シンプル・ラランダム・ツリー

2026/05/06 2:08

シンプル・ラランダム・ツリー

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

2026 年 2 月 27 日、Brandon Wilson は、平面上の木と厳密な ballot シーケンスの間の同型関係を確立することで、Richard P. Stanley の有名な Catalan 数の公式 $C_n = \frac{1}{n+1}\binom{2n}{n}$ の組み合わせ論的証明を提示した。深さ優先探索(DFS)による深度ベクトル木表現上的遍历を用いるこの手法は、シーケンスの開始値を 1 とし、非ルートノードについて下降には +1、上昇には -1 を加算することでシーケンスを構築する。これらシーケンスの総和は正確に 1 であり、長さ $2n+1$ の範囲において $n+1$ つの 1 と $n$ つの負の 1 から構成されている。部分総和が正であることを保証するため、本アプローチでは回転技法を採用している:ランダムシーケンスで最小部分総和を持つ最も右側のインデックスを見出し、それを回転させることで有効な ballot シーケンスを生成可能となる。互いに素の条件下におけるこのような一意なシーケンスの数は、直接 Catalan 公式に簡約される($\frac{1}{2n+1}\binom{2n+1}{n} = C_n$ であるため)。この幾何学的アプローチは抽象的な構造を可視化し、代数だけに依存せずに木トポロジーを明確にし、Stanley の基礎的教科書においては図説を用いた説明として強く推奨されている。

本文

2026 年 2 月 27 日に Brandon Wilson が投稿

ランダムに平面木を効率的に生成する方法があるでしょうか?

Richard P. Stanley 著『カターナン(カタラン)数』には、なぜカターナン数が以下の式を持ちうるのかを示す非常に秀逸な組合論的証明が記されています: [ C_n = {1 \over n+1}{2n \choose n} ]

標準的な証明では、カターナン数の帰納的な定義へ生成関数を適用することで行われますが、正直申し上げますと、これはこれらの数と組合論的対象との結びつきをあまり啓発的ではありません。二項係数が何らかの対象を数えていることを示唆し、またその除算操作が何らかの全同類群を暗示しているにもかかわらず、Stanley の証明は極めて直接であり美しく、これを共有せざるを得ないほどです。さて、この証明を具体的なプログラムとして具現化し、(n) 個のノードからなるランダムな木を生成してみましょう:

D←{n←⍵-1                 ⍝ 「⍵−1」番目のカターナン数は、「⍵」個のノードからなる木の個数を数える
   x←x[?⍨≢x←1⍪(n⍴1)⍪n⍴¯1]  ⍝ 長さ 1+2×⍵ のランダムなステップベクトル
   d←0⍪¯1↓+⍀x              ⍝ 深さベクトル
   i←⊃⌽⍸(⌊⍀d)=d            ⍝ 最下位かつ右端のノード
   x⌽⍨←i                   ⍝ 厳密なボールト数列( Strict ballot sequence)
   d←¯1+(x=1)⌿+⍀x          ⍝ その対応する木の深さベクトル
}

ここで中心にあるのは、平面木と厳密なボールト数列の間の同相写像です。これは既にご覧になっている深い表現を持つ木(deep representation)によって直接結びついており、ここではその概要には触れません。頭に描いておくべきイメージは、深度優先探索(Depth-First Search)のトラベッセルパターンです。

深さベクトルを構築するには、ノードを初めて訪れた際にその時点での現在の深さを書き留めるだけです。関連する数列を構成するには、ルートから始めて「1」を記録し、その後に下方向へ進んだたびに「1」を書き込み、さらに上方向へ戻った際には常に「¯1」を記録します。特に留意すべきは、ルートを除いてすべてのノードについて下への移動と上への移動がそれぞれ一度ずつ行われることであり、これにより部分和が常に少なくとも 1 以上であり、全体の和がちょうど 1 となることを保証しています。「1」と「¯1」からなるこのようなベクトルを厳密なボールト数列と呼び、それを与えられれば対応する木の深さベクトルへの変換は非常に簡単です:

      +⍀x←1 1 ¯1 1 1 1 ¯1 ¯1 ¯1 1 ¯1 1 1 ¯1 ¯1 1 1 ¯1 ¯1   ⍝ 厳密なボールト数列
1 2 1 2 3 4 3 2 1 2 1 2 3 2 1 2 3 2 1                        ⍝ 正の部分和を持つ

