CENTROHD - Huge Dictionaries
Frasi che contengono la parola algoritmi
), gli algoritmi di compressione di uso comune sono stati concepiti per minimizzare la distorsione percepita dall'utente in modo da rendere accettabile la degradazione del contenuto multimediale risultante
|
, che stila delle ampie classifiche dei migliori lottatori del mondo per ogni categoria di peso grazie a degli algoritmi sui risultati ottenuti dal singolo atleta e dal rilievo delle organizzazioni nelle quali combatte, nel febbraio
|
Le misure di sicurezza avanzate, invece, fanno uso di algoritmi di apprendimento automatico e di ragionamento temporale per il rivelamento di accessi insoliti ai dati (ad esempio, database o sistemi di recupero) o scambio insolito di email,
|
dei dati relativi a sequenze di DNA. Lo sviluppo di tecniche utili ad immagazzinare e ricercare sequenze di DNA, infatti, ha condotto ad ampi sviluppi dell'informatica applicata alla biologia molecolare, specialmente per quanto riguarda gli algoritmi di ricerca di stringhe e l'
|
, ma non sempre gli algoritmi sono sicuri per cui qualche utente con intenzioni malevole potrebbe carpire i nostri dati e utilizzarli o modificarli. Secondo l'organizzazione The Open Web Application Security Project, comunemente detta
|
(codifica di canale). Nel secondo caso, sono stati necessari molti anni prima che fosse possibile ottenere risultati vicini ai limiti forniti da Shannon. Una terza classe di codici sono gli algoritmi di crittografia. Concetti e metodi della teoria dell'informazione sono infatti utilizzati ampiamente in
|
, che propone la segmentazione dell'immagine in livelli, ciascuno dei quali viene compresso con algoritmi specifici. Separando gli elementi di sfondo, la texture della carta e le foto, e comprimendoli con un algoritmo di tipo wavelet (lo stesso alla base del formato
|
, discriminando, ad esempio, la provenienza geografica di un determinato prodotto alimentare dal suo solo odore. Buona parte di questi algoritmi opera confrontando la descrizione di un nuovo odorante con quella di opportuni campioni di esempio precedentemente valutati e richiedono, quindi, un periodo di tuning (fase di
|
Il recente sviluppo di metodologie di acquisizione e di elaborazione di grandi masse di dati tramite algoritmi coinvolge tutti i settori economici ed ha sollevato dubbi sulla loro applicazione in mancanza di adeguate normative e controlli. Nel
|
Bisognerebbe forse chiarire meglio l'aspetto delle parti in comune e di quelle distintive tra dm e aa. Infatti nella descrizione delle applicazioni del dm (strategie, metodi, algoritmi) si ricade nello stesso campo dell'aa.
|
in grado di velocizzare in modo notevole alcuni tipi di codice, specialmente l'implementazione di algoritmi, a scapito dell'aumento di memoria utilizzata. Un progetto attuale e attivamente sviluppato per migliorare le prestazioni del codice Python grazie a un
|
permettono di ricostruire integralmente il flusso di dati originario a partire da un flusso di dati compresso. In breve una delle principali idee che sta dietro a questi algoritmi, in particolare alla
|
), basato su algoritmi d'addestramento che modificano i pesi della rete facendo esclusivamente riferimento ad un insieme di dati che include le sole variabili d'ingresso. Tali algoritmi tentano di raggruppare i dati d'ingresso e di individuare pertanto degli opportuni
|
consentono una rappresentazione diretta delle interdipendenze tra termini, ma essi non riportano come l'interdipendenza tra due termini sia definita. Si riferiscono ad una fonte esterna per stabilire il grado di interdipendenza tra due termini (ad esempio un umano o degli algoritmi sofisticati).
|
. Ogni intermediario cerca di ottimizzare la sua politica in base all'utente che serve. Pertanto gli intermediari sono tenuti ad affrontare la concorrenza estrema per l'accesso alle risorse. Gli algoritmi utilizzati dal broker devono essere molto adattabili alla situazione di mercato della domanda e dell'offerta.
|
I topic models sono considerati probabilistici, considerato che si riferiscono ad algoritmi statistici per scoprire le strutture latenti. I topic models sono stati utilizzati per rilevare strutture istruttive in dati come informazioni genetiche, immagini e reti. Hanno anche applicazioni in altri campi come la
|
I sistemi di crittografia a chiave pubblica spesso si basano su algoritmi di crittografia basati su problemi matematici che attualmente non ammettono alcuna soluzione particolarmente efficiente, quelli che riguardano la fattorizzazione di un numero intero, il logaritmo discreto e le relazioni delle curve ellittiche. Gli algoritmi a chiave pubblica, a differenza degli algoritmi a chiave simmetrica, non richiedono un canale sicuro per lo
|
Gli algoritmi a chiave pubblica sono ingredienti fondamentali della sicurezza dei crittosistemi, applicazioni e protocolli. Essi sono alla base dei diversi standard Internet, come ad esempio Transport Layer Security (TLS), S/MIME, PGP e GPG. Alcuni algoritmi a chiave pubblica forniscono una distribuzione di chiave e segretezza (ad esempio,
|
L'apprendimento automatico ha legami molto stretti con l'ottimizzazione: molti problemi di apprendimento sono formulati come la minimizzazione di una qualche funzione di costo su un insieme di esempi di apprendimento. La funzione di costo (o funzione di perdita) rappresenta la discrepanza tra le previsioni del modello che si sta addestrando e le istanze del problema reale. Le differenze tra i due campi (l'apprendimento automatico e l'ottimizzazione) sorgono dall'obiettivo della generalizzazione: mentre gli algoritmi di ottimizzazione possono minimizzare la perdita su un insieme di apprendimento, l'apprendimento automatico si preoccupa di minimizzare la perdita su campioni mai visti dalla macchina
|
Algoritmi di selezione: un heap permette di accedere all'elemento con chiave minima o massima in tempo costante, e le altre selezioni (come la media o il k-esimo elemento) possono essere svolte in tempo sub-lineare.
