이론 컴퓨터 과학

관련 분야의 이론 컴퓨터 과학자 및 연구자를위한 Q & A

2
심판과의 의사 소통의 복잡성
두 명의 플레이어 A (lice)와 B (ob)와 R (eferee)이있는 의사 소통 복잡성의 프레임 워크를 가정합니다. A와 B는 서로 직접 통신하지 않습니다. 각각의 통신 라운드에서, 그들 각각은 메시지 ( , )를 R로 전송한다. R은 두 함수 및 하고 그 결과를 그들에게 전송한다. 기능이 수정되었습니다. 아이디어는 플레이어 간의 통신이 제한된다는 것입니다. 또한 …

2
콜 사이트 기반 유형 유추에 대한 연구?
함수 호출 사이트의 정보를 사용하여 형식 정보를 계산하는 전체 프로그램 형식 검사 및 형식 추론 시스템에 대해 자세히 배우려고합니다 (함수 본문을 사용하는 표준 방법 외에도). 예를 들어, 그러한 알고리즘은 foo(1)함수 foo가 정수 인수 를 취하는 것으로 추론 하기 위해 함수 호출을 사용할 수 있습니다 . 분명히 이것은 추론을 복잡하게 만들고 …

1
Nick 's 클래스의 "올바른"균일 성 조건
DLOGTIME은 http://en.wikipedia.org/wiki/DLOGTIME 에 정의되어 있으며 http://en.wikipedia.org/wiki/L_%28complexity%29 및 정의되어 있습니다 . 은 http://en.wikipedia.org/wiki/NC_%28complexity%29에 정의되어 있습니다 . 엘엘\operatorname{L} 체크 안함체크 안함\operatorname{NC}체크 안함엔체크 안함엔\operatorname{NC}^n DLOGTIME은 가장 작은 것 같습니다. 그 다양한 장소에서 읽은 , 모든 장소 비록 내가 한 발견 균일 상태에서 사용 상태 결과 - 일률. 모든 클래스 결정적이 있는가 되도록 로 …

2
클릭 열거 알고리즘
나는 EPT (나무의 경로의 가장자리 교차점) 그래프에 대한 MC Golumbic의 오래된 신문을 읽고 있습니다. 논문에서, EPT 그래프 인스턴스의 최대 크릭의 수는 다항식임을 보여준다. 오라클이 그래프 가 EPT 그래프 라고보고 하면 표준 클릭 제어 알고리즘을 사용하여 최대 클릭을 찾을 수 있다고 결론을 내립니다 .지지G 우선, 이러한 표준 Clique Enumeration 알고리즘은 무엇입니까? …

1
하위 모듈 함수 분해
submodular 함수 감안 에 및 해체되고, . 여기서 과 는 각각 과 에서 하위 모듈 식 입니다.에프ffΩ =엑스1∪엑스2Ω=X1∪X2\Omega=X_1\cup X_2엑스1X1X_1엑스2X2X_2에프( S) =에프1( S∩엑스1) +에프2( S∩엑스2)에프(에스)=에프1(에스∩엑스1)+에프2(에스∩엑스2)f(S)=f_1(S\cap X_1)+f_2(S\cap X_2)에프1에프1f_1에프2에프2f_2엑스1엑스1X_1엑스2엑스2X_2 여기서 는 알 수 대한 값 쿼리 액세스 만 제공됩니다. 그런 다음 을 찾는 polytime 알고리즘이 있습니까 ? 대해 여러 가지 선택이 있으면 아무 …

1
삼각형이없는 그래프에서 Max-Cut APX가 완벽합니까?
에서 최대 컷 문제 중 하나는 S와 S 사이의 상보 에지의 수가 가능한 한 크게되도록 주어진 간단한 무향 그래프의 정점의 부분 집합 S를 구하고. Max-Cut은 경계도 그래프 [PY91]에서 APX- 완료이며, 실제로 3 차 그래프 (즉, 3 도의 그래프)에서 APX- 완료 [AK00]입니다. Max-Cut은 최대 3 개의 삼각형이없는 그래프에서 NP- 완료입니다. [LY80] …

2
세트의 모든 점에 대해 k 번째로 가장 가까운 이웃까지의 거리 계산
기계 학습 응용 프로그램의 경우, 우리 그룹은 유클리드 거리를 계산해야합니다. kkk세트에서 가장 가까운 이웃 XXX 각각 x∈(X∪Y)⊂Rdx∈(X∪Y)⊂Rdx \in (X \cup Y) \subset \mathbb R^d (에 대한 ddd 5 내지 약 100, 및 |X|≈|Y||X|≈|Y||X| \approx |Y|수백에서 수백만까지). 우리는 현재 무차별 대입 중 하나를 사용하고 있습니다O(d|X||X∪Y|)O(d|X||X∪Y|)O(d \lvert X \rvert \lvert X \cup …

