理論計算機科学

理論計算機科学者および関連分野の研究者のためのQ&A

5
ロスレス圧縮データの制限はどれですか?(そのような制限がある場合)
最近、私は圧縮関連のアルゴリズムを扱ってきましたが、ロスレスデータ圧縮で達成できる最高の圧縮率はどれなのか疑問に思っていました。 これまでのところ、このトピックで見つけることができた唯一のソースはウィキペディアでした。 ビデオ、デジタル化されたフィルム、オーディオなどのデジタル化されたデータのロスレス圧縮は、すべての情報を保持しますが、データの本質的なエントロピーにより、1:2圧縮よりもはるかに優れた結果を得ることができません。 残念ながら、ウィキペディアの記事には、この主張を裏付ける参照や引用は含まれていません。私はデータ圧縮の専門家ではないので、この件に関して提供できる情報、またはウィキペディアよりも信頼性の高い情報源を教えていただければ幸いです。

2
Median-SATの複雑さは何ですか?
ましょうφφ\varphiとCNF式である変数と句。ましょう 変数の割り当てと表すに変数代入によって満たさ節の数をカウントを。次に、すべてのにわたっての中央値を計算する問題としてMedian-SATを定義します。たとえば、がトートロジーである場合、割り当てに関係なくすべての句が満たされるため、Median-SATの解はになります。ただし、、M 、T ∈ { 0 、1 } N F φ(T )∈ { 0 、... 、M } φ F φ(T )T ∈ { 0 、1 } nは φ M ¯ S A Tnnnmmmt∈{0,1}nt∈{0,1}nt \in \{ 0,1 \}^nfφ(t)∈{0,…,m}fφ(t)∈{0,…,m}f_{\varphi}(t) \in \{ 0, \ldots , m \}φφ\varphifφ(t)fφ(t)f_{\varphi}(t)t∈{0,1}nt∈{0,1}nt \in \{ 0,1 \}^nφφ\varphimmmSAT¯¯¯¯¯¯¯¯¯¯SAT¯\overline{SAT}中央-SATを解決するには、どこの間とすることができると。m − 1000m−1m−1m-1 …

2
「最少識別ビット」問題はNP完全ですか?
それがこの問題を補った名前です。以前にどこかで説明されたことを見たことはありません。この問題に対するNP完全性の証明も多項式時間アルゴリズムもまだ見つけることができませんでした。それは宿題の問題ではなく、仕事で出くわした問題に関連しています。 最少の差別ビット インスタンス:ビットベクトルを含むセットT。各ビットベクトルは正確にNビット長です。数学のセットから期待されるように、Tのすべての要素は一意です。整数K <N。 質問:TのすべてのベクトルからBのビットを除くすべてのビットを削除すると、残りの短いベクトルがすべてなるように、最大​​Kビット位置(つまり、範囲[0、N-1]の整数)のセットBがありますまだユニークですか? 例1:インスタンスN = 5、T = {00010、11010、01101、00001}、K = 2の場合、ビット位置B = {0,3}を選択できるため、答えはイエスです。ビット位置0が右端であり、ビット位置番号が右から左に増えるという規則を使用して、TのベクトルからB以外のすべてのビット位置を削除し、T '= {00、10、11、01}を残します。そしてそれらはすべてユニークです。 例2:N = 5、T = {00000、00001、00001、00100}、K = 2。答えはノーです。選択する2つのビット位置に関係なく、2ビットベクトルはいずれも11に等しくないため、2ビットベクトルのうち少なくとも2つは互いに等しくなります。 もちろん、この問題を解決するには、Nビット位置のサイズKを持つすべての(NがKを選択)サブセットを列挙し、質問の条件を満たすものを決定します。ただし、それは入力サイズでは指数関数的です。

3
AESの硬度保証
多くの公開鍵暗号システムには、何らかの証明可能なセキュリティがあります。たとえば、Rabin暗号システムは、ファクタリングと同じくらい難しいと証明されています。 AESなどの秘密鍵暗号システムには、このような種類の証明可能なセキュリティが存在するのだろうか。そうでない場合、そのような暗号システムを破ることは難しいという証拠は何ですか?(試行錯誤攻撃への抵抗以外) 注: AES操作(AddRoundKey、SubBytes、ShiftRows、MixColumns)に精通しています。AESの難しさは、MixColumns操作に起因するようです。MixColumns操作は、ガロア体(および、代数)の難しい問題から難易度を継承する必要があります。実際、質問は次のように言い換えることができます。「どの難しい代数的問題がAESのセキュリティを保証するのか?」

