Als «cc.complexity-theory» getaggte Fragen

P gegen NP und andere ressourcengebundene Berechnungen.

2
Konsequenzen von OWFs für die Komplexität
Es ist bekannt, dass die Existenz von Einwegfunktionen für einen Großteil der Kryptographie (digitale Signaturen, Pseudozufallsgeneratoren, Verschlüsselung mit privatem Schlüssel usw.) notwendig und ausreichend ist. Meine Frage ist: Was sind die komplexitätstheoretischen Konsequenzen der Existenz von Einwegfunktionen? OWFs implizieren beispielsweise, dass , und . Gibt es andere bekannte Konsequenzen? Bedeuten …

2
Eingeschränkte monotone 3CNF-Formel: Zählen zufriedenstellender Zuordnungen (sowohl Modulo
Betrachten Sie eine monotone 3CNF-Formel mit den folgenden zusätzlichen Einschränkungen: Jede Variable erscheint in genau Klauseln.222 Bei beliebigen Klauseln teilen sie höchstens 1 Variable.222111 Ich würde gerne wissen, wie schwer es ist, die zufriedenstellenden Aufgaben einer solchen Formel zu zählen. Update 06/04/2013 12:55 Ich würde auch gerne wissen, wie schwer …


2
Ist adiabatisches Quantencomputing so leistungsfähig wie das Schaltungsmodell?
Ein Großteil der Quantencomputerliteratur konzentriert sich auf das Schaltungsmodell. Adiabatisches Quantencomputing basiert nicht auf der Anwendung einer Folge von Einheitsoperatoren, sondern auf der Änderung eines zeitabhängigen Hamilton-Operators. Ich suche nach einem Einblick in eines der folgenden Dinge. Ist adiabatisches Quantencomputing so leistungsfähig wie das Schaltungsmodell oder ist es von Natur …

3
Finden Sie den Rest eines großen festen Polynoms, wenn es durch ein kleines unbekanntes Polynom geteilt wird
Angenommen, wir arbeiten in einem endlichen Feld. Über diesem Feld erhalten wir ein großes festes Polynom p (x) (von beispielsweise Grad 1000). Dieses Polynom ist im Voraus bekannt und wir dürfen in der "Anfangsphase" mit vielen Ressourcen rechnen. Diese Ergebnisse können in relativ kleinen Nachschlagetabellen gespeichert werden. Am Ende der …


2
Wie können wir "
Geschlossen. Diese Frage ist nicht zum Thema . Derzeit werden keine Antworten akzeptiert. Möchten Sie diese Frage verbessern? Aktualisieren Sie die Frage so dass es beim Thema für Theoretische Informatik Stapel Austausch. Geschlossen vor 7 Jahren . Wie können wir " " als Formel erster Ordnung ausdrücken ?P=PSPACE.P=PSPACEP=PSPACE Welche Ebene …


1
(Kryptografische) Probleme, die in einer Polynomzahl von arithmetischen Schritten lösbar sind
In der Arbeit von Adi Shamir [1] aus dem Jahr 1979 zeigt er, dass Factoring in einer polynomiellen Anzahl von arithmetischen Schritten durchgeführt werden kann . Diese Tatsache wurde in der jüngsten Veröffentlichung von Borwein und Hobart [2] im Zusammenhang mit linearen Programmen (SLP) wiederholt und ist mir daher aufgefallen. …


1
Zur Optimalität des Grover-Algorithmus mit hoher Erfolgswahrscheinlichkeit
Es ist bekannt , dass beschränkte Fehler quantum query Komplexität der Funktion ist , Θ ( √OR(x1,x2,…,xn)OR(x1,x2,…,xn)OR(x_1,x_2,\ldots, x_n). Nun ist die Fragewas passiertwenn wir unser Quantenalgorithmus für jede Eingabe mitWahrscheinlichkeit erfolgreich sein wollen1-εanstatt der üblichen2/3. Was wärenun in Bezug aufϵdie geeignete Ober- und Untergrenze?Θ(n−−√)Θ(n)\Theta(\sqrt{n})1−ϵ1−ϵ1-\epsilon2/32/32/3ϵϵ\epsilon Es ist unmittelbar, dass Abfragen reichen …

2
Komplexitätsergebnisse für rekursive Funktionen mit niedrigerer Elementarzahl?
Fasziniert von Chris Presseys interessanter Frage zu elementar-rekursiven Funktionen , habe ich mehr untersucht und konnte im Internet keine Antwort auf diese Frage finden. Die elementaren rekursiven Funktionen entsprechen gut der exponentiellen Hierarchie .DTIME(2n)∪DTIME(22n)∪⋯DTIME(2n)∪DTIME(22n)∪⋯\text{DTIME}(2^n) \cup \text{DTIME}(2^{2^n}) \cup \cdots Aus der Definition geht hervor, dass Entscheidungsprobleme, die durch Funktionen mit niedrigeren …

1
Verbindung zwischen PCP und L = SL
Das Buch von Arora und Barak enthält in Kapitel Anmerkungen zu PCP Wir stellen fest, dass Dinurs allgemeine Strategie etwas an die Zick-Zack-Konstruktion von Expander-Graphen und den in Kapitel 20 beschriebenen deterministischen Logspace-Algorithmus von Reingold für ungerichtete Konnektivität erinnert, was darauf hindeutet, dass weitere Verbindungen zwischen diesen verschiedenen Forschungsbereichen warten. …


1
Lernen mit (signierten) Fehlern
Background––––––––––––––Background_\underline{\bf Background} Im Jahr 2005 führte Regev [1] das Problem des Lernens mit Fehlern (Learning with Errors, LWE) ein, eine Verallgemeinerung des Problems der Lernparität mit Fehlern. Die Annahme der Härte dieses Problems für bestimmte Parameterauswahl liegt nun den Sicherheitsnachweisen für eine Vielzahl von Post-Quanten-Kryptosystemen auf dem Gebiet der gitterbasierten …

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.