सैद्धांतिक कंप्यूटर विज्ञान

संबंधित क्षेत्रों में सैद्धांतिक कंप्यूटर वैज्ञानिकों और शोधकर्ताओं के लिए प्रश्नोत्तर

8
Levenshtein दूरी को जल्दी से कम करना
अनुमत शब्दों (वर्णानुक्रम में सॉर्ट किए गए) के एक विशाल डेटाबेस और एक शब्द को देखते हुए, उस शब्द को डेटाबेस से ढूंढें जो लेवेन्सहाइट दूरी के संदर्भ में दिए गए शब्द के सबसे करीब है। निस्संदेह दृष्टिकोण, निश्चित रूप से, दिए गए शब्द और शब्दकोश में सभी शब्दों के …

1
कोपरस्मिथ-विनोग्राद एल्गोरिथ्म की अंतरिक्ष जटिलता
Coppersmith-Winograd एल्गोरिथ्म दो वर्ग मैट्रिसेस को गुणा करने के लिए सबसे तेज़ ज्ञात एल्गोरिथम है । उनके एल्गोरिथ्म का चलने का समय जो अब तक का सबसे अच्छा ज्ञात है। इस एल्गोरिथ्म की अंतरिक्ष जटिलता क्या है? क्या यह ?हे ( n 2.376 ) Θ ( n 2 )n×nn×nn \times …

3
क्या हम एक क्वांटम एल्गोरिथ्म में "क्वांटमनेस की डिग्री" निर्धारित कर सकते हैं?
एंटैंग्लमेंट को अक्सर प्रमुख घटक के रूप में रखा जाता है जो क्वांटम एल्गोरिदम को अच्छी तरह से बनाता है ... क्वांटम, और यह बेल राज्यों में वापस पता लगाया जा सकता है जो क्वांटम भौतिकी के विचार को एक छिपे हुए राज्य संभाव्य मॉडल के रूप में नष्ट करते …

3
सन्निकटन की कठोरता - योजक त्रुटि
एक समृद्ध साहित्य है और बहुसांस्कृतिक त्रुटि के संदर्भ में एनपी-कठिन समस्याओं के लिए सन्निकटन परिणामों की ज्ञात कठोरता को स्थापित करने वाली कम से कम एक बहुत अच्छी पुस्तक है (उदाहरण के लिए शीर्ष आवरण के लिए 2-सन्निकटन यूजीसी मानने वाला इष्टतम है)। इसमें APX, PTAS इत्यादि जैसे अच्छी …

2
अंतरिक्ष कुशल "औद्योगिक" असंतुलित विस्तारक
मुझे असंतुलित विस्तारकों की तलाश है जो "अच्छे" और "अंतरिक्ष-कुशल" हैं। विशेष रूप से, एक द्विपक्षीय बाएं नियमित ग्राफ , , , के साथ छोड़ दिया डिग्री एक है -expander किसी के लिए करता है, तो अधिक से अधिक आकार के , के विशिष्ट पड़ोसियों की संख्या में है कम …

4
बहुपद समय से लॉगस्पेस को अलग करना
यह स्पष्ट है कि कोई भी समस्या जो नियतात्मक लॉगस्पेस ( ) में निर्णायक है, बहुपद के समय ( ) पर चलती है । और बीच जटिलता वर्गों का खजाना है । उदाहरणों में , , , , , । यह व्यापक रूप से माना जाता है कि ।एल पी …

3
दूसरे प्राइमेज अटैक और टक्कर के हमले में क्या अंतर है?
विकिपीडिया एक दूसरे प्रिमिज हमले को परिभाषित करता है : एक निश्चित संदेश m1 दिया गया, एक अलग संदेश m2 खोजें जैसे कि हैश (m2) = हैश (m1)। विकिपीडिया एक टकराव के हमले को परिभाषित करता है : दो मनमाने ढंग से भिन्न संदेश m1 और m2 को खोजें जैसे …