3
공식 언어 이론의 반례
나는 파싱에 대한 대수 이론을 배우고 있습니다. 첫 번째 문제는 공식 언어 이론에 특정한 반 반지 사례를 찾는 것입니다. 다음은 두 가지 예를 구성하려는 시도입니다. 1 CNF 문법에서 세미 링의 요소는 다음과 같은 연산을 수행하는 터미널 및 비 터미널 심볼 세트입니다. i) 곱셈 -CYK 규칙에 따라 두 세트를 쌍으로 결합합니다. …

3
랜덤 보행에 대한 기술적 질문
(원래의 질문은 여전히 ​​답변되지 않았습니다. 추가 설명을 추가했습니다.) 임의의 보행을 Markov 체인으로보고 임의의 보행 (무 방향 그래프)을 분석 할 때 Markov 체인의 기본 정리가 적용되도록 그래프를이 분할 필요가 없습니다. 그래프 가 대신 이분 이면 어떻게됩니까 ? 나는 특히 타격 시간에 관심이 사이의 가장자리가, 하고 의 . 이분 그래프 에 모서리 …

1
가장 드문 컷이 NP-hard라는 증거
가장 드문 컷 문제에 대해 읽은 모든 곳에서 문제는 NP 하드라고 알려져 있습니다 . 이것에 대한 증거는 어디서 찾을 수 있습니까? 어떤 가장 알려진 NP- hard 문제가 가장 희박한 절단 문제로 감소합니까? Leighton Rao 알고리즘을 제공하는 Vazirani의 책 Approximation Algorithms 또는 NP 가 완전히 완료되지 않은 많은 문제 를 요약 …

1
세트 커버의 근사치 : m = poly (n)으로 가정 할 수 있습니까?
세트 커버를 줄이면 특정 문제가 거의 발생하지 않음을 보여 주려고합니다. 축소는지면 크기의 세트로 인스턴스를 변환합니다.nnn 과 mmm 특정 매개 변수가있는 문제의 인스턴스로 설정됩니다. rrr 크기가 O(n+m)O(n+m)O(n+m). 그런 다음 표지 크기가 s 인 세트 표지의 인스턴스가 최적 솔루션의 크기가있는 내 문제의 인스턴스에 해당함을 보여줄 수 있습니다.2s2s2s(또는 이와 비슷한) 그 반대의 경우도 …

1
SHA-224와 SHA-256이 서로 다른 초기 값을 사용하는 이유는 무엇입니까?
위키 백과-SHA-2의 말 SHA-224는 다음을 제외하고 SHA-256과 동일합니다. 초기 변수 값 h0 ~ h7이 다르며 출력은 h7을 생략하여 구성됩니다. RFC3874 - 224 비트의 단방향 해쉬 함수 : SHA-224가 말한다 다른 초기 값을 사용하면 절단 된 SHA-256 메시지 요약 값을 동일한 데이터에서 계산 된 SHA-224 메시지 요약 값으로 오인 할 수 …

1
교대없는 정규식
정규 표현식의 제한으로 인해 어떤 언어 세트가 생성되는지 궁금합니다. 모든 제한 사항에 각 요소에 대한 상수 기호가 있다고 가정ΣΣ\Sigma그리고 연결. 그런 다음 보체 / 음화, 변경 / 연합 및 Kleene 스타의 존재 유무에 따라 8 개의 클래스가 형성 될 수 있습니다. (예, '정상적인'정규식에는씨씨^C 연산자이지만 여기에 편리합니다.) 보체의 유무에 관계없이 교대와 …


3
정렬 된 변수를 사용하여 한 번에 선형 프로그래밍 솔루션
선형 프로그래밍 문제가 있습니다 : 를 , 따라 최대화하십시오 . 의 요소 , 및 음이 아닌 정수이다 엄격히 긍정적. ( 도 정수 여야하지만 나중에 걱정할 것입니다.)씨'엑스c′xc' xA x ≤ bAx≤bA x\le bx ≥ 0x≥0x\ge0ㅏAA비bb씨cc씨cc엑스xx 내 응용 프로그램에서 계수 와 는 단순화 된 원 패스 알고리즘이 모든 선택에 대해 최적의 솔루션을 …

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.