Betrachten Sie das folgende Modell: Eine n-Bit-Zeichenfolge r = r 1 ... r n wird gleichmäßig zufällig ausgewählt. Als nächstes wird jeder Index i∈ {1, ..., n} mit einer unabhängigen Wahrscheinlichkeit 1/2 in eine Menge A gesetzt. Schließlich darf ein Gegner für jedes i∈A einzeln r i umdrehen, wenn er …
Sei die Klasse der Entscheidungsprobleme mit einem beschränkten zweiseitigen fehlerzufälligen Algorithmus, der in der Zeit O ( f ( n ) ) abläuft .BPTIME(f(n))BPTIME(f(n))\mathsf{BPTIME}(f(n))O(f(n))O(f(n))O(f(n)) Kennen wir jedes Problem , so dass Q ∈ B P T I M E ( n k ) aber Q ∉ D T I M …
Eine Sache, die Quantencomputer tun können (möglicherweise sogar mit nur BPP + log-tiefen Quantenschaltungen), ist die Fourier-Transformation einer Booleschen bewerteten Funktion in P zu approximieren.± 1±1\pm 1 Hier und unten, wenn ich über das Abtasten der Fourier-Transformation spreche, meine ich die Auswahl von x gemäß . (Bei Bedarf und ungefähr …
Angenommen, ich betrachte die folgende Variante von BPP, die wir E (xact) BPP nennen lassen: Eine Sprache ist in EBPP, wenn es eine polynomiell zeitlich zufällige TG gibt, die jedes Wort der Sprache mit einer Wahrscheinlichkeit von genau 3/4 akzeptiert und jedes Wort nicht in die Sprache mit genau 1/4 …
Soweit mir bekannt ist, verwenden die meisten Implementierungen der Erzeugung von Pseudozufallszahlen in der Praxis Methoden wie Linear Shift Feedback Register (LSFRs) oder diese "Mersenne Twister" -Algorithmen. Obwohl sie viele (heuristische) statistische Tests bestehen, gibt es keine theoretischen Garantien dafür, dass sie beispielsweise bei allen effizient berechenbaren statistischen Tests pseudozufällig …
Diese Frage ist vom T-Shirt des Georgia Tech Algorithms and Randomness Center inspiriert, in dem die Frage gestellt wird: " Zufällig oder nicht ?!" Es gibt viele Beispiele, in denen Randomisierung hilfreich ist, insbesondere wenn Sie in einer widrigen Umgebung arbeiten. Es gibt auch einige Einstellungen, bei denen Randomisierung nicht …
Ich habe das Buch Pairwise Independence and Derandomization zu diesem Thema gefunden, aber es ist eher forschungsorientiert als tutorialorientiert. Ich bin neu im Thema "Derandomisierung", und als solches wollte ich wissen, von welchem Verweis ich ausgehen soll? Ich bevorzuge eine, die sich mit Literatur und Geschichte sowie den technischen Details …
Gegeben seien zwei AVL - Bäume T1T1T_1 und T2T2T_2 , und ein Wert trtrt_r so dass ∀x∈T1,∀y∈T2,x<tr<y∀x∈T1,∀y∈T2,x<tr<y\forall x \in T_1, \forall y \in T_2, x < t_r < y , ist es einfach , eine neue AVL - Baum enthält , zu konstruieren , trtrt_r und die Werte in T1T1T_1 …
Was sind einige wichtige Beispiele für eine erfolgreiche Derandomisierung oder zumindest Fortschritte bei der Darstellung konkreter Belege für das Ziel (nicht die Härte-Zufalls-Verbindung)?P=BPPP=BPPP=BPP Das einzige Beispiel, das mir in den Sinn kommt, ist das Testen der deterministischen Polynom-Zeit-Primalität nach AKS (auch dafür gab es eine Methodik, die GRH voraussetzte). Welchen …
Angenommen, ein randomisierter Algorithmus verwendet Zufallsbits. Die niedrigste zu erwartende Fehlerwahrscheinlichkeit (die einem deterministischen Algorithmus mit Fehler 0 nicht entspricht) beträgt 2 - Ω ( r ) . Welche randomisierten Algorithmen erreichen eine so geringe Fehlerwahrscheinlichkeit?rrr2−Ω(r)2−Ω(r)2^{-\Omega(r)} Ein paar Beispiele, die mir einfallen, sind: Abtastalgorithmen, z. B., bei denen die Größe …
Es gibt viele Situationen, in denen ein randomisierter "Beweis" viel einfacher ist als ein deterministischer Beweis, wobei das kanonische Beispiel das Testen der polynomischen Identität ist. Frage : Gibt es natürliche mathematische "Theoreme", bei denen ein randomisierter Beweis bekannt ist, ein deterministischer Beweis jedoch nicht? Mit einem "randomisierten Beweis" einer …
In der Arbeit Randomized Primal-Dual-Analyse von RANKING für Online Bipartite Matching zeigen die Autoren, dass der RANKING- Algorithmus -kompetitiv ist Erwartung (siehe Lemma 3 auf Seite 5). Meine Frage ist:( 1 - 1e)(1-1e)\left(1 - \frac{1}{e}\right) Reicht es aus, wenn lineare Programmeinschränkungen in der Erwartung erfüllt werden? Es ist eine Sache …
In Hash-Tabellen, die Kollisionen durch lineares Abtasten auflösen , ist es sowohl erforderlich als auch ausreichend, dass die Hash-Funktion aus einer 5-unabhängigen Familie stammt, um die erwartete Leistung von sicherzustellen . (Suffizienz: "Lineares Testen mit konstanter Unabhängigkeit", Pagh et al. , Notwendigkeit: "Zur k-Unabhängigkeit, die für lineares Testen und min. …
Ich überarbeite ein kryptografisches Modell. Um seine Unzulänglichkeit zu demonstrieren, habe ich ein ausgedachtes Protokoll entwickelt, das auf Graphisomorphismus basiert. Es ist "alltäglich" (und doch umstritten!), Die Existenz von BPP-Algorithmen anzunehmen, die "harte Instanzen des Graph-Isomorphismus-Problems" erzeugen können. (Zusammen mit einem Zeugen des Isomorphismus.) In meinem erfundenen Protokoll gehe ich …
Adleman hat 1978 gezeigt, dass : Wenn eine boolesche Funktion von Variablen durch eine probabilistische boolesche Schaltung der Größe berechnet werden kann , dann kann auch durch eine deterministische berechnet werden Boolesche Schaltung des Größenpolynoms in und ; eigentlich von Größe . f n M f M n O ( …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.