理論計算機科学

理論計算機科学者および関連分野の研究者のためのQ&A

3
Max-3SATに関する情報の計算
3CNF式ためせどんな割り当て満足句の最大数である。最大3SATは(P≠NPの対象)、すなわち入力3CNF式でないpolytimeアルゴリズムが存在しない近似することは困難であることが知られている、およびその出力であるの数ように、A内にあります乗法因子から、絶対正の定数です。M (C )C C M ′ M (C )1 + c M ′ c > 0CCCM(C)M(C)M(C)CCCCCCM′M′M'M(C)M(C)M(C)1+c1+c1+cM′M′M'c>0c>0c>0 一定のモジュラスpに対してを計算することもNP困難だと思います。これら二つの事実の次のような共通の一般化がtrueの場合、私は疑問に思う:その入力3CNF式で何polytimeアルゴリズムはありませんCとNの条項、および文字列\ log_2 NB、その出力であるアドバイスビット、およびM(C)が。ここで、Bは絶対定数です。簡単に言えば、M(C)のBビットの情報を計算するアルゴリズムはありません。M(C)modpM(C)modpM(C) \bmod ppppCCCNNNlog2N−Blog2⁡N−B\log_2 N-BM(C)M(C)M(C)BBBBBBM(C)M(C)M(C) 質問によく知られている答えがある場合は謝罪します。なぜなら、私は背景としての複雑性理論家ではないからです。

3
#P = FPの結果
#P = FPの結果はどれですか? 私は実用的および理論的な結果に興味があります。 実用的な観点から、私は特に人工知能の結果に興味があります。 論文や本へのポインタは大歓迎です。 #P = FPがP = NPを意味するとは言わないでください、私はすでにそれを知っています。また、言わないでください「の時間におけるアルゴリズムの実行されている場合は実用的な影響が生じない、αは、宇宙での電子の数があるが、」Ω(nα)Ω(nα)\Omega(n^{\alpha})αα\alpha:それを前提とするために私を許可し、決定論的多項式時間アルゴリズムの場合#P-complete問題が存在する場合、その実行時間は "clement"(など)になります。O(n2)O(n2)O(n^2)


2
ラムダ計算と組み合わせロジックは同じですか?
私は現在、ヒンドリーとセルディンの「ラムダ計算と結合子」を読んでいます。私は専門家ではありませんが、関数型プログラミング(LispとSICPから始まり、現在はRとHaskellに関係している)のため、ラムダ計算に常に関心を持っています。 「バイナリラムダ計算と組み合わせロジック」では、John Trompは次のように述べています。 CLは、ラムダ計算のサブセットと見なすことができます。理論はほとんど同じであり、拡張性の規則が存在する場合は同等になります。 どのような条件下で、ラムダ計算の代わりに組み合わせロジックを使用しますか? すべての参考文献をいただければ幸いです。

3
自然の問題
には、ない(あることがわかっている/考えられている)自然な問題がありますか?NP∩coNPNP∩coNPNP \cap coNPUP∩coUPUP∩coUPUP \cap coUP 明らかにで誰もが知っている大きなことは、ファクタリングの決定バージョンです(nには最大でkの係数があります)が、実際にはます。NP∩coNPNP∩coNPNP \cap coNPUP∩coUPUP∩coUPUP \cap coUP

3
国際ドラフトを正しくプレイするのはNP困難ですか?
次の問題はNP困難ですか? 国際ドラフト用のボード構成を考えると、1つの法的動きを見つけてください。n×nn×nn\times n アメリカのチェッカー(別名英語のドラフト)に対応する問題は、多項式時間で簡単に解決できます。これら2つのゲームには3つの大きな違いがあります。n×nn×nn\times n 最初の最も重要な違いは、「フライングキング」ルールです。チェッカーでは、キングは隣接する敵の駒を飛び越えて、2段離れた空の正方形に斜め方向にジャンプすることができます。国際的なドラフトでは、王は対角線に沿って任意の距離を移動することにより、相手の駒を任意の距離だけ飛び越えることができます。 チェッカーのように、同じピースを使用して、1ターンで一連のピースをキャプチャできます。ただし、チェッカーとは異なり、国際ドラフトでキャプチャされたピースは、シーケンス全体が終了するまで削除されません。捕獲駒は同じ空の広場に複数回飛び越えたり、着地したりできますが、敵の駒を複数回飛び越えてはなりません。 最後に、チェッカーと国際ドラフトの両方には、強制キャプチャルールがあります。対戦相手の駒をキャプチャできる場合は、必須です。ただし、複数のオプションが複数ある場合、ルールは一致しません。チェッカーでは、キャプチャの最大シーケンスを選択できます。つまり、キャプチャピースがキャプチャできなくなったときに終了するキャプチャシーケンスを選択できます。国際的なドラフトでは、最長のキャプチャシーケンスを選択する必要があります。したがって、私の問題は次と同等です。 国際ドラフト用のボード構成が与えられた場合、反対側のピースの最大数をキャプチャする動きを見つけます。n×nn×nn\times n 次の問題がNP完全であることを証明すれば十分です。(明らかにNPにあります。) キングのみを含む国際ドラフト用のボード構成を考えると、1人のプレイヤーが1ターンですべての対戦相手のピースをキャプチャできますか?n×nn×nn\times n 対応するチェッカーの問題は、多項式時間で答えることができます。これは楽しい宿題です。この問題は、デメイン、デメイン、およびエプスタインによるPhutballのエンドゲームの分析により似ています。楽しい宿題の練習の解答は、彼らの論文の最後にあります。解決策は、FrankelらによるFOCS 1978の論文にも記載されています。これは、チェッカーを最適にプレイすることがPSPACEに困難であることを証明しています。チェッカーが実際にEXPTIME完了であるというRobsonの1984年の証拠も参照してください。

