Theoretische Informatik

10
Fingerabdruck für dynamische Sets

Gibt es eine W-Bit-Wort-RAM-Datenstruktur mit O (1) Zeit pro Operation für das folgende Problem?: Behalten Sie einen Satz nicht negativer W-Bit-Ganzzahlen bei, die die Operationen unterstützen add (x): füge x zur Menge hinzu remove (x): entferne x aus dem Set fingerprint (): Gibt einen...

10
Permutationsmusterabgleich in Zeichenfolgen

Der Permutationsmusterabgleich befasst sich grob gesagt mit Problemen der folgenden Art: Gegebenen Permutationen in S n und σ in S m , wobei m ≤ n , tut π eine enthalten Subsequenz τ der Länge m , deren Elemente geordnet nach σ ?ππ\piS.nSnS_nσσ\sigmaS.mSmS_mm ≤ nm≤nm\leq nππ\pi ττ\taummmσσ\sigma...

10
Reduzieren des Factorings von Hauptprodukten auf das Factoring von ganzzahligen Produkten (im Durchschnitt)

Meine Frage betrifft die Gleichwertigkeit der Sicherheit verschiedener Kandidaten-Einwegfunktionen, die auf der Grundlage der Härte des Factorings konstruiert werden können. Angenommen, das Problem von FAKTORIERUNG: [Wenn für zufällige Primzahlen , finde , ]N=PQN=PQN = PQP,Q<2nP,Q<2nP, Q <...

10
Gibt es Pre-Doc-Positionen in TCS?

Gibt es Stellen für kürzlich abgeschlossene Bachelor- oder Masterstudenten mit Forschungsergebnissen, die vor ihrer Promotion als Forscher arbeiten können? TCS hat eine Kultur von Post-Doc-Positionen für Doktoranden, die vor dem Versuch, sich für eine Fakultätsstelle zu bewerben, forschen müssen....

10
Rechenhärte von „echten“ Computerprogrammen

Ich habe oft gehört, dass man aufgrund des Satzes von Rice kein Programm schreiben kann, um Fehler in einem Webbrowser, einem Textverarbeitungsprogramm oder einem Betriebssystem zu erkennen: Jede semantische Eigenschaft für eine Turing-vollständige Sprache ist unentscheidbar. Ich bin mir jedoch...