Теоретична інформатика

Питання та відповіді для вчених-теоретиків та дослідників у суміжних галузях

14
Де і як комп’ютери допомогли довести теорему?
Цілі цього питання - зібрати приклади теоретичної інформатики, де систематичне використання комп’ютерів було корисним будуючи гіпотезу, яка веде до теореми, фальсифікація підказки або підходу до доказування, побудова / перевірка (частини) доказу. Якщо у вас є конкретний приклад, будь ласка, опишіть, як це було зроблено. Можливо, це допоможе іншим більш ефективно …

3
Дивовижні алгоритми підрахунку проблем
Існують деякі проблеми підрахунку, які передбачають підрахунок експоненціально багатьох речей (відносно розміру вхідних даних), але все ж мають дивовижні точні, детерміновані алгоритми в многочленному часі. Приклади включають: Підрахунок ідеальних відповідностей у площинному графіку ( алгоритм FKT ), що є основою для роботи голографічних алгоритмів . Підрахунок гілок дерев у графіку …

2
Чи можна посилити P = NP за межами P = PH?
У описовій складності Іммерман має Наслідок 7.23. Наступні умови еквівалентні: 1. P = NP. 2. Над скінченними, упорядкованими структурами, FO (LFP) = SO. Це можна вважати "посиленням" P = NP до еквівалентного твердження щодо (імовірно) великих класів складності. Зауважте, що SO фіксує ієрархію полінома-часу PH, а FO (LFP) фіксує P, …

9
Поясніть Р = проблема NP до 10-річного віку
Це моє перше питання на цьому сайті. Я беру магістерський курс з теорії обчислень. Як би ви пояснили проблему P = NP 10-річній дитині і чому вона має таку грошову винагороду? Ваш взяти? Я оновлю це питання, коли моя голова стане зрозумілою.

13
Інформаційна теорія, яка використовується для доказу акуратних комбінаторних тверджень?
Які ваші улюблені приклади, коли теорія інформації використовується для доведення чіткого комбінаторного твердження простим способом? Деякі приклади , які я можу думати про те , пов'язані з нижніх меж для локально декодуємих кодів, наприклад, в цій статті: припустимо , що для зв'язки довічних рядків довжини n справедливо, що для кожного …

5
Які блоги CS повинні читати всі?
Багато першокласних дослідників інформатики та дослідницьких груп) ведуть активні блоги, які постійно інформують нас про останні дослідження в галузях інтересів авторів. У більшості випадків повідомлення в блогах легше зрозуміти, ніж формальні документи, оскільки вони опускають більшість технічних деталей і підкреслюють інтуїцію (що статті взагалі опускають). Таким чином, було б корисно …

1
Чи є результат результату посилення розриву для задачі Графічного ізоморфізму?
Припустимо, і G 2 - це два ненаправлені графіки на множині вершин { 1 , … , n } . Графіки є ізоморфними тоді і лише тоді, коли є перестановка Π така, що G 1 = Π ( G 2 ) , або більш формально, якщо є перестановка Π така, …

5
Яку відповідь хоче TCS на запитання "Чому нейронні мережі працюють так добре?"
Мій кандидат наук. є чистою математикою, і я визнаю, що я не знаю багато (тобто нічого) про теоретичний CS. Однак я почав досліджувати неакадемічні варіанти своєї кар’єри і, знайомлячись з машинним навчанням, натрапив на твердження типу "ніхто не розуміє, чому нейронні мережі працюють добре", що мені здалося цікавим. По суті, …

7
За яких проблем у P легше перевірити результат, ніж знайти його?
Для (пошукових версій) проблем, що не стосуються НП , перевірити рішення явно простіше, ніж знайти його, оскільки перевірка може бути здійснена в поліноміальний час, тоді як пошук свідка займає (ймовірно) експоненціальний час. Однак у Р рішення також може бути знайдена в поліноміальний час, тому не здається очевидним, коли перевірка швидша, …

1
Комбінаторний варіант для поліноми гіршевської гіпотези
Розглянемо непересічних сімейств підмножин {1,2, ..., п}, .F 1 , F 2 , … F tттtЖ1, F2, … FтЖ1,Ж2,…Жт{\cal F}_1,{\cal F_2},\dots {\cal F_t} Припустимо, що (*) Для кожного і кожен і , є , який містить .R ∈ F i T ∈ F k S ∈ F j R ∩ …

13
Для яких алгоритмів існує великий розрив між теоретичним аналізом та реальністю?
Два способи аналізу ефективності алгоритму є поставити асимптотичну верхню межу на час її виконання, і запустити його та зібрати експериментальні дані. Цікаво, чи існують відомі випадки, коли між (1) і (2) існує значна розрив. Під цим я маю на увазі, що або (a) експериментальні дані говорять про більш жорстку асимптотичну, …

2
Які невирішені питання суто функціональних структур даних?
Це питання надихає ще одне питання про те, що нового у PFDS після публікації книги Окасакі в 1998 році . Почну з двох питань, які у мене є: Чи існує суто функціональна структура даних, що наближається до швидкості хеш-таблиць? Спробу ще немає. Чи існують чисто функціональні пальчикові дерева з додатком …

21
Опис обіднього столу теоретичної інформатики?
Мене часто запитують, чим займається теоретичний комп'ютер. Було б чудово відповісти на це питання. Я схильний повертатися до технічного жаргону, і очі людей зазвичай заглядають у цей момент. Що робить теоретик-інформатик з точки зору, який можуть зрозуміти люди, які не є інформатиками? Хороша відповідь повинна бути спритною, точною по духу, …

3
Суворий доказ безпеки для квантових грошей Віснера?
У своєму знаменитому документі "Кон'югат кодування" (написаний близько 1970 р.) Стівен Віснер запропонував схему для квантових грошей, яку беззастережно неможливо підробити, припускаючи, що банк-емітент має доступ до гігантської таблиці випадкових чисел і що банкноти можуть бути принесені повернутися в банк для перевірки. У схемі Wiesner, кожна банкнота складається з класичних …

18
Найбільш пам’ятні назви CS статті
Після плідного запитання в МО , я подумав, що варто обговорити деякі значні імена паперу в CS. Цілком зрозуміло, що більшість із нас може бути приваблена прочитати (або принаймні поглянути) на папір із цікавою назвою (принаймні, це роблю кожен раз, коли переглядаю список робіт на конференції) або уникати поганого читання …

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.