Il existe une famille de graphes aléatoires à nœuds ( due à Gilbert ). Chaque bord possible est inséré indépendamment dans avec une probabilité . Soit le nombre de cliques de taille dans .nG(n,p)G(n,p)G(n, p)nnnp X k k G ( n , p )G(n,p)G(n,p)G(n, p)pppXkXkX_kkkkG(n,p)G(n,p)G(n, p) Je sais que E(Xk)=(nk)⋅p(k2)E(Xk)=(nk)⋅p(k2)\mathbb{E}(X_k)=\tbinom{n}{k}\cdot …
Je me bats avec le matériel de hachage et d'arbre de recherche binaire. Et j'ai lu qu'au lieu d'utiliser des listes pour stocker des entrées avec les mêmes valeurs de hachage, il est également possible d'utiliser des arbres de recherche binaires. Et j'essaie de comprendre quel est le temps d'exécution …
Étant donné l'équation récursive suivante T(n)=2T(n2)+nlognT(n)=2T(n2)+nlogn T(n) = 2T\left(\frac{n}{2}\right)+n\log nnous voulons appliquer le théorème maître et noter que nlog2(2)=n.nlog2(2)=n. n^{\log_2(2)} = n. Maintenant, nous vérifions les deux premiers cas pour ε>0ε>0\varepsilon > 0 , c'est-à-dire si nlogn∈O(n1−ε)nlogn∈O(n1−ε)n\log n \in O(n^{1-\varepsilon}) ou nlogn∈Θ(n)nlogn∈Θ(n)n\log n \in \Theta(n) . Les deux cas ne …
L'exemple suivant est-il correct pour savoir si un algorithme d' inférence est solide et complet ? Supposons que nous ayons des aiguilles a, b, c dans une botte de foin, et ayons également un algorithme d'inférence conçu pour trouver des aiguilles. son - Seules les aiguilles a, b et c …
L'algorithme simple habituel pour trouver l'élément médian dans un tableau de n nombres est:UNEAAnnn Echantillon des éléments de A , avec remplacement en Bn3 / 4n3/4n^{3/4}UNEAABBB Triez et trouvez le rang | B | ± √BBB élémentsletrdeB|B|±n−−√|B|±n|B|\pm \sqrt{n}lllrrrBBB Vérifier que et r sont de part et d'autre de la médiane …
Je travaille sur un langage d'expression de la généalogie ML, il a donc naturellement besoin d'une inférence de type> :) Maintenant, j'essaie d'étendre une solution basée sur des contraintes au problème de l'inférence des types, basée sur une implémentation simple en EOPL (Friedman et Wand), mais ils décalent élégamment les …
Ma question s'adresse à ceux qui s'intéressent à l'algorithmique de la biologie computationnelle. Je vais suivre un cours sur la bioinformatique cet automne; le problème, cependant, est que j'ai trop peu d'expérience en biologie et en chimie pour me sentir préparé pour ce cycle de lections (j'étais plutôt faible dans …
J'essaie d'utiliser une caméra couleur pour suivre plusieurs objets dans l'espace. Chaque objet aura une couleur différente et afin de pouvoir bien distinguer chaque objet, j'essaie de m'assurer que chaque couleur assignée à un objet est aussi différente de n'importe quelle couleur sur n'importe quel autre objet que possible. Dans …
Supposons que je me donne un ensemble fini de points dans le plan, et a demandé de tracer une courbe C ( P ) deux fois différenciable à travers les p i , de sorte que son périmètre soit aussi petit que possible. En supposant que p i = ( …
L'idée principale de k-voisin le plus proche prend en compte les points les plus proches et décide de la classification des données par vote majoritaire. Si tel est le cas, il ne devrait pas avoir de problèmes dans les données de dimension supérieure, car des méthodes telles que le hachage …
Un tas Fibonnaci prend en charge les opérations suivantes: insert(key, data) : ajoute un nouvel élément à la structure des données find-min() : renvoie un pointeur sur l'élément avec une clé minimale delete-min() : supprime l'élément avec une clé minimale delete(node) : supprime l'élément pointé par node decrease-key(node) : diminue …
C'est une question de devoirs du livre d'Udi Manber. Tout indice serait bien :) Je dois montrer que: n ( log3( n ) )5= O ( n1.2)n(log3(n))5=O(n1.2)n(\log_3(n))^5 = O(n^{1.2}) J'ai essayé d'utiliser le théorème 3.1 du livre: (pour c > 0 ,)F( n )c= O ( aF( n ))f(n)c=O(af(n))f(n)^c = …
Dans la discussion autour de cette question , Gilles mentionne correctement que toute preuve d'exactitude d'un algorithme qui utilise des tableaux doit prouver qu'il n'y a pas d'accès de tableau hors limites; selon le modèle d'exécution, cela entraînerait une erreur d'exécution ou l'accès à des éléments non-tableau. Une technique courante …
Ceci est le précurseur de mon autre question plus avancée sur l'inspection des piles. L'inspection de la pile est un mécanisme de sécurité introduit dans la machine virtuelle Java pour gérer le code en cours d'exécution provenant d'emplacements ayant différents niveaux de confiance. Cette question vise à trouver une description …
Si je comprends bien, les NFA ont le même pouvoir expressif que les expressions régulières. Souvent, la lecture d'expressions régulières équivalentes dans NFA est facile: vous traduisez des cycles en étoiles, des jonctions comme alternatives, etc. Mais que faire dans ce cas: [ source ] Les cycles qui se chevauchent …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.