4
有界カーディナリティ有界周波数セットカバー:近似の硬さ
次の制限がある最小セットカバー問題を考慮してください。各セットには最大で要素が含まれ、ユニバースの各要素は最大で個のセットで発生します。fkkkfff 例:およびは、最大次数4のグラフの最小頂点被覆問題と同等です。f = 2k = 4k=4k = 4f= 2f=2f = 2 ましょう見つけるように最大値であるパラメータと最小セットのカバー問題の-approximationおよび NP困難です。a (k 、f )k fa (k 、f)> 1a(k,f)>1a(k,f) > 1a (k 、f)a(k,f)a(k,f)kkkfff 例:(Berman&Karpinski 1999)。(4 、2 )≥ 1.0128a(4,2)≥1.0128a(4,2) \ge 1.0128 質問:既知の最強の下限を要約したリファレンスはありますか?特に、と両方が小さいがの場合の具体的な値に興味があります。k f f > 2a (k 、f)a(k,f)a(k,f)kkkffff> 2f>2f > 2 セットカバー問題の制限付きバージョンは、多くの場合、削減に便利です。通常、と値の選択にはある程度の自由度があり、詳細情報は、最も強い硬度結果を提供する適切な値を選択するのに役立ちます。参考資料ここでは、ここでは、とここで開始点を提供していますが、情報がやや時代遅れと断片的です。より完全で最新のソースがあるかどうか疑問に思っていましたか?f a (k 、f )kkkfffa (k 、f)a(k,f)a(k,f)

3
SATをHornSATに翻訳する
ブール式BをHorn句の同等の接続詞に変換することは可能ですか?HornSATについてのWikipediaの記事は、それがほのめかされているように見えますが、私は参照を追いかけることができませんでした。 「多項式時間」ではなく、「まったく」という意味です。

1
すべての順列を有する配列を認識するサブシーケンスとして
いずれかのために、Iは、配列と言うの整数のである -completeすべての順列のための、場合の、ペアワイズ異なる整数のシーケンスとして書き込ま、配列のサブシーケンスであるが存在し、すなわち、その結果、全てについて。S { 1 、... 、N } N P { 1 、... 、N } 、P 1、... 、P N P S 1 ≤ I 1 < I 2 < ⋯ < I N ≤ | s | sは、I 、J = P jを 1 ≤ J ≤ Nn > 0n>0n > 0sss{ …

5
純粋な関数型プログラミング言語用の注釈付きの正式な検証システムはありますか?
ACSL(Ansi C仕様言語)は、特別なコメントが付けられたCコードの仕様であり、Cコードを正式に検証できます。 私はまだ調べていませんが、ACSL検証で使用される正式な方法はHoare Logicに似ていると思います。ただし、Haskellなどの純粋な関数型言語の場合、フォーマル検証にどのようなフォーマリズムが使用されるか想像できません。 ACSLに似たものを作った人はいますか?そうでない場合、関数型言語の仕様注釈付きスタイルのフォーマル検証に関する研究はありますか? 私は、多くの言語(Agda、イドリスなど)がサポートする依存型付けがあることを知っていますが、Haskellでは、いくつかの(判読できない?)型の奇妙なことをせずに、依存型付けは困難です。それを念頭に置いて、HaskellはAgdaやIdrisよりもはるかに優れたライブラリをサポートしているので、機能的な形式検証のためのこのようなシステムが役立つと思いますが、これについて研究が行われたかどうかはわかりません。

