Sind Ergebnisse bekannt, die das Vorhandensein von "Too Good To Be True" -Datenstrukturen ausschließen? Beispiel: Kann man einer Auftragsverwaltungsdatenstruktur (siehe Dietz und Sleator STOC '87 ) die Funktionen und J o i n hinzufügen und trotzdem O ( 1 ) -Zeitoperationen erhalten ?SplitSplitSplitJoinJoinJoinO(1)O(1)\mathcal{O}(1) Oder: Kann man eine geordnete Menge mit …
Ich untersuche die Idee, ein DBMS rein funktional zu schreiben. Die traditionelle Datenstruktur für die Indizierung ist B-Tree. Ich möchte eine rein funktionale Entsprechung von B-Tree kennen, die optimiert werden könnte, um den Festplattenzugriff zu minimieren. Vielen Dank.
Betrachten Sie die einfach verknüpfte Liste in einer rein funktionalen Umgebung. Sein Lob wurde von den Berggipfeln gesungen und wird auch weiterhin gesungen. Hier werde ich auf eine seiner vielen Stärken und die Frage eingehen, wie sie auf die breitere Klasse rein funktionaler Sequenzen auf der Basis von Bäumen ausgedehnt …
Während ich versuchte, einen Fehler in einer Bibliothek zu beheben, suchte ich erfolglos nach Artikeln über das Auffinden von Unterbereichen auf roten und schwarzen Bäumen. Ich überlege mir eine Lösung mit Reißverschlüssen und etwas ähnlichem wie beim normalen Anhängen von Löschalgorithmen für unveränderliche Datenstrukturen, frage mich jedoch immer noch, ob …
Wenn Kugeln gleichmäßig zufällig in Kästen platziert werden , enthält der am schwersten beladene Behälter mit hoher Wahrscheinlichkeit Kugeln. In "The Power of Simple Tabulation Hashing" erwähnen Pătraşcu und Thorup, dass "Chernoff-Hoeffding-Grenzen für Anwendungen mit begrenzter Unabhängigkeit" ( Spiegel ) zeigt, dass diese Grenze für die Population des am schwersten …
Ich suche nach einer Datenstruktur, die eine Ganzzahltabelle der Größe aufrechterhält und die folgenden Operationen in der Zeit .n O ( log n )tttnnnO(logn)O(logn)O(\log n) increase(a,b)increase(a,b)\text{increase}(a,b) , was erhöht .t[a],t[a+1],…,t[b]t[a],t[a+1],…,t[b]t[a],t[a+1],\ldots,t[b] decrease(a,b)decrease(a,b)\text{decrease}(a,b) , wodurch t [a], t [a + 1], \ ldots, t [b] verringert werden t[a],t[a+1],…,t[b]t[a],t[a+1],…,t[b]t[a],t[a+1],\ldots,t[b]. support()support()\text{support}() , das die …
Die Frage Was ist neu in rein funktionalen Datenstrukturen seit Okasaki? und die epische Antwort von jbapple, die anhand von Differenzlisten in der funktionalen Programmierung (im Gegensatz zur logischen Programmierung) erwähnt wurde, woran ich mich in letzter Zeit interessiert habe. Dies führte mich dazu, die Implementierung der Differenzliste für Haskell …
Von zwei binären Suchbäumen wird gesagt, dass sie linear äquivalent sind, wenn sie in ihren Durchquerungen in der richtigen Reihenfolge übereinstimmen. Der folgende Satz erklärt, warum Baumrotationen so grundlegend sind: A und B seien binäre Suchbäume. Dann sind A und B genau dann linear äquivalent, wenn sie durch eine Folge …
Denken Sie an das Zell-Sonden-Modell. Gibt es eine Datenstruktur, die zusammenhängende Speicherblöcke beliebiger Länge (wie z. B. malloc in C) zuordnen und freigeben kann, wobei eine Speichersegmentierung vermieden wird, und die jede Operation in der ungünstigsten deterministischen O-Zeit (log n) ausführt, in der n ist die Gesamtgröße des Speichers? Unter …
Befindet sich eine Warteschlange mit ganzzahliger Priorität, die Leerzeichen mit den folgenden Operationen verwendet, und zwar im ungünstigsten Fall und ohne Zugriff auf die Zufälligkeit:O ( n )Ö(n)O(n) createEmptyQueuein für eine Konstante c .O ( l gcU)Ö(lGcU)O(lg^c U)ccc insertin .O ( 1 )Ö(1)O(1) deleteMinO ( δMindest)Ö(δMindest)O(\delta_{\min})δMindestδMindest\delta_{\min} Außerdem sind alle weiteren …
Man betrachte ein monotones Prädikat über dem Potenzsatz 2 | n | (bestellt durch Aufnahme). Mit "monoton" meine ich: ∀ x , y ∈ 2 | n | so dass x ⊂ y , wenn P ( x ) dann P ( y ) . Ich suche einen Algorithmus, um …
Gegeben sei ein Bloom-Filter der Größe N-Bits und K Hash-Funktionen, von denen M-Bits (wobei M <= N) des Filters gesetzt sind. Ist es möglich, die Anzahl der in den Bloom-Filter eingefügten Elemente zu schätzen? Einfaches Beispiel Ich habe über das folgende Beispiel nachgedacht und eine BF von 100-Bit- und 5-Hash-Funktionen …
Diese Frage ist von einer bestehenden Frage inspiriert, ob ein Stapel mit zwei Warteschlangen in amortisierter -Zeit pro Stapeloperation simuliert werden kann . Die Antwort scheint unbekannt zu sein. Hier ist eine spezifischere Frage, die dem Sonderfall entspricht, in dem alle PUSH-Operationen zuerst ausgeführt werden, gefolgt von allen POP-Operationen. Wie …
Im rein funktionalen Worst-Case-Fall haben Brodal et al. rein funktionale ausgeglichene Bäume mit O (1) verketten und O (lg n) einfügen, löschen und finden. Die Datenstruktur ist etwas kompliziert. Gibt es einen einfacheren ausgeglichenen Suchbaum mit O (1) verkettet, funktional oder nicht?
Die inverse Ackermann-Funktion tritt häufig bei der Analyse von Algorithmen auf. Eine großartige Präsentation finden Sie hier: http://www.gabrielnivasch.org/fun/inverse-ackermann . und [Notation: [x] bedeutet, dass wir x auf die nächste ganze Zahl aufrunden, während log ∗ ist die hier beschriebene iterierte Protokollfunktion: http://en.wikipedia.org/wiki/Iterated_logarithm ]α1(n)=[n/2]α1(n)=[n/2]\alpha_1(n) = [n/2] α2(n)=[log2n]α2(n)=[log2n]\alpha_2(n) = [\log_2 n] α3(n)=log∗nα3(n)=log∗n\alpha_3(n) …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.