      ⊢d←¯1+(x=1)⌿+⍀x                                       ⍝ 深さベクトルは ¯1 を無視する
0 1 1 2 3 1 1 2 1 2                                          ⍝ (変換後の結果)

さて、次に「1」と「¯1」からなるランダムな数列について考えてみましょう。厳密なボールト数列の候補となりうるのであれば、和が 1 でなければならないため、最初から「1」の方が「¯1」より一つ多い必要があることは明白です。これらを長さ (2n+1) の数列としてパラメータ化できます:「1」は (n+1) 個、「¯1」は (n) 個となります:

      ⊢x←x[?⍨≢x←1⍪(n⍴1)⍪n⍴¯1]  ⍝ 上記の D と比較してください
¯1 ¯1 ¯1 1 ¯1 ¯1 ¯1 1 ¯1 ¯1 1 1 1 1 ¯1 1 1 1 1 1 ¯1

大半の場合、このようなランダムなベクトルは厳密なボールト数列にはなりません。なぜなら、部分和が 1 を下回ることが可能发生すからです。しかしながら、次のように考えてみましょう。(N) という値を指数 (i) における最も低い部分和とします:

      i←⍸msk←s=N←⌊⌿s←+⍀x
      s⍪⍉⍪msk
¯1 ¯2 ¯3 ¯2 ¯3 ¯4 ¯5 ¯4 ¯5 ¯6 ¯5 ¯4 ¯3 ¯2 ¯3 ¯2 ¯1 0 1 2 1 
 0  0  0  0  0  0  0  0  0  1  0  0  0  0  0  0  0 0 0 0 0

(s_i) から始まる尾部の配列を見ると、そこには必ず「1」で終わることが分かります。すなわち、その尾部は (s_i) よりも下方 (N+1) 分下に位置します。他方、(s_i) 以前すべての部分は開始点から見て最も多くても (N) 分だけ下にあります。言い換えれば、尾部 (x_i \dots x_{2n}) を先頭に移植して部分和を再計算しても、それらは正のまま保たれます。別の言い方をすると、ボールト数列を (i) 回転させることにより厳密なボールト数列が得られます。あるいはより簡潔に言えば:

 d←0⍪¯1↓+⍀x    ⍝ 深さベクトル
 i←⊃⌽⍸(⌊⍀d)=d  ⍝ 最下位かつ右端のノード
 x⌽⍨←i         ⍝ 厳密なボールト数列

これを深さベクトルへの変換と組み合わせることで、

D
の実装は完成します。さらに面白いことに、上記の内容からカターナン数の公式が自然に導かれます。「1」と「¯1」からなる長さ (2n+1) の文字列の総数はちょうど ({2n+1 \choose n}) であり、かつ (n) と (2n+1) は互いに素であるため、回転によって等しい数列を生じさせるものはないからです。つまり、配列の長さ (2n+1) は ({2n+1 \choose n}) を割り切ることになります。したがって、長さ (2n+1) を持つ厳密なボールト数列の個数は:

[ {1 \over 2n+1}{2n+1 \choose n} ]

となります。これは簡単な代数操作により、上記の (C_n) の値と一致することが確認できます。(\ n=0) の場合、長さ 1 の厳密なボールト数列が得られ、それは上記に示した同相写像に従って単一ノードからなるルートだけの木に対応します。つまり、「カターナン数は (n+1) ノードの平面木の個数を数える」ことが導かれます。

Stanley 氏の書籍は心躍るものであり、一通り読み込むことをお勧めします。上記の説明は一つの同相写像に過ぎませんが、その本には実に多彩な内容が収められており、さらに豊富な示唆的な図解も満載です。強く推奨いたします!