2
順序12の射影平面
目的:順序12の射影平面がないという推測を解決します。 1989年、Crayでコンピューター検索を使用して、Lamは 10次​​の射影平面が存在しないことを証明しました。今すぐことルービックキューブのための神の数が決定された大規模なブルートフォース検索(プラス対称の巧妙な数学)のわずか数週間後には、この長年のオープン問題が手の届くところにあるかもしれないように私には思えます。(さらに、数学的に基本的な何かを解決するために、このような手法を使用できるかもしれません。)この質問が健全性チェックとして役立つことを願っています。 キューブは、問題の合計サイズを「のみ」2,217,093,120個の個別のテストに削減することで解決され、並行して実行できました。 質問: 存在しない特殊なケースがいくつか示されています。問題のサイズがキューブ検索の順序である場合、それらを削除して残りを徹底的に検索すると、誰もが知っていますか?(誰かがこれを知っていることを願うかもしれません...) この脈に部分的な情報はありますか? 追加して編集:MathOverflow でこの質問をしました。これまでのところ、既知の部分的な結果から検索スペースの削減が達成されていないようです。総検索スペースのサイズはまだわかりません。


1
加重和のチェルノフ限界
検討 lambda_i&gt; 0とY_Iを標準正規として配布され、。(固定)係数lambda_iの関数として、Xでどのような濃度範囲を証明できますか?バツ= ∑私λ私Y2私バツ=∑私λ私Y私2X = \sum_i \lambda_i Y_i^2 すべてのlambda_iが等しい場合、これはチャーノフ境界です。私が知っている他の唯一の結果は、アローラとカンナンの論文からの補題(「任意ガウス分布の学習」、STOC'01、補題13)であり、、すなわち、結合したが、係数の二乗の和に依存します。Pr o b (X&lt; E[ X] − t )&lt; e x p (− t2/(4 ∑私λ2私)Prob(バツ&lt;E[バツ]−t)&lt;eバツp(−t2/(4∑私λ私2)Prob(X < E[X] - t) < exp(-t^2/(4 \sum_i \lambda_i^2) それらの補題の証明は、チェルノフ限界の通常の証明に類似しています。そのような他の「標準的な」境界、またはラムダ_iの関数が大きいために優れた指数集中が保証されるような一般的な理論はありますか(ここでは、関数は単に平方の合計でした)?たぶん、エントロピーの一般的な尺度ですか? Arora-Kannan補題のより標準的なリファレンスも、存在する場合は素晴らしいでしょう。


2
Kargerのアルゴリズムを使用しないグラフの最小カット数
Kargerのmincutアルゴリズムを使用して、グラフが持つことができる可能性のあるmincutの最大数が(n2)(n2)n \choose 2。 私は、ミニカットのセットから全単射(むしろ単射)証明を別のカーディナリティ。特別な理由はありませんが、それは単なる好奇心です。自分でやってみましたが、今のところ成功していません。私は誰もこれについて時間を浪費したくないので、質問が無意味であると思われる場合、私はモデレーターにそれに応じた行動を取るよう要求します。(n2)(n2)n \choose 2 ベスト-Akash

