佩曼·阿夫沙尼;罗尔夫·法格伯格;大卫·哈默;雅各布、里科;艾琳娜·科斯蒂奇纳;迈耶,乌尔里希;曼努埃尔·彭舒克;诺达里·西奇诺娃 基于比较的算法的脆弱复杂性。 (英语) Zbl 07525439号 Bender,Michael A.(编辑)等人,第27届欧洲算法年会,《2019年欧洲账户体系》,德国慕尼黑/加兴,2019年9月9日至11日。诉讼程序。Wadern:达格斯图尔宫(Schloss Dagstuhl)——莱布尼兹·泽特鲁姆(Leibniz-Zentrum für Informatik)。LIPIcs–莱布尼茨国际程序。通知。144,第2条,第19页(2019年)。 摘要:我们启动了一项算法研究,重点关注单个元素的计算复杂性,并介绍了基于比较的算法的脆弱复杂性,即任何单个元素参与的最大比较次数。我们给出了基本问题脆弱复杂性的一些上下界,包括最小值、选择、分类和堆构造。结果包括确定性和随机的上下限,并证明了在许多问题中这两种设置之间的分离。比较器网络的深度是对应脆弱算法的最坏情况脆弱复杂度的直接上界。我们证明了脆弱复杂度与比较器网络的深度是一个完全不同且更容易实现的属性,在某种意义上,对于某些问题,可以用较少的总工作量实现与最佳网络深度相等的脆弱复杂度,而通过随机化,甚至可以实现更低的脆弱复杂程度。关于整个系列,请参见[兹比尔1423.68016]. 引用于1文件 MSC公司: 68瓦xx 计算机科学中的算法 关键词:算法;基于比较的算法;下限 PDF格式BibTeX公司 XML格式引用 \textit{P.Afshani}等人,LIPIcs——莱布尼茨国际程序。通知。144,第2条,第19页(2019年;Zbl 07525439) 全文: 内政部 arXiv公司 参考文献: [1] P.Afshani、R.Fagerberg、D.Hammer、R.Jacob、I.Kostitsyna、U.Meyer、M.Penschuck和N.Sitchinava。基于比较的算法的脆弱复杂性。CoRR,abs/1901.028572019年。arXiv:1901.02857·Zbl 07525439号 [2] M.Ajtai、J.Komlos和E.Szemerédi。O(n log n)排序网络。第15届计算理论研讨会论文集,STOC’83,第1-9页。ACM,1983年。doi:10.1145/800061.808726·Zbl 0523.68048号 ·数字对象标识代码:10.1145/800061.808726 [3] M.Ajtai、J.Komlos和E.Szemerédi。按c log n并行步骤排序。组合数学,3(1):1-192983年3月。doi:10.1007/BF02579338·Zbl 0523.68048号 ·doi:10.1007/BF02579338 [4] M.Ajtai、J.Komlos和E.Szemerédi。半成品和扩展器。在IEEE,编辑,FOCS’92,第686-692页,匹兹堡,PN,1992年10月。IEEE计算机学会出版社。 [5] V.E.Alekseev。内存最少的排序算法。Kibernetika,5(5):99-1031969年·Zbl 0213.43204号 [6] K.E.Batcher。分类网络及其应用。AFIPS春季联合计算机会议记录,第307-3141968页。 [7] G.Stölting Brodal和M.C.Pinotti。二进制堆构造的比较器网络。程序中。第六届斯堪的纳维亚算法理论研讨会,LNCS第1432卷,第158-168页。施普林格出版社,柏林,1998年。doi:10.1007/BFb0054364·Zbl 1502.68088号 ·doi:10.1007/BFb0054364 [8] V.Chvátal。关于新AKS分拣网络的讲稿。技术报告DCS-TR-294,罗格斯大学计算机科学系,新泽西州新不伦瑞克,1992年10月。 [9] R.科尔。并行合并排序。SIAM计算机杂志,17(4):770-7851988·Zbl 0651.68077号 [10] M.Dowd、Y.Perl、L.Rudolph和M.Saks。《周期平衡分拣网络》,J.ACM,36(4):738-7571989年10月·Zbl 0698.68042号 [11] R.W.弗洛伊德。算法245:Treesort。Commun公司。ACM,7(12):7011964年12月。doi:10.1145/355588.365103·数字对象标识代码:10.1145/355588.365103 [12] M.T.古德里奇。Zig-zag排序:一种运行在O(n log n)时间内的简单的确定性数据优先排序算法。《STOC'14》编辑David B.Shmoys,第684-693页。ACM,2014年。网址:http://dl.acm.org/citation.cfm?id=2591796。 ·Zbl 1315.68114号 [13] S.Janson。几何变量和指数变量之和的尾部界限。《统计与概率快报》,135:1-62018年。doi:10.1016/j.spl.2017.11.017·兹比尔1392.60042 ·doi:10.1016/j.spl.2017.11.017 [14] S.Jimbo和A.Maruoka。一种构造深度为O(logn)的选择网络的方法。SIAM计算机杂志,25(4):709-7391996·Zbl 0857.68059号 [15] 一、巴宝莉。成对排序网络。并行处理信件,2(2-3):205-211,1992。 [16] B.帕克和I.巴宝莉。从k-sorter构建分拣网络。信息处理信函,33(3):157-1621989年11月30日·兹伯利0689.68088 [17] M.S.Paterson先生。改进了O(log N)深度的排序网络。《算法》,5(1):75-921990年·Zbl 0689.68066号 [18] N.皮彭杰。选择网络。SIAM计算机杂志,20(5):878-8871991。2:19 ·Zbl 0743.68051号 [19] V.R.普拉特。外壳排序和排序网络。计算机科学杰出论文。加兰出版社,纽约,1972年。 [20] J.I.Seiferas公司。对数深度网络排序,进一步简化。《算法》,53(3):374-3842009年·Zbl 1172.68016号 [21] S.Hoory、N.Linial和A.Wigderson。展开图及其应用。BAMS:美国数学学会公报,43:439-5612006·兹比尔1147.68608 [22] S.P.瓦丹。伪随机性。理论计算机科学基础与趋势,7(1-3):1-3362012。 [23] A.姚明和F.F.姚明。合并网络的下限。美国医学杂志,23(3):566-5711976·兹伯利0335.68034 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。