कंप्यूटर विज्ञान

कंप्यूटर विज्ञान के छात्रों, शोधकर्ताओं और चिकित्सकों के लिए प्रश्नोत्तर

1
विरोधी तर्कों का उपयोग करके kth सबसे छोटे तत्व को खोजने के लिए कम बाध्य है
कई ग्रंथों में वें सबसे छोटे तत्व को खोजने के लिए एक निचली सीमा को मध्यस्थों का उपयोग करते हुए तर्कों का उपयोग किया जाता है। मैं एक प्रतिकूल तर्क का उपयोग करके कैसे पा सकता हूं?kkk विकिपीडिया का कहना है कि टूर्नामेंट एल्गोरिथ्म रन , और एन - कश्मीर …

3
वाटसन-क्रिक पलिंड्रोम्स को पहचानने की अंतरिक्ष जटिलता
मुझे निम्नलिखित एल्गोरिथम समस्या है: वॉटसन-क्रिक पलिंड्रोम्स जो डीएनए स्ट्रिंग्स को पहचानने की जटिलता को निर्धारित करते हैं। वाटसन-क्रिक पैलिंड्रोम्स तार होते हैं जिनका उलटा पूरक मूल स्ट्रिंग है। पूरक परिभाषित किया गया है पत्र के लिहाज से, डीएनए से प्रेरित: एक टी के पूरक है और सी है ACGT …

2
तत्वों का आदेश देना ताकि कुछ तत्व दूसरों के बीच न आएं
एक पूर्णांक को देखते हुए nnn और विशिष्ट पूर्णांक तीन के सेट S⊆{(i,j,k)∣1≤i,j,k≤n,i≠j,j≠k,i≠k},S⊆{(i,j,k)∣1≤i,j,k≤n,i≠j,j≠k,i≠k},S \subseteq \{(i, j, k) \mid 1\le i,j,k \le n, i \neq j, j \neq k, i \neq k\}, एक एल्गोरिथ्म लगता है जो या तो सेट जैसे कि क्रमचय पाता हैππ\pi{1,2,…,n}{1,2,…,n}\{1, 2, \dots, n\}(i,j,k)∈S⟹(π(j)<π(i)<π(k)) ∨ (π(i)<π(k)<π(j))(i,j,k)∈S⟹(π(j)<π(i)<π(k)) ∨ …

1
क्या पारदर्शी वस्तुओं द्वारा छीनी गई व्हिस किरण किरण में छाया किरण है?
व्हिज़ेड रे ट्रेसर में, प्रत्येक रे-ऑब्जेक्ट चौराहा एक संचरित किरण (यदि वस्तु पारभासी थी), एक परावर्तित किरण और एक छाया किरण को जन्म देती है। छाया किरण प्रत्यक्ष प्रकाश घटक का योगदान करती है। लेकिन क्या होता है अगर छाया किरण एक पारदर्शी वस्तु को काटती है? क्या प्रत्यक्ष प्रकाश …
10 graphics 

1
बाधा प्रोग्रामिंग में, क्या कोई मॉडल है जो चर परिवर्तनों की संख्या को ध्यान में रखता है?
एक सीएसपी मॉडल पर विचार करें जहां किसी विशेष चर का मूल्य बदलना महंगा है। क्या कोई कार्य है जहां उद्देश्य फ़ंक्शन खोज प्रक्रिया के दौरान चर के मूल्य में परिवर्तन की संख्या पर भी विचार करता है? एक उदाहरण: महंगा-टू-चेंज चर कुछ अन्य एजेंट के नियंत्रण में हो सकता …

1
त्रुटि-सुधार दर भ्रामक है
कोडिंग सिद्धांत में, 'कितना अच्छा कोड है' का अर्थ है कि कितने चैनल त्रुटियों को ठीक किया जा सकता है, या बेहतर तरीके से रखा जा सकता है, अधिकतम शोर स्तर जो कोड से निपट सकता है। बेहतर कोड प्राप्त करने के लिए, कोड एक बड़ी वर्णमाला (बाइनरी एक के …

3
एसिम्प्टोटिक नोटेशन के उपयोग में त्रुटि
मैं समझने की कोशिश कर रहा हूं कि निम्नलिखित पुनरावृत्ति के सबूत के साथ क्या गलत है टी(एन)≤2(ग⌊nटी( n ) = 2टी( ⌊ एन2⌋ ) +nT(n)=2T(⌊n2⌋)+n T(n) = 2\,T\!\left(\left\lfloor\frac{n}{2}\right\rfloor\right)+n टी( n ) ≤ 2 ( c । n)2⌋ ) +n≤गn+n=n(ग+1)=हे(एन)T(n)≤2(c⌊n2⌋)+n≤cn+n=n(c+1)=O(n) T(n) \leq 2\left(c\left\lfloor\frac{n}{2}\right\rfloor\right)+n \leq cn+n = n(c+1) =O(n) प्रलेखन आगमनात्मक …

