(également demandé ici , pas de réponses) Un expanseur quantique est une distribution sur le groupe unitaire avec la propriété que: a) , b) , où \ mu_H est la mesure de Haar. Si , au lieu des distributions sur unitaries nous considérons les distributions sur les matrices de permutation, …
Je cherche un algorithme pour fusionner deux arbres de recherche binaires de taille et de plage arbitraires. La manière évidente de procéder pour l'implémenter serait de trouver des sous-arbres entiers dont la plage peut s'insérer dans un nœud externe arbitraire dans l'autre arbre. Cependant, le pire temps d'exécution pour ce …
Il y a de nombreuses années, j'ai entendu dire que le calcul du NFA minimal (automate fini non déterministe) à partir d'un DFA (déterministe) était une question ouverte, par opposition à la direction inverse qui est connue depuis des décennies et est bien étudiée avec un efficace algorithme. Quelqu'un a-t-il …
Contexte: relations entre logique et automates Le théorème de Büchi affirme que la logique monadique du second ordre sur les chaînes (MSO) capture la classe des langages réguliers. La preuve montre en fait que MSO existentiel ( exist ou EMSO ) sur les chaînes est suffisant pour capturer des langues …
Disons qu'un graphe est ( a , b ) -connexe si la suppression de tout un des sommets et des b arêtes de G feuilles toujours un graphe connexe. Par exemple, un graphe connecté k , selon la définition standard, est connecté ( k - 1 , 0 ) , …
Supposons que nous avons construit un ordinateur quantique universel. À l'exception des problèmes liés à la sécurité (cryptographie, confidentialité, ...), quels problèmes actuels du monde réel peuvent bénéficier de son utilisation? Je suis intéressé par les deux: problèmes actuellement insolubles pour une entrée pratique, problèmes qui sont actuellement en cours …
Un labyrinthe fractal est un labyrinthe qui contient des copies de lui-même. Par exemple, le suivant par Mark JP Wolf de cet article : Commencez au MOINS et dirigez-vous vers le PLUS. Lorsque vous entrez dans une petite copie du labyrinthe, assurez-vous d'enregistrer le nom de la lettre de cette …
Cette question est similaire à l' une de mes précédentes. Il est connu que est un mineur interdit pour les graphiques de largeur d'arbre au plus .Kt+2Kt+2K_{t+2}ttt Existe-t-il une famille infinie de graphiques bien paramétrés et bien construits (autres que les graphiques complets et les graphiques en grille) qui sont …
Un réseau de commutation (le nom est inventé) est constitué de trois types de nœuds: un nœud de démarrage un nœud d'extrémité un ou plusieurs nœuds Switch Le nœud de commutation a 3 sorties: Gauche, Haut, Droite; a deux états L et R et un état cible TL ou TR …
est un ensemble de points sur un plan. Un point aléatoire x ∉ S est donné sur le même plan. La tâche consiste à trier tous les y ∈ S par distance euclidienne entre x et y .SSSx∉Sx∉Sx \notin Sy∈Sy∈Sy \in Sxxxyyy Une approche sans cerveau consiste à calculer les …
Étant donné , combien de -DNF avec variables et clauses sont tautologiques? (ou combien de -CNF ne sont pas satisfaisants?)k n m km , n , km,n,km, n, kkkknnnmmmkkk
J'ai récemment lu une preuve qui avait pour but de montrer qu'un problème était fortement NP-difficile, simplement en le réduisant (en temps polynomial) à partir d'un problème fortement NP-difficile. Cela n'avait aucun sens pour moi. J'aurais pensé que vous deviez montrer que tous les nombres utilisés dans la réduction et …
Quelles sont les méthodes les plus connues pour la convolution cyclique de longueur nnn sur un petit champ, c'est-à-dire quand |F|≪n|F|≪n|\mathbb{F}| \ll n ? Je suis particulièrement intéressé par les champs de taille constante, ou même . Les déclarations et références générales sur l'efficacité asymptotique sont très appréciées.F=F2F=F2\mathbb{F} = \mathbb{F}_2 …
Récemment, j'étais dans une conférence soutenue par ACM. Pendant le banquet, les organisateurs de la conférence nous ont parlé de l'avenir et du passé de la conférence. Ils nous ont dit que lors de l'édition 2010 de la conférence il y avait eu une perte de 5000 $. Ils nous …
La méthode de l'adversaire négatif ( ) est un SDP qui caractérise la complexité des requêtes quantiques. Il s'agit d'une généralisation de la méthode de l'adversaire largement utilisée ( ), et surmonte les deux obstacles qui ont entravé la méthode de l'adversaire:A D V±UNEréV±ADV^\pmA D VUNEréVADV La barrière des tests …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.