计算复杂性理论相关论文
<正> 自然语言处理至少包括以下四个密切相关的科究领域:1)探讨人类语言理解的心理过程;2)为分析自然语言的输出/输入而建构计算......
选择问题定义如下:给定由n个元素组成的集合A和一个正整数1≤k≤n,A中两两元素之间存在大于或小于关系,选择问题要求在A中找到第k小......
数学家们曾开玩笑说,若要长生不死有一个办法,就是找到这样一个问题,它极其重要,重要到你不解决它就不能够死,然后你就把它束之高......
本文介绍了一种非矩形件排样优化算法。该算法是在排样过程中通过对非矩形件的处理,根据一种局部最优原则排样,最终达到利用率较高的......
将二维优化排料问题分解成两个步骤.在优化过程中,首先将多边形式曲线图形裁片优化组合成矩形基本模块;其次对矩形基本模块进行优化排......
中国电子学会电子计算机学会暂定1983年10月召开计算机理论学术讨论会,征文内容通告如下: 1.形式语言理论; 2.可计算性与计算复杂......
196 6 A.J.Perlis因在新一代编程技术和编译架构方面的贡献而获奖196 7 Maurice V.Wilkes因设计出第一台具有内置存储程序的计......
闪光的价值孕育在自身的给予中。人的价值包含这样的运动:人给予社会 x,社会相对给予人 x′;人再给予社会 y,社会相对再给予人 y......
中国电子学会信息论专业学会定于今年10月召开全国第一次密码学学术讨论会。凡有关密码学综述、密码系统的理论分析、数据保护和......
本文概述了近年来在计算(复杂性)理论与密码学研究中十分活跃的密码保密的伪随机数产生器与Kolmogorov随机数(列)的理论与应用,同......
顶点覆盖问题等价于网络的独立集问题.它是工程应用领域一个很著名的组合优化问题,对应于许多实际的资源最优配置问题.顶点覆盖问......
该文研究了计算机科学理论中的可计算性理论、自动机理论、计算复杂性理论、程序文法、程序语言等,讨论了印刷电路的布线问题。(李励......
西德著名学者Beth说:“突然,现代密码学从半军事性的角落里解脱出来,一跃成为通信科学一切领域中的中心研究课题。”该文研究了现代密......
NP完全问题是一类在计算复杂性理论中被证明为较难求解的问题,这类问题中包含有很多在理论和实际中很有意义的问题。NP完全问题中......
本文对一类具有有界混合偏导数的函数类的基于非线性信息的非线性宽度进行估计,并得出其非线性宽度阶的精确估计.下面我们首先从伪......
作为20世纪最先进的科技发明之一,计算机己引发深刻的社会变革,成为社会生活中不可或缺的组成部分。围绕计算机形成了研究计算机及......
计算复杂性理论及其哲学研究郝宁湘1问题、算法、复杂性与难解性 ̄[1]由于哥德尔、图灵等一批数理学家的工作,终于使人们认识到,并非所有的......
...
1978年:罗伯特·弗洛伊特(Robert W.Floyd) 弗洛伊特是斯坦福大学教授,他的主要贡献存算法分析以及程序语法错误的恢复方面。 ......
在介绍了计算复杂性理论与近似算法理论的基础上,讨论了旅行商问题的可近似性,并给出了一种用于求解旅行商问题的近似算法:局域搜......
戴永隆教授,男,1939年5月生,湖南省双峰县人。现任中山大学数学系概率统计研究室副主任,中国概率统计学会常务理事。1993年12月,经......
本文简要介绍密码学的基本内容,特别是其最近的发展。其中包括密码系统,确证系统、单钥和双钥体制,流密码和分组密码以及密码分析......
数理教育分院简介云南教育学院数理分院是为了适应教育改革的需要,在原来的数学系、物理系和电教中心的基础上组建的。新建的数理分......
伪随机生成器(pseudorandom generator,PRG)是当代密码学研究的一个基本结构。新方案基于格理论中的经典问题的困难性来构造 PRG。首......
2019年10月,谷歌团队在《自然》刊出最新研究成果,宣布实现了"量子霸权",何谓量子霸权?本文将追本溯源,以事实为依据,从量子霸权提......
本论文研究具有多个墨水点的交替式下推自动机(multi-inkdot two-way alter-nating pushdown automata, multi-indot 2APDA’s).交......
在密码学,尤其是生成对称密钥、公开密钥及某些算法和协议的应用中,要求随机数发生器不仅仅具有良好的统计特性,还应当满足不可预测性......