We present an algorithm that given any invertible symmetric diagonally dominant M-matrix (SDDM), i.e., a principal submatrix of a graph Laplacian, $\boldsymbol{\mathit{L}}$ and a nonnegative vector $\boldsymbol{\mathit{b}}$, computes an entrywise approximation to the solution of $\boldsymbol{\mathit{L}} \boldsymbol{\mathit{x}} = \boldsymbol{\mathit{b}}$ in $\tilde{O}(m n^{o(1)})$ time with high probability, where $m$ is the number of nonzero entries and $n$ is the dimension of the system.
Paper-ID : 2511.16570Titel : Entrywise Approximate Solutions for SDDM Systems in Almost-Linear TimeAutoren : Angelo Farfan (MIT), Mehrdad Ghadiri (MIT), Junzhao Yang (CMU)Klassifizierung : cs.DS (Datenstrukturen und Algorithmen), cs.NA (Numerische Analyse), math.NA (Numerische Analyse)Einreichungsdatum : 20. November 2025 bei arXivPaper-Link : https://arxiv.org/abs/2511.16570 In diesem Artikel wird ein Algorithmus vorgestellt, der für beliebige invertierbare symmetrische diagonal-dominante M-Matrizen (SDDM, d.h. Hauptuntergitter von Graphen-Laplace-Matrizen) L L L und nicht-negative Vektoren b b b in Zeit O ~ ( m ⋅ 2 O ( log n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m \cdot 2^{O(\sqrt{\log n})} \log(U) \log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m ⋅ 2 O ( l o g n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 )) mit hoher Wahrscheinlichkeit elementweise Näherungslösungen für L x = b Lx = b Lx = b berechnet, wobei m m m die Anzahl der Nicht-Null-Elemente und n n n die Systemdimension ist. Dies ist der erste Algorithmus, der SDDM-Systeme in quasi-linearer Zeit löst und elementweise Näherungsgarantien bietet.
Kernproblem : Lösen des linearen Systems L x = b Lx = b Lx = b , wobei L L L eine SDDM-Matrix ist und für jede Komponente des Lösungsvektors x x x eine elementweise multiplikative Näherungsgarantie erforderlich ist:
e − ϵ ( L − 1 b ) i ≤ x ~ i ≤ e ϵ ( L − 1 b ) i , ∀ i ∈ [ n ] e^{-\epsilon}(L^{-1}b)_i \leq \tilde{x}_i \leq e^{\epsilon}(L^{-1}b)_i, \quad \forall i \in [n] e − ϵ ( L − 1 b ) i ≤ x ~ i ≤ e ϵ ( L − 1 b ) i , ∀ i ∈ [ n ] Problemrelevanz :Graphen-Laplace-Systeme haben breite Anwendungen in der Informatik und sind eng mit Graphentheorie und Zufallswanderungen verbundenElementweise Näherung ist entscheidend für Fälle, in denen Lösungskomponenten über exponentielle Bereiche variierenAnwendungsszenarien umfassen Berechnung stationärer Verteilungen von Markov-Ketten, Flussprobleme in Innenpunkt-Methoden usw. Einschränkungen bestehender Methoden :Norm-Fehlerschranken : Arbeiten wie Spielman-Teng ST14 bieten quasi-lineare Algorithmen, garantieren aber nur Fehler in Energie-Norm oder euklidischer Norm:
∥ x ^ − L † b ∥ L ≤ ϵ ∥ L † b ∥ L \|\hat{x} - L^\dagger b\|_L \leq \epsilon \|L^\dagger b\|_L ∥ x ^ − L † b ∥ L ≤ ϵ ∥ L † b ∥ L Exponentielle Genauigkeitsanforderungen : Da sich Lösungskomponenten um Faktoren unterscheiden können, können Normfehler kleine Komponenten nicht wiederherstellen, es sei denn ϵ \epsilon ϵ ist exponentiell klein (ϵ = O ( 1 / 2 n ) \epsilon = O(1/2^n) ϵ = O ( 1/ 2 n ) )Zeitkomplexitäts-Engpässe : Erfordern O ( log ( 1 / ϵ ) ) O(\log(1/\epsilon)) O ( log ( 1/ ϵ )) Iterationen, numerische Genauigkeit benötigt log ( κ / ϵ ) \log(\kappa/\epsilon) log ( κ / ϵ ) Bits, was zu O ( m n 2 ) O(mn^2) O ( m n 2 ) Bit-Operationskomplexität führtBestehende elementweise Algorithmen : GNY26 schlägt O ~ ( m n log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m\sqrt{n}\log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m n log 2 ( U ϵ − 1 δ − 1 )) Zeit-Algorithmus vor, ist aber immer noch superlinearForschungsmotivation :Kann man SDDM-Systeme in quasi-linearer Zeit lösen und dabei elementweise Näherungsgarantien bieten? Dieser Artikel gibt eine positive Antwort und reduziert die Zeitkomplexität von O ( m n ) O(m\sqrt{n}) O ( m n ) auf O ( m ⋅ n o ( 1 ) ) O(m \cdot n^{o(1)}) O ( m ⋅ n o ( 1 ) ) Erster quasi-linearer elementweiser Löser : Präsentiert einen Algorithmus, der SDDM-Systeme in O ~ ( m ⋅ 2 O ( log