Pertanyaan yang diberi tag «pseudorandom-generators»

3
Dari Extractors ke Generator Pseudorandom?
Luca Trevisan menunjukkan berapa banyak konstruksi generator pseudorandom yang dapat dianggap sebagai konstruksi extractor: http://www.cs.berkeley.edu/~luca/pubs/extractor-full.pdf Apakah ada percakapan yang bermakna? Yaitu, dapatkah konstruksi "alami" ekstraktor dianggap sebagai konstruksi generator semu (PRG)? Konstruksi ekstraktor tampaknya sesuai dengan distribusi pada PRG (sedemikian sehingga pembeda tidak akan berhasil membedakan hampir semua dari mereka). …

6
Generator nomor pseudorandom paralel
Pertanyaan ini terutama terkait dengan masalah rekayasa-perangkat lunak praktis, tetapi saya ingin tahu jika para ahli teori dapat memberikan wawasan lebih dalam. Sederhananya, saya memiliki simulasi Monte Carlo yang menggunakan generator nomor pseudorandom, dan saya ingin memparalelkannya sehingga ada 1000 komputer yang menjalankan simulasi yang sama secara paralel. Karena itu …

2
Matriks seimbang eksplisit
Apakah mungkin untuk membangun sebuah eksplisit 0 / 1 -matrix dengan N 1,5 yang seperti bahwa setiap N 0,499 × N 0,499 submatrix mengandung kurang dari N 0,501 orang?N× NN×NN \times N 0 / 10/10/1N1.5N1.5N^{1.5}N0,499× N0,499N0.499×N0.499N^{0.499} \times N^{0.499}N0,501N0.501N^{0.501} Atau mungkin dimungkinkan untuk membuat set hitting yang eksplisit untuk properti tersebut. …

2
Apakah generator pseudorandom suara secara teori digunakan dalam praktik?
Sejauh yang saya ketahui, sebagian besar implementasi pembuatan nomor pseudorandom dalam praktik menggunakan metode seperti register umpan balik pergeseran linier (LSFR), atau algoritma "Mersenne Twister" ini. Sementara mereka lulus banyak tes statistik (heuristik), tidak ada jaminan teoritis bahwa mereka terlihat acak, misalnya, semua tes statistik yang dapat dihitung secara efisien. …


3
Contoh derandomisasi yang sukses dari BPP ke P
Apa saja contoh utama derandomisasi yang sukses atau setidaknya kemajuan dalam menunjukkan bukti konkret terhadap tujuan (bukan koneksi keacakan kekerasan)?P=BPPP=BPPP=BPP Satu-satunya contoh yang terlintas di pikiran saya adalah pengujian primitas waktu polinomial deterministik AKS (bahkan untuk ini ada metodologi asumsi GRH). Jadi apa bukti spesifik melalui contoh yang kita miliki …


3
Streaming derandomisasi
Algoritma aliran memerlukan pengacakan untuk sebagian besar untuk melakukan apa saja nontrivial, dan karena kendala ruang kecil, perlu PRG yang menggunakan sedikit ruang. Saya tahu dua metode yang telah dikutip untuk digunakan dalam algoritma streaming sejauh ini: kkk -bijaksana PRG independen seperti keluarga mandiri 4-bijaksana yang digunakan oleh Alon / …

1
Impagliazzo dan kertas P = BPP terkenal Wigderson
Saya membaca makalah Impagliazzo dan Wigderson yang terkenal pada tahun 1997. Karena saya baru di bidang ini dan makalah ini adalah versi konferensi singkat, saya mengalami kesulitan mengikuti bukti mereka. Secara khusus, beberapa teorema baru mereka tidak memiliki bukti. Sejauh pengetahuan saya, belum ada versi jurnal yang diterbitkan.P=BPPP=BPP\mathsf P=\mathsf{BPP} Saya …

2
Pada menipu
Saya punya beberapa pertanyaan tentang menipu sirkuit kedalaman konstan. Ini diketahui bahwa kemerdekaan-bijaksana adalah diperlukan untuk menipu A C 0 sirkuit kedalaman d , di mana n adalah ukuran input. Bagaimana seseorang bisa membuktikan ini?logO(d)(n)logO(d)⁡(n)\log^{O(d)}(n)AC0AC0AC^0dddnnn Karena di atas adalah benar, setiap pseudorandom generator yang bodoh sirkuit kedalaman d tentu harus …


2
Apakah register shift umpan balik linier pada umumnya tidak disarankan oleh ahli kriptologi?
Katz dan Lindell menyebutkan dalam buku mereka bahwa LFSR telah mengerikan sebagai dasar untuk generator pseudorandom, dan menganjurkan bahwa mereka tidak digunakan lagi (well, mereka juga merekomendasikan agar orang menggunakan cipher blok dan bukan stream cipher). Tapi saya melihat misalnya bahwa salah satu cipher dalam portofolio estream ( Grain , …
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.