Computerwissenschaften

8
Schlüsselgeheimnis vs Algorithmusgeheimnis

Es ist eine bekannte Aussage, dass "Die kryptografische Sicherheit muss auf einem geheimen Schlüssel anstelle eines geheimen Algorithmus beruhen ." Ich möchte nach einigen Details fragen. Und was sind ihre Unterschiede? Ich sehe die offensichtliche Sache, dass für ein Mehrbenutzersystem das...

8
Komplette Probleme für

Wir wissen, dass die polyLpolyLpolyL-Hierarchie hat keine vollständigen Probleme, da dies mit dem Satz der Raumhierarchie in Konflikt stehen würde. Aber: Gibt es für jede Ebene dieser Hierarchie vollständige Probleme? Um genau zu sein: Tut die Klasse DSPACE(log(n)k)DSPACE(log⁡(n)k)DSPACE(\log(n)^k)...

8
Wie erkenne ich die Stapelreihenfolge?

Wir nehmen die Folge von ganzen Zahlen von bis und schieben sie nacheinander auf einen Stapel. Zwischen jedem Push können wir eine beliebige Anzahl von Elementen aus dem Stapel entfernen (von 0 bis zur aktuellen Stapelgröße).n111nnn Jedes Mal, wenn wir einen Wert aus dem Stapel entfernen, drucken...