stringtranslate.com

sistema de numeración unario

El sistema de numeración unario es el sistema de numeración más simple para representar números naturales : [1] para representar un número N , un símbolo que representa 1 se repite N veces. [2]

En el sistema unario, el número (cero) está representado por la cadena vacía , es decir, la ausencia de símbolo. Los números 1, 2, 3, 4, 5, 6, ... se representan en unario como 1, 11, 111, 1111, 11111, 111111, ... [3]

Unario es un sistema de numeración biyectivo . Sin embargo, aunque a veces se ha descrito como "base 1", [4] se diferencia en algunos aspectos importantes de las notaciones posicionales , en las que el valor de un dígito depende de su posición dentro de un número. Por ejemplo, la forma unaria de un número puede ser exponencialmente más larga que su representación en otras bases. [5]

El uso de marcas de conteo al contar es una aplicación del sistema de numeración unario. Por ejemplo, usando la marca de conteo | (𝍷), el número 3 se representa como ||| . En las culturas del este de Asia , el número 3 se representa como 三, un carácter dibujado con tres trazos. [6] (Uno y dos se representan de manera similar.) En China y Japón, el carácter 正, dibujado con 5 trazos, a veces se usa para representar 5 como cuenta. [7] [8]

Los números unarios deben distinguirse de los repunits , que también se escriben como secuencias de unos pero tienen su interpretación numérica decimal habitual.

Operaciones

La suma y la resta son particularmente simples en el sistema unario, ya que implican poco más que la concatenación de cadenas . [9] La operación de recuento de población o peso de Hamming que cuenta el número de bits distintos de cero en una secuencia de valores binarios también puede interpretarse como una conversión de números unarios a binarios . [10] Sin embargo, la multiplicación es más engorrosa y a menudo se ha utilizado como caso de prueba para el diseño de máquinas de Turing . [11] [12] [13]

Complejidad

En comparación con los sistemas numéricos posicionales estándar , el sistema unario es inconveniente y, por lo tanto, no se utiliza en la práctica para cálculos grandes. Ocurre en algunas descripciones de problemas de decisión en informática teórica (por ejemplo, algunos problemas P-completos ), donde se utiliza para disminuir "artificialmente" el tiempo de ejecución o los requisitos de espacio de un problema. Por ejemplo, se sospecha que el problema de factorización de enteros requiere más que una función polinómica de la longitud de la entrada como tiempo de ejecución si la entrada se proporciona en binario , pero solo necesita un tiempo de ejecución lineal si la entrada se presenta en unario. [14] Sin embargo, esto es potencialmente engañoso. Usar una entrada unaria es más lento para cualquier número dado, no más rápido; la distinción es que una entrada binaria (o de base mayor) es proporcional al logaritmo de base 2 (o de base mayor) del número, mientras que la entrada unaria es proporcional al número mismo. Por lo tanto, si bien el tiempo de ejecución y los requisitos de espacio en unario se ven mejor en función del tamaño de entrada, no representa una solución más eficiente. [15]

En la teoría de la complejidad computacional , la numeración unaria se utiliza para distinguir problemas fuertemente NP-completos de problemas que son NP-completos pero no fuertemente NP-completos. Un problema en el que la entrada incluye algunos parámetros numéricos es fuertemente NP-completo si permanece NP-completo incluso cuando el tamaño de la entrada se hace artificialmente más grande al representar los parámetros en unario. Para tal problema, existen casos difíciles para los cuales todos los valores de los parámetros son, como máximo, polinomialmente grandes. [16]

Aplicaciones

Además de la aplicación en las marcas de conteo, la numeración unaria se utiliza como parte de algunos algoritmos de compresión de datos, como la codificación Golomb . [17] También forma la base de los axiomas de Peano para formalizar la aritmética dentro de la lógica matemática . [18] Una forma de notación unaria llamada codificación Church se utiliza para representar números dentro del cálculo lambda . [19]

Algunos filtros de spam de correo electrónico etiquetan mensajes con varios asteriscos en el encabezado de un correo electrónico , como X-Spam-Bar o X-SPAM-LEVEL . Cuanto mayor sea el número, más probabilidades hay de que el correo electrónico se considere spam. El uso de una representación unaria en lugar de un número decimal permite al usuario buscar mensajes con una calificación determinada o superior. Por ejemplo, la búsqueda de **** produce mensajes con una calificación de al menos 4. [20]