n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m \cdot 2^{O(\sqrt{\log n})} \log(U) \log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m ⋅ 2 O ( l o g n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 )) Bit-Operationen mit elementweisen Näherungslösungen berechnetProbabilistische Distanz-Niedrig-Durchmesser-Überdeckung :Definiert probabilistische Distanz basierend auf Matrixinversen D L ( i , j ) = − log n U ( ( L − 1 ) i j ) + 2 D_L(i,j) = -\log_{nU}((L^{-1})_{ij}) + 2 D L ( i , j ) = − log n U (( L − 1 ) ij ) + 2 Konstruiert ( r i n , r o u t , α ) (r_{in}, r_{out}, \alpha) ( r in , r o u t , α ) -Überdeckung mit r i n = 2 O ( log n ) r_{in} = 2^{O(\sqrt{\log n})} r in = 2 O ( l o g n ) , r o u t = 2 Ω ( log n ) r_{out} = 2^{\Omega(\sqrt{\log n})} r o u t = 2 Ω ( l o g n ) , α = 2 O ( log n ) \alpha = 2^{O(\sqrt{\log n})} α = 2 O ( l o g n ) Beweist Existenz dieser Überdeckung und gibt quasi-linearen Konstruktionsalgorithmus Verbesserter Schwellenwert-Abfall-Rahmen :Erweitert GNY26 Schwellenwert-Abfall-Rahmen (Threshold Decay) Nutzt Niedrig-Durchmesser-Überdeckung zur Vorhersage, bestimmt adaptiv die Skalierung von Lösungskomponenten Erhält aktive Menge Größe bei n 1 + o ( 1 ) n^{1+o(1)} n 1 + o ( 1 ) durch Grenzbereichs-erweiterte Mengen Theoretische Garantien : Für ϵ > ( n U ) − 2 log n \epsilon > (nU)^{-2\sqrt{\log n}} ϵ > ( n U ) − 2 l o g n (nicht exponentiell klein) gibt der Algorithmus mit Wahrscheinlichkeit mindestens 1 − δ 1-\delta 1 − δ eine Lösung aus, die x ~ ≈ ϵ L − 1 b \tilde{x} \approx_\epsilon L^{-1}b x ~ ≈ ϵ L − 1 b erfülltEingabe :
L ∈ Z n × n L \in \mathbb{Z}^{n \times n} L ∈ Z n × n : Invertierbare SDDM-Matrix mit ganzzahligen Elementen im Bereich [ − U , U ] [-U, U] [ − U , U ] , m m m Nicht-Null-Elementeb ∈ Z n b \in \mathbb{Z}^n b ∈ Z n : Nicht-negativer Vektor mit ganzzahligen Elementen im Bereich [ 0 , U ] [0, U] [ 0 , U ] ϵ > ( n U ) − 2 log n \epsilon > (nU)^{-2\sqrt{\log n}} ϵ > ( n U ) − 2 l o g n : Genauigkeitsparameterδ ∈ ( 0 , 1 ) \delta \in (0,1) δ ∈ ( 0 , 1 ) : FehlerwahrscheinlichkeitAusgabe :
x ~ \tilde{x} x ~ : Erfüllt elementweise Näherung e − ϵ ( L − 1 b ) i ≤ x ~ i ≤ e ϵ ( L − 1 b ) i e^{-\epsilon}(L^{-1}b)_i \leq \tilde{x}_i \leq e^{\epsilon}(L^{-1}b)_i e − ϵ ( L − 1 b ) i ≤ x ~ i ≤ e ϵ ( L − 1 b ) i für alle i ∈ [ n ] i \in [n] i ∈ [ n ] Elemente dargestellt mit O ( log ( n U / ϵ ) ) O(\log(nU/\epsilon)) O ( log ( n U / ϵ )) Bit-Gleitkommazahlen Einschränkungen :
Zeitkomplexität: O ~ ( m ⋅ 2 O ( log n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m \cdot 2^{O(\sqrt{\log n})} \log(U) \log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m ⋅ 2 O ( l o g n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 )) Bit-Operationen Erfolgswahrscheinlichkeit: Mindestens 1 − δ 1-\delta 1 − δ Definition (Definition 2.1):
D L ( i , j ) : = − log n U ( ( L − 1 ) i j ) + 2 D_L(i,j) := -\log_{nU}((L^{-1})_{ij}) + 2 D L ( i , j ) := − log n U (( L − 1 ) ij ) + 2
Schlüsseleigenschaften (Claim 2.2):
Symmetrie : D L ( i , j ) = D L ( j , i ) D_L(i,j) = D_L(j,i) D L ( i , j ) = D L ( j , i ) Dreiecksungleichung : D L ( i , k ) ≤ D L ( i , j ) + D L ( j , k ) D_L(i,k) \leq D_L(i,j) + D_L(j,k) D L ( i , k ) ≤ D L ( i , j ) + D L ( j , k ) Kleine Distanz zwischen benachbarten Knoten : Wenn L i j ≠ 0 L_{ij} \neq 0 L ij = 0 , dann D L ( i , j ) ≤ 4 D_L(i,j) \leq 4 D L ( i , j ) ≤ 4 Monotonie (Lemma 2.3): Für Hauptuntergitter L S , S L_{S,S} L S , S gilt D L ( i , j ) ≤ D L S , S ( i , j ) D_L(i,j) \leq D_{L_{S,S}}(i,j) D L ( i , j ) ≤ D L S , S ( i , j ) Physikalische Bedeutung : Durch Lemma 1.4 ist ( L − 1 ) i j (L^{-1})_{ij} ( L − 1 ) ij mit Zufallswanderungs-Fluchtwahrscheinlichkeiten verwandt:
P ( i , j , n + 1 ) = ( L − 1 ) i j L j j ( L − 1 ) j j P(i,j,n+1) = \frac{(L^{-1})_{ij}}{L_{jj}(L^{-1})_{jj}} P ( i , j , n + 1 ) = L jj ( L − 1 ) jj ( L − 1 ) ij
Die probabilistische Distanz charakterisiert die logarithmische Skala der Zufallswanderungs-Erreichungswahrscheinlichkeit von i i i zu j j j .
