×

自适应算法的脆弱复杂性。 (英语) 兹伯利07524443

摘要:如果每个输入元素参与\(O(f(n))\)比较,则基于比较的算法的脆弱复杂性为\(f(n)\)。在本文中,我们探讨了自适应于输入的各种限制的算法的脆弱复杂性,即具有由输入大小以外的量参数化的脆弱复杂性的算法。我们证明了在排序数组中搜索前置元素具有脆弱的复杂性(Theta(\log k)),其中,(k)是查询元素在随机和确定性设置中的排名。对于前辈搜索,我们还展示了如何以最佳方式减少数组中元素的已摊销脆弱复杂性。我们还证明了以下结果:为所选元素选择第k个最小的元素具有预期的脆弱复杂性(O(\log\log k))。确定地查找最小元素具有脆弱的复杂性\(\Theta(\log(\operatorname{Inv}))\)和\(\Theta(\log(\operatorname}Runs})],其中Inv是序列中的反转数,Runs是序列中递增的运行数。确定地寻找中位数具有脆弱的复杂性\(O(\log(\operatorname{Runs})+\log\logn)\)和\(\Theta(\log(\operatorname{Inv}))\)。确定性排序具有脆弱的复杂性\(\Theta(\log(\operatorname{Inv}))\),但无论运行多少次,它都具有脆弱的复杂度\(\the(\logn)\)。

MSC公司:

68季度xx 计算理论
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] 阿夫沙尼,P。;Fagerberg,R。;锤子,D。;雅各布·R。;Kostitsyna,I。;美国迈耶。;Penschuck,M。;Sitchinava,N.,基于比较的算法的脆弱复杂性,(Bender,M.A.;Svensson,O。;Herman,G.,第27届欧洲算法年会。第27届欧洲算法年会,欧洲航天局2019年9月9日至11日,德国慕尼黑/加兴。第27届欧洲算法年会。第27届欧洲算法年会,欧空局2019年9月9日至11日,德国慕尼黑/加兴,LIPIcs,第144卷(2019年),达格斯图尔-莱布尼茨-森特鲁姆信息技术学院,第2条pp。
[2] Ajtai,M。;Komlós,J。;Szemerédi,E.,An(O(n(log n))排序网络,(第十五届计算理论研讨会论文集。第十五届计算机理论研讨会论文集中,STOC’83(1983),ACM),1-9·Zbl 0523.68048号
[3] Ajtai,M。;Komlós,J。;Szemerédi,E.,并行步骤排序,组合数学,3,1,1-19(1983年3月)·Zbl 0523.68048号
[4] Alekseev,V.E.,最小内存排序算法,Kibernetika,5,5,99-103(1969)·Zbl 0213.43204号
[5] Batcher,K.E.,分类网络及其应用,(AFIPS春季联合计算机会议论文集(1968)),307-314
[6] 布罗达尔,G.S。;Pinotti,M.C.,《二进制堆构造的比较器网络》,(第六届斯堪的纳维亚算法理论研讨会论文集,第六届斯堪的纳亚算法理论研讨会,LNCS,第1432卷(1998年),Springer-Verlag:Springer-Verlag Berlin),158-168·兹比尔1502.68088
[7] 布拉内克,J。;库克,M。;Saks,M.E.,在线标签问题的严格下限,SIAM J.Comput。,44, 6, 1765-1797 (2015) ·Zbl 1333.68096号
[8] Chvátal,V.,关于新AKS分拣网络的讲稿(1992年10月),罗格斯大学计算机科学系:新泽西州新不伦瑞克罗格斯大学计算科学系,技术代表DCS-TR-294
[9] 多德,M。;Perl,Y。;鲁道夫,L。;Saks,M.,《周期平衡分拣网络》,J.ACM,36,4,738-757(1989年10月)·Zbl 0698.68042号
[10] Estivill-Castro,V。;Wood,D.,《自适应排序算法综述》,ACM Compute。调查。,24, 4, 441-476 (1992)
[11] Fredman,M.L.,概率搜索技术的两个应用:x+y排序和构建平衡搜索树,(Rounds,W.C.;Martin,N.;Carlyle,J.W.;Harrison,M。第七届ACM计算机理论研讨会论文集。1975年5月5日至7日在美国新墨西哥州阿尔伯克基举行的第七届ACM计算理论年度研讨会论文集(1975年),ACM,240-244·Zbl 0391.68035号
[12] Goodrich,M.T.,《Zig-zag排序:在(O(n\log n))时间内运行的一种简单的确定性数据优先排序算法》,(Shmoys,D.B.,STOC’14(2014),ACM),684-693·Zbl 1315.68114号
[13] Guibas,L.J。;Sedgewick,R.,平衡树的二色框架,(第19届计算机科学基础年度研讨会。第19届计算科学基础年度会议,美国密歇根州安娜堡,1978年10月16日至18日(1978年),IEEE计算机学会),8-21
[14] 艾泰,A。;Konheim,A.G。;Rodeh,M.,优先级队列的稀疏表实现,(Even,S.;Kariv,O.,Automata,《语言与编程》,第八届学术讨论会论文集。自动化,语言与编程,第八届学术讨论会论文集。自动化,语言与编程,第八届学术讨论会论文集,阿克雷(Akko),以色列,1981年7月13日至17日,计算机科学讲义,第115卷(1981),斯普林格),417-431·Zbl 0459.00021号
[15] Jimbo,S。;Maruoka,A.,构建深度为O(log n)的选择网络的方法,SIAM J.Compute。,25, 4, 709-739 (1996) ·Zbl 0857.68059号
[16] Parberry,I.,成对分拣网络,并行处理。莱特。,2, 2-3, 205-211 (1992)
[17] B.帕克。;Parberry,I.,从k-分拣机构建分拣网络,Inf.Process。莱特。,33、3、157-162(1989年11月)·Zbl 0689.68088号
[18] Paterson,M.S.,具有\(O(\log N)\)深度的改进排序网络,算法学,5,1,75-92(1990)·Zbl 0689.68066号
[19] Pippenger,N.,选择网络,SIAM J.Compute。,1878-887年5月20日(1991年)·Zbl 0743.68051号
[20] Pratt,V.R.,Shellsort和Sorting Networks,《计算机科学杰出论文》(1972年),加兰出版社:加兰出版社,纽约
[21] Seiferas,J.I.,《对数深度的排序网络,进一步简化》,《算法》,53,3,374-384(2009)·Zbl 1172.68016号
[22] Hoory,S。;Linial,N。;Wigderson,A.,Expander graphs and their applications,布尔。数学。Soc.,43,439-561(2006)·Zbl 1147.68608号
[23] Vadhan,S.P.,《发现的伪随机性》。趋势理论。计算。科学。,7, 1-3, 1-336 (2012) ·Zbl 1308.68011号
[24] Willard,D.E.,稠密顺序文件中插入和删除记录的良好最坏情况算法,(Zaniolo,C.,《1986年ACM SIGMOD国际数据管理会议论文集》,1986年5月28日至30日,美国华盛顿特区,ACM出版社),251-260
[25] Willard,D.E.,一种密度控制算法,用于在良好的最坏情况下对有序文件进行插入和删除,Inf.Compute。,97, 2, 150-204 (1992) ·Zbl 0767.68063号
[26] 姚,A。;Yao,F.F.,合并网络的下限,J.ACM,23,3,566-571(1976)·Zbl 0335.68034号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。