Вопросы с тегом «application-of-theory»

Вопросы, возникающие в связи с применением теоретической информатики в других областях исследований / практики компьютерных наук или по другим предметам.

29
Основные алгоритмы развернуты
Чтобы продемонстрировать важность алгоритмов (например, для студентов и преподавателей, которые не занимаются теорией или даже из совершенно разных областей), иногда полезно иметь под рукой список примеров, где основные алгоритмы были развернуты в коммерческих, государственных и или широко используемое программное / аппаратное обеспечение. Я ищу такие примеры, которые удовлетворяют следующим критериям: …

3
Практичны ли какие-либо современные алгоритмы максимального потока?
Для решения проблемы максимального потока , кажется, существует ряд очень сложных алгоритмов, по крайней мере один из которых был разработан совсем недавно, в прошлом году. Макс Орлина течет за O (MN) времени или лучше дает алгоритм, который работает в O (VE). С другой стороны, алгоритмы, которые я чаще всего вижу …

5
Экология и эволюция через алгоритмический объектив
Изучение экологии и эволюции становится все более математическим, но большинство теоретических инструментов, похоже, исходит от физики. Однако во многих случаях проблемы носят весьма дискретный характер (см., Например, SLBS00 ) и могут быть полезны с точки зрения информатики . Тем не менее, я знаю только несколько серьезных результатов от TCS, которые …

4
Как найти циклы, которые вместе содержат наибольшее количество не общих ребер в ориентированном графе?
Я не теоретик информатики, но думаю, что проблема реального мира здесь. Проблема У моей компании есть несколько подразделений по всей стране. Мы предложили сотрудникам возможность работать на другом блоке. Но есть условие: общее количество работников на единицу не может измениться. Это означает: мы позволим сотруднику покинуть свое подразделение, если кто-то …

3
Обоснование асимптотического анализа наихудшего случая ученым
Я работал над внедрением некоторых результатов вычислительной сложности в теоретическую биологию, особенно эволюцию и экологию , с целью быть интересным / полезным для биологов. Одна из самых больших трудностей, с которыми я столкнулся, заключается в обосновании полезности асимптотического анализа наихудшего случая для нижних оценок. Есть ли ссылки на длину статьи, …

5
Теоретические приложения для алгоритмов аппроксимации
В последнее время я начал изучать алгоритмы аппроксимации для NP-сложных задач и интересовался теоретическими причинами их изучения. (Вопрос не должен быть подстрекательским - мне просто любопытно). Из исследования алгоритмов аппроксимации возникла действительно прекрасная теория - связь между теоремой PCP и твердостью аппроксимации, гипотеза UGC, алгоритм аппроксимации Гомана-Уильямсона и т. Д. …

4
Проводятся ли в настоящее время исследования по внедрению экстракторов случайности?
Проводились ли исследования по внедрению конструкций экстракторов случайности? Кажется, что доказательства экстрактора используют Big-Oh, оставляя возможность для больших скрытых констант, делая программные реализации потенциально нереальными. Некоторый контекст: я заинтересован в использовании экстракторов случайности в качестве быстрого источника (доказуемо?) Случайных чисел для использования в симуляциях Монте-Карло. Мы (группа вычислительной физики ETHZ) …

4
Math talk: Теорема о системе контроля версий git?
Я хотел бы выступить с математикой о системе контроля версий git . В настоящее время он широко используется в математике, а также в индустрии компьютерных наук. Например, сообщество HoTT (Homotopy Type Theory) использует его, и это система перехода к совместному редактированию текстовых файлов, будь то исходный код или разметка латекса. …

5
Почему экономисты должны заботиться о вычислительной сложности
При попытке убедить экономистов в актуальности теории сложности в печати, есть ли стандартная ссылка для цитирования? Я знаком с постом в блоге Ноама Нисана , опросом Тима Раугардена и 11-й статьей эссе Скотта Ааронсона . Эти посты доступны для компьютерных ученых, но не используют язык экономистов и не публикуются в …

5
Реальные приложения квантовых вычислений (кроме безопасности)
Давайте предположим, что мы создали универсальный квантовый компьютер. За исключением вопросов, связанных с безопасностью (криптография, конфиденциальность, ...), какие текущие проблемы реального мира могут извлечь выгоду из его использования? Я заинтересован в обоих: проблемы, в настоящее время неразрешимые для практического входа, проблемы, которые в настоящее время решаются, но значительное ускорение значительно …

3
Bob's Sale (изменение порядка пар с ограничениями для минимизации суммы продуктов)
Я задал этот вопрос о переполнении стека некоторое время назад: Проблема: продажа Боба . Кто-то предложил также разместить здесь вопрос. Кто-то уже задавал вопрос, связанный с этой проблемой, здесь - минимальный вес леса данной мощности - но, насколько я понимаю, это не помогает мне с моей проблемой. На StackOverflow также …

12
Какие существуют реальные приложения для генетических алгоритмов?
Какие проблемы реального мира были решены с использованием генетического алгоритма? В чем проблема? Какой фитнес-тест используется для решения этой проблемы?

1
NP-твердость частного случая нумерации
Рассмотрим следующую проблему: Учитывая набор из положительных чисел { a 1 , … , a n }, в которых k ≥ 3 является константой, мы хотим разбить набор на m подмножеств размера k так, чтобы произведение суммы каждого подмножества максимальноn=kmn=kmn = k m{a1,…,an}{a1,…,an}\{ a_1, \dots, a_n \}k≥3k≥3k \ge 3mmmkkk Эта …

2
Евклидово-квадратный макс-разрез в низких размерах
Пусть x1,…,xnx1,…,xnx_1, \ldots, x_n - точки на плоскости R2R2\mathbb{R}^2 . Рассмотрим полный граф с точками в виде вершин и весами ребер . Вы всегда можете найти вес, который составляет не менее \ 2 2 от общего веса? Если нет, то какая константа должна заменить \ frac 2 3 ?2∥xi−xj∥2‖xi−xj‖2\|x_i - …

3
Какие примеры секретных схем совместного использования фактически используются в реальных приложениях?
Концепция секретной схемы обмена часто приписывается Шамиру (A. Shamir, Как поделиться секретом , Comm. ACM, 22 (1979), pp. 612-613.) И Blakey (GR Blakey, Защита криптографических ключей , в Proc. NCC, vol. 48, 1979, pp. 313-317.). Общая идея заключается в том, что какой-то секрет S скрыт от участников, каждый из которых …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.