Definition (Definition 2.4): Eine Menge C = { ( V 1 , W 1 ) , … , ( V k , W k ) } \mathcal{C} = \{(V_1, W_1), \ldots, (V_k, W_k)\} C = {( V 1 , W 1 ) , … , ( V k , W k )} ist eine ( r i n , r o u t , α ) (r_{in}, r_{out}, \alpha) ( r in , r o u t , α ) -Überdeckung, wenn sie erfüllt:
Enthaltensein : V i ⊆ W i ⊆ [ n ] V_i \subseteq W_i \subseteq [n] V i ⊆ W i ⊆ [ n ] (innere Kugel V i V_i V i , äußere Kugel W i W_i W i )Vollständige Überdeckung : Jeder Knoten liegt in mindestens einer inneren KugelBegrenzte Überlappung : Jeder Knoten liegt in höchstens α \alpha α äußeren KugelnKleiner Durchmesser : Für beliebige u , v ∈ W i u,v \in W_i u , v ∈ W i gilt D L ( u , v ) ≤ r i n D_L(u,v) \leq r_{in} D L ( u , v ) ≤ r in Großer Spalt : Für beliebige u ∈ V i , v ∈ [ n ] ∖ W i u \in V_i, v \in [n] \setminus W_i u ∈ V i , v ∈ [ n ] ∖ W i gilt D L ( u , v ) > r o u t D_L(u,v) > r_{out} D L ( u , v ) > r o u t Konstruktionsalgorithmus (LowDiamConstruct, Abbildung 1):
Parametereinstellung :
ℓ = ⌈ log n ⌉ + 3 \ell = \lceil\sqrt{\log n}\rceil + 3 ℓ = ⌈ log n ⌉ + 3 Distanzschwellen: d i = 4 ℓ 2 i − 1 d_i = \frac{4\ell}{2^{i-1}} d i = 2 i − 1 4 ℓ , i ∈ [ ℓ ] i \in [\ell] i ∈ [ ℓ ] Stichprobenwahrscheinlichkeit: p j = min { 1 n ⋅ 2 ℓ ( j − 1 ) , 1 } p_j = \min\{\frac{1}{n} \cdot 2^{\ell(j-1)}, 1\} p j = min { n 1 ⋅ 2 ℓ ( j − 1 ) , 1 } , j ∈ [ ℓ ] j \in [\ell] j ∈ [ ℓ ] Iterationen: B = 6 ⋅ 16 ℓ ⋅ ⌈ log ( n / δ ) ⌉ B = 6 \cdot 16^\ell \cdot \lceil\log(n/\delta)\rceil B = 6 ⋅ 1 6 ℓ ⋅ ⌈ log ( n / δ )⌉ Algorithmus-Ablauf :
Für jedes Paar (d_i, p_j), wiederhole B mal:
1. Stichprobe Menge S ⊆ [n] mit Wahrscheinlichkeit p_j unabhängig
2. Löse Lx = 1_S, erhalte Norm-Näherung y mit Fehler M^{-2d_i}
3. Setze T = {k: y_k ≥ M^{-d_i/2}}, konstruiere induzierten Subgraph G_T
4. Für jeden v ∈ S, wenn seine Zusammenhangskomponente C_v von anderen S-Knoten getrennt ist:
- Innere Kugel: V = {k ∈ C_v: y_k ≥ M^{-d_i/4} - M^{-2d_i}}
- Äußere Kugel: W = {k ∈ C_v: y_k ≥ M^{-(d_i/2)+2}}
- Füge (V,W) zu Überdeckung C hinzu
Schlüsselidee :
Für jeden Knoten u u u existiert ein geeignetes Paar ( d i , p j ) (d_i, p_j) ( d i , p j ) so dass:
S S S mit angemessener Wahrscheinlichkeit genau einen Knoten in der Nähe von u u u enthältDie Zusammenhangskomponente dieses Knotens von anderen S S S -Knoten getrennt ist Innere/äußere Kugelpaare aus großen Lösungselementen wiederhergestellt werden Komplexität (Theorem 2.1):
