Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 183977|Odpowiedź: 11

[Pliki współudostępnione] Wprowadzenie do algorytmów chińskie wydanie

[Skopiuj link]
Opublikowano 16.01.2019 14:43:59 | | |
Thomas H. Cormen jest profesorem i kierownikiem Wydziału Informatyki na Dartmouth College. Jego obecne zainteresowania badawcze obejmują: inżynierię algorytmów, obliczenia równoległe oraz przyspieszone obliczenia o wysokim opóźnieniu. Uzyskał stopnie doktora i magistra inżynierii elektrycznej i informatyki na Massachusetts Institute of Technology odpowiednio w 1993 i 1986 roku, pod kierunkiem profesora Charlesa E. Leisersona. Za wybitny wkład w edukację komputerową profesor Cormen otrzymał w 2009 roku nagrodę ACM Distinguished Faculty Award.

Charles E. Leiserson jest profesorem w Katedrze Informatyki i Inżynierii Elektrycznej na MIT oraz stypendystą Margaret MacVicar Faculty Fellow. Obecnie przewodniczy MIT Supercomputing Technology Research Group oraz jest członkiem Grupy Badawczej Teorii Obliczeń w MIT Computer Science and Artificial Intelligence Laboratory. Jego zainteresowania badawcze koncentrują się na teoretycznych zasadach obliczeń równoległych i rozproszonych, zwłaszcza na badaniach technicznych związanych z realiami inżynierii. Profesor Leiserson posiada doktorat z informatyki na Carnegie Mellon University i jest członkiem ACM, IEEE oraz SIAM.

Ronald L. Rivest jest profesorem Andrew i Erna Viterbi w Katedrze Inżynierii Elektrycznej i Informatyki na MIT. Jest członkiem Laboratorium Informatyki i Sztucznej Inteligencji na MIT, gdzie kieruje Centrum Bezpieczeństwa Informacji i Prywatności. Uzyskał doktorat z informatyki na Uniwersytecie Stanforda w 1977 roku, głównie zajmując się badaniami nad bezpieczeństwem haseł i algorytmami bezpieczeństwa komputerowego. Razem z Adim Shamirem i Lenem Adlemanem wynalazł algorytm klucza publicznego RSA, który przyniósł przełom w bezpieczeństwie informacji, a to osiągnięcie przyniosło mu także nagrodę ACM Turing Award w 2002 roku wraz z Shamirem i Adlemanem. Obecnie pełni funkcję szefa National Cryptographic Society.

Clifford Stein jest profesorem w Katedrze Informatyki oraz Katedrze Inżynierii Przemysłowej i Badań Operacyjnych na Uniwersytecie Columbia, gdzie jest także przewodniczącym Katedry Inżynierii Przemysłowej i Badań Operacyjnych. Przed dołączeniem do Uniwersytetu Columbia przez 9 lat wykładał na Wydziale Informatyki na Dartmouth College. Profesor Stein posiada tytuł magistra i doktora na MIT. Jego zainteresowania badawcze obejmują projektowanie i analizę algorytmów, optymalizację kombinatoryczną, badania operacyjne, algorytmy sieciowe, planowanie, inżynierię algorytmów oraz obliczenia biologiczne.
      Chociaż dotarło już do trzeciej edycji, druga edycja jest również bardzo dobra dla potrzebujących uczniów.

Łącze:https://pan.baidu.com/s/1gdku1quDFPEGd11Qo1nsGA
Kod ekstrakcji:
Turyści, jeśli chcecie zobaczyć ukrytą zawartość tego wpisu, proszęOdpowiedź






Poprzedni:Wprowadzenie do technologii Dockera i praktyczna walka 3. edycja
Następny:Lao Tzu Search Book v2.59.5 – najnowsza wersja
Opublikowano 22.07.2019 16:19:32 |
Sa'da'da jest d'sa'da'da's'd
Opublikowano 17.01.2019 19:14:42 |
Chcę uczyć się od zera, czy masz jakieś rekomendacje?
Opublikowano 23.09.2019 14:04:58 |
Zaawansowany algorytm do gadżetu.
Opublikowano 16.01.2019 23:54:33 |
Zobaczmy...
Opublikowano 22.07.2019 16:20:40 |
Przyjdź i ucz się
Opublikowano 01.09.2019 23:29:08 |
Dziękuję bardzo
Opublikowano 17.09.2019 19:28:15 |
Smutek to smutek
Opublikowano 23.09.2019 12:42:10 |
Dzięki za podzielenie się
Opublikowano 06.10.2019 23:36:58 |
To było bardzo pomocne
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com