำคัญระหว่
ในส่วนนี้ เราจะเห็นปัญหาทางคณิตศาสตร์ทั่วไปบางปัญหาและวิธีแก้ปัญหาที่เป็นไปได้โดยใช้อัลกอริธึมการคำนวณที่แตกต่างกัน เราจะมาดูวิธีการแก้สมการเชิงอนุพันธ์ การบูรณาการ และปัญหาทางคณิตศาสตร์ที่ซับซ้อนอื่นๆ ในส่วนนี้ เราจะกล่าวถึง − แปลง Infix เป็น Postfix Expression แปลง Infix เป็น Prefix Expression ปร
การวิเคราะห์เชิงสัญลักษณ์ เมื่อใช้การวิเคราะห์แบบ asymptotic เราจะได้รับแนวคิดเกี่ยวกับประสิทธิภาพของอัลกอริธึมตามขนาดอินพุต เราไม่ควรคำนวณเวลาทำงานที่แน่นอน แต่เราควรค้นหาความสัมพันธ์ระหว่างเวลาทำงานและขนาดอินพุต เราควรติดตามเวลาทำงานเมื่อขนาดของอินพุตเพิ่มขึ้น สำหรับความซับซ้อนของพื้นที่ เป้าหมา