Теоретична інформатика

Питання та відповіді для вчених-теоретиків та дослідників у суміжних галузях

1
Як показати, що тип у системі із залежними типами не заселений (тобто формула не є доказовою)?
Для систем без залежних типів, таких як система типу Хіндлі-Мілнера, типи відповідають формулам інтуїтивістської логіки. Там ми знаємо, що його моделями є алгебри Хейтінга, і, зокрема, для спростування формули, ми можемо обмежитися однією алгеброю Хейтінга, де кожна формула представлена ​​відкритим підмножиною .RR\mathbb{R} Наприклад, якщо ми хочемо показати, що не заселено, …

4
Найгірша кількість запитань, необхідних для вивчення монотонного присудка щодо групи
Розглянемо (X,≤)(X,≤)(X, \leq) кінцевий набір для nnn предметів, а PPP - невідомий монотонний предикат над XXX (тобто для будь-якого xxx , y∈Xy∈Xy \in X , якщо P(x)P(x)P(x) і x≤yx≤yx \leq y тоді P(y)P(y)P(y) ). Я можу оцінити PPP , надавши один вузол x∈Xx∈Xx \in X і з’ясувавши, чи P(x)P(x)P(x) утримує …

3
Комбінаторна характеристика точного навчання з запитами про членство
Редагувати: Оскільки за тиждень я не отримував жодних відповідей / коментарів, я хочу додати, що я радий почути що-небудь про проблему. Я не працюю в цьому районі, тому навіть якщо це просте спостереження, я, можливо, цього не знаю. Навіть коментар на кшталт "Я працюю в цьому районі, але такої характеристики …

4
Метод форсування, що використовується в папці про рективізацію Бейкера-Гілла-Солової та доказ Коена про незалежність гіпотези континууму
Мене взагалі цікавить метод форсування, який застосовують Бейкер-Гілл-Соловай та Коен. Я шукаю стільки джерел, скільки можу взяти до рук питання щодо самої техніки або її використання. Хтось має пропозиції?

3
з точки зору
Система імовірнісних доказів зазвичай називається обмеженням , де Артур може використовувати лише випадкові біти і може лише досліджувати біти сертифіката підтвердження, надісланого Мерліном (див. http://en.wikipedia.org/wiki/Interactive_proof_system#PCP ).M A f ( n ) g ( n )PCP[f(n),g(n)]PCP[f(n),g(n)]\mathcal{PCP}[f(n),g(n)]MAMA\mathcal{MA}f(n)f(n)f(n)g(n)g(n)g(n) Однак у 1990 році Бабай, Фортноу та Лунд довели, що , тож це не зовсім …

1
Що ми можемо довести за допомогою нескінченних графіків, які не можемо довести без них?
Це додаткове запитання до цього питання про нескінченні графіки. Відповіді та коментарі до цього питання перераховують об'єкти та ситуації, які закономірно моделюються нескінченними графіками. Але є також численні теореми про нескінченні графіки (див. Главу 8 у книзі Дістеля), з яких, наприклад, лемма нескінченності Кеніга є дуже відомою. Тепер у мене …

3
Лінійний алгоритм переміщення стрілецького часу на місці
Чи існує лінійний алгоритм переміщення гвинтівки на місці? Це алгоритм, який деякі особливо спритні руки здатні виконувати: рівномірно розділити вхідний масив рівного розміру, а потім переплетення елементів двох половинок. MathWorld має коротку сторінку на гвинтівці перетасовки . Зокрема, мене цікавить різновид out-shuffle, який перетворює вхідний масив 1 2 3 4 …

1
Характеристика формул, що читаються один раз, на повній бінарній основі
Фон Формула, прочитана один раз для набору воріт (також її називають основою) - це формула, в якій кожна вхідна змінна з'являється один раз. Формули для одноразового читання зазвичай вивчаються на основі De Morgan (яка має 2-бітні ворота AND і OR, та 1-бітний затвор НЕ) та повну бінарну основу (яка має …


9
Як створити критичне програмне забезпечення для місії?
Я самостійно вивчаю формальні методи. Я чув, що формальні методи використовуються (і зазвичай використовуються лише) для створення критичного програмного забезпечення (наприклад, контролер ядерного реактора, контролер польоту літака, контролер космічного зонда). Ось чому мені цікаво це вивчити: с Однак, вивчивши формальні методи (особливо LTL, CTL та їхніх побратимів), я вважаю, що …

1
Наскільки ефективні SAT-вирішувачі на основі DPLL на задоволених екземплярах PHP?
Ми знаємо, що SAT-вирішувачі на базі DPLL не відповідають правильно на незадовільні екземпляри (принцип дірки голубів), наприклад на "існує ін'єктивне відображення від до n ": n + 1 nП Н ППНП\mathrm{PHP}n + 1н+1n+1ннn П Н Пn + 1н: = ⎛⎝⋀i ∈ [ n + 1 ] ⋁j ∈ [ n …

1
Дві матриці, пов'язані перестановкою - складність
У чому полягає обчислювальна складність наступної проблеми: задані дві складні матриці і перевіряють, чи є матриця перестановки така, що: n×nn×nn\times nAAABBBPPPB=PAPT.B=PAPT.B = P A P^T. Якщо це допомагає, можна припустити, що і є гермітами (або навіть, що і справжні та симетричні).AAABBBAAABBB Примітки: Проблема випливає з перевірки, чи пов'язані два набори …

2
Використання квазі-PER / дифункціональних відносин / zig-zag відносин?
Враховуючи множини і B , дифункціональне відношення ( ∼ ) ⊆ A × B між ними визначається як відношення, що задовольняє такій властивості:AАABBB (∼)⊆A×B(∼)⊆A×B(\sim) \subseteq A \times B Якщо ~ Ь і ' ~ Ь ' і ~ Ь ' , то ' ~ б . a∼ba∼ba \sim ba′∼b′a′∼b′a' \sim …

1
Недосконалий ізоморфізм підграфа
Розглянемо наступну проблему: Враховуючи графік запиту та референтний графік , ми хочемо знайти інжективне відображення яке мінімізує кількість ребра такі, що . Це узагальнення проблеми ізоморфізму підграфа, де ми дозволяємо ізографам підграфів до кількох відсутніх ребер і хочемо знайти спосіб мінімізувати кількість ребер, що відсутні.G ′ = ( V ′ …

1
Хеші фільтрів Bloom: більше чи більше?
Втілюючи фільтр Bloom, традиційний підхід вимагає декількох незалежних хеш-функцій. Кірш і Міценмахер показали, що вам потрібні лише два, а решта можуть генерувати їх як лінійні комбінації. Моє запитання: чим насправді різниця між двома хеш-функціями та однією з подвійною ентропією? Це відбувається з огляду на те, що ви насправді робите з …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.