同じ日のほかのニュース

一覧に戻る →

2026/05/08 7:22

キャンバス(Instructure)LMS は、現在も継続中のランサムウェア攻撃の影響で利用できない状態にあります。

## Japanese Translation: 2026 年 5 月 7 日、ShinyHunters 集団と見做されるランサムウェア攻撃により、Instructure の Canvas プラットフォーム(Canvas Beta および Canvas Test を含む)が停止し、調査が行われる間、すべての環境にアクセスできなくなる事態となった。この侵害は Instructure の確認によると、学生名、ID 番号、メール地址、および私信を含む情報を暴露させ、約 9,000 の学校で活動する約 2.75 億人の学生、教職員、スタッフに影響を与えた。ShinyHunters は、影響を受けた学校がサイバーアドバイザリーファームと連絡をとり、「TOX」へ私下に連絡して漏洩期限である 2026 年 5 月 12 日までのデータ漏洩防止に向けた解決策の交渉を行うよう要求し、加えて被害者リストへのリンクも提供した。ShinyHunters は以前にも AT&T、Ticketmaster、Rockstar Games、ADT、Vercel など大手組織を標的にしており、高度な手口を示している。Instructure は以前にも過去のアシインを受け、セキュリティを強化するためのパッチを展開していた。この事実は、大規模な学習管理システムが協調的なランサムウェア作戦に対して極めて脆弱であることを示すと同時に、漏洩期限前に大量のプライバシー侵害を防ぐため、教育機関に脅威アクターとの緊急交渉を迫っている。 ## Text to translate: ## Summary: On May 7, 2026, a ransomware attack attributed to the ShinyHunters group disabled Instructure's Canvas platform (including Canvas Beta and Canvas Test), leaving all environments inaccessible while an investigation proceeds. The breach affected roughly 275 million students, teachers, and staff across 9,000 schools, exposing student names, ID numbers, emails, and private messages per Instructure's confirmation. ShinyHunters demanded that affected schools contact a cyber advisory firm and reach out to "TOX" privately to negotiate a settlement before a data leak on May 12, 2026; the attackers also provided a link to a list of claimed victims. ShinyHunters has previously targeted major organizations such as AT&T, Ticketmaster, Rockstar Games, ADT, and Vercel, indicating sophisticated tactics. Instructure had previously deployed patches to strengthen security following a prior breach. The incident underscores the acute vulnerability of large-scale learning management systems to coordinated ransomware operations and forces educational institutions to urgently negotiate with threat actors to prevent mass privacy violations before the leak deadline.

2026/05/08 4:21

ディリー frag: ユニバーサル Linux LPE(ローカル・プリミティブ型エクスプロイト)

## 日本語翻訳: 「Dirty Frag」は、2026 年 5 月時点ですでにパッチが存在せず、攻撃者が瞬時に完全なルート権限によるシステム制御を可能にする重要な Linux セキュリティ欠陥である。この脆弱性は 2 つの異なる攻撃手法を連結することで、認証バイパスと必須ファイル(例:`/etc/passwd`)の書き換えを実現し、バックドアアクセスを作成することを許可する。技術的には、暗号化通信によく用いられる `esp4`、`esp6`、または `rxrpc` などの特定のカーネルモジュールを標的にしており、サンボクس化された環境内での「ESP 認証バイパス」トリックを用いたり、システムページのキャッシュに悪意のあるルートシェルを記述したりすることで攻撃を行う。通常のソフトウェアアップデートとは異なり、深刻さの理由から情報公開が制限されており、まだ正式な CVE(Common Vulnerabilities and Exposures)は存在しない。影響を受けるユーザーは、手動で脆弱なモジュールをカーネル設定から無効化しない限り、即時に完全なる侵害のリスクに直面している。管理者は、システムパスワード内の特定のバイトシグネチャを確認することで、自らの環境が曝されているかを検証できる。この状況は、「Copy Fail」といった以前にもある脆弱性と類似しており、これもまた別個のバグを連結させていた。「Dirty Frag」に対するパッチが開発されるまで、組織は不正な権限昇進と主要な Linux ディストリビューション全体にわたるデータ漏洩を防ぐため、これらの危険なコンポーネントを能動的に取り除く必要がある。

2026/05/08 8:02

一時的に新しいソフトウェアをインストールしない方がいいかもしれません。

## Japanese Translation: この文書は、Anubis ソフトウェアリリース版 v1.25.0-46-gd3a00da のための情報クレジットとして機能し、マスコットデザインを CELPHASE に帰属させ、サイトは🇨🇦(カナダ)で❤️(愛)を持って構築されたことを示しています。また、ウェブサイトは Techaro セキュリティインフラストラクチャによって保護されていることも記載されています。これら全ての要素は、視覚的な制作の帰属、開発の場所、セキュリティパートナーシップを確認するためのアトリビューションタグとして機能し、より広い歴史的背景や分析的な文脈を提供していません。 ## Text to translate: This passage serves as an informational credit for the Anubis software release, v1.25.0-46-gd3a00da. It attributes the mascot design to CELPHASE and indicates that the site was built with ❤️ in 🇨🇦 (Canada). The text also notes that the website is protected by Techaro security infrastructure. Collectively, these elements function as attribution tags that confirm visual authorship, location of development, and security partnerships, while offering no broader historical or analytical context.