Wikipedia sagt :
Komplette Gitter erscheinen in vielen Anwendungen in Mathematik und Informatik
Bezieht es sich nur auf die Tatsache, dass die zur Berechnung verwendete Standard-Boolesche Algebra ein vollständiges Gitter ist? Gibt es irgendetwas, das wir gewinnen, wenn wir auf der abstrakten Ebene von Gittern anstatt speziell mit Boolescher Logik arbeiten?
Eine Google-Suche findet nicht viel zu diesem Thema, aber ich verwende wahrscheinlich die falschen Keywords.
lattices
order-theory
Xodarap
quelle
quelle
Antworten:
Siehe zum Beispiel dieses Buch: Gittertheorie mit Anwendungen, Vijay K. Garg , das wie folgt beginnt:
Das Buch scheint die Rekursionstheorie (Theorie der berechenbaren Mengen) nicht zu erwähnen, aber aus dem Wikipedia-Artikel zur Berechenbarkeitstheorie sehen wir:
Weitere Informationen finden Sie im Blog-Beitrag Lattice Theory for Programmers and Non Computer Scientists .
quelle
Die Referenzen von Pål GD sind in der Tat sehr zutreffend. Konzentrieren wir uns in dieser Antwort stattdessen auf ein Nebenproblem. Ich habe vor einiger Zeit einige Lektionen über Gitter durchgeführt und mich gefragt, ob der Begriff Semilattice für Anwendungen nicht geeigneter gewesen wäre. Sie könnten einwenden, dass ein vollständiges Halbgitter automatisch auch ein Gitter ist, aber die Homomorphismen und Unterstrukturen (dh Untergitter und Untergitter) sind unterschiedlich.
Beim Studium von Halbgruppen bin ich zum ersten Mal auf (Halb-) Gitter gestoßen, als kommutative idempotente Halbgruppen. Dann habe ich über die Beziehung zwischen hierarchischen Strukturen und Gittern nachgedacht und festgestellt, dass ein Baum natürlich auch ein Halbgitter ist. Dann fand ich Gitter in Sicherheitskontexten und in der Programmanalyse, und es schien mir immer, als sei die Semilattice-Struktur der wirklich wichtige Teil, und das Gitter wurde einfach genommen, weil es "kostenlos" erhalten werden konnte. Sogar für eine Heyting-Algebra gibt es eine Asymmetrie zwischen Konjunktion und Disjunktion, die mir nahelegt, dass das asymmetrische Halbgittermodell hier mehr Einsicht bieten könnte als das symmetrische Gittermodell.
quelle
Ein sehr wichtiger, aber nicht so berühmter Fall - bekannt unter Theoretikern, aber nicht so bekannt im Sinne einer Lehre für Studenten - der Einsatz eines Gitters ist der Nachweis von superpolynomialen Untergrenzen für die Größe monotoner Schaltkreise Computing-Clique, für die Rasborow den Nevanlinna-Preis gewann . Die ursprüngliche Konstruktion ist jedoch sehr technisch und spätere Konstruktionen, z. B. Berg / Ulfberg, vereinfachen den Rahmen ohne den Hinweis auf Gitter.
In diesem Fall wurde die Gittertheorie als Rahmen verwendet, um den ursprünglichen Beweis zu finden. Spätere Formulierungen tendierten jedoch dazu, ihn nicht direkt als konzeptionelle Vereinfachung zu bezeichnen.
ja, Gitter können als exotischeres mathematisches Objekt angesehen werden [Razborov hat an anderer Stelle von seinem Stil gesprochen, fortgeschrittene Mathematik auf CS anzuwenden], das einem anderen "konkreteren" Objekt in CS entsprechen könnte, in diesem Fall handelt es sich um "Approximationsgatter". dh boolesche Gatter in Schaltkreisen, die "annähernd korrekte" Antworten geben und deren Gitter eine Art "Induktionsstruktur" ist, um zwischen einem genauen Schaltkreis in einen ungenauen, annähernden Schaltkreis umzuwandeln.
quelle
Seitdem habe ich für andere interessierte Leser die kostenlose Veröffentlichung " Bestellte Sätze und vollständige Gitter: Eine Einführung in die Informatik" gefunden .
quelle
Regelmäßige Kantenbeschriftungen und verwandte Strukturen bilden ein Verteilungsgitter (siehe hier ). Dies kann ausgenutzt werden, um den Raum aller regulären Kantenbeschriftungen für ein bestimmtes Diagramm effizient zu durchsuchen (siehe hier ). Als Anwendung können Sie festlegen, ob eine Karte als Kartogramm mit einer bestimmten Bereichszuordnung für die Gesichter gezeichnet werden kann .
quelle
Überraschenderweise (zumindest für mich) auch Kryptografie . Probieren Sie es aus, es ermöglicht neue Angriffe auf bekannte Kryptosysteme und gibt Hoffnung auf Kryptographie nach dem Quanten-Computing.
quelle