Informatique théorique

Q & A pour les informaticiens théoriques et les chercheurs dans des domaines connexes


3
Fusion de deux arbres de recherche binaire
Je cherche un algorithme pour fusionner deux arbres de recherche binaires de taille et de plage arbitraires. La manière évidente de procéder pour l'implémenter serait de trouver des sous-arbres entiers dont la plage peut s'insérer dans un nœud externe arbitraire dans l'autre arbre. Cependant, le pire temps d'exécution pour ce …




5
Applications réelles de l'informatique quantique (sauf pour la sécurité)
Supposons que nous avons construit un ordinateur quantique universel. À l'exception des problèmes liés à la sécurité (cryptographie, confidentialité, ...), quels problèmes actuels du monde réel peuvent bénéficier de son utilisation? Je suis intéressé par les deux: problèmes actuellement insolubles pour une entrée pratique, problèmes qui sont actuellement en cours …

2
Décidabilité du labyrinthe fractal
Un labyrinthe fractal est un labyrinthe qui contient des copies de lui-même. Par exemple, le suivant par Mark JP Wolf de cet article : Commencez au MOINS et dirigez-vous vers le PLUS. Lorsque vous entrez dans une petite copie du labyrinthe, assurez-vous d'enregistrer le nom de la lettre de cette …



2
Tri par distance euclidienne
est un ensemble de points sur un plan. Un point aléatoire x ∉ S est donné sur le même plan. La tâche consiste à trier tous les y ∈ S par distance euclidienne entre x et y .SSSx∉Sx∉Sx \notin Sy∈Sy∈Sy \in Sxxxyyy Une approche sans cerveau consiste à calculer les …



1
Convolution rapide sur de petits champs finis
Quelles sont les méthodes les plus connues pour la convolution cyclique de longueur nnn sur un petit champ, c'est-à-dire quand |F|≪n|F|≪n|\mathbb{F}| \ll n ? Je suis particulièrement intéressé par les champs de taille constante, ou même . Les déclarations et références générales sur l'efficacité asymptotique sont très appréciées.F=F2F=F2\mathbb{F} = \mathbb{F}_2 …

2
Importance d'ACM / IEEE dans la conférence TCS
Récemment, j'étais dans une conférence soutenue par ACM. Pendant le banquet, les organisateurs de la conférence nous ont parlé de l'avenir et du passé de la conférence. Ils nous ont dit que lors de l'édition 2010 de la conférence il y avait eu une perte de 5000 $. Ils nous …

1
Utiliser la puissance supplémentaire de la méthode de l'adversaire négatif
La méthode de l'adversaire négatif ( ) est un SDP qui caractérise la complexité des requêtes quantiques. Il s'agit d'une généralisation de la méthode de l'adversaire largement utilisée ( ), et surmonte les deux obstacles qui ont entravé la méthode de l'adversaire:A D V±UNEréV±ADV^\pmA D VUNEréVADV La barrière des tests …

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.