Fixed Parameter und Approximation sind völlig unterschiedliche Ansätze zur Lösung schwieriger Probleme. Sie haben unterschiedliche Motivation. Die Approximation sucht ein schnelleres Ergebnis mit einer ungefähren Lösung. Ein fester Parameter sucht nach einer exakten Lösung mit Zeitkomplexität in Bezug auf die Exponential- oder eine Funktion von k und die Polynomfunktion von …
Bei dem Versuch, ein Problem zu lösen, habe ich einen Teil davon als das folgende ganzzahlige lineare Programm ausgedrückt. Hier sind alle positive ganze Zahlen, die als gegeben sind Teil der Eingabe. Eine angegebene Teilmenge der Variablen wird auf Null gesetzt, und der Rest kann positive Integralwerte annehmen:x i jℓ,m,n1,n2,…,nℓ,c1,c2,…,cm,wℓ,m,n1,n2,…,nℓ,c1,c2,…,cm,w\ell,m,n_{1},n_{2},\ldots,n_{\ell},c_{1},c_{2},\ldots,c_{m},wxijxijx_{ij} …
Rechenkomplexität beinhaltet große Mengen an Kombinatorik und Zahlentheorie, einige Ingridiences aus der Stochastik und eine aufkommende Menge an Algebra. Als Analysist frage ich mich jedoch, ob es in diesem Bereich Anwendungen der Analyse gibt oder vielleicht Ideen, die von der Analyse inspiriert sind. Alles was ich weiß, was dem etwas …
Vor kurzem habe ich eine Einführung in holographische Algorithmen durchgesehen. Ich bin auf einige kombinatorische Objekte gestoßen, die Pfaffianer genannt werden. Ich weiß im Moment nicht viel darüber und bin auf einige überraschende Anwendungen gestoßen, für die sie eingesetzt werden können. Ich habe zum Beispiel erfahren, dass sie verwendet werden …
Während ich verschiedene Techniken zum Nachweis von Untergrenzen für verteilte Algorithmen untersuchte, kam ich zu dem Schluss, dass die folgende Variante von Ramseys Theorem möglicherweise Anwendungen hat - falls dies zufällig zutrifft. Parameter: kkk , KKK , nnn werden angegeben, und dann wird NNN ausreichend groß gewählt. Terminologie: Eine mmm …
Es gibt zwei Haupttypen von Prozessorausfällen in verteilten Computermodellen: (1) Absturzfehler: Ein Prozessor stoppt und startet nie wieder. (2) Byzantinische Ausfälle: Prozessoren verhalten sich widersprüchlich und böswillig. Meine Frage ist: Welche anderen Arten von Prozessorausfällen wurden untersucht, die sich nicht auf Abstürze oder byzantinische Ausfälle reduzieren lassen? Auch eine genauere …
Das Klatschproblem in verteilten Systemen ist das folgende. Wir haben einen Graphen mit n Ecken. Jeder Vertex v hat eine Nachricht m v , die an alle Knoten gesendet werden muss.GGGnnnvvvmvmvm_v Meine Frage bezieht sich nun auf das Ad - hoc - Netzwerkmodell (wir gehen davon aus, dass ein Knoten …
Es ist bekannt, dass die Bestimmung, ob eine gegebene triangulierte 3-Mannigfaltigkeit eine 3-Sphäre ist oder nicht, in NP erfolgt, über eine Arbeit von Saul Schleimer im Jahr 2004: "Die Sphärenerkennung liegt in NP" arXiv: math / 0407047v1 [math.GT] . Ich frage mich, ob sich herausgestellt hat, dass dies in den …
Die Frage Was ist neu in rein funktionalen Datenstrukturen seit Okasaki? und die epische Antwort von jbapple, die anhand von Differenzlisten in der funktionalen Programmierung (im Gegensatz zur logischen Programmierung) erwähnt wurde, woran ich mich in letzter Zeit interessiert habe. Dies führte mich dazu, die Implementierung der Differenzliste für Haskell …
Hintergrund: Beim maschinellen Lernen arbeiten wir häufig mit grafischen Modellen , um Funktionen mit hoher dimensionaler Wahrscheinlichkeitsdichte darzustellen. Wenn wir die Einschränkung, dass eine Dichte zu 1 integriert (summiert), verwerfen, erhalten wir eine nicht normalisierte graphstrukturierte Energiefunktion . Angenommen, wir haben eine solche Energiefunktion , die in einem Graphen . …
Von zwei binären Suchbäumen wird gesagt, dass sie linear äquivalent sind, wenn sie in ihren Durchquerungen in der richtigen Reihenfolge übereinstimmen. Der folgende Satz erklärt, warum Baumrotationen so grundlegend sind: A und B seien binäre Suchbäume. Dann sind A und B genau dann linear äquivalent, wenn sie durch eine Folge …
Es ist leicht zu überprüfen, ob angesichts des d-dimensionalen Gitters der ganzzahligen Punkte mit der regulären Nachbarschaft ein Trennzeichen der Größe n d - 1 gefunden werden kann (wählen Sie einfach eine mittlere Hyperebene aus und entfernen Sie alle seine Eckpunkte). Es ist auch nicht zu hart (aber definitiv nicht …
Dank Immerman und Szelepcsényi ist bekannt, dass wenn f = Ω ( log ) (auch für nicht raumkonstruierbare Funktionen).NSPACE(f)=coNSPACE(f)NSPACE(f)=coNSPACE(f){\rm NSPACE}(f)={\rm coNSPACE}(f)f=Ω(log)f=Ω(log)f=\Omega(\log) In der gleichen Arbeit, Immerman Zustand , dass die logspace Wechselhierarchie kollabiert, bedeutet dies , dass (die Definition des begrenzten alternierenden Turingmaschine und von dem, was Eine Hierarchie finden …
Treewidth und Pathwidth sind beliebte Parameter, die die Nähe eines Graphen zu einem Baum bzw. Pfad messen. Tatsächlich scheint die Baumbreite so populär zu sein, dass sie in vielen Artikeln, Büchern und Vorlesungsskripten vorkommt, die (auch sehr sanfte) Einführungen in die algorithmischen Aspekte der Baumbreite geben (siehe z. B. das …
Angenommen, man hat einen randomisierten (BPP) Algorithmus AAA Verwendung von rrr Zufallsbits . Natürliche Wege , um ihre Erfolgswahrscheinlichkeit zu verstärken 1−δ1−δ1-\delta , für jede gewählte δ>0δ>0\delta>0 , sind Unabhängige Läufe + Mehrheitsabstimmung: Laufen Sie AAA unabhängig T=Θ(log(1/δ)T=Θ(log(1/δ)T=\Theta(\log(1/\delta) Male und nehmen Sie die Mehrheitsabstimmung der Ausgänge. Dies erfordert rT=Θ(rlog(1/δ))rT=Θ(rlog(1/δ))rT =\Theta(r\log(1/\delta)) …
We use cookies and other tracking technologies to improve your browsing experience on our website,
to show you personalized content and targeted ads, to analyze our website traffic,
and to understand where our visitors are coming from.
By continuing, you consent to our use of cookies and other tracking technologies and
affirm you're at least 16 years old or have consent from a parent or guardian.