Ver también

Referencias

  1. ^ Hodges, Andrew (2009), Del uno al nueve: la vida interior de los números, Anchor Canada, p. 14, ISBN 9780385672665.
  2. ^ Davis, Martín; Sigal, Ron; Weyuker, Elaine J. (1994), Computabilidad, complejidad y lenguajes: fundamentos de la informática teórica, la informática y la informática científica (2ª ed.), Academic Press, p. 117, ISBN 9780122063824.
  3. ^ Hext, Jan (1990), Estructuras de programación: máquinas y programas , vol. 1, Prentice Hall, pág. 33, ISBN 9780724809400.
  4. ^ Brian Hayes (2001), "Third Base", American Scientist , 89 (6): 490, doi :10.1511/2001.40.3268, archivado desde el original el 11 de enero de 2014 , consultado el 28 de julio de 2013.
  5. ^ Zdanowski, Konrad (2022), "Sobre la eficiencia de las notaciones para números naturales", Informática teórica , 915 : 1–10, doi :10.1016/j.tcs.2022.02.015, MR  4410388
  6. ^ Woodruff, Charles E. (1909), "La evolución de los números modernos a partir de marcas de conteo antiguas", American Mathematical Monthly , 16 (8–9): 125–33, doi :10.2307/2970818, JSTOR  2970818.
  7. ^ Hsieh, Hui-Kuang (1981), "Chinese Tally Mark", The American Statistician , 35 (3): 174, doi :10.2307/2683999, JSTOR  2683999
  8. ^ Lund, Ken; Miura, Daisuke (27 de enero de 2016), "Propuesta para codificar cinco marcas de conteo ideográficas", Consorcio Unicode (PDF) , propuesta L2/16-046
  9. ^ Sazonov, Vladimir Yu. (1995), "Sobre números factibles", Lógica y complejidad computacional (Indianapolis, IN, 1994), Lecture Notes in Comput. Ciencia, vol. 960, Springer, Berlín, págs. 30–51, doi :10.1007/3-540-60178-3_78, ISBN 978-3-540-60178-4, señor  1449655. Véase en particular la pág. 48.
  10. ^ Blaxell, David (1978), "Vinculación de registros mediante coincidencia de patrones de bits", en Hogben, David; Fife, Dennis W. (eds.), Ciencias de la computación y estadística: décimo simposio anual sobre la interfaz, publicación especial de NBS, vol. 503, Departamento de Comercio de EE. UU./Oficina Nacional de Normas, págs. 146-156.
  11. ^ Hopcroft, John E .; Ullman, Jeffrey D. (1979), Introducción a la teoría, los lenguajes y la computación de los autómatas , Addison Wesley, ejemplo 7.7, págs. 158-159, ISBN 978-0-201-02988-8.
  12. ^ Dewdney, AK (1989), El nuevo Ómnibus de Turing: sesenta y seis excursiones en informática, Computer Science Press, p. 209, ISBN 9780805071665.
  13. ^ Rendell, Paul (2015), "5.3 Ejemplo más amplio de MT: multiplicación unaria", Universalidad de la máquina de Turing del juego de la vida, aparición, complejidad y computación, vol. 18, Springer, págs. 83–86, ISBN 9783319198422.
  14. ^ Arora, Sanjeev ; Barak, Boaz (2007), "El modelo computacional y por qué no importa" (PDF) , Computational Complexity: A Modern Approach (borrador de edición de enero de 2007), Cambridge University Press, §17, págs. 32-33 , recuperado el 10 de mayo de 2017.
  15. ^ Moore, Cristopher ; Mertens, Stephan (2011), La naturaleza de la computación, Oxford University Press, pág. 29, ISBN 9780199233212.
  16. ^ Garey, señor ; Johnson, DS (1978), "Resultados 'fuertes' de integridad de NP: motivación, ejemplos e implicaciones", Journal of the ACM , 25 (3): 499–508, doi : 10.1145/322077.322090 , MR  0478747, S2CID  18371269.
  17. ^ Golomb, SW (1966), "Codificaciones de longitud de ejecución", IEEE Transactions on Information Theory , IT-12 (3): 399–401, doi :10.1109/TIT.1966.1053907.
  18. ^ Magaud, Nicolás; Bertot, Yves (2002), "Cambio de estructuras de datos en teoría de tipos: un estudio de números naturales", Tipos para pruebas y programas (Durham, 2000) , Lecture Notes in Comput. Ciencia, vol. 2277, Springer, Berlín, págs. 181-196, doi :10.1007/3-540-45842-5_12, ISBN 978-3-540-43287-6, señor  2044538.
  19. ^ Jansen, Jan Martin (2013), "Programación en el cálculo λ: de Church a Scott y viceversa", La belleza del código funcional , Lecture Notes in Computer Science, vol. 8106, Springer-Verlag, págs. 168–180, doi :10.1007/978-3-642-40355-2_12, ISBN 978-3-642-40354-5.
  20. ^ Correo electrónico, control de spam, cómo obtener servicio para servidores de correo electrónico departamentales

Enlaces externos