Theoretische Informatik

Fragen und Antworten für theoretische Informatiker und Forscher in verwandten Bereichen



2
Welche Diagrammparameter sind NICHT auf zufällige Diagramme konzentriert?
Es ist bekannt, dass viele wichtige Diagrammparameter zumindest in einem gewissen Bereich der Kantenwahrscheinlichkeit eine (starke) Konzentration auf zufällige Diagramme aufweisen. Einige typische Beispiele sind die chromatische Zahl, die maximale Clique, die maximale unabhängige Menge, die maximale Übereinstimmung, die Dominanzzahl, die Anzahl der Kopien eines festen Teilgraphen, der Durchmesser, der …


3
Welche Beziehungen bestehen zwischen diesen Hypothesen in der feinkörnigen Komplexitätstheorie?
Die Komplexitätstheorie unterscheidet anhand von Konzepten wie der NP-Vollständigkeit zwischen Rechenproblemen mit relativ effizienten Lösungen und solchen, die nicht zu lösen sind. "Feinkörnige" Komplexität zielt darauf ab, diese qualitative Unterscheidung in einen quantitativen Leitfaden für die genaue Zeit zu verfeinern, die zur Lösung von Problemen erforderlich ist. Weitere Details finden …


2
Ist die Cheeger-Konstante -hard?
Ich habe in unzähligen Artikeln gelesen, dass die Bestimmung der Cheeger-Konstante eines Graphen -hard ist. Es scheint ein Volkstheorem zu sein, aber ich habe weder ein Zitat noch einen Beweis für diese Aussage gefunden. Wem soll ich das zuschreiben? In einer alten Arbeit (Isoperimetric Numbers of Graphs, J. Comb. Theory …

2
Knotenerkennung als Beweis der Arbeit
Derzeit verfügt Bitcoin über ein Proof-of-Work-System (PoW) mit SHA256. Andere Hash-Funktionen verwenden einen Proof-of-Work-System. Ist es möglich, ein Entscheidungsproblem in der Knotentheorie wie die Knotenerkennung zu verwenden und es zu einem Beweis der Arbeitsfunktion zu machen? Hat das auch schon jemand gemacht? Auch wenn wir diese Proof of Work-Funktion haben, …

1
Entscheidende Leere der Überschneidung regulärer Sprachen in subquadratischer Zeit
Es sei zwei reguläre Sprachen, die von den NFAs als Eingabe gegeben werden.L1,L2L1,L2L_1,L_2M1,M2M1,M2M_1,M_2 Angenommen, wir möchten überprüfen, ob . Dies kann natürlich durch einen quadratischen Algorithmus geschehen, der den Produktautomaten von berechnet , aber ich habe mich gefragt, ob etwas Effizienteres bekannt ist.L1∩L2≠∅L1∩L2≠∅L_1\cap L_2\neq \emptysetM1,M2M1,M2M_1,M_2 Gibt es einen -Algorithmus, um …


5
EXPSPACE-vollständige Probleme
Ich versuche derzeit, EXPSPACE-vollständige Probleme zu finden (hauptsächlich, um Inspiration für eine Reduzierung zu finden), und ich bin überrascht über die geringe Anzahl an Ergebnissen, die sich ergeben. Bisher habe ich diese gefunden, und ich habe Probleme, die Liste zu erweitern: Universalität (oder andere Eigenschaften) von regulären Ausdrücken mit Potenzierung. …

1
Sprachen, die von DFAs mit Polynomgröße erkannt werden
Für ein festes endliches Alphabet , eine formale Sprache über ist regelmäßig , wenn es einen gibt deterministische endliche Automaten (DFA) über , die akzeptiert genau .L Σ Σ LΣΣ\SigmaLLLΣΣ\SigmaΣΣ\SigmaLLL Ich interessiere mich für Sprachen, die "fast" regelmäßig sind, in dem Sinne, dass sie von Automatenfamilien erkannt werden können, deren …

1
Warum unterscheidet sich der HAMILTONISCHE ZYKLUS von PERMANENT?
Ein Polynom f(x1,…,xn)f(x1,…,xn)f(x_1,\ldots,x_n) ist eine monotone Projektion eines Polynoms g(y1,…,ym)g(y1,…,ym)g(y_1,\ldots,y_m) wenn mmm = poly (n)(n)(n) , und es gibt eine Zuordnung π:{y1,…,ym}→{x1,…,xn,0,1}π:{y1,…,ym}→{x1,…,xn,0,1}\pi:\{y_1,\ldots,y_m\}\to\{x_1,\ldots,x_n, 0,1\} so dass . Das heißt, es ist möglichjede Variable zu ersetzen , y j von g durch eine Variable x i oder eine Konstante 0 oder 1 …

1
Die randomisierte Abfragekomplexität des Problems der verbundenen Bäume
Eine wichtige Veröffentlichung von Childs et al.führte das "Problem der verbundenen Bäume" ein: ein Problem, das eine exponentielle Quantenbeschleunigung zulässt, die mit keinem anderen bekannten Problem vergleichbar ist. In diesem Problem erhalten wir einen exponentiell großen Graphen wie den folgenden, der aus zwei vollständigen Binärbäumen der Tiefe n besteht, deren …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.