1
{ww '| HamDist(w、w ')> 1}コンテキストフリー?
最近の質問を読んだ後「の補数です{www∣...}{www∣...}\{ www \mid ...\}?文脈自由」; 私は反証することができなかった同様の問題を思い出しました: あるL={ww′∣w,w′∈{0,1}∗∧|w|=|w′|∧HamDist(w,w′)&gt;1}L={ww′∣w,w′∈{0,1}∗∧|w|=|w′|∧HamDist(w,w′)&gt;1}L = \{ ww' \mid w,w' \in \{0,1\}^* \land |w|=|w'| \land HamDist(w,w')>1 \}文脈自由? ここでは、2つの文字列が少なくとも2つの位置で異なる必要があります(ハミング距離は111より大きい必要があります)。 我々は必要な場合には、文脈自由であるHamDist(w,w′)≥1HamDist(w,w′)≥1HamDist(w,w')\geq 1(すなわち、2つの文字列が単に異なっていなければなりません)。 言語はコンテキストフリーではないのではないかと思う:通常の0∗10∗10∗10∗0∗10∗10∗10∗0^*10^*10^*10^*と交差する 場合、PDAは文字列の半分に達した後、逆の順序で2つの位置を「記憶」する必要がある場合があります。 アップデート:私たち交差する場合はLLL、正規とR={0∗10∗10∗10∗}R={0∗10∗10∗10∗}R = \{ 0^*10^*10^*10^* \}我々は彼の答えにdomotorpで示したよう文脈自由言語を取得します。やや複雑L∩R′L∩R′L \cap R' と R′={0∗10∗10∗10∗10∗10∗}R′={0∗10∗10∗10∗10∗10∗}R' = \{ 0^*10^*10^*10^*10^*10^* \}(もう一つの111 "キープ・トラック"の)静止することを示唆しているLLL文脈自由であるべきではありません。

2
反例のないオートマトン学習
でフレームワークを学ぶAngluinのオートマトン、正規言語の習得する学生の目的先生に質問の2種類を尋ねることによって:L ⊆ Σ∗L⊆Σ∗L\subseteq \Sigma^* 単語クエリ:与えられた場合、ですか?W ∈ Σ∗w∈Σ∗w\in \Sigma^*W ∈ Lw∈Lw\in L 等価クエリ:言語与えられた場合、ですか?そうでない場合、教師は反例、つまり単語与えます。K⊆ Σ∗K⊆Σ∗K\subseteq \Sigma^*K= LK=LK=LW ∈ K∖ L ∪ L ∖ Kw∈K∖L∪L∖Kw\in K\setminus L \cup L\setminus K Angluinのアルゴリズムを使用して、学生は学習の最小DFAの状態数で多項式多くのクエリとと反例のサイズを。LLLLLL 次に、教師が反例を与えない制限されたシナリオを考えます。多項式のクエリ数でLを学習することはまだ可能ですか?クエリと回答の多項式長のシーケンスごとに、回答と一致するいくつかの正規言語を見つけることができるため、これは当てはまらないと推測します。 誰もこれを証明する方法を見ていますか?

1
一方向関数が存在する場合、一方向であることが保証されている関数は?
P = NPの場合、多項式時間でSATを解くアルゴリズムを書き留めるための古いトリックがあります。基本的に、すべての多項式タイムマシンとそれらのマルチタスクをリストします。 一方向関数(または一方向のトラップドア関数)に類似したトリックはありますか?つまり、一方向関数が存在する場合、必然的に一方向関数である関数を書き留めることができますか? P = NPトリックを模倣する簡単な方法はないようです。その場合、解決策を見つけたときにすぐに認識できます。しかし、すべての多項式時間関数でマルチタスクを行う場合、1つの関数に到達したときに一方向関数を認識する明確な方法はありません。 上記の質問に対する答えが「いいえ」の場合、なぜできないのかという議論がありますか?そのような関数を書き留めることで、一方向関数が存在することをどうにかして証明できるでしょうか?

2
Babaiの準多項式時間
G Iが準多項式であることを示す、Babaiの画期的な論文に(願わくはシンプルで、おそらく愚かな)質問があります。GIGI\mathsf{GI} Babaiは、2つのグラフことが証明書生成する方法を示しのためのI ∈ { 1 、2 }の時間準多項式に、同型であるV = | V i | 。Gi=(Vi,Ei)Gi=(Vi,Ei)G_i=(V_i,E_i)i∈{1,2}i∈{1,2}i\in\{1,2\}v=|Vi|v=|Vi|v=|V_i| Babaiは実際には表示されなかったかの要素を見つけるために、その並べ替えるの頂点G 1とG 2、またはである証明書だけで存在文?π∈Svπ∈Sv\pi\in S_vG1G1G_1G2G2G_2 オラクルがとG 2が同型であることを教えてくれた場合、すべてのvを調べる必要がありますか?頂点の順列?G1G1G_1G2G2G_2v!v!v! 結び目の等価性についても考えているので、私は尋ねます。私が知る限り、それが知られているわけではありませんが、 uncnotを検出したと言います。実際に、結び目をほどくReidemeisterの動きのシーケンスを見つけるには、指数関数的な時間がかかる可能性があります...PP\mathsf{P}

