期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
递归算法的研究及经典算法的递归实现
被引量:
1
下载PDF
职称材料
导出
摘要
递归思想是计算机科学的一个重要思想,递归方法是程序设计中的有效方法,它为程序设计者打开了一个全新的程序设计思路。采用递归思想编程,可以将一些貌似复杂的问题简单化,编写的程序更加简洁明了。本文深入分析了递归思想的特点,递归算法的优点和缺点,通过对多个经典算法的递归实现,让读者掌握递归算法程序设计的一些方法和技巧,有助于提高程序初学者的编程水平。
作者
丁志云
机构地区
常州工学院计算机信息工程学院
出处
《科技信息》
2011年第14期I0387-I0388,共2页
Science & Technology Information
关键词
递归
算法
程序设计
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
8
同被引文献
1
引证文献
1
二级引证文献
6
参考文献
3
1
钟秀玉,陈月峰.
基于递归与多线程的丢失文件查找设计[J]
.计算机技术与发展,2010,20(9):98-101.
被引量:4
2
苗英恺.
递归程序的教学探讨[J]
.电脑知识与技术,2008(1):313-316.
被引量:5
3
符策锐.
基于VB的递归模拟演示程序的实现[J]
.电脑开发与应用,2008,21(5):48-50.
被引量:3
二级参考文献
11
1
王华,马亮,顾明.
线程池技术研究与应用[J]
.计算机应用研究,2005,22(11):141-142.
被引量:44
2
辛玲,王相海.
国际象棋中马的周游路线问题的递归算法[J]
.计算机工程与设计,2006,27(1):47-48.
被引量:2
3
Van Baar R B,Alink W,Van Ballegooij A R.Forensics memory analysis:File mapped in memory[J].Digital Investigation,2008(5):52-57.
4
Luoma V M.Computer forensics and electronic discovery:The new management challenge[J].Computer & Security,2006(25):91-96.
5
Morgan T D.Recovering deleted data from the windows registry[J].Digital Investigation,2008(5):33-41.
6
游春晖,刘乃琦,代立松.
数据恢复技术在计算机取证系统中的应用[J]
.成都大学学报(自然科学版),2008,27(2):131-133.
被引量:12
7
王硕,尤枫,赵恒永.
网页树型结构快速加载大数据量数据的实现[J]
.计算机工程与应用,2008,44(27):165-167.
被引量:2
8
崔蓓蓓,陶亮.
并行格型结构实现基于DCT的2D实值离散Gabor变换[J]
.计算机技术与发展,2009,19(2):105-108.
被引量:1
9
赵亚萍.
基于Visual C# .NET的空间缓冲区分析开发[J]
.计算机技术与发展,2009,19(12):29-31.
被引量:3
10
杨泽明,许榕生,刘宝旭.
文件删除的恢复与反恢复[J]
.信息网络安全,2002(4):38-41.
被引量:6
共引文献
8
1
杨秀荣,王春红.
递归程序设计方法的分析探讨[J]
.电脑知识与技术(过刊),2009,0(6):1405-1406.
被引量:1
2
黄津津.
递归算法在VB程序设计中的实现[J]
.教育探索,2008(11):69-70.
3
陈平兰.
基于VB的成绩评价系统设计[J]
.新乡学院学报,2011,28(1):54-55.
4
陆莉莉,季一木,王汝传,张莉.
基于DBR的磁盘文件快速加密安全保障机制研究[J]
.计算机技术与发展,2011,21(5):171-174.
被引量:2
5
赵振洲.
ExFAT文件系统DBR的分析与重建[J]
.计算机技术与发展,2012,22(3):85-88.
被引量:4
6
杨泽明,许榕生,刘宝旭.
文件删除的恢复与反恢复[J]
.信息网络安全,2002(4):38-41.
被引量:6
7
庞新法.
VB过程浅析[J]
.价值工程,2014,33(27):225-226.
8
万晓斌,邹正丽.
算法与程序设计(VB)中递规算法讲解初探[J]
.新课程导学(上旬刊),2014,0(26):37-37.
同被引文献
1
1
仇闽霞.
程序设计中的递归算法分析[J]
.福建电脑,2008,24(12):203-204.
被引量:4
引证文献
1
1
张耀民.
递归算法在程序设计中的应用与分析[J]
.电子测试,2013,24(7S):1-2.
被引量:6
二级引证文献
6
1
陈春江,王美君,陈选菊,郑苍景,李权俊.
n-重递归函数的简化计算方法分析[J]
.保山学院学报,2015,34(2):65-68.
2
张慧宁.
基于单链表的显示全计算过程计算器的设计[J]
.电脑知识与技术,2015,0(12):97-98.
3
倪锦园,张建勋.
递归算法的应用与分析[J]
.现代信息科技,2020,4(20):146-148.
被引量:5
4
韩念遐,刘培杰,姚俊彪.
特高压线路大吨位耐张串空间姿态模拟研究[J]
.农村电气化,2022(2):5-8.
5
陈锐.
乔姆斯基的形式语言理论与计算机程序的电路控制[J]
.西部学刊,2023(21):156-160.
6
李青柏.
从递归算法看数学在计算机程序设计方面的应用与研究[J]
.无线互联科技,2019,16(4):143-144.
被引量:2
1
黄颖,王卫星.
K均值和中值滤波混合算法及其递归实现[J]
.计算机工程与应用,2009,45(17):26-27.
2
魏零.
巧用Excel数据透视表统计分析学生成绩[J]
.科技信息,2010(19):63-63.
被引量:4
3
曹倩倩.
浅谈信息技术教学[J]
.软件(教学),2015(4):187-187.
4
邓志宏,汪永琳.
Delphi在数据库应用程序开发中的原理再现[J]
.电脑与信息技术,2002,10(3):19-21.
5
冰雨梦.
如何提高自己的编程水平[J]
.中文信息(程序春秋),2002(8):23-24.
6
张弛.
基于ASP的网站后台安全解决方案[J]
.网络安全技术与应用,2007(2):80-82.
被引量:6
7
刘彩虹.
JAVA语言编程机制及实现研究[J]
.信息与电脑,2016,28(17):93-94.
被引量:1
8
郭翠英.
试论数据结构课程教学方法[J]
.山西广播电视大学学报,2000,5(3):24-25.
被引量:2
9
刘彩虹.
计算机网络编程中VB编程的运用研究[J]
.电子技术与软件工程,2016(20):252-252.
被引量:2
10
徐潜,史普杰,陈昂.
探讨计算机编程方式的改进[J]
.电子技术与软件工程,2016(14):250-250.
被引量:6
科技信息
2011年 第14期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部