Theoretische Informatik

Fragen und Antworten für theoretische Informatiker und Forscher in verwandten Bereichen


10
#SAT Solver herunterladen
Könnte jemand bitte auf eine oder mehrere Websites verweisen, auf denen eine funktionierende Implementierung eines #SAT-Lösers heruntergeladen werden kann? Mich interessieren diejenigen, die die genaue Anzahl der Lösungen zurückgeben, keine Annäherung.


2
Grenzen auf
Wenn fff eine konvexe Funktion ist, dann besagt Jensens Ungleichung, dass f(E[x])≤E[f(x)]f(E[x])≤E[f(x)]f(\textbf{E}[x]) \le \textbf{E}[f(x)] ist und mutatis mutandis, wenn fff konkav ist. Natürlich kann man im schlimmsten Fall E[f(x)]E[f(x)]\textbf{E}[f(x)] in Bezug auf f(E[x])f(E[x])f(\textbf{E}[x]) für ein konvexes fff , aber gibt es eine Grenze, die in diese Richtung geht, wenn fff …



6
Was ist der beste Weg, um aus identischen voreingenommenen Münzen einen fairen Münzwurf zu erzielen?
(Von Neumann gab einen Algorithmus an, der eine faire Münze simuliert, wenn der Zugang zu identischen voreingenommenen Münzen gegeben ist. Der Algorithmus erfordert möglicherweise eine unendliche Anzahl von Münzen (obwohl erwartungsgemäß endlich viele ausreichen). Diese Frage betrifft den Fall, wenn die Anzahl der erlaubten Münzwürfe beträgt begrenzt.) Angenommen, wir haben …

4
Welche Ergebnisse in der Komplexitätstheorie nutzen Uniformität wesentlich?
Ein Komplexitätsklassentrennungsbeweis verwendet die Einheitlichkeit von Komplexitätsklassen im Wesentlichen dann, wenn der Beweis das Ergebnis für eine ungleichmäßige Version nicht beweist. Beispielsweise verwenden Beweise, die auf Diagonalisierung basieren (wie Zeit- und Raumhierarchiesätze), die Einheitlichkeit wesentlich, da sie zur Simulation der Programme in erforderlich sind die kleinere Klasse. Welche Ergebnisse in …

6
Unterschied zwischen Theorie und Praxis von Sicherheit und Kryptographie?
Welche interessanten Unterschiede gibt es zwischen Theorie und Praxis der Sicherheit und Kryptographie? Am interessantesten werden natürlich Beispiele sein, die auf der Grundlage der praktischen Erfahrung neue Wege für die theoretische Forschung aufzeigen :). Die Antworten könnten beinhalten (sind aber nicht beschränkt auf): Beispiele, in denen die Theorie nahe legt, …

2
Wurde die Semantik von TeX (als Programmiersprache) jemals formalisiert?
Es scheint mir, dass die von verwendete Makrosprache möglicherweise als eine Art System zur Umschreibung von Begriffen oder eine Art Programmiersprache mit Call-by-Name-Scoping angesehen werden kann.TEXTEX\TeX Sogar moderne Implementierungen der Engine (z. B. ) interpretieren Code ganz direkt, und mir ist kein Versuch bekannt, die Ausführung zu optimieren (wie es …

1
Ist es schwieriger, Logspace-Reduzierungen zu finden als P-Reduzierungen?
Motiviert durch Shors Antwort zu verschiedenen Begriffen der NP-Vollständigkeit suche ich nach einem Problem, das unter P-Reduktionen NP-vollständig ist, unter Logspace-Reduktionen jedoch (vorzugsweise für längere Zeit) nicht als NP-vollständig bekannt ist. Ist es auch schwieriger, Logspace-Reduzierungen zwischen NP-vollständigen Problemen zu finden, als P-Reduzierungen zu finden?



6
Gibt es ein natürliches Problem in der Quasi-Polynom-Zeit, aber nicht in der Polynom-Zeit?
László Babai hat kürzlich bewiesen, dass das Graph-Isomorphismus-Problem in quasipolynomialer Zeit vorliegt . Siehe auch seinen Vortrag an der Universität von Chicago, Anmerkung aus den Vorträgen von Jeremy Kun GLL nach 1 , GLL nach 2 , GLL nach 3 . Nach Ladner Theorem, wenn P≠ NPP≠NPP \neq NP , …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.