Zeit: m ⋅ 2 O ( log n ) log ( U ) log ( δ − 1 ) log ( U δ − 1 ) m \cdot 2^{O(\sqrt{\log n})} \log(U) \log(\delta^{-1}) \log(U\delta^{-1}) m ⋅ 2 O ( l o g n ) log ( U ) log ( δ − 1 ) log ( U δ − 1 ) Bit-Operationen Parameter: r i n = 2 2 ℓ + 1 r_{in} = 2^{2\ell+1} r in = 2 2 ℓ + 1 , r o u t = 2 ℓ − 2 r_{out} = 2^{\ell-2} r o u t = 2 ℓ − 2 , α = 6 ℓ 2 ⋅ 16 ℓ ⋅ ⌈ log ( n / δ ) ⌉ \alpha = 6\ell^2 \cdot 16^\ell \cdot \lceil\log(n/\delta)\rceil α = 6 ℓ 2 ⋅ 1 6 ℓ ⋅ ⌈ log ( n / δ )⌉ Grundrahmen (ThresholdDecay, Abbildung 2):
Verwaltet drei disjunkte Mengen-Partitionen [ n ] = P ( t ) ∪ Q ( t ) ∪ R ( t ) [n] = P^{(t)} \cup Q^{(t)} \cup R^{(t)} [ n ] = P ( t ) ∪ Q ( t ) ∪ R ( t ) :
P ( t ) P^{(t)} P ( t ) : Gelöste Menge (elementweise Näherung berechnet)Q ( t ) Q^{(t)} Q ( t ) : Inaktive Menge (als klein genug zum Ignorieren erachtet)R ( t ) R^{(t)} R ( t ) : Aktive Menge (aktuelle Systemteilnehmer)Iterationsprozess :
Initialisierung: S^(0) = [n], b̂^(0) = b, x̃^(0) = 0
Für t = 0 bis T:
1. Löse Teilsystem: L_{S^(t),S^(t)} x = b̂^(t)}, erhalte Norm-Näherung x̂^(t)
2. Berechne Schwellenwert: θ_t = (kleinste 2er-Potenz > 1/(4(nU)^2) ||b̂^(t)||_1)
3. Extrahiere große Elemente: F^(t) = {i: x̂^(t)_i ≥ θ_t}
4. Aktualisiere gelöste Menge: S^(t+1) = S^(t) \ F^(t)}
5. Aktualisiere rechte Seite: b̂^(t+1)} ≈_{ε/(8T)} b_{S^(t+1)} - L_{S^(t+1),[n]\S^(t+1)} x̃^(t+1)}
Schlüsseleigenschaften (Lemma 3.1):
Schwellenwert-Abfall: ∣ ∣ b ^ ( t ) ∣ ∣ 1 ≤ ( n U ) − t ∣ ∣ b ∣ ∣ 1 ||b̂^{(t)}||_1 \leq (nU)^{-t} ||b||_1 ∣∣ b ^ ( t ) ∣ ∣ 1 ≤ ( n U ) − t ∣∣ b ∣ ∣ 1 Elementweise Genauigkeit: x ~ ( t ) ≈ ϵ t / ( 4 T ) x [ n ] ∖ S ( t ) \tilde{x}^{(t)} \approx_{\epsilon t/(4T)} x_{[n]\setminus S^{(t)}} x ~ ( t ) ≈ ϵ t / ( 4 T ) x [ n ] ∖ S ( t ) Kleine Elemente Garantie: Für i ∈ S ( t + 1 ) i \in S^{(t+1)} i ∈ S ( t + 1 ) gilt x i < ( n U ) − 2 ∣ ∣ b ^ ( t ) ∣ ∣ 1 x_i < (nU)^{-2} ||b̂^{(t)}||_1 x i < ( n U ) − 2 ∣∣ b ^ ( t ) ∣ ∣ 1 Innovation dieses Papiers: Vorhersage mittels Niedrig-Durchmesser-Überdeckung
Grenzbereichs-erweiterte Menge (Definition 3.4):
Exp C ( I ) : = { u ∈ [ n ] : ∃ ( V i , W i ) ∈ C , u ∈ V i ∧ ∣ W i ∩ I ∣ > 0 } \text{Exp}_{\mathcal{C}}(I) := \{u \in [n]: \exists (V_i, W_i) \in \mathcal{C}, u \in V_i \land |W_i \cap I| > 0\} Exp C ( I ) := { u ∈ [ n ] : ∃ ( V i , W i ) ∈ C , u ∈ V i ∧ ∣ W i ∩ I ∣ > 0 }
Äquivalente Definition:
Exp C ( I ) = ⋃ ( V i , W i ) ∈ C : ∣ W i ∩ I ∣ > 0 V i \text{Exp}_{\mathcal{C}}(I) = \bigcup_{(V_i,W_i) \in \mathcal{C}: |W_i \cap I| > 0} V_i Exp C ( I ) = ⋃ ( V i , W i ) ∈ C : ∣ W i ∩ I ∣ > 0 V i
Teilweise Löser (PartialSolve, Abbildung 3):
In der t t t -ten Iteration:
I ( t ) = { u ∈ S ( t ) : b ^ u ( t ) > 0 } I^{(t)} = \{u \in S^{(t)}: \hat{b}^{(t)}_u > 0\} I ( t ) = { u ∈ S ( t ) : b ^ u ( t ) > 0 } (Träger des rechten Seiten-Vektors)H ( t ) = Exp C ( I ( t ) ) ∩ S ( t ) H^{(t)} = \text{Exp}_{\mathcal{C}}(I^{(t)}) \cap S^{(t)} H ( t ) = Exp C ( I ( t ) ) ∩ S ( t ) (Grenzbereichs-erweiterte aktive Menge)Löse nur auf H ( t ) H^{(t)} H ( t ) :
