Introduction to Algorithms, Third Edition



Download 4,84 Mb.
Pdf ko'rish
bet35/618
Sana07.04.2022
Hajmi4,84 Mb.
#534272
1   ...   31   32   33   34   35   36   37   38   ...   618
Bog'liq
Introduction-to-algorithms-3rd-edition

sentinel
card, which contains a special value
that we use to simplify our code. Here, we use
1
as the sentinel value, so that
whenever a card with
1
is exposed, it cannot be the smaller card unless both piles
have their sentinel cards exposed. But once that happens, all the nonsentinel cards
have already been placed onto the output pile. Since we know in advance that
exactly
r
p
C
1
cards will be placed onto the output pile, we can stop once we
have performed that many basic steps.
M
ERGE
.A; p; q; r/
1
n
1
D
q
p
C
1
2
n
2
D
r
q
3
let
LŒ1 : : n
1
C
1
and
RŒ1 : : n
2
C
1
be new arrays
4
for
i
D
1
to
n
1
5
LŒi 
D
AŒp
C
i
1
6
for
j
D
1
to
n
2
7
RŒj 
D
AŒq
C

8
LŒn
1
C
1
D 1
9
RŒn
2
C
1
D 1
10
i
D
1
11
j
D
1
12
for
k
D
p
to
r
13
if
LŒi 
RŒj 
14
AŒk
D
LŒi 
15
i
D
i
C
1
16
else
AŒk
D
RŒj 
17
j
D
j
C
1
In detail, the M
ERGE
procedure works as follows. Line 1 computes the length
n
1
of the subarray
AŒp : : q
, and line 2 computes the length
n
2
of the subarray
AŒq
C
1 : : r
. We create arrays
L
and
R
(“left” and “right”), of lengths
n
1
C
1
and
n
2
C
1
, respectively, in line 3; the extra position in each array will hold the
sentinel. The
for
loop of lines 4–5 copies the subarray
AŒp : : q
into
LŒ1 : : n
1
,
and the
for
loop of lines 6–7 copies the subarray
AŒq
C
1 : : r
into
RŒ1 : : n
2
.
Lines 8–9 put the sentinels at the ends of the arrays
L
and
R
. Lines 10–17, illus-


32
Chapter 2
Getting Started
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(a)
2
4
5
7
1
2
3
6
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(b)
2
4
5
7
1
2
3
6
1
2
4
5
7
1
2
3
6
4
5
7
1
2
3
6
A
L
R
9
10 11 12 13 14 15 16
1
2
3
4
1
2
3
4
i
j
k
(c)
2
4
5
7
1
2
3
6
1
5
7
1
2
3
6
2
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(d)
2
4
5
7
1
2
3
6
1
7
1
2
3
6
2
2
5

5

5

5

5

5

5

5

9
10 11 12 13 14 15 16
9
10 11 12 13 14 15 16
9
10 11 12 13 14 15 16
8

17

8

17

8

17

8

17

Figure 2.3
The operation of lines 10–17 in the call M
ERGE
.A; 9; 12; 16/
, when the subarray
AŒ9 : : 16
contains the sequence
h
2; 4; 5; 7; 1; 2; 3; 6
i
. After copying and inserting sentinels, the
array
L
contains
h
2; 4; 5; 7;
1i
, and the array
R
contains
h
1; 2; 3; 6;
1i
. Lightly shaded positions
in
A
contain their final values, and lightly shaded positions in
L
and
R
contain values that have yet
to be copied back into
A
. Taken together, the lightly shaded positions always comprise the values
originally in
AŒ9 : : 16
, along with the two sentinels. Heavily shaded positions in
A
contain values
that will be copied over, and heavily shaded positions in
L
and
R
contain values that have already
been copied back into
A
.
(a)–(h)
The arrays
A
,
L
, and
R
, and their respective indices
k
,
i
, and
j
prior to each iteration of the loop of lines 12–17.
trated in Figure 2.3, perform the
r
p
C
1
basic steps by maintaining the following
loop invariant:
At the start of each iteration of the
for
loop of lines 12–17, the subarray
AŒp : : k
1
contains the
k
p
smallest elements of
LŒ1 : : n
1
C
1
and
RŒ1 : : n
2
C
1
, in sorted order. Moreover,
LŒi 
and
RŒj 
are the smallest
elements of their arrays that have not been copied back into
A
.
We must show that this loop invariant holds prior to the first iteration of the
for
loop of lines 12–17, that each iteration of the loop maintains the invariant, and
that the invariant provides a useful property to show correctness when the loop
terminates.
Initialization:
Prior to the first iteration of the loop, we have
k
D
p
, so that the
subarray
AŒp : : k
1
is empty. This empty subarray contains the
k
p
D
0
smallest elements of
L
and
R
, and since
i
D
j
D
1
, both
LŒi 
and
RŒj 
are the
smallest elements of their arrays that have not been copied back into
A
.


