컴퓨터 과학

컴퓨터 과학의 학생, 연구원 및 실무자를위한 Q & A

1
튜링 머신의 범용 시뮬레이션
는 시간을 구성 할 수있는 고정 함수로 하자 .fff TM에 대한 고전적인 보편적 시뮬레이션 결과 (Hennie and Stearns, 1966)는 다음과 같이 2 테이프 TM 있다고 밝혔습니다.UUU TM을 설명 ⟨M⟩⟨M⟩\langle M \rangle 및 입력 문자열 ,xxx 단계 동안 실행 하고 x에 대한 M 의 답을 반환합니다 . 그리고 g는 임의 함수로 …

2
정규식
Type 3 Grammar를 사용하는 경우 스택에서 작업을 수행하지 않고 푸시 다운 오토 마톤으로 표현할 수 있으므로 컨텍스트없는 언어를 사용하여 정규식을 표현할 수 있습니다. 그러나 구문 분석 테이블을 구성하지 않고 유형 3 문법이 , L L ( 1 ) , S L R ( 1 ) 등인지 알 수 있습니까?LR(1)LR(1)LR(1)LL(1)LL(1)LL(1)SLR(1)SLR(1)SLR(1)

2
신경망은 항상 수렴해야합니까?
소개 1 단계 나는 표준 역 전파 신경망을 작성하고 테스트하기 위해 XOR을 매핑하기로 결정했습니다. 2-2-1 네트워크입니다 (tanh 활성화 기능 포함). X1 M1 O1 X2 M2 B1 B2 테스트 목적으로, 상단 중간 뉴런 (M1)을 AND 게이트로 설정하고 하단 뉴런 (M2)을 OR 게이트로 설정했습니다 (참이면 출력 1, 거짓이면 -1). 이제 연결 M1-O1을 …

1
무차별 들로네 삼각 분할 알고리즘의 복잡성
Mark de Berg 등의 "Computational Geometry : Algorithms and Applications" 책 에는 들로네 삼각 분할 (Delaunay Triangulation) 계산을위한 매우 간단한 무차별 알고리즘이 있습니다. 이 알고리즘은 유효한 들로네 삼각 분할 (Delaunay Triangulation)에 나타나지 않을 수있는 다른 가장자리 인 잘못된 가장자리 라는 개념을 사용합니다 . 각 단계에서 알고리즘은 이러한 잘못된 모서리를 찾아서 …

1
n 개의 이산 단조 함수의 선행 교차점을 결정하기위한 다중 시간 및 다중 공간 알고리즘
일부 전제 : 저는 레크리에이션 컴퓨터 과학자이며 소프트웨어 엔지니어를 고용했습니다. 따라서,이 안내문이 다소 벗어난 것처럼 보이면 용서해주십시오. 저는 더 나은 방법이 없을 때 수학적인 수수께끼를 가지고 놀면서 문제를 해결합니다. 리만 (Riemann) 가설을 가지고 논 하면서 , 나는 이전의 각 소수의 배수에 의해 형성된 모든 상보 함수 의 교집합에 기초 하여 …

2
클러스터링 문제에 대한 최적의 욕심
|P|=n|P|=n|P| = nkkkkkknnnC={c1,c2,…,ck}C={c1,c2,…,ck}C = \{ c_1,c_2,\ldots,c_k\}kkkD P I C J (k)를cost(C)=maximinjD(pi,cj)cost(C)=maximinjD(pi,cj)\text{cost}(C) = \max_i \min_j D(p_i, c_j)DDD입력 점 와 중심점 사이의 유클리드 거리를 나타냅니다 . 각 점은 정점을 다른 군집 으로 그룹화하는 가장 가까운 군집 중심에 자신을 할당 합니다.pipip_icjcjc_jkkk 이 문제는 (이산 된) 클러스터링 문제 로 알려져 있으며 -hard입니다. 그것이에서 감소로 …

