Veuillez énumérer des exemples dans lesquels un théorème mathématique qui n’était normalement pas considéré comme applicable en informatique a été utilisé pour la première fois pour prouver un résultat en informatique. Les meilleurs exemples sont ceux où le lien n'était pas évident, mais une fois découvert, c'est clairement la "bonne façon" de le faire.
C’est le sens opposé de la question Applications du TCS aux mathématiques classiques?
Par exemple, voir "Théorème de Green et isolation dans les graphes planaires" , où un théorème d'isolation (déjà connu à l'aide d'une preuve technique) est prouvé de nouveau à l'aide du théorème de Green à partir de calculs multivariés.
Quels autres exemples y a-t-il?
reference-request
soft-question
big-list
topology
Derrick Stolee
la source
la source
Réponses:
Maurice Herlihy, Michael Saks, Nir Shavit et Fotios Zaharoglou ont reçu le prix Godel en 2004 pour leur utilisation de la topologie algébrique dans l’étude de certains problèmes d’informatique distribuée.
la source
J'ai un exemple tiré d'un travail que j'ai co-écrit avec Noga Alon et Muli Safra il y a quelques années:
Noga a utilisé les théorèmes de la topologie algébrique à point fixe pour prouver le "théorème de la séparation du collier": si vous avez un collier avec des perles de types t et que vous voulez en diviser des parties entre b personnes afin que chacune reçoive le même nombre de perles de chaque type ( supposons que b divise t), vous pouvez toujours le faire en coupant le collier au plus (b-1) t endroits.
Nous avons utilisé ce théorème pour construire un objet combinatoire que nous avons utilisé pour prouver la dureté d'approximation de Set-Cover.
Quelques informations supplémentaires sont ici: http://people.csail.mit.edu/dmoshkov/papers/k-restrictions/k-rest.html
la source
Rétrospectivement, cela peut sembler évident, mais j'ai toujours adoré l'application du théorème de Oleinik-Petrovsky / Milnor / Thom par Steele, Yao et Ben-Or (qui limite les nombres de Betti d'ensembles semi-algébriques réels) limites dans l'arbre de décision algébrique et les modèles d'arbre de calcul algébrique du calcul.
la source
L'un de mes résultats préférés est l'utilisation d'arguments topologiques dans la preuve de Lovasz de la conjecture de Kneser et l'utilisation de méthodes topologiques ( et de la théorie des groupes ) dans l' attaque de Kahn-Saks-Sturtevant contre la forte conjecture d'Aandera-Rosenberg-Karp sur l'évasivité. .
la source
La théorie de la représentation des groupes finis est utilisée dans l' approche de Cohn-Kleinberg-Szegedy-Umans de la multiplication matricielle . Ils montrent que s’il existe des familles de guirlandes abéliennes à groupes symétriques satisfaisant certaines conditions, il existe alors des algorithmes de multiplication matricielle de complexité quadratique.
La théorie de la représentation (des groupes algébriques) apparaît également dans l'approche de la complexité géométrique de Mulmuley et Sohoni aux limites inférieures. Il n’est pas encore clair si cela compte comme une application, puisqu’aucun nouveau résultat de complexité n’a encore été prouvé avec cette approche, mais au moins un lien intéressant a été établi entre deux domaines qui, à première vue, semblent totalement indépendants.
la source
la source
La théorie de l'approximation (qui traite de l'approximation de fonctions réelles éventuellement complexes ou non naturelles à l'aide de fonctions simples, telles que les polynômes de degré faible) a eu de nombreuses utilisations dans la complexité des circuits, la complexité de la requête quantique, la pseudo-aléatoire, etc.
Je pense que l’une des applications les plus intéressantes des outils de cette région provient de cet article de Beigel, Reingold et Spielman, où ils ont montré que la classe de complexité PP est fermée par intersection en utilisant le fait que la fonction de signe peut être approchée par une valeur basse. - fonction rationnelle
Nisan, Szegedy et Paturi ont montré des limites inférieures pour l’approximation de fonctions symétriques par des polynômes de degré faible. Cette méthode est fréquemment utilisée pour prouver les limites inférieures de la complexité d'une requête Quantum. Voir les notes de cours de Scott Aaronson , par exemple.
la source
Une autre belle idée: l'idée de Yao d'utiliser les principes minimax et la preuve que les jeux mixtes ont un équilibre (essentiellement une dualité de programmation linéaire) pour montrer les limites inférieures des algorithmes aléatoires (en construisant plutôt une distribution sur les entrées d'un algorithme déterministe).
