Теоретическая информатика

Q & A для теоретических компьютерных ученых и исследователей в смежных областях

16
Какие инструменты вы используете для написания статей?
Какие инструменты вы используете для написания статей? Исходя из своего небольшого опыта, теоретики тратят много времени на написание и уточнение статей, помимо того, что они на самом деле творческие. То есть, сообщая свою работу другим людям. Может быть, документы не правильный способ сделать это, но это следует оставить для другого …

3
Удивительные алгоритмы подсчета проблем
Существуют некоторые проблемы подсчета, которые включают экспоненциальный подсчет многих вещей (относительно размера входных данных), и в то же время имеют удивительные точные, детерминированные алгоритмы за полиномиальное время. Примеры включают в себя: Подсчет идеальных совпадений в плоском графе ( алгоритм FKT ), который является основой для работы голографических алгоритмов . Подсчет …

2
Можно ли усилить P = NP за пределами P = PH?
В описательной сложности Иммерман имеет Следствие 7.23. Следующие условия эквивалентны: 1. P = NP. 2. Над конечными упорядоченными структурами FO (LFP) = SO. Это можно рассматривать как «усиление» P = NP до эквивалентного утверждения над (предположительно) классами большей сложности. Обратите внимание, что SO захватывает иерархию PH полиномиального времени, а FO …

9
Объясните P = NP проблемы до 10 лет
Это мой первый вопрос на этом сайте. Я учусь в магистратуре по теории вычислений. Как бы вы объяснили проблему P = NP 10-летнему ребенку и почему он получил такое денежное вознаграждение? Твой дубль? Я обновлю вопрос, когда моя голова прояснит это.

13
Теория информации используется для доказательства аккуратных комбинаторных утверждений?
Какие ваши любимые примеры, когда теория информации используется, чтобы доказать аккуратное комбинаторное утверждение простым способом? Некоторые примеры, которые я могу придумать, связаны с нижними границами для локально декодируемых кодов, например, в этой статье: предположим, что для двоичных строк длины он содержит то, что для каждого i , для k_i различного …

1
Существует ли тип щелевого усиления для задачи об изоморфизме графа?
Предположим, что и G 2 являются двумя неориентированными графами на множестве вершин { 1 , … , n } . Графы изоморфны тогда и только тогда, когда существует перестановка Π такая, что G 1 = Π ( G 2 ) , или более формально, если существует перестановка Π такая, что …

5
Какие блоги CS должны все прочитать?
Многие первоклассные исследователи в области компьютерных наук и исследовательские группы) ведут активные блоги, которые держат нас в курсе последних исследований в областях, представляющих интерес для авторов. В большинстве случаев посты в блоге легче понять, чем формальные документы, потому что в них пропущено большинство кровавых технических деталей и подчеркивается интуиция (которые …

5
Какой ответ TCS хочет получить на вопрос «Почему нейронные сети так хорошо работают?»
Мой доктор философии в чистой математике, и я признаю, что я не знаю много (то есть ничего) о теоретической CS. Однако я начал изучать неакадемические варианты своей карьеры и, знакомясь с машинным обучением, наткнулся на утверждения типа «Никто не понимает, почему нейронные сети работают хорошо», что мне показалось интересным. По …

1
Комбинаторная версия полиномиальной гипотезы Гирша
Рассмотрим непересекающихся семейств подмножеств {1,2,…, n}, F 1 , F 2 , … F t .TttF1, F2, … FTF1,F2,…Ft{\cal F}_1,{\cal F_2},\dots {\cal F_t} Предположим, что (*) Для каждого , и каждый R ∈ F я и Т ∈ F к , существует S ∈ F J , который содержит R …

7
Для каких проблем в P легче проверить результат, чем найти его?
Для (поисковых версий) NP- неполных задач проверить решение явно проще, чем найти его, поскольку проверка может быть выполнена за полиномиальное время, тогда как поиск свидетеля занимает (вероятно) экспоненциальное время. Однако в P решение также может быть найдено за полиномиальное время, поэтому не представляется очевидным, когда проверка выполняется быстрее, чем поиск …

13
Для каких алгоритмов существует большой разрыв между теоретическим анализом и реальностью?
Два способа анализа эффективности алгоритма: поставить асимптотическую верхнюю границу времени выполнения и запустить его и собрать экспериментальные данные. Интересно, известны ли случаи, когда между (1) и (2) существует значительный разрыв. Под этим я подразумеваю, что либо (а) экспериментальные данные предполагают более жесткую асимптотику, либо (б) существуют алгоритмы X и Y, …

2
Каковы нерешенные вопросы в чисто функциональных структурах данных?
Этот вопрос вдохновлен другим вопросом о том, что нового в ПФДС с момента публикации книги Окасаки в 1998 году . Я начну с двух вопросов, которые у меня есть: Существует ли чисто функциональная структура данных набора, которая приближается к скорости хеш-таблиц? Попытки еще не там. Существуют ли чисто функциональные деревья …

21
Обеденный стол описания теоретической информатики?
Меня часто спрашивают, чем занимается теоретический компьютерщик. Было бы здорово получить хорошие ответы на этот вопрос. Я склонен прибегать к техническому жаргону, и в этот момент глаза людей обычно застекляются. Что делает теоретический компьютерный ученый в терминах, которые могут понять люди, которые не являются компьютерными учеными? Хороший ответ должен быть …

3
Строгое доказательство безопасности за квантовые деньги Виснера?
В своей знаменитой статье «Сопряженное кодирование» (написано около 1970 года) Стивен Виснер предложил схему для квантовых денег, которую безоговорочно невозможно подделать, предполагая, что банк-эмитент имеет доступ к гигантской таблице случайных чисел и что банкноты могут быть принесены обратно в банк для проверки. В схеме Wiesner, каждая банкнота состоит из классического …

18
Самые запоминающиеся названия CS-бумаги
После плодотворного вопроса в МО , я подумал, что стоит обсудить некоторые заметные названия статей в CS. Совершенно очевидно, что большинству из нас может быть интересно прочитать (или хотя бы взглянуть) статью с интересным названием (по крайней мере, я делаю это каждый раз, когда просматриваю список докладов на конференции), или …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.