|
Anche se l'algoritmo introdotto sopra copre tutta una serie di livello di tecniche di gestione dettaglio, le applicazioni del mondo reale di solito impiegano metodi diversi su misura per le informazioni che vengono rese. A causa della comparsa degli oggetti considerati, vengono utilizzati due principali famiglie di algoritmi.
|
che si basa sull'elaborazione di un insieme di modelli tridimensionali tramite algoritmi atti a produrre una verosimiglianza fotografica e ottica nell'immagine finale. Essa viene utilizzata nella creazione e postproduzione di opere o parti di opere per il
|
Nel manipolare le liste concatenate sul posto, bisogna assicurarsi di non usare valori eventualmente resi non validi a seguito di operazioni precedenti. Questo rende gli algoritmi per inserire o cancellare i nodi di una lista concatenata in qualche modo sottili. Questa sezione contiene lo pseudocodice per aggiungere o rimuovere sul posto nodi da una lista semplicemente, doppiamente o circolarmente concatenata. Useremo
|
Questi metodi sono utili per la verifica di corruzioni accidentali (errori di trasferimento, o di memorizzazione, perdita di dati), ma non sono sicuri contro gli attacchi di malintenzionati, in quanto le loro strutture matematiche non sono particolarmente complesse da aggirare. Per questo tipo di attacchi vengono utilizzati algoritmi di
|
). Tutti questi fattori fanno si che gli algoritmi di estrapolazione forniscano barre di errore sufficientemente grandi a seconda delle assunzioni che si applicano e delle incertezze di partenza nel calcolo anche per pianeti privi di atmosfera e simili alla
|
Le macchine di Turing descrivono algoritmi indipendentemente da quanta memoria utilizzano. Ogni macchina corrente possiede dei limiti di memoria contenuta, ma questi limiti possono essere ampliati nel tempo arbitrariamente. Le macchine di Turing ci permettono di produrre enunciati sugli algoritmi che (teoricamente) avranno valore eterno, indipendentemente da evoluzioni nell'architettura convenzionale della meccanica dei computer.
|
La steganografia valuta la robustezza dei suoi algoritmi sia in condizioni di analisi da parte di individui (che il dato generato sia coerente, almeno alle apparenze, con dati simili) sia da parte di computer (quindi analisi matematiche,
|
Inoltre, per ottenere una progressione del sistema nel tempo, sono stati sviluppati opportuni algoritmi con lo scopo di raggiungere un tempo successivo a quello del calcolo partendo da quest'ultimo, procedimento che viene iterativamente ripetuto fino a raggiungere il tempo desiderato (tipicamente dell'ordine dei
|
: partendo dal primo blocco, avviene la previsione di quale possa essere il successivo con degli algoritmi matematici che tentano di ricostruire il segnale. In questo caso, verranno codificati solo i parametri, dato che gli algoritmi matematici devono essere presenti sia sull'
|
Un grafo pesato associa un'etichetta (peso) ad ogni suo arco. I pesi sono espressi generalmente tramite numeri reali, ma possono essere ristretti all'insieme dei razionali o degli interi. Alcuni algoritmi necessitano di maggiori restrizioni sui pesi. Ad esempio, l'
|
soft computing, real-world computing ecc. sono denominazioni comuni per certe forme di elaborazione naturale di informazione che hanno la loro origine in biologia. La logica fuzzy e probabilistica, le reti neurali, gli algoritmi genetici ecc., d'altra parte, sono formalismi teorici alternativi mediante i quali si possono definire schemi computazionali e algoritmi per questi scopi
|
Le varie tecnologie utilizzate per processare e immagazzinare le impronte vocali includono la stima della frequenza, i modelli di Markov nascosti (HMM), i modelli di misture gaussiane (GMM), gli algoritmi di
|
Per converso, ci sono algoritmi che si eseguono in un numero di passi della macchina di Turing limitato da un polinomio per quanto riguarda la lunghezza dell'input in codice binario, ma non impiegano un numero di operazioni aritmetiche limitato da un polinomio per quanto riguarda il numero dei numeri dell'input. L'
|
La notazione O-grande risulta utile nell'analisi dell'efficienza degli algoritmi. Per esempio, supponiamo di aver ricavato che il tempo (o il numero di passi) che sono necessari a completare un problema di dimensione
|
Gli algoritmi di ricerca usano gli MBR per decidere se cercare o meno nel nodo figlio del nodo corrente. In questo modo la maggior parte dei nodi non viene esplorata dagli algoritmi. Per questo motivo, come per i
|
Per gli algoritmi fondamentali e la teoria sottostante l'implementazione dei linguaggi di programmazione e per aver raccolto questi risultati e quelli di molti altri all'interno di libri altamente influenti che hanno contribuito all'educazione di generazioni di informatici.