L H ( t ) , H ( t ) x = b ^ H ( t ) ( t ) L_{H^{(t)},H^{(t)}} x = \hat{b}^{(t)}_{H^{(t)}} L H ( t ) , H ( t ) x = b ^ H ( t ) ( t )
Korrektheitssicherung (Lemma 3.5):
Für u ∈ S ( t ) ∖ H ( t ) u \in S^{(t)} \setminus H^{(t)} u ∈ S ( t ) ∖ H ( t ) gilt D L S ( t ) , S ( t ) ( u , v ) > r o u t D_{L_{S^{(t)},S^{(t)}}}(u, v) > r_{out} D L S ( t ) , S ( t ) ( u , v ) > r o u t für alle v ∈ I ( t ) v \in I^{(t)} v ∈ I ( t ) Anwendung von Corollary 3.3, Fehler beim Ignorieren von S ( t ) ∖ H ( t ) S^{(t)} \setminus H^{(t)} S ( t ) ∖ H ( t ) ist ( n U ) − r o u t + 5 ∣ ∣ b ^ ( t ) ∣ ∣ 2 (nU)^{-r_{out}+5} ||\hat{b}^{(t)}||_2 ( n U ) − r o u t + 5 ∣∣ b ^ ( t ) ∣ ∣ 2 Setze r o u t ≥ 5 + log n U ( 2 / ϵ L ) r_{out} \geq 5 + \log_{nU}(2/\epsilon_L) r o u t ≥ 5 + log n U ( 2/ ϵ L ) um Fehler ≤ ϵ L ∣ ∣ b ^ ( t ) ∣ ∣ 2 \leq \epsilon_L ||\hat{b}^{(t)}||_2 ≤ ϵ L ∣∣ b ^ ( t ) ∣ ∣ 2 zu sichern SDDMSolve-Algorithmus (Abbildung 4):
Eingabe: L, b, ε, δ
Ausgabe: x̃ ≈_ε L^{-1}b
1. Konstruiere Niedrig-Durchmesser-Überdeckung:
C ← LowDiamConstruct(L, δ/2)
2. Führe verbessertes Schwellenwert-Abfall aus:
Initialisierung: S^(0) = [n], b̂^(0) = b, I^(0), H^(0)
Für t = 0 bis n:
a. Teilweise Lösung:
x̂^(t) ← PartialSolve(L, C, S^(t), b̂^(t), ε_L, δ/(2n), H^(t)}, I^(t))
b-d. Extrahiere große Elemente, aktualisiere gelöste Menge (nur auf H^(t) operieren)
e. Effiziente Vektor-Verwaltung:
- Nutze inkrementelle Aktualisierung v̂^(t+1)} ← v̂^(t)}_{S^(t+1)} - L_{S^(t+1),F^(t)} x̂^(t)}_{F^(t)}
- Implizite Darstellung b̂^(t+1)} := b_{S^(t+1)} + v̂^(t+1)}
f. Verwalte I^(t)} und H^(t)}:
- I^(t)} durch Verfolgung von Nicht-Null-Elementen von b̂^(t)}
- H^(t)} durch Zähler-Verwaltung der Grenzbereichs-erweiterten Menge
3. Rückgabe x̃
Einführung probabilistischer Distanz :Verbindet Zufallswanderungs-Theorie mit Matrixinversen Erfüllt Dreiecksungleichung, geeignet für metrische Raum-Konstruktion Monotonie sichert, dass Distanzen in Teilsystemen nicht abnehmen Zufällige Stichproben-Überdeckungs-Konstruktion :Konstruiert mehrere Kugeln gleichzeitig durch Lösen zufälliger rechter Seiten 1 S 1_S 1 S Exponentielle Distanzschwellen und Stichprobenwahrscheinlichkeiten sichern Trennung Wiederholte Stichproben erhöhen Erfolgswahrscheinlichkeit auf 1 − δ 1-\delta 1 − δ Grenzbereichs-Vorhersage :Nutzt Überdeckungs-Eigenschaften zur Vorhersage großer Element-Positionen Vermeidet explizite Distanz-Berechnung Erhält aktive Menge Gesamtgröße bei n 1 + o ( 1 ) n^{1+o(1)} n 1 + o ( 1 ) Effiziente Datenstruktur-Verwaltung :Inkrementelle Vektor-Aktualisierung (O(m+n) Gesamtaktualisierungen) Zähler-Verwaltung der Grenzbereichs-erweiterten Menge Segment-Baum zur Norm-Verwaltung (vermeidet numerische Auslöschung) Kern-Lemma (Lemma 3.6):
