Theoretische Informatik

Fragen und Antworten für theoretische Informatiker und Forscher in verwandten Bereichen



3
Kürzeste äquivalente CNF-Formel
Sei eine erfüllbare CNF-Formel mit Variablen und Klauseln. Sei der Lösungsraum von . n m S F 1 F 1F1F1F_1nnnmmmSF1SF1S_{F_1}F1F1F_1 Betrachten Sie das Problem, mit andere CNF-Formel mit demselben Satz von Variablen wie bestimmen, mit (demselben Lösungsraum wie ), aber mit möglichst wenigen (einzigen) Klauseln Ziel ist es, die Anzahl …

3
Superstring genau lösen
Was ist über die genaue Komplexität des kürzesten Superstring-Problems bekannt? Kann es schneller gelöst werden als ? Gibt es bekannte Algorithmen, die den kürzesten Superstring lösen, ohne ihn auf TSP zu reduzieren?O∗( 2n)O∗(2n)O^*(2^n) UPD: unterdrückt Polynomfaktoren.O∗( ⋅ )O∗(⋅)O^*(\cdot) Das kürzeste Superstring-Problem ist ein Problem, dessen Antwort die kürzeste Zeichenfolge ist, …

11
Gibt es Anwendungen von Techniken in der realen Analyse für die theoretische Informatik?
Ich habe weit und breit nach solchen Anwendungen gesucht und bin größtenteils zu kurz gekommen. Ich kann viele Anwendungen von Topologie und ähnlichen Strukturen auf abzählbaren (oder unzählbaren) Mengen finden, aber selten finde ich tatsächlich unzählbare Mengen als Untersuchungsgegenstand von Informatikern, was dazu führt, dass Techniken aus der Analyse benötigt …


3
CFG-Analyse mit
Es gibt eine Vielzahl von Algorithmen, die eine kontextfreie Grammatik in analysieren können.. Mit der Matrixmultiplikation kann man sogar asymptotisch schneller gehen.O(n3)O(n3)O(n^3) Alle Algorithmen zum Parsen beliebiger CFGs, die ich kenne, haben jedoch eine schlechteste Raumnutzung von (obwohl ich zugegebenermaßen keine Ahnung habe, wie viel Raum dieser Matrixmultiplikationsalgorithmus verwendet). Ich …


2
Zeitlich flaches One-Way-Quantum-Computing
Im Grunde bin ich Physiker, und deshalb finde ich One-Way-Quantum-Computing brillant. Insbesondere das auf Graph State Measurement basierende Quantum Computing (MBQC) ist eine wirklich gute Entwicklung in der Quantum Computing-Forschung, wie sie von Raussendorf & Briegel entwickelt wurde . Man muss nur einen mehrteiligen verschränkten Zustand wie in einem Diagramm …

1
Was ist der beste Näherungswert für die Mehrheitswahl?
Die Mehrheitsabstimmungsoperation tritt relativ häufig in Bezug auf Fehlertoleranz (und zweifellos an anderen Stellen) auf, wo die Funktion ein Bit ausgibt, das dem Wert entspricht, der im Wert der Eingabebits am häufigsten vorkommt. Nehmen wir der Einfachheit halber an, dass der Eingang immer dann, wenn er die gleiche Anzahl von …

2
Berechnung jenseits einheitlicher Matrizen
Wenn es bei der klassischen Berechnung aus Neugier um Permutationsmatrizen und beim Quantencomputing um Einheitsmatrizen geht (von denen die Permutationsmatrizen eine Untergruppe sind), gibt es dann ein Rechenparadigma, das über die Einheitsmatrizen hinausgeht?

1
Die effizienteste Möglichkeit, eine Schaltung in eine Schaltung (beliebiger Tiefe) mit Gate-Fanout 1 zu konvertieren
BEARBEITEN (22. August 2011): Ich vereinfache die Frage weiter und lege ein Kopfgeld auf die Frage. Vielleicht hat diese einfachere Frage eine einfache Antwort. Ich werde auch alle Teile der ursprünglichen Frage durchstreichen, die nicht mehr relevant sind. (Vielen Dank an Stasys Jukna und Ryan O'Donnell für die teilweise Beantwortung …

2
Komplexität der Berechnung der diskreten Fouriertransformation?
Wie komplex ist die Berechnung der diskreten Fourier- Standardtransformation eines Vektors von ganzen Zahlen (im Standard-Ganzzahl-RAM) ?nnn Der klassische Algorithmus für schnelle Fourier-Transformationen [1] , der Cooley und Tukey unangemessen zugeschrieben wird, wird normalerweise als in -Zeit laufend beschrieben . Die meisten in diesem Algorithmus ausgeführten arithmetischen Operationen beginnen jedoch …


1
Bitcoin und Vermeidung von Doppelausgaben in dezentralen digitalen Währungen
Ein neuerer Ansatz zur Schaffung einer dezentralen Online-Währung namens Bitcoin stieß auf Interesse. Das Ziel ist es, eine Möglichkeit zu haben, Währung ohne eine zentrale Behörde und ohne doppelte Ausgaben oder Fälschungen zu transferieren. Ihr Ansatz besteht darin, dass alle Knoten im Netzwerk versuchen, eine Transaktion durch Ausführen einer Proof-of-Work-Berechnung …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.