Aujourd'hui, une conférence de Henning Kerstan ("Trace Semantics for Probabilistic Transition Systems") m'a confronté pour la première fois à la théorie des catégories. Il a construit un cadre théorique pour décrire les systèmes de transition probabilistes et leur comportement de manière générale, c'est-à-dire avec des jeux d'états infiniment infinis et …
Des réponses à (Quand) la recherche de table de hachage O (1)? , Je suppose que les tables de hachage ont un comportement pire des cas, au moins amorti, lorsque les données remplissent certaines conditions statistiques, et il existe des techniques pour aider à élargir ces conditions.O(1)O(1)O(1) Cependant, du point …
Dans les langages de programmation, les fermetures sont une fonctionnalité populaire et souvent souhaitée. Wikipédia dit (c'est moi qui souligne): En informatique, une fermeture (...) est une fonction associée à un environnement de référence pour les variables non locales de cette fonction. Une fermeture permet à une fonction d'accéder à …
Considérons un segment de mémoire (dont la taille peut augmenter ou diminuer, comme un fichier, si nécessaire) sur lequel vous pouvez effectuer deux opérations d'allocation de mémoire de base impliquant des blocs de taille fixe: attribution d'un bloc libérer un bloc précédemment alloué qui n'est plus utilisé. De plus, le …
La combinatoire joue un rôle important en informatique. Nous utilisons fréquemment des méthodes combinatoires à la fois dans l'analyse et la conception dans les algorithmes. Par exemple, une méthode pour trouver un ensemble de couvertures -vertex dans un graphique pourrait simplement inspecter tous les sous-ensembles \ binom {n} {k} possibles. …
Je sais que les ordinateurs quantiques sont capables de traiter une superposition de tous les états possibles en un seul passage à travers la logique. Cela semble être ce que les gens indiquent comme étant ce qui rend les ordinateurs quantiques spéciaux ou utiles. Cependant, après avoir traité les entrées …
Plus précisément: 1) Un cache à mappage direct avec 4096 blocs / lignes dans lequel chaque bloc a 8 mots de 32 bits. Combien de bits sont nécessaires pour les champs de balise et d'index, en supposant une adresse 32 bits? 2) Même question que 1) mais pour un cache …
Considérez la récurrence T(n)=n−−√⋅T(n−−√)+cnT(n)=n⋅T(n)+cn\qquad\displaystyle T(n) = \sqrt{n} \cdot T\bigl(\sqrt{n}\bigr) + c\,n pour n>2n>2n \gt 2 avec une constante positive ccc et T(2)=1T(2)=1T(2) = 1 . Je connais le théorème maître pour résoudre les récurrences, mais je ne sais pas comment nous pourrions résoudre cette relation en l'utilisant. Comment abordez-vous le …
Comment vérifiez-vous si deux algorithmes (disons, Tri par fusion et Tri naïf) renvoient le même résultat pour n'importe quelle entrée, lorsque l'ensemble de toutes les entrées est infini? Mise à jour: Merci Ben d' avoir décrit comment cela est impossible à faire algorithmiquement dans le cas général. La réponse de …
En pratique, je comprends que toute récursivité peut être écrite comme une boucle (et vice versa (?)) Et si nous mesurons avec des ordinateurs réels, nous constatons que les boucles sont plus rapides que la récursivité pour le même problème. Mais y a-t-il une théorie qui fait cette différence ou …
Je commence à lire un livre sur la complexité informatique et les machines de Turing. Voici une citation: Un algorithme (c'est-à-dire une machine) peut être représenté comme une chaîne de bits une fois que nous avons décidé d'un codage canonique. Cette affirmation est fournie comme un simple fait, mais je …
Char Code ==== ==== E 0000 i 0001 y 0010 l 0011 k 0100 . 0101 space 011 e 10 r 1100 s 1101 n 1110 a 1111 Texte original: Yeux étranges vus près du lac Encodé : 0000101100000110011100010101101101001111101011111100011001111110100100101 Pourquoi n'y a-t-il pas besoin d'un séparateur dans l'encodage Huffman?
Je lisais sur les algorithmes de compression des données et la limite théorique pour la compression des données. Récemment, j'ai rencontré une méthode de compression appelée "Combinatorial Entropy Encoding", l'idée principale de cette méthode est de coder le fichier comme les caractères présentés dans le fichier, leurs fréquences et l'indice …
Comment l'ALU dans un microprocesseur ferait-il la différence entre un nombre signé, -7 qui est désigné par 1111 et un nombre non signé 15, également désigné par 1111?
La boîte noire de f(x)f(x)f(x) signifie que je peux évaluer le polynôme f(x)f(x)f(x) à tout moment. Entrée : Une boîte noire de polynôme monique de degré d .f(x)∈Z+[x]f(x)∈Z+[x]f(x) \in\mathbb{Z}^+[x]ddd Sortie: les coefficients du polynôme f ( x ) .dddf(x)f(x)f(x) Mon algorithme: laissez f(x)=xd+ad−1xd−1+⋯+a1x+a0f(x)=xd+ad−1xd−1+⋯+a1x+a0f(x) = x^{d} + a_{d-1} x^{d-1} + \cdots …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.