3
充足可能性閾値を超える
周知の特性 -SATインスタンスは、節の数の比であるm個の変数の数を超えるN、すなわち、商ρ = M / N。すべてのためにK、しきい値があるα用ST \ ρ « αは、ほとんどの場合は満足できるしている、とのためのρ » αほとんどの場合、充足不能です。問題のために行われた研究の多くがなされてきたρ « α、および十分に小さいとの問題についてρ、Kkkkmmmnnnρ=m/nρ=m/n\rho = m/nkkkαα\alphaρ≪αρ≪α\rho \ll \alphaρ≫αρ≫α\rho \gg \alphaρ≪αρ≪α\rho \ll \alphaρρ\rhokkk-SATは多項式時間で解けるようになります。例えば、満足度ハンドブック(PDF)のDimitris Achlioptasの調査記事を参照してください。 すべての作業は、他の方向(ここで行われている場合、私は疑問に思って我々は何とか早くそれを解決するために、この場合にはDNFにCNFから問題を変換することができた場合、)、例えば。ρ≫αρ≫α\rho \gg \alpha だから、基本的に、SATについて何を知られている?ρ=m/n≫αρ=m/n≫α\rho = m/n \gg \alpha



5
TCS外の複雑性理論推測の数学的意味
数学の他の分野の複雑な理論における(標準)推測の興味深い結果を知っていますか(つまり、理論的なコンピューターサイエンス以外)。 私は答えを好むでしょう: 複雑性理論の推測は可能な限り一般的かつ標準的です。特定の問題の難しさの結果でも問題ありませんが、問題が広く困難であると広く信じられている(または少なくとも数件の論文で研究されている) 含意は、無条件に真実であることが知られていない声明であるか、または他の既知の証明がかなり難しい 接続が驚くほど優れている。特に、含意はアルゴリズムについて明示的に述べるべきではありません 「豚が飛べば馬が歌う」タイプの接続も、空飛ぶ豚が複雑性理論に由来し、歌う馬がコンピュータサイエンス以外の数学の分野から来ている限り、問題ありません。 この質問は、ある意味では、コンピューターサイエンスにおける数学の驚くべき使用法についての質問の「逆」です。Dick Liptonは、これらの行に沿って正確にブログ投稿を行いました。彼は、ファクタリングには回路の複雑さが大きいという推測の結果について書いています。その結果、特定のディオファントス方程式には解がなく、無条件で証明するのが非常に困難な一種のステートメントがあります。投稿はDan Bonehとの共同作業に基づいていますが、論文を見つけることができません。 編集: Josh Grochowがコメントで述べているように、古典数学へのTCSの適用に関する彼の質問は密接に関連しています。「古典的な数学」の制限を主張しないので、私の質問は、一方で、より寛容です。もっと重要な違いは、TCS以外の数学の分野での複雑な推測からステートメントへの証明された含意を主張することだと思います。ジョシュの質問に対する答えのほとんどはこのタイプのものではありませんが、代わりにTCSによって開発またはインスピレーションを受けた古典的な数学に役立つテクニックと概念を提供します。それでも、ジョシュの質問に対する少なくとも1つの答えは、私の質問に対する完璧な答えです。マイケル・フリードマンの論文これは私の質問と同じ質問に動機付けられ、結び目理論の定理を証明し、ます。彼は定理が結び目理論の現在の技術の範囲外であるように思われると主張します。戸田の定理により、場合、多項式階層が崩壊するため、仮定は非常に妥当です。他の同様の結果に興味があります。P #P = N PP#P≠ N PP#P≠NP\mathsf{P}^{\#P} \ne \mathsf{NP}P#P= N PP#P=NP\mathsf{P}^{\#P} = \mathsf{NP}

3
前提のない暗号化—概要を求めて
仮定し、SATのための高速な線形時間アルゴリズムは明日表示されます。突然、RSAは安全ではなくなり、現代の通信システムの多くが壊れてしまい、お互いの秘密を守る方法を再検討する必要があります。P= NPP=NPP = NP 質問:難易度を仮定せずに、暗号(および「セキュリティ」の関連分野)で可能なことの全体像を把握するための良い単一の参照(または短いリスト)はありますか?これはいつか文明を救う可能性があり、またその間に熟読するのもいいでしょう。 ディスカッション:現在調査している暗号化タスク(OWF、PRG、PKE)のほとんどは、世界(インパリアッツォの影響力のあるエッセイで「アルゴリトミカ」と呼ばれる世界)では不可能であることが証明されていますが、いくつかのことが可能です:ワンタイムパッド ; 分散秘密共有 ; 個人情報検索 ; そして、他のいくつかの素晴らしいもの。(ロックされたボックス、忘却型転送を実装するデバイス、量子状態などの特定の種類の物理的メカニズムも役立ちます。もちろん、誰がどの情報を見ることができるかについての何らかの物理的仮定が常にあります。)P= NPP=NPP = NP 情報理論的なセキュリティ(計算上無制限の敵に対して機能します)と「無条件の」セキュリティ(有界な敵を必要とするかもしれませんが、証明されていない仮定の下でセキュリティを示します)を区別できます。情報理論的なケースに最も興味があります。 まず第一に、情報理論的セキュリティの参考文献を1つ紹介します(これは、私の目的のために、管理不可能なほど長く、異なるものです)。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.