L'informatique

Q & A pour les étudiants, chercheurs et praticiens de l'informatique


2
Existe-t-il des travaux sur la création d'un cadre de théorie des nombres réels / probabilités dans COQ?
COQ est un prouveur de théorème interactif qui utilise le calcul des constructions inductives, c'est-à-dire qu'il s'appuie fortement sur les types inductifs. En utilisant celles-ci, les structures discrètes comme les nombres naturels, les nombres rationnels, les graphiques, les grammaires, la sémantique, etc. sont représentées de manière très concise. Cependant, depuis …

3
L'ensemble de codages d'une classe de langues non triviale qui contient l'ensemble vide peut-il être récursivement énumérable?
Soit un ensemble non trivial de langages récursivement énumérables ( ) et soit L l'ensemble des encodages des machines Turing qui reconnaissent un langage en C : L = \ {\ langle M \ rangle \ mid L (M) \ in C \}CCC∅⊊C⊊RE∅⊊C⊊RE\emptyset \subsetneq C \subsetneq \mathrm{RE}LLLCCCL={⟨M⟩∣L(M)∈C}L={⟨M⟩∣L(M)∈C}L=\{\langle M \rangle \mid …



3
Explication simple de la raison pour laquelle certaines fonctions calculables ne peuvent pas être représentées par un terme tapé?
En lisant l'article An Introduction to the Lambda Calculus , je suis tombé sur un paragraphe que je ne comprenais pas vraiment, à la page 34 (en italique): Dans chacun des deux paradigmes, il existe plusieurs versions de calcul lambda typé. Dans de nombreux systèmes importants, en particulier ceux de …

1
Prouver que les langues régulières sont fermées sous l'opérateur de cycle
J'ai en quelques jours un examen et j'ai des problèmes pour résoudre cette tâche. Laisser LLL être une langue régulière sur l'alphabet ΣΣ\Sigma. Nous avons l'opération cycle(L)={xy∣x,y∈Σ∗ and yx∈L}cycle⁡(L)={xy∣x,y∈Σ∗ and yx∈L}\operatorname{cycle}(L) = \{ xy \mid x,y\in \Sigma^* \text{ and } yx\in L\} Et maintenant, nous devons montrer que cycle(L)cycle⁡(L)\operatorname{cycle}(L) est …



3
Secret de clé vs secret d'algorithme
c'est une déclaration bien connue " La sécurité cryptographique doit reposer sur une clé secrète au lieu d'un algorithme secret ." Je voudrais poser des questions à ce sujet. Et quelles sont leurs différences? Je vois la chose évidente que pour un système multi-utilisateurs, la génération d'une clé est extrêmement …






En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.