1
から
オーマー・レインゴールドの証拠その(でUSTCONのアルゴリズムを与えるU特別な頂点を持つグラフをndirectedと、それらはコンのみログ・スペースを使用してnected?)。基本的な考え方は、元のグラフからエキスパンダーグラフを作成し、エキスパンダーグラフ内をウォークすることです。拡張グラフは、元のグラフを対数的に何回も二乗することによって作成されます。エキスパンダーグラフでは、直径は対数のみであるため、対数深度のDFS検索で十分です。L=SLL=SLL=SLsssttt 結果を拡張すると、DSTCONのログスペースアルゴリズムが存在することを意味します。これは、Dグラフの場合と同じですが。(時にはSTCONだけかもしれません。)私の質問は、たぶんやや柔らかいですが、それに対してReingoldの証明を拡張する主な障害は何ですか?L=NLL=NLL=NL 一種の「有向エキスパンダー」グラフがあるはずです。同様の種類の構造。中程度の長さの有向パスに対応するエッジを追加し、次に長いパスに対応するエッジを追加します。そして、短いパスを移動して長いパスに到達することにより、対数の深さでグラフをトラバースできます。その後、最後に短いパスに戻ります。 この概念に大きな欠陥はありますか?それとも、そのようなエキスパンダーの良い構造がないのですか?それとも、無向バージョンよりも多くのメモリを必要としますか? 残念ながら、有向エキスパンダーグラフではまったく見つけられません。実際、本質的に私が見つけられたのは/math/2628930/how-can-one-construct-a-directed-expander-graph-with-varying-degree-distribution(未回答)でした。およびhttps://repository.upenn.edu/cgi/viewcontent.cgi?article=1202&amp;context=cis_papers。別の用語で検索する必要がありますか?

1
グラフマイナー定理の逆数学的強度からの結論
非決定的な多項式時間でチェックできるグラフプロパティと、弱い形式システム(たとえばRCA 0)でプロパティがマイナークローズであるという証明があるとします。正式なシステムの強さについて何か言うことができますか?これは、与えられた有限の除外されたマイナーのセットが与えられたグラフの特性を特徴付けることを証明することができますか? コンテキストこれはよくすでにの(ラベルのよく準順序集合なし)シンプルバージョンことが知られているクラスカルのツリー定理は、 ATRでunprovableで0とグラフマイナー定理はΠでさえ証明可能ではないという定理の一般化である1 1 -CA 0。フリードマンは、クラスカルのツリー定理の単純なバージョンを使用して、急速に成長するTREE(n)関数を構築し、グラフのマイナー定理を使用して、より高速に成長するSSCG(n)関数を構築しました。これらは、数学的な逆数の計算内容に関する結論の良いデモンストレーションですが、上記のより直接的な質問には答えがありません。 つまり、グラフのマイナー定理に関連するのは、そのプロパティの除外されたマイナーのリストを知っていれば、マイナーな閉じたプロパティを決定論的な立方時間でテストできるという証拠です。したがって、与えられた「簡単な」(問題で正確にされた)マイナークローズドプロパティに対して除外されたすべての未成年者が見つかったことを証明することは、「不可能」であると考えるのは自然です。これは「不均一」なタスクであるため、このタスクの「不可能性」がグラフのマイナー定理自体を証明する「難易度」(つまり、数学的な強さの逆数)に関連しているかどうかはわかりません。 Kruskalのツリー定理の単純なバージョンは、グラフのマイナー定理とまったく同じ問題を提起するので、必要に応じて答えはその単純な問題に焦点を当てることができます。質問はそのように自然に感じるので、グラフのマイナー定理を使用しました。(この質問は、少なくとも明確な回答を得るという点では、MSEまたはMSOに適している可能性があります。しかし、この質問の動機はTCSに関連しているので、ここで質問することにしました。)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.