Als «time-complexity» getaggte Fragen

Die Menge an Zeitressourcen (Anzahl der atomaren Operationen oder Maschinenschritte), die erforderlich sind, um ein Problem zu lösen, ausgedrückt als Eingabegröße. Wenn Ihre Frage die Algorithmusanalyse betrifft, verwenden Sie stattdessen das Tag [Laufzeitanalyse]. Wenn Ihre Frage betrifft, ob eine Berechnung * jemals * abgeschlossen wird oder nicht, verwenden Sie stattdessen das Tag [Berechenbarkeit]. Zeitkomplexität ist vielleicht das wichtigste Unterthema der Komplexitätstheorie.

2
Finden von mindestens zwei Pfaden gleicher Länge in einem gerichteten Graphen
Angenommen , wir haben ein gerichteter Graph und zwei Knoten und . Ich würde gerne wissen, ob es bereits Algorithmen zur Berechnung des folgenden Entscheidungsproblems gibt:G=(V,E)G=(V,E)G=(V,E)AAABBB Gibt es mindestens zwei Pfade zwischen und gleicher Länge?AAABBB Wie steht es mit der Komplexität? Kann ich es in polynomialer Zeit lösen? Ich möchte …

3
Treten Funktionen mit langsamerem Wachstum als inverse Ackermann-Funktionen im Laufzeitbereich auf?
Einige komplizierte Algorithmen ( Union-Find ) haben die nahezu konstante inverse Ackermann-Funktion, die in der asymptotischen Zeitkomplexität auftritt, und sind im ungünstigsten Fall zeitoptimal, wenn der nahezu konstante inverse Ackermann-Term ignoriert wird. Gibt es Beispiele für bekannte Algorithmen mit Laufzeiten, bei denen Funktionen wesentlich langsamer wachsen als inverse Ackermann-Funktionen (z. …

3
Wie schwer ist es, den diskreten Logarithmus zu finden?
Der diskrete Logarithmus ist derselbe wie in , wenn , und .bbbab=cmodNab=cmodNa^b=c \bmod NaaacccNNN Ich frage mich, in welchen Komplexitätsgruppen (z. B. für klassische Computer und Quantencomputer) sich dies befindet und welche Ansätze (dh Algorithmen) sich am besten für diese Aufgabe eignen. Der obige Wikipedia-Link gibt nicht wirklich konkrete Laufzeiten …


7
Was sind die Eigenschaften eines
Manchmal ist es einfach, die zeitliche Komplexität eines Algorithmus zu erkennen, wenn ich ihn sorgfältig untersuche. Algorithmen mit zwei verschachtelten Schleifen von NNN sind offensichtlich N2N2N^2 . Algorithmen , die alle möglichen Kombinationen von explore NNN Gruppen von zwei Werten ist offensichtlich 2N2N2^N . Ich weiß jedoch nicht, wie ich …



2
Kann man durch Turing-Reduktionen NP-Härte zeigen?
In der Arbeit Complexity of the Frobenius Problem von Ramírez-Alfonsín wurde mithilfe von Turing-Reduktionen nachgewiesen, dass ein Problem NP-vollständig ist. Ist das möglich? Wie genau? Ich dachte, dass dies nur durch eine polynomielle Zeitvielfachreduktion möglich wäre. Gibt es Referenzen dazu? Gibt es zwei verschiedene Vorstellungen von NP-Härte, sogar NP-Vollständigkeit? Aber …


3
Clevere Speicherverwaltung mit konstanten Zeitvorgängen?
Betrachten wir ein Speichersegment (dessen Größe bei Bedarf wie eine Datei wachsen oder schrumpfen kann), für das Sie zwei grundlegende Speicherzuweisungsoperationen mit Blöcken fester Größe ausführen können: Zuweisung eines Blocks Freigeben eines zuvor zugewiesenen Blocks, der nicht mehr verwendet wird. Außerdem darf sich das Speicherverwaltungssystem nicht in aktuell zugewiesenen Blöcken …


3
Warum sind Schleifen schneller als Rekursion?
In der Praxis verstehe ich, dass jede Rekursion als Schleife geschrieben werden kann (und umgekehrt (?)), Und wenn wir mit tatsächlichen Computern messen, stellen wir fest, dass Schleifen für dasselbe Problem schneller sind als Rekursion. Aber gibt es eine Theorie, die diesen Unterschied ausmacht, oder ist sie hauptsächlich emprisch?


1
Komplexität des Brute-Force-Delaunay-Triangulationsalgorithmus
In dem Buch "Computational Geometry: Algorithms and Applications" von Mark de Berg et al. Gibt es einen sehr einfachen Brute-Force-Algorithmus zur Berechnung von Delaunay-Triangulationen. Der Algorithmus verwendet den Begriff der illegalen Kanten - Kanten, die möglicherweise nicht in einer gültigen Delaunay-Triangulation vorkommen und durch einige andere Kanten ersetzt werden müssen. …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.