2
बेकार राज्य के साथ ट्यूरिंग मशीन से संबंधित प्रश्न
ठीक है, इसलिए यहां मेरे थ्योरी ऑफ़ कंप्युटेशन क्लास के पिछले टेस्ट का एक प्रश्न है: टीएम में एक बेकार स्थिति वह है जो कभी भी किसी इनपुट स्ट्रिंग पर दर्ज नहीं की जाती है। चलो सिद्ध करें कि U S E L L E S S T M अपरिहार्य …

3
बहुरूपता और प्रेरक डेटाैटिप्स
मैं उत्सुक हूँ। मैं इस datatype पर OCaml में काम कर रहा हूँ : type 'a exptree = | Epsilon | Delta of 'a exptree * 'a exptree | Omicron of 'a | Iota of 'a exptree exptree जिसे स्पष्ट रूप से टाइप किए गए पुनरावर्ती कार्यों (एक विशेषता जिसे …

1
एक स्ट्रिंग और एक सीएफजी को देखते हुए, कौन से अक्षर स्ट्रिंग का अनुसरण कर सकते हैं (सीएफजी के भावुक रूपों में)?
चलो टर्मिनल और के सेट हो एन कुछ विषय से मुक्त व्याकरण की गैर टर्मिनल प्रतीकों में से सेट जी ।ΣΣ\SigmaNNNGGG मैं एक स्ट्रिंग है कहते हैं ऐसी है कि एक्स एक y ∈ एस ( जी ) जहां एक्स , वाई ∈ ( Σ ∪ एन ) * और …

1
क्या दो-स्तरीय शेड्यूलर केवल स्वैपिंग को प्रबंधित करने के लिए उपयोगी हैं?
दो-स्तरीय शेड्यूलिंग तब उपयोगी होती है जब कोई सिस्टम RAM में फिट होने से अधिक प्रक्रियाएं चला रहा हो: एक निम्न-स्तरीय शेड्यूलर निवासी प्रक्रियाओं के बीच स्विच करता है, और एक उच्च-स्तरीय शेड्यूलर इन और आउट प्रक्रियाओं के समूहों को स्वैप करता है। मुझे एंड्रयू टेनबाम के ऑपरेटिंग सिस्टम में …

1
स्थिर मिलान समस्या में जोड़ों के लिए स्थिरता
में स्थिर मिलान समस्या है, यह कहा गया है कि ऐसी स्थितियां मौजूद कर सकते हैं पुरुषों की सूची उनके निर्णय से ही संतोष कर सकते हैं, अभी तक की सूची च कलन विधि पुरुषों के प्रस्तावों के साथ चलाया जाता है जब नहीं कर सकते।मmmचff मैंने जो पढ़ा है, …

2
इस स्क्वायर रूट बाउंड अल्गोरिद्म में लूप इन्वारिएंट कैसे प्राप्त किया जाता है?
मूल रूप से math.SE पर लेकिन वहां अनुत्तरित। निम्नलिखित एल्गोरिथ्म पर विचार करें। u := 0 v := n+1; while ( (u + 1) is not equal to v) do x := (u + v) / 2; if ( x * x <= n) u := x; else v := …

5
एक समारोह समारोह के मूल्यों की भाषा
लिखें का दशमलव विस्तार के लिए (कोई प्रमुख के साथ )। चलो और पूर्णांकों, साथ होना । अधिक के गुणकों के दशमलव विस्तार की भाषा पर विचार करें :B एनn¯\bar n एनnn0एaaबीbbए>0a>0a > 0एaa म = { ¯ एएक्स + ख |एक्स∈एन}M={ax+b¯¯¯¯¯¯¯¯¯¯¯¯¯¯∣x∈N}M = \{ \overline{a\,x+b} \mid x\in\mathbb{N} \} क्या नियमित …

1
कोच-स्नोफ्लेक-जैसे (और अन्य विदेशी) नेटवर्क टोपोलॉजी के लिए विश्लेषण
कंप्यूटर नेटवर्किंग और उच्च-प्रदर्शन क्लस्टर कंप्यूटर डिज़ाइन में, नेटवर्क टोपोलॉजी उस तरह के डिज़ाइन को संदर्भित करता है जिसमें संचार नेटवर्क बनाने के लिए लिंक द्वारा नोड्स को जोड़ा जाता है। सामान्य नेटवर्क टोपोलॉजी में मेष, टोरस, रिंग, स्टार, ट्री आदि शामिल हैं। इन टोपोलॉजी का उनके अपेक्षित प्रदर्शन से …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.