|
, in grado di velocizzare in modo notevole alcuni tipi di codice, specialmente l'implementazione di algoritmi, a scapito dell'aumento di memoria utilizzata. Un progetto attuale e attivamente sviluppato per migliorare le prestazioni del codice Python grazie a un
|
, strutture dati complesse o tecniche algoritmiche sofisticate che conducono a problemi di difficile implementazione. Inoltre, alcuni algoritmi di approssimazione hanno tempi di esecuzione poco pratici anche se sono in tempo polinomiale, ad esempio O(
|
Molte altre euristiche per la colorazione dei grafi sono basate similmente sulla colorazione golosa per una specifica strategia statica o dinamica di ordinamento dei vertici; questi algoritmi sono chiamati talvolta algoritmi di
|
Gruppi di scienziati hanno lavorato sugli algoritmi per riempire i buchi lasciati dai dati SRTM originali. Due set di dati offrono una copertura globale di dati SRTM riempiti dai vuoti a piena risoluzione: i
|
, negli Urali, in cui particolari software decidevano, sulla base di specifici algoritmi, se la Russia era stata attaccata e se era avvenuta l'irreversibile catastrofe nucleare escludendo, quindi, che si trattasse di onde sismiche provenienti da terremoti naturali. Risulta dunque evidente come il Perimetr-PTS non fosse stato progettato per rispondere a piccoli attacchi provenienti da alleati degli Stati Uniti d'America, come Francia o Regno Unito, i quali non sarebbero stati in grado di portare a compimento una
|
Di solito in uno studio accurato il soggetto viene sottoposto a scansione varie volte. Per tenere conto del movimento della testa tra successive scansioni, le immagini in genere vengono modificate elettronicamente con algoritmi particolari, in modo che i voxel nelle immagini corrispondano (approssimativamente) alla stessa localizzazione esatta nel cervello. Questo processo viene denominato in inglese
|
che gli algoritmi di tipo ACO possono essere assimiliati ai metodi di stocastica gradiente di discesa, di cross-entropia e degli algoritmi per la stima della distribuzione. Hanno proposto di raggruppare queste metaeuristiche in
|
, che stila ampie classifiche dei migliori lottatori del mondo per ogni categoria di peso grazie ad algoritmi sui risultati ottenuti dal singolo atleta e dal rilievo delle organizzazioni nelle quali combatte, nel febbraio
|
o da altri giocatori. Nei videogiochi, di solito indica un personaggio controllato dal computer per mezzo di algoritmi, oppure tramite un comportamento reattivo agli stimoli predefinito, non necessariamente attraverso l'
|
. Gli algoritmi efficienti, l'architettura estensibile e l'interfaccia intuitiva hanno permesso a Pro Tools di diventare lo standard mondiale per la creazione e la modifica di colonne sonore nel cinema.
|
ha dimostrato che la copertura necessaria per la conservazione di uccelli a rischio come determinata tramite algoritmi computazionali era raramente sovrapponibile alle IBA, suggerendo che tali metodi dovevano essere utilizzati in maniera complementare rispetto alle scelte dei siti IBA effettuate da esperti
|
I CFA sono utilizzati dalla maggior parte delle moderne fotocamere digitali, pertanto gli algoritmi di demosaicing sono parte fondamentale del processo di elaborazione dell'immagine effettuato da una fotocamera al fine di permettere la visualizzazione dell'immagine. Inoltre molte fotocamere permettono anche di salvare le immagini in formato
|
Un processore esterno riceve il segnale sonoro, lo codifica mediante precisi algoritmi e lo invia alla componente interna che eroga il segnale attraverso microelettrodi alle terminazioni del nervo acustico.
|
Quando algoritmi di analisi numerica sono tradotti in un linguaggio di programmazione ed opportunamente adattati alle caratteristiche dell'ambiente di calcolo (ad esempio implementati ed eseguiti su un calcolatore), si parla di software numerico. Ci sono almeno tre categorie di software numerico:
|
Tutti i dati sono automaticamente, anche se accuratamente raccolti da fonti di pubblico accesso. Le frasi vengono selezionate automaticamente e non sono destinate ad esprimere le nostre opinioni. Il contenuto e le opinioni espresse sono esclusivamente a nome degli autori delle frasi.
Ultimo aggiornamento pagina:
05 Gennaio 2022
01:20:17