L'informatique

Q & A pour les étudiants, chercheurs et praticiens de l'informatique

4
Comment tromper l'heuristique d'inspection des parcelles?
Au cours ici , Dave Clarke a proposé que pour comparer la croissance asymptotique vous devez tracer les fonctions à portée de main. En tant qu'informaticien théoriquement enclin, j'appelle (ed) ce vodoo comme un complot n'est jamais une preuve. Après réflexion, je dois convenir qu'il s'agit d'une approche très utile …

1
Dans quelle mesure les matroïdes et les grédoides sont-ils fondamentaux dans la conception d'algorithmes?
Dans un premier temps , matroïdes ont été introduites pour généraliser les notions d'indépendance linéaire d'une collection de sous - ensembles sur un terrain mis . Certains problèmes qui contiennent cette structure permettent aux algorithmes gourmands de trouver des solutions optimales. Le concept de greedoids a été introduit plus tard …


5
Comment aborder le défi Vertical Sticks
Cette question a été migrée à partir de la bourse théorique de l'informatique, car elle peut être répondue sur la bourse de la science informatique. Migré il y a 7 ans . Ce problème est tiré de interviewstreet.com On nous donne un tableau d'entiers qui représente segments de ligne tels …

5
P-complétude et calcul parallèle
J'ai récemment lu sur les algorithmes de vérification de la bisimilarité et lu que le problème est P-complet . En outre, une conséquence de cela est que ce problème, ou tout problème P-complet, est peu susceptible d'avoir des algorithmes parallèles efficaces. Quelle est l'intuition derrière cette dernière affirmation?






3
Pourquoi Radix Sort ?
Dans le tri radix, nous trions d'abord par chiffre le moins significatif puis nous trions par deuxième chiffre le moins significatif et ainsi de suite et nous nous retrouvons avec une liste triée. Maintenant, si nous avons une liste de nombres, nous avons besoin de bits pour distinguer ces nombres. …





En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.