2
스캇 연속 함수 : 대체 정의
나는이 속성으로 정말로 고투하고있다 : 하자 될 간섭 공간 및 일 단조 함수. 인 경우에만 는 지시 된 집합이 되도록 모든 에 대해 연속적입니다.X,YX,YX,Yf f ( ⋃ x ∈ D x ) = ⋃ x ∈ D f ( x ) D ⊆ C l ( X ) Df:Cl(X)→Cl(Y)f:Cl(X)→Cl(Y)f: Cl(X) …


1
점근 적 하한은 암호화와 관련이 있습니까?
지수-경도와 같은 점근 적 하한은 일반적으로 문제가 "본질적으로 어렵다"는 것을 암시하는 것으로 생각된다. "본질적으로 어려운"암호화는 안전하다고 생각됩니다. 그러나 점근 적 하한은 거대하지만 유한 한 문제 사례가 쉬운 가능성을 배제하지 않습니다 (예 : 크기가 미만인 모든 사례 ).10100010100010^{1000} 점근 적 하위 경계를 기반으로하는 암호화가 특정 수준의 보안을 제공 할 것이라고 생각할만한 …


2
AO * 알고리즘을 구현하는 방법은 무엇입니까?
검색 알고리즘을 구현할 때 다른 데이터 구조가 사용됩니다. 예를 들어, 큐를 사용하여 너비 우선 검색을 구현하고 스택에서 깊이 우선 검색을 구현하고 최소 힙을 사용하여 A * 알고리즘 을 구현합니다 . 이 경우 검색 트리를 명시 적으로 구성 할 필요가 없습니다. 그러나 AO * 알고리즘 의 검색 프로세스를 시뮬레이션하는 간단한 데이터 …

3
알고리즘 정보 이론에서 "정보"와 "유용한 정보"의 차이점
Wikipedia 에 따르면 : 비공식적으로, 알고리즘 정보 이론의 관점에서, 문자열의 정보 내용은 해당 문자열의 가능한 가장 짧은 자체 포함 표현의 길이와 같습니다. "유용한 정보"에 대한 비공식적 인 비공식적 인 정의는 무엇입니까? "유용한 정보"가 더 자연 스럽거나 더 근본적인 개념으로 간주되지 않는 이유는 무엇입니까? 순전히 그것은 무작위로 정의 된 문자열에 0 …

2
일부 추론 엔진은 왜 인간의 도움이 필요한 반면 다른 추론 엔진은 그렇지 않습니까?
본인은 Automated Theorem Proving / SMT 솔버 / Proof Assistant 를 배우고 여기 에서 시작하여 프로세스에 대한 일련의 질문을 게시합니다 . 자동 정리 프로 바이더, 즉 ACL2 및 SMT 솔버가 증거 보조자 (예 : Isabelle 및 Coq )가 필요한 반면 사람의 도움이 필요하지 않은 이유는 무엇 입니까? 시리즈의 다음 질문을 …

2
이진 힙 증명에는
나는 것을 증명하기 위해 노력하고있어 바이너리 힙 과 노드가 정확히이 ⌈ N을nnn힙이 다음과 같은 방식으로 구축 된 경우 2 ⌉의잎 :⌈n2⌉⌈n2⌉\left\lceil \frac{n}{2} \right\rceil 각 새 노드는 percolate up을 통해 삽입 됩니다 . 즉, 사용 가능한 다음 자식에서 각각의 새 노드를 만들어야합니다. 내가 의미하는 바는 아이들은 수평으로 채워지고 왼쪽에서 오른쪽으로 채워진다는 …

2
문법과 오토마타 언어의 결정 성
이 대학에서 CS 과정에서 연구와 관련된 질문을 참고, 그것은 숙제되어 있지 않으므로 찾을 수 있습니다 여기에 2011 년 가을 exam2에서. 다음은 지난 시험에서보고있는 두 가지 질문입니다. 그들은 관련이있는 것 같습니다. 허락하다 FINITECFG={&lt;G&gt;∣G is a Context Free Grammar with |L(G)|&lt;∞}FINITECFG={&lt;G&gt;∣G is a Context Free Grammar with |L(G)|&lt;∞}\qquad \mathrm{FINITE}_{\mathrm{CFG}} = \{ < …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.