Khoa học máy tính lý thuyết

Q & A cho các nhà khoa học và nhà nghiên cứu máy tính lý thuyết trong các lĩnh vực liên quan

3
Một số ví dụ về các chương trình chia sẻ bí mật thực sự đang được sử dụng trong các ứng dụng trong thế giới thực là gì?
Khái niệm về kế hoạch chia sẻ bí mật thường được quy cho Shamir (A. Shamir, Cách chia sẻ bí mật , Comm. ACM, 22 (1979), trang 612-613.) Và Blakey (GR Blakey, Bảo vệ các khóa mật mã , trong Proc. NCC, tập 48, 1979, tr.33-317.). Ý tưởng tổng thể …







3
Sự phức tạp của nội địa hóa trong mạng không dây
Cho điểm khác biệt 1...n1...n1 ... n ngồi trong R2R2\mathbb{R}^2 . Chúng ta nói điểm iTôii và jjj là hàng xóm nếu , nghĩa là mỗi điểm là hàng xóm với các điểm có chỉ số trong vòng , bao quanh.2|i−j|&lt;3(modn−2)|Tôi-j|&lt;3(modn-2)|i-j| < 3 \pmod{n-2}222 Vấn đề là: Đối với mỗi …



4
Làm thế nào để có nhiều hơn nữa
Xin lỗi trước đây cho một câu hỏi mềm mà không có câu trả lời đúng, đóng. Đây có lẽ là diễn đàn tốt nhất để đặt câu hỏi của tôi. Tôi là một sinh viên tốt nghiệp năm thứ ba trong nhóm lý thuyết của một trường top 15 …


1
Một ví dụ trong đó thuật ngữ lambda bình thường nhỏ nhất không nhanh nhất
Đặt của λ -terms được định nghĩa như sau:sizesizesizeλλ\lambda ,size(x)=1size(x)=1size(x) = 1 size(λx.t)=size(t)+1size(λx.t)=size(t)+1size(λx.t) = size(t) + 1 , size(ts)=size(t)+size(s)+1size(ts)=size(t)+size(s)+1size(t s) = size(t) + size(s) + 1 . Đặt độ phức tạp của -term được định nghĩa là số lần giảm beta song song từ sang dạng bình thường (sử dụng …



Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.