la source
Les théorèmes de points fixes sont partout ...
la source
La théorie de l’ information a de nombreux usages en informatique théorique: par exemple, pour prouver les limites inférieures de codes localement décodables (voir Katz et Trevisan), dans la démonstration de Raz du théorème de répétition parallèle, dans la complexité de la communication (voir, par exemple, le fil). des travaux sur la compression de la communication, par exemple les travaux relativement récents de Barak, Braverman, Chen et Rao, et les références qui y figurent), et beaucoup plus de travail.
la source
Alon et Naor ont utilisé l'inégalité de Grothendieck pour prouver un algorithme d'approximation du problème max-cut . Je pense qu'il y a des travaux ultérieurs sur ce sujet mais je ne suis pas un expert.
De manière intéressante, Cleve, Hoyer, Toner et Watrous ont utilisé le même théorème pour analyser les jeux XOR quantiques. Linial et Shraibman l'ont utilisé pour la complexité de la communication quantique. A ma connaissance, la relation entre l'inégalité de Grothendieck et les fondements de la physique quantique a été découverte par Tsirelson en 85, mais les deux résultats que j'ai mentionnés concernent spécifiquement l'informatique.
la source
Un bon exemple est le théorème de Barrington:
la source
Prise sans vergogne: utilisation de la conjecture isotrope (et de la géométrie convexe en général) pour la conception de mécanismes différentiellement privés approximativement optimaux pour les requêtes linéaires dans mon travail avec Moritz Hardt .
Pour répondre partiellement à la question de Suresh ci-dessus, je pense que la question initiale est légèrement délicate en raison de la "non-application normalement considérée en informatique". Certaines de ces techniques, qui peuvent sembler à l’origine «non liées», deviennent «normales» avec le temps. Ainsi, les techniques les plus efficaces (par exemple l'analyse de Fourier dans Kahn-Kalai-Linial, les intégrations métriques dans Linial-London-Rabinovich) ne sont plus des réponses valables.
la source
La combinatoire additive / la théorie des nombres a été beaucoup utilisée dans la littérature sur les extracteurs. Je pense que les premiers cas sont dus au fait que les graphes de Paley pourraient être utilisés comme de bons extracteurs, et certaines questions ouvertes de la théorie des nombres additifs en impliqueraient de meilleures. La première référence que je connaisse est Zuckerman 1990 (voir sa thèse ), mais ces dernières années, il s’agissait d’un domaine actif avec des échanges intéressants entre la TCS et la combinatoire additive. (L'un des points forts étant la preuve de Dvir de la conjecture de Kakeya à champ fini, mais il s'agit bien sûr d'une contribution du SDC aux mathématiques et non l'inverse.) A priori, on ne voit pas bien pourquoi ce genre de questions mathématiques, sur les sommes et les produits des ensembles, serait important pour CS.
la source
Sleator, Tarjan et Thurston ont prouvé l’existence d’une infinie famille de paires d’arbres de recherche binaires avec
n
sommets et distance de rotation2n-6
utilisant une géométrie hyperbolique.la source
Algèbre linéaire utilisée pour sparsifier les graphes:
Joshua D. Batson, Daniel A. Spielman, Nikhil Srivastava: épaississeurs deux fois ramanujan. STOC 2009: 255-262.
la source
Cela peut ou peut ne pas compter, mais récemment, les théories des ensembles Zermelo-Fraenkel avec atomes (ZFA) et Fraenkel-Mostowski (FM) ont été appliquées à l'étude de la syntaxe abstraite avec corrélation de noms. ZFA a été introduit au début du XXe siècle en tant qu’outil permettant de prouver l’indépendance de CH, puis oublié, mais redécouvert à la fin des années 1990 par deux informaticiens - Gabbay et Pitts - étudiant quelque chose de complètement déconnecté.
Voir ce document d'enquête par exemple.
la source
L’application par Kahn et Kim de l’entropie des graphes permet de trier les informations partielles (http://portal.acm.org/citation.cfm?id=129731). Ils ont donné le premier algorithme temporel polynomial qui effectue le nombre de comparaisons théoriquement optimal (jusqu’à constantes). Le document est une petite excursion en mathématiques utilisant des arguments combinatoires classiques, une géométrie convexe, une entropie graphique et une programmation convexe. Il existe un algorithme plus récent, plus simple, mais nous savons toujours comment l’analyser sans entropie.
la source
La théorie des nombres a été utilisée pour développer la RSA et d'autres schémas cryptographiques à clé publique.
la source
La découverte de la multiplication de Karatsuba était surprenante.
la source