2.3
Designing algorithms
33
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(e)
2
4
5
7
1
2
3
6
1
1
2
3
6
2
2
3
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(f)
2
4
5
7
1
2
3
6
1
2
3
6
2
2
3
4
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(g)
2
4
5
7
1
2
3
6
1
3
6
2
2
3
4
5
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(h)
2
4
5
7
1
2
3
6
1
6
2
2
3
4
5
5

5

5

5

5

5

5

5

6
A
L
R
1
2
3
4
1
2
3
4
i
j
k
(i)
2
4
5
7
1
2
3
6
1
7
2
2
3
4
5
5

5

6
9
10 11 12 13 14 15 16
9
10 11 12 13 14 15 16
9
10 11 12 13 14 15 16
9
10 11 12 13 14 15 16
9
10 11 12 13 14 15 16
8

17

8

17

8

17

8

17

8

17

Figure 2.3, continued
(i)
The arrays and indices at termination. At this point, the subarray in
AŒ9 : : 16
is sorted, and the two sentinels in
L
and
R
are the only two elements in these arrays that
have not been copied into
A
.
Maintenance:
To see that each iteration maintains the loop invariant, let us first
suppose that
LŒi 
RŒj 
. Then
LŒi 
is the smallest element not yet copied
back into
A
. Because
AŒp : : k
1
contains the
k
p
smallest elements, after
line 14 copies
LŒi 
into
AŒk
, the subarray
AŒp : : k
will contain the
k
p
C
1
smallest elements. Incrementing
k
(in the
for
loop update) and
i
(in line 15)
reestablishes the loop invariant for the next iteration. If instead
LŒi > RŒj 
,
then lines 16–17 perform the appropriate action to maintain the loop invariant.
Termination:
At termination,
k
D
r
C
1
. By the loop invariant, the subarray
AŒp : : k
1
, which is
AŒp : : r
, contains the
k
p
D
r
p
C
1
smallest
elements of
LŒ1 : : n
1
C
1
and
RŒ1 : : n
2
C
1
, in sorted order. The arrays
L
and
R
together contain
n
1
C
n
2
C
2
D
r
p
C
3
elements. All but the two
largest have been copied back into
A
, and these two largest elements are the
sentinels.


34
Chapter 2
Getting Started
To see that the M
ERGE
procedure runs in
‚.n/
time, where
n
D
r
p
C
1
,
observe that each of lines 1–3 and 8–11 takes constant time, the
for
loops of
lines 4–7 take
‚.n
1
C
n
2
/
D
‚.n/
time,
7
and there are
n
iterations of the
for
loop of lines 12–17, each of which takes constant time.
We can now use the M
ERGE
procedure as a subroutine in the merge sort al-
gorithm. The procedure M
ERGE
-S
ORT
.A; p; r/
sorts the elements in the subar-
ray
AŒp : : r
. If
p
r
, the subarray has at most one element and is therefore
already sorted. Otherwise, the divide step simply computes an index
q
that par-
titions
AŒp : : r
into two subarrays:
AŒp : : q
, containing
d
n=2
e
elements, and
AŒq
C
1 : : r
, containing
b
n=2
c
elements.
8
M
ERGE
-S
ORT
.A; p; r/
1
if
p < r
2
q
D b
.p
C
r/=2
c
3
M
ERGE
-S
ORT
.A; p; q/
4
M
ERGE
-S
ORT
.A; q
C
1; r/
5
M
ERGE
.A; p; q; r/
To sort the entire sequence
A
D h
AŒ1; AŒ2; : : : ; AŒn
i
, we make the initial call
M
ERGE
-S
ORT
.A; 1; A:
length
/
, where once again
A:
length
D
n
. Figure 2.4 il-
lustrates the operation of the procedure bottom-up when
n
is a power of
2
. The
algorithm consists of merging pairs of 1-item sequences to form sorted sequences
of length 2, merging pairs of sequences of length 2 to form sorted sequences of
length 4, and so on, until two sequences of length
n=2
are merged to form the final
sorted sequence of length
n
.
2.3.2
Analyzing divide-and-conquer algorithms
When an algorithm contains a recursive call to itself, we can often describe its
running time by a

Download 4,84 Mb.

Do'stlaringiz bilan baham:
1   ...   31   32   33   34   35   36   37   38   ...   618




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish