Los cierres léxicos son una técnica de implementación en lenguajes con funciones de primera clase. Estoy interesado en una descripción operacional simple de los cierres de funciones. ¿Alguien sabe de tal
Los cierres léxicos son una técnica de implementación en lenguajes con funciones de primera clase. Estoy interesado en una descripción operacional simple de los cierres de funciones. ¿Alguien sabe de tal
Estoy buscando vincular un problema en el que estoy trabajando con un problema NP-hard conocido. Creo que puedo modelar mi problema como un problema de ruta más corta con recursos limitados. Sin embargo, la estructura de mi gráfico no es completamente arbitraria. Por lo tanto, será útil saber...
Hace poco asistí a un taller sobre pseudoaleatoriedad en el Instituto de Matemática de Chennai sobre pseudoaleatoriedad. Venkat Guruswami hizo la siguiente declaración hermosa de pasada durante su charla (sobre la teoría de la codificación): Es notable cuánto se puede probar utilizando el simple...
Dado un gráfico solGG, define el gráfico de árbol T( G )T(G)T(G) como un gráfico cuyos vértices son los árboles de expansión de solGG, y hay un borde entre dos árboles si se puede obtener uno del otro reemplazando un solo borde. Es que hay un borde(T1,T2)(T1,T2)(T_1, T_2) si existe dos aristas x ,...
Tengo vectores de bits, cada uno de los cuales está compuesto por bits. Denotemos con el bit del -ésimo vector, . Cada vector de bits está sujeto a las siguientes 2 restricciones:m v i [ j ] j i i , j ∈ [ 1 , m ] v imetrommmetrommvyo[ j ]vi[j]v_i[j]jjjyoiii , j ∈ [ 1 , m ]i,j∈[1,m]i,j \in [1,...
Supongamos que tenemos un cuadrado y un alfabeto . Ponemos un elemento de en cada ubicación del cuadrado. Un elemento puede aparecer en más de una ubicación. La restricción es que un par de vecinos (este-oeste uno del otro o norte-sur uno del otro) solo puede aparecer en esa configuración una vez.Γ...
Wikipedia afirma que las ventajas de smoothsort sobre heapsort es que a veces se acerca más al tiempo O (n). Ahora me preguntaba ¿qué ventaja tiene la ordenación dinámica sobre la ordenación suave? O para reformular esta pregunta, ¿la ordenación suave siempre es una mejor opción que la ordenación...
Teniendo en cuenta los números enteros positivos y correo , lo que se sabe sobre el espacio y el tiempo complejidad de encontrar el peso de Hamming (número de 1 binarios) de b correo ?sibbeeebebeb^e Si bits son disponibles, el número simplemente se puede calcular mediante técnicas estándar y los...
Sea , B i una secuencia de matrices circulantes de tamaño n × n .UNAyoAiA_{i}siyoBiB_{i}n × nn×nn \times n Sabemos que se puede calcular en el tiempo cuadrática (uso FFT diagonalizar y añadir las matrices diagonales y aplicar IFFT).∑ni=1AiBi∑i=1nAiBi\sum_{i=1}^{n}A_{i}B_{i} Suponiendo es una...
En el documento "Firmas cortas del emparejamiento de Weil" de Boneh, Lynn y Shacham, estaba revisando la prueba de seguridad como cualquier otra firma. Pero la técnica utilizada en este artículo es bastante única. En lugar de utilizar la interacción normal de retador y adversario, han dividido la...
Tengo curiosidad por saber si existen documentos sobre la capacidad de los datos de imagen alterados esteganográficamente para mantener su integridad después de que se haya vuelto a codificar en un formato diferente (por ejemplo, de PNG a JPEG). ¿Es este un rasgo inherente a las buenas...
¿Hay alguna forma de conocer las nuevas posiciones de doctorado en TCS que no sea simplemente buscar en sitios web de grupos universitarios / de investigación? Quizás personas de diferentes ramas (teoría de tipos, verificación, complejidad, etc.) pueden nombrar algunas listas de correo...
Existe un método trivial para simular una caminata aleatoria a través de un gráfico exponiendo una matriz de adyacencia estocástica, pero el problema se vuelve más difícil si solicita que la caminata aleatoria se evite por sí misma. En otras palabras, el proceso debe atravesar el gráfico utilizando...
Deje ser una matriz cuadrada dada. ¿Hay alguna evidencia de que superar los límites inferiores cuadráticos para B de modo que det ( B ) = per ( A ) pueda ser difícil?AAABBBdet(B)=per(A)det(B)=per(A)\text{det}(B) = \text{per}(A) ¿Hay alguna conjetura plausible que implique que probar límites más...
¿Cuáles son los resultados más conocidos para una estructura de datos que ofrece las siguientes operaciones en conjuntos de puntos en el espacio euclidiano bidimensional: insert(x)insert(x)insert(x) delete(x)delete(x)delete(x) (donde k es un número entero mayor que 0) devuelve los k puntos más...
Considere el siguiente algoritmo, donde es una constante fija.ccc void partition(A[1..m], B[1..n]) { if m=1 or n=1 return k = random(min(c,m,n)); partition A into k sublists Asub[1..k] at k-1 distinct random indices partition B into k sublists Bsub[1..k] at k-1 distinct random indices for...
Dado un grupo actúa sobre un conjunto X con un orden total ≤ y una x ∈ X , ¿cuál es el algoritmo más eficiente para decidir si x es el elemento mínimo en su órbita? En otras palabras, decidir si m i n ( G x ) = x ?GsolGXXX≤≤\leqx∈Xx∈Xx\in Xmin(Gx)=xmin(Gx)=x min(Gx) = x Mi motivación proviene de...
Estoy tratando de desarrollar algunas nociones de un cálculo de diferencia entre una máquina ideal de Turing ideal concebida por un desarrollador (por ejemplo, lo que sea que pretenda un desarrollador de software), llámelo y las máquinas que representan el software que realmente se diseñó y...
Alice quiere enviar un mensaje a un gran número de personas que viven bajo un gobierno feliz de censura, dirigido por Eve. La forma tradicional de hacerlo es samizdat, pero ese proceso requiere que cada persona que pasa un mensaje tome un cierto riesgo. Sería bueno que hubiera alguna forma de hacer...
Muchos resultados en criptografía dependen de resultados / conjeturas imposibles en la teoría de la complejidad. Por ejemplo, se cree que la criptografía de clave pública que usa RSA es posible debido a la conjetura sobre la inviabilidad de la factorización (y los problemas de búsqueda de raíz...