Als «ds.data-structures» getaggte Fragen

Eigenschaften und Anwendungen von Datenstrukturen, wie z. B. räumliche Untergrenzen oder zeitliche Komplexität beim Einfügen und Löschen von Objekten.

3
Untere Schranken für Datenstrukturen
Sind Ergebnisse bekannt, die das Vorhandensein von "Too Good To Be True" -Datenstrukturen ausschließen? Beispiel: Kann man einer Auftragsverwaltungsdatenstruktur (siehe Dietz und Sleator STOC '87 ) die Funktionen und J o i n hinzufügen und trotzdem O ( 1 ) -Zeitoperationen erhalten ?SplitSplitSplitJoinJoinJoinO(1)O(1)\mathcal{O}(1) Oder: Kann man eine geordnete Menge mit …



4
Unterbereich eines roten und schwarzen Baumes
Während ich versuchte, einen Fehler in einer Bibliothek zu beheben, suchte ich erfolglos nach Artikeln über das Auffinden von Unterbereichen auf roten und schwarzen Bäumen. Ich überlege mir eine Lösung mit Reißverschlüssen und etwas ähnlichem wie beim normalen Anhängen von Löschalgorithmen für unveränderliche Datenstrukturen, frage mich jedoch immer noch, ob …

1
Wie viel Unabhängigkeit ist für eine getrennte Verkettung erforderlich?
Wenn Kugeln gleichmäßig zufällig in Kästen platziert werden , enthält der am schwersten beladene Behälter mit hoher Wahrscheinlichkeit Kugeln. In "The Power of Simple Tabulation Hashing" erwähnen Pătraşcu und Thorup, dass "Chernoff-Hoeffding-Grenzen für Anwendungen mit begrenzter Unabhängigkeit" ( Spiegel ) zeigt, dass diese Grenze für die Population des am schwersten …

2
Datenstruktur für Intervallaktualisierungen und Abfrage der Anzahl der Nullen
Ich suche nach einer Datenstruktur, die eine Ganzzahltabelle der Größe aufrechterhält und die folgenden Operationen in der Zeit .n O ( log n )tttnnnO(logn)O(log⁡n)O(\log n) increase(a,b)increase(a,b)\text{increase}(a,b) , was erhöht .t[a],t[a+1],…,t[b]t[a],t[a+1],…,t[b]t[a],t[a+1],\ldots,t[b] decrease(a,b)decrease(a,b)\text{decrease}(a,b) , wodurch t [a], t [a + 1], \ ldots, t [b] verringert werden t[a],t[a+1],…,t[b]t[a],t[a+1],…,t[b]t[a],t[a+1],\ldots,t[b]. support()support()\text{support}() , das die …

2
Differenzlisten in der funktionalen Programmierung
Die Frage Was ist neu in rein funktionalen Datenstrukturen seit Okasaki? und die epische Antwort von jbapple, die anhand von Differenzlisten in der funktionalen Programmierung (im Gegensatz zur logischen Programmierung) erwähnt wurde, woran ich mich in letzter Zeit interessiert habe. Dies führte mich dazu, die Implementierung der Differenzliste für Haskell …

4
Referenz für den Hauptsatz über Baumrotationen
Von zwei binären Suchbäumen wird gesagt, dass sie linear äquivalent sind, wenn sie in ihren Durchquerungen in der richtigen Reihenfolge übereinstimmen. Der folgende Satz erklärt, warum Baumrotationen so grundlegend sind: A und B seien binäre Suchbäume. Dann sind A und B genau dann linear äquivalent, wenn sie durch eine Folge …

2
Datenstruktur für die dynamische Speicherzuordnung
Denken Sie an das Zell-Sonden-Modell. Gibt es eine Datenstruktur, die zusammenhängende Speicherblöcke beliebiger Länge (wie z. B. malloc in C) zuordnen und freigeben kann, wobei eine Speichersegmentierung vermieden wird, und die jede Operation in der ungünstigsten deterministischen O-Zeit (log n) ausführt, in der n ist die Gesamtgröße des Speichers? Unter …

1
Ganzzahlige Prioritätswarteschlange mit verteilungsabhängigem deleteMin
Befindet sich eine Warteschlange mit ganzzahliger Priorität, die Leerzeichen mit den folgenden Operationen verwendet, und zwar im ungünstigsten Fall und ohne Zugriff auf die Zufälligkeit:O ( n )Ö(n)O(n) createEmptyQueuein für eine Konstante c .O ( l gcU)Ö(lGcU)O(lg^c U)ccc insertin .O ( 1 )Ö(1)O(1) deleteMinO ( δMindest)Ö(δMindest)O(\delta_{\min})δMindestδMindest\delta_{\min} Außerdem sind alle weiteren …





2
Spaß mit inversem Ackermann
Die inverse Ackermann-Funktion tritt häufig bei der Analyse von Algorithmen auf. Eine großartige Präsentation finden Sie hier: http://www.gabrielnivasch.org/fun/inverse-ackermann . und [Notation: [x] bedeutet, dass wir x auf die nächste ganze Zahl aufrunden, während log ∗ ist die hier beschriebene iterierte Protokollfunktion: http://en.wikipedia.org/wiki/Iterated_logarithm ]α1(n)=[n/2]α1(n)=[n/2]\alpha_1(n) = [n/2] α2(n)=[log2n]α2(n)=[log2⁡n]\alpha_2(n) = [\log_2 n] α3(n)=log∗nα3(n)=log∗⁡n\alpha_3(n) …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.