Als «randomized-algorithms» getaggte Fragen

Ein Algorithmus, dessen Verhalten durch seine Eingabe bestimmt wird, und ein Generator, der einheitlich zufällige Zahlen erzeugt.



1
Die Komplexität der Abtastung (ungefähr) der Fourier-Transformation einer Booleschen Funktion
Eine Sache, die Quantencomputer tun können (möglicherweise sogar mit nur BPP + log-tiefen Quantenschaltungen), ist die Fourier-Transformation einer Booleschen bewerteten Funktion in P zu approximieren.± 1±1\pm 1 Hier und unten, wenn ich über das Abtasten der Fourier-Transformation spreche, meine ich die Auswahl von x gemäß . (Bei Bedarf und ungefähr …

3
In welcher Klasse befinden sich randomisierte Algorithmen, die mit einer Wahrscheinlichkeit von genau 25% fehlerhaft sind?
Angenommen, ich betrachte die folgende Variante von BPP, die wir E (xact) BPP nennen lassen: Eine Sprache ist in EBPP, wenn es eine polynomiell zeitlich zufällige TG gibt, die jedes Wort der Sprache mit einer Wahrscheinlichkeit von genau 3/4 akzeptiert und jedes Wort nicht in die Sprache mit genau 1/4 …

2
Werden theoretisch solide Pseudozufallsgeneratoren in der Praxis eingesetzt?
Soweit mir bekannt ist, verwenden die meisten Implementierungen der Erzeugung von Pseudozufallszahlen in der Praxis Methoden wie Linear Shift Feedback Register (LSFRs) oder diese "Mersenne Twister" -Algorithmen. Obwohl sie viele (heuristische) statistische Tests bestehen, gibt es keine theoretischen Garantien dafür, dass sie beispielsweise bei allen effizient berechenbaren statistischen Tests pseudozufällig …

3
Zufällig oder nicht?
Diese Frage ist vom T-Shirt des Georgia Tech Algorithms and Randomness Center inspiriert, in dem die Frage gestellt wird: " Zufällig oder nicht ?!" Es gibt viele Beispiele, in denen Randomisierung hilfreich ist, insbesondere wenn Sie in einer widrigen Umgebung arbeiten. Es gibt auch einige Einstellungen, bei denen Randomisierung nicht …



3
Beispiele für eine erfolgreiche Derandomisierung von BPP zu P
Was sind einige wichtige Beispiele für eine erfolgreiche Derandomisierung oder zumindest Fortschritte bei der Darstellung konkreter Belege für das Ziel (nicht die Härte-Zufalls-Verbindung)?P=BPPP=BPPP=BPP Das einzige Beispiel, das mir in den Sinn kommt, ist das Testen der deterministischen Polynom-Zeit-Primalität nach AKS (auch dafür gab es eine Methodik, die GRH voraussetzte). Welchen …

2
Welche randomisierten Algorithmen haben eine exponentiell geringe Fehlerwahrscheinlichkeit?
Angenommen, ein randomisierter Algorithmus verwendet Zufallsbits. Die niedrigste zu erwartende Fehlerwahrscheinlichkeit (die einem deterministischen Algorithmus mit Fehler 0 nicht entspricht) beträgt 2 - Ω ( r ) . Welche randomisierten Algorithmen erreichen eine so geringe Fehlerwahrscheinlichkeit?rrr2−Ω(r)2−Ω(r)2^{-\Omega(r)} Ein paar Beispiele, die mir einfallen, sind: Abtastalgorithmen, z. B., bei denen die Größe …

1
Natürliche Theoreme haben sich nur "mit hoher Wahrscheinlichkeit" bewährt?
Es gibt viele Situationen, in denen ein randomisierter "Beweis" viel einfacher ist als ein deterministischer Beweis, wobei das kanonische Beispiel das Testen der polynomischen Identität ist. Frage : Gibt es natürliche mathematische "Theoreme", bei denen ein randomisierter Beweis bekannt ist, ein deterministischer Beweis jedoch nicht? Mit einem "randomisierten Beweis" einer …

1
Reicht es aus, wenn lineare Programmeinschränkungen in der Erwartung erfüllt werden?
In der Arbeit Randomized Primal-Dual-Analyse von RANKING für Online Bipartite Matching zeigen die Autoren, dass der RANKING- Algorithmus -kompetitiv ist Erwartung (siehe Lemma 3 auf Seite 5). Meine Frage ist:( 1 - 1e)(1-1e)\left(1 - \frac{1}{e}\right) Reicht es aus, wenn lineare Programmeinschränkungen in der Erwartung erfüllt werden? Es ist eine Sache …

1
Wiederverwendung von 5-unabhängigen Hash-Funktionen für die lineare Abtastung
In Hash-Tabellen, die Kollisionen durch lineares Abtasten auflösen , ist es sowohl erforderlich als auch ausreichend, dass die Hash-Funktion aus einer 5-unabhängigen Familie stammt, um die erwartete Leistung von sicherzustellen . (Suffizienz: "Lineares Testen mit konstanter Unabhängigkeit", Pagh et al. , Notwendigkeit: "Zur k-Unabhängigkeit, die für lineares Testen und min. …

1
Erzeugen von Graphen mit trivialen Automorphismen
Ich überarbeite ein kryptografisches Modell. Um seine Unzulänglichkeit zu demonstrieren, habe ich ein ausgedachtes Protokoll entwickelt, das auf Graphisomorphismus basiert. Es ist "alltäglich" (und doch umstritten!), Die Existenz von BPP-Algorithmen anzunehmen, die "harte Instanzen des Graph-Isomorphismus-Problems" erzeugen können. (Zusammen mit einem Zeugen des Isomorphismus.) In meinem erfundenen Protokoll gehe ich …


Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.