∑ t = 0 T 1 [ u ∈ H ( t ) ] ≤ r i n = 2 O ( log n ) \sum_{t=0}^T \mathbb{1}[u \in H^{(t)}] \leq r_{in} = 2^{O(\sqrt{\log n})} ∑ t = 0 T 1 [ u ∈ H ( t ) ] ≤ r in = 2 O ( l o g n )
Beweis-Idee :
Wenn u u u zu H ( t ) H^{(t)} H ( t ) hinzugefügt wird, existiert v ∈ I ( t ) v \in I^{(t)} v ∈ I ( t ) so dass D L ( u , v ) ≤ r i n D_L(u,v) \leq r_{in} D L ( u , v ) ≤ r in Nach Lemma 3.8 gilt x u ≥ x v ⋅ ( n U ) − r i n ≥ ( n U ) − r i n − 3 ∣ ∣ b ^ ( t − 1 ) ∣ ∣ 1 x_u \geq x_v \cdot (nU)^{-r_{in}} \geq (nU)^{-r_{in}-3} ||\hat{b}^{(t-1)}||_1 x u ≥ x v ⋅ ( n U ) − r in ≥ ( n U ) − r in − 3 ∣∣ b ^ ( t − 1 ) ∣ ∣ 1 Wenn u u u länger als r i n + 1 r_{in}+1 r in + 1 Iterationen überlebt, dann x u < ( n U ) − 3 − r i n ∣ ∣ b ^ ( t − 1 ) ∣ ∣ 1 x_u < (nU)^{-3-r_{in}} ||\hat{b}^{(t-1)}||_1 x u < ( n U ) − 3 − r in ∣∣ b ^ ( t − 1 ) ∣ ∣ 1 (Widerspruch) Daher liegt jeder Knoten in höchstens r i n r_{in} r in Iterationen in der aktiven Menge Folgerung :
∑ t = 0 T ∣ H ( t ) ∣ ≤ n ⋅ r i n = n ⋅ 2 O ( log n ) \sum_{t=0}^T |H^{(t)}| \leq n \cdot r_{in} = n \cdot 2^{O(\sqrt{\log n})} ∑ t = 0 T ∣ H ( t ) ∣ ≤ n ⋅ r in = n ⋅ 2 O ( l o g n )
Komplexität einzelner Schritte :
Konstruktion Niedrig-Durchmesser-Überdeckung (Schritt 1):Iterationen: ℓ 2 B = 2 O ( log n ) log ( n / δ ) \ell^2 B = 2^{O(\sqrt{\log n})} \log(n/\delta) ℓ 2 B = 2 O ( l o g n ) log ( n / δ ) Jede Lösung: O ~ ( m log ( M 4 ℓ ) log ( U M 4 ℓ δ − 1 ℓ 2 B ) ) \tilde{O}(m \log(M^{4\ell}) \log(UM^{4\ell}\delta^{-1}\ell^2B)) O ~ ( m log ( M 4 ℓ ) log ( U M 4 ℓ δ − 1 ℓ 2 B )) Gesamt: m ⋅ 2 O ( log n ) log ( U ) log ( δ − 1 ) log ( U δ − 1 ) m \cdot 2^{O(\sqrt{\log n})} \log(U) \log(\delta^{-1}) \log(U\delta^{-1}) m ⋅ 2 O ( l o g n ) log ( U ) log ( δ − 1 ) log ( U δ − 1 ) Teilweise Lösung (Schritt 2a):t t t -te Iteration löst auf H ( t ) H^{(t)} H ( t ) mit Sparsität nnz ( L H ( t ) , H ( t ) ) \text{nnz}(L_{H^{(t)},H^{(t)}}) nnz ( L H ( t ) , H ( t ) ) Einzelne Komplexität: O ~ ( nnz ( L H ( t ) , H ( t ) ) log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(\text{nnz}(L_{H^{(t)},H^{(t)}}) \log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( nnz ( L H ( t ) , H ( t ) ) log 2 ( U ϵ − 1 δ − 1 )) Gesamtsparsität:
