L'informatique

Q & A pour les étudiants, chercheurs et praticiens de l'informatique

1
Un espace métrique intéressant lié aux machines de Turing
Dans cette question, nous considérons uniquement les machines Turing qui s'arrêtent sur toutes les entrées. Si k∈Nk∈Nk \in \mathbb{N} alors par TkTkT_k on désigne la machine de Turing dont le code est kkk . Considérez la fonction suivante s(x,y)=min{k∣|L(Tk)∩{x,y}|=1}s(x,y)=min{k∣|L(Tk)∩{x,y}|=1}s(x,y) = \min\{k \mid |L(T_k) \cap \{x,y\}| = 1\} En d'autres termes, …





1
Complexité de l'algorithme de triangulation de Delaunay à force brute
Dans le livre "Computational Geometry: Algorithms and Applications" de Mark de Berg et al., Il existe un algorithme de force brute très simple pour calculer les triangulations de Delaunay. L'algorithme utilise la notion d' arêtes illégales - des arêtes qui peuvent ne pas apparaître dans une triangulation Delaunay valide et …

1
Algorithme de temps et de polyspace pour déterminer l'intersection principale de n fonctions monotones discrètes
Quelques informations: je suis informaticien spécialisé dans les loisirs et ingénieur logiciel. Donc, pardonnez si cette invite semble quelque peu hors du champ gauche - je joue régulièrement avec des simulcres mathématiques et des problèmes ouverts quand je n'ai rien de mieux à faire. En jouant avec l' hypothèse de …




1
Les bornes inférieures asymptotiques sont-elles pertinentes pour la cryptographie?
On pense généralement qu'une limite inférieure asymptotique telle que la dureté exponentielle implique qu'un problème est "intrinsèquement difficile". Le cryptage qui est "intrinsèquement difficile" à casser est considéré comme sûr. Cependant, une borne inférieure asymptotique n'exclut pas la possibilité qu'une classe énorme mais finie d'instances problématiques soit facile (par exemple, …

2
Fonctions Scott-continues: une définition alternative
Je me bats vraiment avec cette propriété: Soient X,YX,YX,Y soit des espaces de cohérence et f:Cl(X)→Cl(Y)f:Cl(X)→Cl(Y)f: Cl(X) \rightarrow Cl(Y) est une fonction monotone. est continu si et seulement si , pour tout tel que D est un ensemble dirigé.ffff(⋃x∈Dx)=⋃x∈Df(x)f(⋃x∈Dx)=⋃x∈Df(x)f(\bigcup_{x\in D} x)=\bigcup_{x \in D}f(x)D⊆Cl(X)D⊆Cl(X)D \subseteq Cl(X)DDD L'ensemble dirigé est défini ainsi: …


2
Comment implémenter l'algorithme AO *?
J'ai remarqué que différentes structures de données sont utilisées lorsque nous implémentons des algorithmes de recherche. Par exemple, nous utilisons des files d'attente pour implémenter la recherche en largeur, des piles pour implémenter la recherche en profondeur en premier et des tas en min pour implémenter l' algorithme A * …

3
Différence entre «information» et «information utile» dans la théorie algorithmique de l'information
Selon Wikipedia : Informellement, du point de vue de la théorie algorithmique de l'information, le contenu informationnel d'une chaîne équivaut à la longueur de la représentation autonome la plus courte possible de cette chaîne. Quelle est la définition rigoureuse informelle analogue des "informations utiles"? Pourquoi les "informations utiles" ne sont-elles …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.