Теоретическая информатика

Q & A для теоретических компьютерных ученых и исследователей в смежных областях

2
Каков наилучший точный алгоритм для вычисления ядра графа?
Граф H является ядром, если любой гомоморфизм из H в себя является биекцией. Подграф H группы G является ядром группы G, если H является ядром и существует гомоморфизм от G к H. http://en.wikipedia.org/wiki/Core_%28graph_theory%29 Учитывая граф G, какой самый известный точный алгоритм, чтобы найти его ядро?

1
Пространственная сложность алгоритма Копперсмита – Винограда
Алгоритм Копперсмита – Винограда - это асимптотически самый быстрый известный алгоритм для умножения двух квадратных матриц. Время выполнения их алгоритма - который является самым известным на сегодняшний день. Какова пространственная сложность этого алгоритма? Это в ?O ( n 2,337 ) Θ ( n 2 )n × nn×nn \times nO ( …

8
Вычисление расстояния Левенштейна быстро
Учитывая огромную базу данных разрешенных слов (отсортированных по алфавиту) и слово, найдите слово из базы данных, которая является ближайшей к данному слову с точки зрения расстояния Левенштейна. Наивный подход, конечно, состоит в том, чтобы просто вычислить левенштейновское расстояние между данным словом и всеми словами в словаре (мы можем выполнить бинарный …

3
Твердость аппроксимации - аддитивная ошибка
Существует богатая литература и, по крайней мере, одна очень хорошая книга, в которой излагаются известные значения твердости аппроксимации для NP-трудных задач в контексте мультипликативной ошибки (например, 2-аппроксимация для покрытия вершин оптимальна при условии UGC). Это также включает хорошо понятные классы сложности аппроксимации, такие как APX, PTAS и так далее. Что …

2
Космические «промышленные» несбалансированные экспандеры
Я ищу несбалансированные расширители, которые "хороши" и "экономичны". В частности, двудольный лево-регулярный граф , , , с левой степенью является -расширителем, если для любого размером не более , число различных соседей в , по крайней мере, Известно, что вероятностный метод дает такой граф с и . Однако нужно| A | …

4
Отделение Logspace от полиномиального времени
Ясно, что любая проблема, которая разрешима в детерминированном пространстве журналов ( ), выполняется в самое большее полиномиальное время ( ). Существует множество классов сложности между и . Примеры включают , , , , , . Широко распространено мнение , что .P L P N L L o g C F …

3
Можем ли мы количественно определить «степень квантованности» в квантовом алгоритме?
Запутывание часто считается ключевым компонентом, который делает квантовые алгоритмы хорошо ... квантовыми, и это можно проследить до состояний Белла, которые разрушают идею квантовой физики как вероятностной модели скрытого состояния. В квантовой теории информации (из моего довольно слабого понимания) запутывание также может использоваться как конкретный ресурс, который ограничивает способность выполнять определенные …

3
Магия: Сбор Тьюринга завершен?
Я знаю, что это очень специфический вопрос, и я сомневаюсь, что на него ответит любой, кто еще не знаком с правилами Магии. Перекрестная публикация на Draw3Cards . Вот исчерпывающие правила игры Magic: The Gathering . Смотрите этот вопрос для получения списка всех магических карт. У меня вопрос - игра Turing …

2
Гамильтоновость k-регулярных графов
Известно, что он является NP-полным, чтобы проверить, существует ли гамильтонов цикл в 3-регулярном графе, даже если он плоский (Гэри, Джонсон и Тарьян, SIAM J. Comput. 1976) или двудольный (Akiyama, Nishizeki, и Saito, J. Inform. Proc. 1980), или чтобы проверить, существует ли гамильтонов цикл в 4-регулярном графе, даже если это граф, …

2
Параллельный динамический поиск
Существует ли естественный параллельный аналог красно-черных деревьев со схожими или даже не очень худшими свойствами для обновлений, хотя он достаточно эффективен для работы? В целом, что мы можем сделать лучше для параллельного поиска с обновлениями?

3
В чем разница между вторым прообразом и столкновением?
Википедия определяет вторую атаку прообразом как: учитывая фиксированное сообщение m1, найдите другое сообщение m2, такое что hash (m2) = hash (m1). Википедия определяет атаку столкновением как: найдите два произвольных разных сообщения m1 и m2, таких что hash (m1) = hash (m2). Единственное отличие, которое я вижу, состоит в том, что …


5
Какие варианты карьеры для кого-то, кто имеет степень магистра компьютерных наук?
Помимо получения полной академической успеваемости и получения докторской / постдокументальной степени или перехода на более или менее «стандартную» работу по разработке программного обеспечения, какие существуют другие варианты карьерного роста в полной или полутеоретической области КС?

6
Существуют ли NP-полные проблемы с полиномиальными решениями ожидаемого времени?
Существуют ли какие-либо NP-полные задачи, для которых известен алгоритм, согласно которому ожидаемое время выполнения является полиномиальным (для некоторого разумного распределения по экземплярам)? Если нет, то существуют ли проблемы, для которых было установлено существование такого алгоритма? Или существование такого алгоритма подразумевает существование детерминированного полиномиального алгоритма времени?

2
Если методы машинного обучения продолжают совершенствоваться, какова роль алгоритмики в будущем?
Давайте посмотрим на будущее через 30 лет. Давайте будем оптимистичными и предположим, что области, связанные с машинным обучением, продолжают развиваться так же быстро, как мы видели за последние 10 лет. Это было бы здорово, но какова будет роль традиционной алгоритмики в таком будущем? Здесь под «традиционной алгоритмикой» я подразумеваю обычный …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.