Teoretyczne informatyka

15
Zastosowania quasi-PER / relacji dwufunkcyjnych / relacji zygzakowatych?

Biorąc pod uwagę zbiory i B , relacja difunkcyjna ( ∼ ) ⊆ A × B między nimi jest zdefiniowana jako relacja spełniająca następującą właściwość:AAABBB (∼)⊆A×B(∼)⊆A×B(\sim) \subseteq A \times B Jeżeli oraz a ′ ∼ b ′ i a ∼ b ′ , to a ′ ∼ b . a∼ba∼ba \sim ba′∼b′a′∼b′a' \sim b'a ∼ b′za∼b′a \sim b'za′∼...

15
Przykłady pedanterii w TCS

Larry Wasserman ma niedawny post, w którym mówi o „policji p-value”. Robi interesujący punkt (wszystkie moje podkreślenia) (przesłankę kursywą, którą dodałem, a jego odpowiedź poniżej): Najczęstszą skargą jest to, że fizycy i dziennikarze nieprawidłowo wyjaśniają znaczenie wartości p. Na...

15
Izomorfizm podsgrafu z drzewem

Jeśli mamy duży (skierowany) wykres i mniejsze ukorzenione drzewo H , jaka jest najbardziej znana złożoność znajdowania podgraphów G izomorficznych względem H ? Zdaję sobie sprawę z wyników dla izomorfizmu poddrzewa, w którym zarówno G, jak i H są drzewami, a także gdzie G jest płaski lub ma...

15
pod względem

Probabilistyczny system zapobiegania jest powszechnie określany jako ograniczenie M A , gdy Arthur można wykorzystać tylko f ( n ) losowe fragmenty i może jedynie zbadanie g ( n ) bitów certyfikat potwierdzający przesłany przez Merlin (patrz:

15
Algorytm losowego ustawiania czasu w linijce w czasie

Czy istnieje algorytm tasowania karabinu liniowego w czasie? Jest to algorytm, który niektóre szczególnie sprawne ręce są w stanie wykonać: równomierne dzielenie tablicy wejściowej o równej wielkości, a następnie przeplatanie elementów dwóch połówek. Mathworld ma krótką stronę na temat losowania...