
Enviado em 12/10/2012 - 16:00h
Olá a todos,
Entrada: Matriz de Custos D
Saída: A -> Matriz com os comprimentos dos menores caminhos
R -> Fornece o vértice k que é o primeiro a ser visitado no menor caminho de vi até vj.
Início
Para i =1 até n Faça
Para j = 1 até n Faça
A[i,j] <- D[i,j];
R[i,j] <- j;
Para i = 1 até n Faça
A[i,i] <- 0;
Para k = 1 até n Faça
Para i = 1 até n Faça
Para j = 1 até n Faça
Se A[i,k] + A[k,j] < A[i,j] então {aplica-se a função aqui (não consigo escrever aqui)
A[i,j] <- A[i,k]+A[k,j];
R[i,j] <- k;
Fim
algoritmo "floyd"
//Entrada: Matriz de custos D
//Saída: A -> Matriz com os componentes dos menores caminhos
// R -> Fornece o vértice k que é o primeiro a ser visitado no menor caminho de vi até vj
var
R:vetor[1..6,1..6] de inteiro
A:vetor[1..6,1..6] de inteiro
D:vetor[1..6,1..6] de inteiro
i,j,k:inteiro
inicio
para i de 1 ate 6 faca
para j de 1 ate 6 faca
A[i,j] <- D[i,j]
R[i,j] <- j
fimpara
para i de 1 ate 6 faca
A[i,i] <- 0
fimpara
para k de 1 ate 6 faca
para i de 1 ate 6 faca
para j de 1 ate 6 faca
se A[i,k] + A[k,j] < A[i,j] entao //aplica-se a função
A[i,j] <- A[i,k] + A[k,j]
R[i,j] <- k
fimse
fimpara
fimpara
fimpara
fimpara
fimalgoritmo
Monitorando o Preço do Bitcoin ou sua Cripto Favorita em Tempo Real com um Widget Flutuante
IA Turbina o Desktop Linux enquanto distros renovam forças
Como extrair chaves TOTP 2FA a partir de QRCODE (Google Authenticator)
Ativando e usando "zoom" no ambiente Cinnamon
Vídeo Nostálgico de Instalação do Conectiva Linux 9
Como realizar um ataque de força bruta para desobrir senhas?
existe algum hub de jogos online similiar ou igual dos browser (6)
Como botar o efeito de deslocar janelas (win + setas - windows) no lin... (0)
Thinkpads são bons mesmo ?! (3)
Eu queria adicionar a incon do wifi e deixa transparente no fluxbox no... (2)









