In diesem Artikel wird behauptet, dass die herkömmliche Analyse der Fehlerrate in Bloom-Filtern nicht korrekt ist. Anschließend wird eine ausführliche und nicht triviale Analyse der tatsächlichen Fehlerrate durchgeführt. Das verlinkte Papier wurde 2010 veröffentlicht, aber ich habe gesehen, dass die traditionelle Analyse von Bloom-Filtern weiterhin in verschiedenen Kursen zu Algorithmen …
Ich suche nach einem Algorithmus, um zwei binäre Suchbäume beliebiger Größe und Reichweite zusammenzuführen. Der naheliegende Weg, dies zu implementieren, wäre, ganze Teilbäume zu finden, deren Bereich in einen beliebigen externen Knoten im anderen Baum passen kann. Die Laufzeit im ungünstigsten Fall für diese Art von Algorithmus scheint jedoch in …
Fischers Artikel in diesem Monat erinnerte mich daran, wie wenig ich über die Kunst prägnanter Datenstrukturen und Algorithmen zu ihrer Verwendung weiß. Für diejenigen, die sich mit prägnanten Datenstrukturen nicht auskennen: Vorausgesetzt, eine kombinatorische Struktur mit einer (n) unterschiedlichen Konfiguration und einer bekannten "nützlichen" Darstellung . Gibt es eine "prägnante" …
Ich unterrichte einen Kurs über Datenstrukturen und werde Anfang nächster Woche Spreizbäume behandeln. Ich habe das Papier über Spreizbäume oft gelesen und bin mit der Analyse und der Intuition hinter der Datenstruktur vertraut. Ich kann jedoch keine solide Intuition für die potenzielle Funktion finden, die Sleator und Tarjan in ihrer …
Nachdem ich einige Zeit mit 2-3 Fingerbäumen gearbeitet habe, war ich bei den meisten Operationen von deren Geschwindigkeit beeindruckt. Das einzige Problem, auf das ich gestoßen bin, ist der große Aufwand, der mit der anfänglichen Erstellung eines großen Fingerbaums verbunden ist. Da das Erstellen als eine Folge von Verkettungsvorgängen definiert …
Gegeben seien zwei AVL - Bäume T1T1T_1 und T2T2T_2 , und ein Wert trtrt_r so dass ∀x∈T1,∀y∈T2,x<tr<y∀x∈T1,∀y∈T2,x<tr<y\forall x \in T_1, \forall y \in T_2, x < t_r < y , ist es einfach , eine neue AVL - Baum enthält , zu konstruieren , trtrt_r und die Werte in T1T1T_1 …
Hintergrund Der externe Speicher oder das DAM-Modell definiert die Kosten eines Algorithmus durch die Anzahl der durchgeführten E / As (im Wesentlichen die Anzahl der Cache-Fehlschläge). Diese Laufzeiten werden im Allgemeinen in Form von MMM , der Speichergröße und BBB , der Anzahl der Wörter, die gleichzeitig in den Speicher …
Bei der Implementierung eines Bloom-Filters erfordert der herkömmliche Ansatz mehrere unabhängige Hash-Funktionen. Kirsch und Mitzenmacher haben gezeigt, dass man eigentlich nur zwei braucht und den Rest als Linearkombination daraus erzeugen kann. Meine Frage ist: Was ist der Unterschied zwischen zwei Hash-Funktionen und einer mit der doppelten Entropie? Dies hängt damit …
k = √max{k,n/k}max{k,n/k}\max \left\{k, n/k\right\}k=n−−√k=nk=\sqrt n Baby-Step-Riesenschritt-Algorithmus zur Berechnung des diskreten Logarithmus in ,O(n−−√)O(n)O(\sqrt n) statische orthogonale 2D-Bereichszählung in -Zeit und -Speicher,O(n)O(n−−√)O(n)O(\sqrt n)O(n)O(n)O(n) Prioritätswarteschlange mit EXTRACT-MIN in und DECREASE-KEY in ,O(1)O(n−−√k)O(nk)O(\sqrt[k] n)O(1)O(1)O(1) Färben eines 3-farbigen Graphen mit Farben in Polynomzeit,O(n−−√)O(n)O(\sqrt n) nur um ein paar zu nennen. Obwohl solche Algorithmen …
Ich muss Sätze von Elementen vom Typ a speichern. Typ a ist teilweise geordnet, sodass der Vergleich von und kleiner, größer, gleich oder unvergleichbar sein kann.a 2ein1ein1a_1ein2ein2a_2 Ein Problem mit Hashtabellen besteht darin, dass zwei gleiche Elemente unterschiedlich dargestellt werden können und ich keinen Zugriff auf eine mit Gleichheit konsistente …
Das Auftragspflegeproblem (oder "Auftrag in einer Liste pflegen") besteht darin, die folgenden Vorgänge zu unterstützen: singleton: Erstellt eine Liste mit einem Element und gibt einen Zeiger darauf zurück insertAfter: einen Zeiger auf ein Element gegeben, fügt ein neues Element danach ein und gibt einen Zeiger auf das neue Element zurück …
Ich suche nach einem Online-Algorithmus, um den transitiven Abschluss eines gerichteten azyklischen Graphen mit einer Zeitkomplexität von weniger als O (N ^ 2) pro Kantenaddition aufrechtzuerhalten. Mein aktueller Algorithmus sieht folgendermaßen aus: For every new edge u->v connect all nodes in Pred(u) \cup { u } with all nodes in …
Ich war ein Kapitel in Lesen Lyah , die nicht wirklich Sinn für mich. Ich verstehe, dass Reißverschlüsse willkürlich eine baumähnliche Struktur durchqueren können, aber ich brauche eine Klärung darüber. Können Reißverschlüsse auf jede Datenstruktur verallgemeinert werden?
(schon auf der Hauptseite nachgefragt , aber auch hier nach einer besseren Berichterstattung gefragt, sorry) Da ich über prägnante Datenstrukturen Bescheid wusste, brauche ich dringend einen guten Überblick über die neuesten Entwicklungen in diesem Bereich. Ich habe viele Artikel gegoogelt und gelesen, die ich in den Google-Ergebnissen auf Anfragen von …
In Hash-Tabellen, die Kollisionen durch lineares Abtasten auflösen , ist es sowohl erforderlich als auch ausreichend, dass die Hash-Funktion aus einer 5-unabhängigen Familie stammt, um die erwartete Leistung von sicherzustellen . (Suffizienz: "Lineares Testen mit konstanter Unabhängigkeit", Pagh et al. , Notwendigkeit: "Zur k-Unabhängigkeit, die für lineares Testen und min. …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.