∑ t = 0 T nnz ( L H ( t ) , H ( t ) ) ≤ ∑ u ∈ [ n ] deg ( u ) ⋅ ∑ t = 0 T 1 [ u ∈ H ( t ) ] ≤ m ⋅ 2 O ( log n ) \sum_{t=0}^T \text{nnz}(L_{H^{(t)},H^{(t)}}) \leq \sum_{u \in [n]} \deg(u) \cdot \sum_{t=0}^T \mathbb{1}[u \in H^{(t)}] \leq m \cdot 2^{O(\sqrt{\log n})} ∑ t = 0 T nnz ( L H ( t ) , H ( t ) ) ≤ ∑ u ∈ [ n ] deg ( u ) ⋅ ∑ t = 0 T 1 [ u ∈ H ( t ) ] ≤ m ⋅ 2 O ( l o g n ) Gesamt: O ~ ( m ⋅ 2 O ( log n ) log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m \cdot 2^{O(\sqrt{\log n})} \log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m ⋅ 2 O ( l o g n ) log 2 ( U ϵ − 1 δ − 1 )) Große Elemente extrahieren (Schritte 2b-d):Iteriere nur über H ( t ) H^{(t)} H ( t ) , Gesamt ∑ t ∣ H ( t ) ∣ = n ⋅ 2 O ( log n ) \sum_t |H^{(t)}| = n \cdot 2^{O(\sqrt{\log n})} ∑ t ∣ H ( t ) ∣ = n ⋅ 2 O ( l o g n ) Komplexität: O ~ ( n ⋅ 2 O ( log n ) ) \tilde{O}(n \cdot 2^{O(\sqrt{\log n})}) O ~ ( n ⋅ 2 O ( l o g n ) ) Vektor- und Mengen-Verwaltung (Schritt 2e-f):Vektor-Aktualisierung: O(m+n) Gesamtaktualisierungen (Claim 3.9) Norm-Verwaltung: O ( ( n + m ) log ( n U / ϵ ) log n ) O((n+m)\log(nU/\epsilon)\log n) O (( n + m ) log ( n U / ϵ ) log n ) (Claim 3.10) I ( t ) I^{(t)} I ( t ) Verwaltung: O(m+n)H ( t ) H^{(t)} H ( t ) Verwaltung: n ⋅ 2 O ( log n ) n \cdot 2^{O(\sqrt{\log n})} n ⋅ 2 O ( l o g n ) (Claim 3.12)Gesamtzeitkomplexität (Theorem 1.1):
O ~ ( m ⋅ 2 O ( log n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m \cdot 2^{O(\sqrt{\log n})} \log(U) \log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m ⋅ 2 O ( l o g n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 ))
Haupttheorem (Theorem 1.1): Für ϵ > ( n U ) − 2 log n \epsilon > (nU)^{-2\sqrt{\log n}} ϵ > ( n U ) − 2 l o g n gibt der Algorithmus mit Wahrscheinlichkeit mindestens 1 − δ 1-\delta 1 − δ x ~ ≈ ϵ L − 1 b \tilde{x} \approx_\epsilon L^{-1}b x ~ ≈ ϵ L − 1 b aus.
Beweis-Elemente :
Überdeckungs-Korrektheit (Theorem 2.1):Fehlerwahrscheinlichkeit ≤ δ / 2 \leq \delta/2 ≤ δ /2 Parameter erfüllen r o u t = 2 Ω ( log n ) ≥ 9 + log n U ( 1 / ϵ ) r_{out} = 2^{\Omega(\sqrt{\log n})} \geq 9 + \log_{nU}(1/\epsilon) r o u t = 2 Ω ( l o g n ) ≥ 9 + log n U ( 1/ ϵ ) Teilweise Lösungs-Korrektheit (Lemma 3.5):Jede Fehlerwahrscheinlichkeit ≤ δ / ( 2 n ) \leq \delta/(2n) ≤ δ / ( 2 n ) Gesamtfehlerwahrscheinlichkeit über n n n Iterationen ≤ δ / 2 \leq \delta/2 ≤ δ /2 (Vereinigungsschranke) Schwellenwert-Abfall-Korrektheit (Theorem 3.1):Nach T = n T=n T = n Iterationen gilt x ~ ≈ ϵ L − 1 b \tilde{x} \approx_\epsilon L^{-1}b x ~ ≈ ϵ L − 1 b Vereinigungsschranke : Gesamtfehlerwahrscheinlichkeit ≤ δ / 2 + δ / 2 = δ \leq \delta/2 + \delta/2 = \delta ≤ δ /2 + δ /2 = δ
Hinweis : Dieses Papier ist rein theoretisch und enthält keinen experimentellen Teil. Alle Ergebnisse sind theoretische Analysen und Beweise.
