Considerando uma tabela Hash com uma boa função de Hash e carga balanceada, qual é a complexidade de tempo médio para a operação de busca?
- A O(1).
- B O(n).
- C O(log n).
- D O(n log n).
Considerando uma tabela Hash com uma boa função de Hash e carga balanceada, qual é a complexidade de tempo médio para a operação de busca?
Relacione os algoritmos de otimização utilizados em assimilação de dados variacional com suas respectivas características correspondentes.
1. Método de Newton
2. Broyden-Fletcher-Goldfarb-Shanno (BFGS)
3. Gradiente Conjugado
( ) Determina pontos cada vez mais próximos das soluções dos problemas de otimização mudando a direção de busca a cada iteração.
( ) Requer o cálculo das expressões fechadas dos gradientes e matrizes Hessianas a cada iteração.
( ) Utiliza aproximações de matrizes Hessianas e suas inversas para reduzir a carga computacional a cada iteração.
Assinale a opção que indica a relação correta, segundo a ordem apresentada.
Acerca de estrutura de dados e algoritmos, julgue o item a seguir.
Os algoritmos de Dijkstra e de Bellman-Ford resolvem o problema de caminhos mais curtos de única origem. Enquanto este aceita arestas de pesos negativos, aquele aceita somente arestas não negativas.
Diversos conceitos da teoria dos números são essenciais para o projeto de algoritmos de chave pública.
Um exemplo de algoritmo de chave pública que, para sua segurança, depende da dificuldade de se calcular logaritmos discretos é o
Os algoritmos de resumo de mensagem e de hash são amplamente aplicados na proteção de dados. Esses algoritmos produzem códigos de verificação para os dados com tamanhos variados, tipicamente representados em hexadecimal.
É um exemplo de código produzido pelo algoritmo SHA256 o seguinte código de verificação: