Теоретическая информатика

9
Начальная точка для алгоритмов кеширования?

Мне интересно узнать больше об забытых в кеше алгоритмах и структурах данных, но есть так много статей, что я, честно говоря, не знаю, с чего начать. Я нашел оригинальный тезис Прокупа по этому вопросу, который кажется хорошей отправной точкой, но если есть простое и доступное введение в предмет, я...

9
Эффективные алгоритмы поиска по коллекции деревьев

У меня есть большой набор данных деревьев, и я хотел бы найти его, указав древовидную структуру (связанный подграф). Запрос должен возвращать все вхождения дерева в наборе данных. Существуют ли эффективные алгоритмы для этого? Я думал о чем-то вроде суффиксных массивов, однако наивное кодирование...

9
Несколько сотен шагов сокращения слишком много, чтобы получить нормальную форму Y fac ⌜3⌝?

Поскольку в последнее время я преподавал основы λ-исчисления, я реализовал простой инструмент оценки λ-исчисления в Common Lisp. Когда я задаю нормальную форму Y fac 3в обычном сокращении, требуется 619 шагов, что кажется немного большим. Конечно, каждый раз, когда я делал подобные сокращения на...

9
Какова роль двухцветного исчисления конструкций?

Итак, я читаю немного о разработке, в частности, алгоритмах, основанных на двухцветном исчислении конструкции, и я немного запутался. Я не понимаю, какова цель . Кажется, он идентичен за исключением того, что существует различие между неявными и явными аргументами для функций. В частности, я не...

9
Систематические исследования суммы квадратичных полиномов в квадрате

Мне интересно, существуют ли систематические исследования сумм квадратичных форм в квадрате, похожих на квадратичные формы, что практически отражается в разложении по собственным значениям (что имеет огромное практическое значение). Пара примеров связана с важностью вопроса. Анализ основных...

9
Сколько слов длины

ИЗМЕНЕНО ДЛЯ ДОБАВЛЕНИЯ : На этот вопрос теперь по существу дан ответ; пожалуйста, смотрите эту запись в блоге для более подробной информации. Спасибо всем, кто разместил комментарии и ответы здесь. ОРИГИНАЛЬНЫЙ ВОПРОС Это, надеюсь, более умная и информированная версия вопроса, который я задал на...

9
Ожидаемые значения колмогоровской сложности в случайной выборке

Колмогоровская сложность строки не вычислима. Тем не менее, в случайном подмножестве размераMMM двоичных строк длины nNnсколько ожидается, что сложность будет меньше целого числа n0N0n_{0} меньше, чем nNn (как функция MMM, nNn а также...

9
Решение линейного программирования за один проход с упорядоченными переменными

У меня есть семейство задач линейного программирования: максимизировать учетом , . Элементы , и являются неотрицательными целыми числами, строго положительными. ( также должен быть целым, но я буду беспокоиться об этом позже.)c′xc′xc' xAx≤bAx≤bA x\le bx≥0x≥0x\ge0AAAbbbccccccxxx В моем приложении...

9
Регулярные выражения без чередования

Мне было интересно, какие наборы языков генерируются ограничениями регулярных выражений. Предположим, что все ограничения имеют постоянный символ для каждого элемента и конкатенации. Тогда восемь классов могут быть сформированы наличием или отсутствием дополнения / отрицания, изменения /...

9
Доказательство того, что разреженный срез NP-жесткий

Везде, где я читаю о проблеме разреженного разреза, это говорит только о том, что проблема, как известно, является NP- трудной. Где я могу найти подтверждение этому? Какая известная NP- трудная проблема сводится к проблеме разреженного разреза? Я не смог найти никаких доказательств в книге Вазирани...

9
Неприменимость набора покрытия: могу ли я считать, что m = poly (n)?

Я пытаюсь показать, что определенная проблема недопустима из-за сокращения охвата. Мое сокращение превращает экземпляр с базовым набором размера и устанавливает в экземпляр моей проблемы, где определенный параметр имеет размер . Затем я могу показать, что экземпляр установленного покрытия, где...

9
Почему SHA-224 и SHA-256 используют разные начальные значения?

Википедия - SHA-2 говорит SHA-224 идентичен SHA-256, за исключением того, что: начальные значения переменных от h0 до h7 различны, и выход строится путем пропуска h7. RFC3874 - 224-битная односторонняя хэш-функция: SHA-224 говорит Использование другого начального значения гарантирует, что усеченное...

9
Технический вопрос о случайных прогулках

(На мой первоначальный вопрос до сих пор нет ответа. Я добавил дополнительные пояснения.) При анализе случайных блужданий (на неориентированных графах), рассматривая случайное блуждание как цепь Маркова, мы требуем, чтобы граф был не двудольным, чтобы применялась основная теорема о цепях Маркова....

9
Является ли Max-Cut APX-полным на графиках без треугольников?

В задаче Макс-Кута ищется подмножество S вершин данного простого неориентированного графа так, чтобы число ребер между S и дополнением к S было как можно большим. Max-Cut является APX-полным на графах с ограниченной степенью [PY91] и фактически APX-полным на кубических графах (т.е. графах степени...

9
Расчет расстояния до k-го ближайшего соседа для всех точек в наборе

Для применения машинного обучения моя группа должна рассчитать евклидово расстояние до Кkkближайший сосед в наборе ИксXX для каждого x∈(X∪Y)⊂Rdx∈(X∪Y)⊂Rdx \in (X \cup Y) \subset \mathbb R^d (за ddd от 5 до 100, и |X|≈|Y||X|≈|Y||X| \approx |Y|от нескольких сотен до нескольких миллионов). В настоящее...

9
Разложение субмодулярной функции

Учитывая субмодульную функцию еff на Ω =Икс1∪Икс2Ω=X1∪X2\Omega=X_1\cup X_2 где Икс1X1X_1 а также Икс2X2X_2 не пересекаются и е( S) =е1( S∩Икс1) +е2( S∩Икс2)f(S)=f1(S∩X1)+f2(S∩X2)f(S)=f_1(S\cap X_1)+f_2(S\cap X_2), Воте1f1f_1 а также е2f2f_2 субмодульный на Икс1X1X_1 а также Икс2X2X_2...

9
Примеры полуколец из теории формального языка

Я изучаю алгебраическую теорию разбора. Моя первая проблема - это определение примеров полукольца, специфичных для теории формального языка. Вот попытка построить два примера. 1 При заданной грамматике CNF элементами полукольца являются наборы терминальных и нетерминальных символов с операциями: i)...

9
Исследования по выводу типа вызовов?

Я пытаюсь узнать больше о проверке типов в целых программах и системах вывода типов, которые используют информацию с сайтов вызова функций для вычисления информации о типах (в дополнение к стандартному подходу использования тела функции). Например, такой алгоритм может использовать вызов функции,...