Ein Graph H ist ein Kern, wenn jeder Homomorphismus von H zu sich selbst eine Bijektion ist. Ein Teilgraph von G H ist ein Kern von G , wenn H ein Kern und es gibt einen Homomorphismus von G nach H ist http://en.wikipedia.org/wiki/Core_%28graph_theory%29 Was ist der bekannteste exakte Algorithmus, um …
Es ist klar, dass jedes Problem, das im deterministischen Lograum ( ) entscheidbar ist, höchstens zur Polynomzeit ( P ) auftritt . Zwischen L und P gibt es eine Fülle von Komplexitätsklassen . Beispiele umfassen N L , L o g C F L , N C i , S …
Ich bin mir bewusst, dass dies eine sehr spezielle Frage ist, und ich bezweifle, dass sie von jedem beantwortet wird, der mit den Regeln der Magie noch nicht vertraut ist. Cross-posted zu Draw3Cards . Hier sind die umfassenden Regeln für das Spiel Magic: the Gathering . In dieser Frage finden …
Der Coppersmith-Winograd-Algorithmus ist der asymptotisch schnellste bekannte Algorithmus zum Multiplizieren von zwei Quadratmatrizen. Die Laufzeit ihres Algorithmus ist , die bisher bekannteste. Was ist die Raumkomplexität dieses Algorithmus? Liegt es in ?O ( n 2,376 ) Θ ( n 2 )n × nn×nn \times nO ( n2,376)O(n2.376)O(n^{2.376})Θ ( n2)Θ(n2)\Theta(n^2)
Gibt es eine natürliche Parallele zu rot-schwarzen Bäumen mit ähnlichen oder gar nicht so schlimmen Eigenschaften für Aktualisierungen bei angemessener Arbeitseffizienz? Was können wir allgemein am besten für die parallele Suche mit Updates tun?
Ich suche unsymmetrische Expander, die "gut" und "platzsparend" sind. Insbesondere ist ein zweigliedriger linksregelmäßiger Graph , | A | = n , | B | = m , mit dem linken Grad d ist ein ( k , ϵ ) -Expander, wenn für jedes S ⊂ A der Größe höchstens …
Suchen Sie aus einer riesigen Datenbank mit zulässigen Wörtern (alphabetisch sortiert) und einem Wort das Wort aus der Datenbank, das dem angegebenen Wort in Bezug auf die Levenshtein-Entfernung am nächsten liegt. Der naive Ansatz besteht natürlich darin, einfach den Abstand zwischen dem angegebenen Wort und allen Wörtern im Wörterbuch zu …
Es ist bekannt, dass es NP-vollständig ist, um zu testen, ob ein Hamilton-Zyklus in einem 3-regulären Graphen existiert, auch wenn es planar (Garey, Johnson und Tarjan, SIAM J. Comput. 1976) oder bipartit (Akiyama, Nishizeki, und Saito, J. Inform. Proc. 1980) oder um zu testen, ob ein Hamilton-Zyklus in einem 4-regulären …
Es gibt eine reiche Literatur und mindestens ein sehr gutes Buch, in dem die bekannte Härte von Näherungsergebnissen für NP-harte Probleme im Zusammenhang mit multiplikativen Fehlern dargelegt ist (z. B. ist die 2-Näherung für die Vertex-Abdeckung unter der Annahme von UGC optimal). Dies schließt auch gut verstandene Näherungskomplexitätsklassen wie APX, …
Gibt es NP-vollständige Probleme, für die ein Algorithmus bekannt ist, bei dem die erwartete Laufzeit polynomiell ist (für eine sinnvolle Verteilung auf die Instanzen)? Wenn nicht, gibt es Probleme, für die die Existenz eines solchen Algorithmus nachgewiesen wurde? Oder impliziert die Existenz eines solchen Algorithmus die Existenz eines deterministischen polynomiellen …
Wikipedia definiert einen zweiten Preimage-Angriff als: Wenn eine feste Nachricht m1 gegeben ist, finde eine andere Nachricht m2, so dass Hash (m2) = Hash (m1) ist. Wikipedia definiert einen Kollisionsangriff als: finde zwei willkürlich verschiedene Nachrichten m1 und m2, so dass Hash (m1) = Hash (m2) ist. Der einzige Unterschied, …
Verschränkung wird oft als Schlüsselbestandteil hochgehalten, der Quantenalgorithmen gut macht ... Quanten, und dies kann auf die Bell-Zustände zurückgeführt werden, die die Idee der Quantenphysik als probabilistisches Modell mit verstecktem Zustand zerstören. In der Quanteninformationstheorie (nach meinem eher schwachen Verständnis) kann Verschränkung auch als konkrete Ressource verwendet werden, die die …
Abgesehen davon, dass Sie eine akademische Ausbildung absolvieren, promovieren oder einen mehr oder weniger „normalen“ Job in der Softwareentwicklung anstreben, gibt es einige andere Karrieremöglichkeiten im voll- oder halbtheoretischen CS-Bereich?
Der kürzliche und unglaublich glatte Beweis der Sensitivitätsvermutung beruht auf der expliziten * Konstruktion einer Matrix , die rekursiv wie folgt definiert wird: , und für , Insbesondere ist leicht zu erkennen, dass für alle .An∈{−1,0,1}2n×2nAn∈{−1,0,1}2n×2nA_n\in\{-1,0,1\}^{2^n\times 2^n}A1=(0110)A1=(0110)A_1 = \begin{pmatrix} 0&1\\1&0\end{pmatrix}n≥2n≥2n\geq 2An=(An−1In−1In−1−An−1)An=(An−1In−1In−1−An−1)A_{n} = \begin{pmatrix} A_{n-1}&I_{n-1}\\I_{n-1}&-A_{n-1}\end{pmatrix}A2n=nInAn2=nInA_n^2 = n I_nn≥1n≥1n\geq 1 Vielleicht lese …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.