3
जादू है: सभा ट्यूरिंग पूरा?
एक बहुत ही विशिष्ट प्रश्न, मुझे पता है, और मुझे संदेह है कि इसका उत्तर किसी ऐसे व्यक्ति द्वारा दिया जाएगा जो पहले से ही जादू के नियमों से परिचित नहीं है। Draw3Cards को क्रॉस पोस्ट किया गया । यहाँ खेल जादू: सभा के लिए व्यापक नियम हैं । इस …


2
के-नियमित रेखांकन की हैमिल्टनिटी
यह ज्ञात है कि यह परीक्षण करने के लिए एनपी-पूर्ण है कि क्या एक हैमिल्टनियन चक्र 3-नियमित ग्राफ में मौजूद है, भले ही वह प्लेनर (गैरी, जॉनसन, और टारजन, सियाम जे। कंपट 1976) हो या द्विदलीय (अकीयामा, निसीज़की)। और सैटो, जे। इंफो। प्रोक। 1980) या यह परखने के लिए कि …

2
समानांतर गतिशील खोज
क्या यथोचित कार्य-कुशल होते हुए भी अपडेट के लिए लाल-काले पेड़ों के समान प्राकृतिक समानांतर एनालॉग है या यहां तक ​​कि बहुत-से-अधिक खराब गुण नहीं हैं? आम तौर पर, हम अपडेट के साथ समानांतर खोज के लिए सबसे अच्छा क्या कर सकते हैं?

5
कंप्यूटर वैज्ञानिक मास्टर डिग्री वाले किसी व्यक्ति के लिए कुछ कैरियर विकल्प क्या हैं?
पूरी तरह से अकादमिक जाने और डॉक्टरेट / पोस्ट-डॉक्टर होने के अलावा, या सॉफ्टवेयर विकास में अधिक या कम 'मानक' नौकरी के लिए जा रहे हैं, पूर्ण या अर्ध सैद्धांतिक सीएस क्षेत्र में कुछ अन्य कैरियर विकल्प क्या हैं?

6
क्या बहुपद अपेक्षित समय समाधान के साथ एनपी-पूर्ण समस्याएं हैं?
क्या कोई एनपी-पूर्ण समस्याएं हैं जिनके लिए एक एल्गोरिथ्म ज्ञात है कि अपेक्षित चलने का समय बहुपद है (उदाहरणों पर कुछ समझदार वितरण के लिए)? यदि नहीं, तो क्या ऐसी समस्याएं हैं जिनके लिए इस तरह के एक एल्गोरिथ्म का अस्तित्व स्थापित किया गया है? या इस तरह के एक …

1
पुनर्निर्माण का अनुमान और आंशिक 2-पेड़
पुनर्निर्माण अनुमान कहता है कि रेखांकन (कम से कम तीन कोने के साथ) विशिष्ट रूप से उनके शीर्ष हटाए गए सबग्राफ द्वारा निर्धारित किए जाते हैं। यह अनुमान पांच दशक पुराना है। प्रासंगिक साहित्य की खोज करते हुए, मैंने पाया कि रेखांकन के निम्नलिखित वर्गों को पुनर्निर्माण के लिए जाना …

2
संवेदनशीलता के प्रमाण के प्रमाण में दो मैट्रिसेस के बारे में प्रश्न: हैडमर्ड बनाम "जादुई एक"
संवेदनशीलता अनुमान के हाल ही में और अविश्वसनीय रूप से स्लीक प्रूफ एक मैट्रिक्स निर्माण पर स्पष्ट रूप से निर्भर करता है , निम्नानुसार परिभाषित किया गया है: और, , विशेष रूप से, यह देखना आसान है कि सभी ।An∈{−1,0,1}2n×2nAn∈{−1,0,1}2n×2nA_n\in\{-1,0,1\}^{2^n\times 2^n}A1=(0110)A1=(0110)A_1 = \begin{pmatrix} 0&1\\1&0\end{pmatrix}n≥2n≥2n\geq 2An=(An−1In−1In−1−An−1)An=(An−1In−1In−1−An−1)A_{n} = \begin{pmatrix} A_{n-1}&I_{n-1}\\I_{n-1}&-A_{n-1}\end{pmatrix}A2n=nInAn2=nInA_n^2 = n …

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.