-
Data: 2012-12-05 12:02:28
Temat: Re: Potyczki
Od: "M.M." <m...@g...com> szukaj wiadomości tego autora
[ pokaż wszystkie nagłówki ]W dniu wtorek, 20 listopada 2012 18:23:43 UTC+1 użytkownik slawek napisał:
"Dany jest plik długości 2 gigabajtów (tj. 2*1024*1024*1024). Wśród
wszystkich możliwych podciągów 16-bajtowych (których jest 2**31 - 2^4 + 1,
bo wybieramy kolejne bajty) znaleźć taki, który najczęściej występuje w tym
pliku. Uwaga: dane w pliku /mogą/ być zupełnie przypadkowe, może też cały
plik być wypełniony zerami itd. itp. - wszystkie złośliwe przypadki
dozwolone - tzn. nie wolno zgadywać, trzeba sprawdzić. Premiowane będą
rozwiązania szybkie i oszczędzające pamięć (zakładamy że mamy tylko 512 MB
RAM do dyspozycji)."
Fajne zadanie. Tak od razu po przeczytaniu nie wiem jak je rozwiązać
szybko i zagwarantować dokładny wynik. Heurystycznie bym zrobił kolejkę
priorytetową i dodawał do niej klucze pod-ciągów, a te które wystąpiły
najrzadziej bym wywalał. W 512MB można upakować powiedzmy 60mln
par (klucz,częstość). Podciągów niestety jest 32 razy więcej.
Heurystycznie można jeszcze przejrzeć plik kilka razy, z różnych
offsetów i w rożnych kolejnościach.
Co tam jeszcze może być pomocne... 256MB pamięci RAM to 2G bitów. Można
funkcją hash ustawić bity. Jeśli bit jest ustawiony, a klucza nie ma
w kolejce, to być może klucz został przedwcześnie usunięty z kolejki. Może w
takich sytuacjach należy się cofnąć na początek pliku, policzyć częstość
tylko tego jednego klucza, a jeśli częstość przekroczy minimum jakie jest
w kolejce, to dodać go z powrotem. Zdaje się że taki algorytm przy doskonałej
funkcji hash gwarantuje rozwiązanie. Jednak po pierwsze doskonałej nie da się
zrobić dla każdych danych, a po drugie nawrotów na początek pliku może być
dużo - więc czas obliczeń może być długi. Niby można policzyć kilka razy dla
różnych funkcji hash - ale to też nie zagwarantuje rozwiązania na 100%.
Pozdrawiam
Następne wpisy z tego wątku
- 05.12.12 17:13 e...@g...com
- 05.12.12 18:40 R.e.m.e.K
- 05.12.12 19:42 PK
- 05.12.12 19:45 PK
- 05.12.12 19:56 e...@g...com
- 05.12.12 22:31 PK
- 05.12.12 22:41 e...@g...com
- 05.12.12 23:08 PK
- 09.12.12 23:12 slawek
- 16.12.12 06:24 M.M.
- 19.12.12 21:38 slawek
Najnowsze wątki z tej grupy
- Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- Arch. Prog. Nieuprzywilejowanych w pełnej wer. na nowej s. WWW energokod.pl
- 7. Raport Totaliztyczny: Sprawa Qt Group wer. 424
- TCL - problem z escape ostatniego \ w nawiasach {}
- Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- testy-wyd-sort - Podsumowanie
- Tworzenie Programów Nieuprzywilejowanych Opartych Na Wtyczkach
- Do czego nadaje się QDockWidget z bibl. Qt?
- Bibl. Qt jest sztucznie ograniczona - jest nieprzydatna do celów komercyjnych
- Co sciaga kretynow
- AEiC 2024 - Ada-Europe conference - Deadlines Approaching
- Jakie są dobre zasady programowania programów opartych na wtyczkach?
- sprawdzanie słów kluczowych dot. zła
- Re: W czym sie teraz pisze programy??
- Re: (PDF) Surgical Pathology of Non-neoplastic Gastrointestinal Diseases by Lizhi Zhang
Najnowsze wątki
- 2025-01-06 Jeździ, skręca, hamuje
- 2025-01-06 Białystok => System Architect (Java background) <=
- 2025-01-06 Gliwice => Specjalista ds. public relations <=
- 2025-01-06 Białystok => Solution Architect (Java background) <=
- 2025-01-06 Zielona GĂłra => Konsultant WdroĹźeniowy Comarch XL/Optima (KsiÄgowoĹ
- 2025-01-06 Popr. 14. Nauka i Praca Programisty C++ w III Rzeczy (pospolitej)
- 2025-01-06 Ostrów Wielkopolski => Area Sales Manager OZE <=
- 2025-01-06 Do IO i innych elektrooszolomow, tu macie prawdziwe smrody
- 2025-01-06 Białystok => Full Stack .Net Engineer <=
- 2025-01-06 Kraków => Business Development Manager - Network and Network Security
- 2025-01-06 Katowice => Regionalny Kierownik Sprzedaży (OZE) <=
- 2025-01-06 Warszawa => Spedytor Międzynarodowy <=
- 2025-01-06 Lublin => Programista Delphi <=
- 2025-01-06 Gdańsk => Specjalista ds. Sprzedaży <=
- 2025-01-06 śnieg