Was sind die Hindernisse zu erstrecken ,


13

Omer Reingolds Beweis , dass einen Algorithmus für USTCON gibt (In einem U ndirected Graph mit speziellen Ecken s und t sind sie Con GESCHLOSSENE?) Nur logspace verwenden. Die Grundidee besteht darin, ein Expander-Diagramm aus dem ursprünglichen Diagramm zu erstellen und anschließend das Expander-Diagramm zu verwenden. Das Expander-Diagramm wird erstellt, indem das ursprüngliche Diagramm viele Male logarithmisch quadriert wird. In der Expander-Grafik ist der Durchmesser nur logarithmisch, sodass eine DFS-Suche der logarithmischen Tiefe ausreicht.L=SLst

Eine Erweiterung des Ergebnisses auf würde die Existenz eines Logspace-Algorithmus für DSTCON implizieren - der gleiche, aber für D irektierte Graphen. (Manchmal nur STCON.) Meine Frage, vielleicht etwas leise, ist, was sind die Haupthindernisse, um den Beweis von Reingold dahingehend zu erweitern?L=NL

Es fühlt sich leicht an, als sollte es eine Art "gerichteten Expander" -Diagramm geben. Eine ähnliche Art von Konstruktion, bei der Sie Kanten hinzufügen, die Pfaden mittlerer Länge entsprechen, und dann Kanten, die langen Pfaden entsprechen. und dann können Sie den Graphen mit logarithmischer Tiefe durchlaufen, indem Sie sich über kurze Pfade bewegen, um zu einem langen zu gelangen; dann zurück zu kurzen Wegen am Ende.

Gibt es einen großen Fehler in diesem Konzept? Oder gibt es keine guten Konstruktionen für solche Expander? Oder benötigt es irgendwie mehr Speicher als die ungerichtete Version?

Auf gerichteten Expandergraphen finde ich leider überhaupt nicht viel. Eigentlich konnte ich nur /math/2628930/how-can-one-construct-a-directed-expander-graph-with-varying-degree-distribution finden (was nicht beantwortet wird) und https://repository.upenn.edu/cgi/viewcontent.cgi?article=1202&context=cis_papers . Gibt es einen anderen Begriff, unter dem ich suchen sollte?


3
Dieser Artikel gibt einen Einblick in die Erweiterung von auf L = R L : people.seas.harvard.edu/~salil/research/regular-abs.htmlL=SLL=RL
sdcvvc

2
Siehe Punkt 3. hier . Sie mögen einwenden, dass es sich um eine vollständige Spekulation handelt, aber beachten Sie, dass Scotts Antwort im Grunde den gleichen Punkt bezüglich der zufälligen Untersuchung gerichteter Graphen darstellt.
Thomas Klimpel

Antworten:


19

Das zentrale Problem ist, dass in gerichteten Graphen nicht einmal ein wirklich zufälliger Gang alle Eckpunkte in der erwarteten Polynomzeit trifft, geschweige denn ein Pseudozufallsgang. Das Standardgegenbeispiel ist hier ein gerichteter Graph mit von links nach rechts geordneten Scheitelpunkten, wobei jeder Scheitelpunkt eine Kante hat, die zu dem Scheitelpunkt nach rechts führt (mit Ausnahme des Scheitelpunkts ganz rechts, t ), und jeder Scheitelpunkt auch eine Kante hat, die zu allen Scheitelpunkten führt Weg zurück zum linken Scheitelpunkt, s . Um durch einen zufälligen Spaziergang von s nach t zu gelangen, werden ca. 2 n benötigt . Also, was ist der kleinräumige randomisierte Algorithmus für gerichtete Konnektivität, den wir derandomisieren wollen, analog zu dem, wofür Reingold gearbeitet hat?ntsst2n ? (Anders ausgedrückt, wie zeigen wir RUSTCÖN , geschweige denn L = N L ?) Für gerichtete Konnektivität gibt es natürlich den Savitch-Algorithmus, der jedoch 0 ( log 2 n ) Platz beansprucht, und für allgemeine Graphen hat es seit einem halben Jahrhundert niemand geschafft, ihn zu verbessern. mit oder ohne die Verwendung von Zufälligkeit.RL=NLL=NLÖ(Log2n)


Die Art von Algorithmus, die ich beschreiben würde, wäre ungefähr - nun, Sie führen Reingolds "Quadrat und Zick-Zack" -Operation ein paar Mal aus, um zu beginnen. Ich nehme an, die Modifikation wäre, dass anstelle des Quadrats, das nur Pfade der Länge 2 im Originalgraphen enthält, Pfade der Länge 1 und 2 verwendet werden. Wenn wir die Eckpunkte Ihres Diagramms als 1, 2, .. n nummerieren, verbindet das erste 'Quadrat'-Diagramm 1 mit 2 und 3, das nächste' Quadrat 'verbindet es mit 2345 usw. Die Zick-Zack-Schritte behalten Grad bei niedrig. Offensichtlich rau, aber ich verstehe nicht, warum es fehlschlägt.
Alex Meiburg

n2Θ(Logn)n2Θ(Logn)Logn
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.