Spielman-Teng ST14 : Erster quasi-linearer Algorithmus, Energie-Norm-Fehler O ( m log n poly ( log ( U ϵ − 1 ) ) ) O(m \log n \text{poly}(\log(U\epsilon^{-1}))) O ( m log n poly ( log ( U ϵ − 1 ))) Vereinfachte Algorithmen : KOSZ13, LS13, KS16 vereinfachen Algorithmus-DesignVerbesserte Polylog-Faktoren : KMST10, KMP11, LS13, PS14, KMP14, CKM+14, JS21, KS16 Parallele Algorithmen : BGK+11, PS14, KLP+16 Polylog-Tiefe, quasi-lineare ArbeitEinschränkung : Alle diese Algorithmen bieten nur Norm-Fehler-Schranken, können kleine Komponenten nicht wiederherstellen (außer wenn ϵ \epsilon ϵ exponentiell klein)
Frühe Arbeiten (1980-1990er Jahre) :
Higham Hig90 : Schnelle Matrixmultiplikation (wie Strassen-Algorithmus) kann elementweise Näherung nicht realisierenNumerische Stabilität : Hey87, GTH85, HP84 empirische Studien zeigen Gauß-Elimination ist stabiler für SDDM-MatrizenTheoretische Analyse : O'C93, O'C96 analysieren elementweise Fehler bei stationärer Verteilungsberechnung und LU-ZerlegungZeitkomplexität : Alle Algorithmen benötigen kubische Zeit O ( n 3 ) O(n^3) O ( n 3 ) Moderne Arbeiten :
GNY26 :
SDDM-System-Lösung: O ~ ( m n log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m\sqrt{n}\log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m n log 2 ( U ϵ − 1 δ − 1 )) SDDM-Matrix-Inversion: O ~ ( m n log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(mn\log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( mn log 2 ( U ϵ − 1 δ − 1 )) Nutzt Schwellenwert-Abfall-Rahmen und benachbarte Knoten-Vorhersage Verbesserung dieses Papiers :
Reduziert von O ( m n ) O(m\sqrt{n}) O ( m n ) auf O ( m ⋅ n o ( 1 ) ) O(m \cdot n^{o(1)}) O ( m ⋅ n o ( 1 ) ) Schlüssel: Niedrig-Durchmesser-Überdeckung ermöglicht präzisere globale Vorhersage Traditionelle Methoden :
Coh98, BGK+11 : Verwendet für kürzeste Pfade und parallele SDDM-LöserUnterschiede :
Traditionell: Einzelne Cluster/Kugel, kleiner Durchmesser Dieses Papier: Innere-äußere Kugel-Paare, großer Innen-Außen-Spalt Distanz-Definition :
Traditionell: Graph-Distanz (gewichtet/ungewichtet) Dieses Papier: Probabilistische Distanz D L ( i , j ) = − log n U ( ( L − 1 ) i j ) + 2 D_L(i,j) = -\log_{nU}((L^{-1})_{ij}) + 2 D L ( i , j ) = − log n U (( L − 1 ) ij ) + 2 Zugriffs-Einschränkung : Dieses Papier fragt Distanzen indirekt durch Lösen zufälliger rechter Seiten abGKS23 : Überlegene praktische Leistung quasi-linearer Laplace-LöserPotenzielle Anwendungen : Szenarien mit großen Kantengewicht-Variationen (wie Flussprobleme in Innenpunkt-Methoden)Theoretischer Durchbruch : Erste quasi-lineare Zeit O ~ ( m ⋅ n o ( 1 ) ) \tilde{O}(m \cdot n^{o(1)}) O ~ ( m ⋅ n o ( 1 ) ) Lösung von SDDM-Systemen mit elementweisen NäherungsgarantienTechnische Beiträge :Probabilistische Distanz-Metrik-Raum Existenz und Konstruktion von Niedrig-Durchmesser-Überdeckung Verbesserter Schwellenwert-Abfall-Rahmen mit Grenzbereichs-Vorhersage Komplexitäts-Schranken :Zeit: O ~ ( m ⋅ 2 O ( log n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 ) ) \tilde{O}(m \cdot 2^{O(\sqrt{\log n})} \log(U) \log^2(U\epsilon^{-1}\delta^{-1})) O ~ ( m ⋅ 2 O ( l o g n ) log ( U ) log 2 ( U ϵ − 1 δ − 1 )) Bit-Operationen Genauigkeit: ϵ > ( n U ) − 2 log n \epsilon > (nU)^{-2\sqrt{\log n}} ϵ > ( n U ) − 2 l o g n (nicht exponentiell klein) Erfolgswahrscheinlichkeit: ≥ 1 − δ \geq 1-\delta ≥ 1 − δ Quasi-linearer Faktor : 2 O ( log n ) = n o ( 1 ) 2^{O(\sqrt{\log n})} = n^{o(1)} 2 O ( l o g n ) = n o ( 1 ) ist zwar subpolynomial, aber immer noch kein konstanter FaktorGenauigkeits-Anforderung : ϵ > ( n U ) − 2 log n \epsilon > (nU)^{-2\sqrt{\log n}} ϵ > ( n U ) − 2 l o g n , obwohl nicht exponentiell klein, hat immer noch eine UntergrenzeEingabe-Darstellung :Aktueller Algorithmus für Festkomma-Eingaben Gleitkomma-Eingaben könnten kürzeste-Pfad-Problem-Reduktion beinhalten, schwieriger Konstante Faktoren : Konstante in 2 O ( log n ) 2^{O(\sqrt{\log n})} 2 O ( l o g n ) nicht optimiert, praktisch möglicherweise größerTheoretische Arbeit : Keine experimentelle Verifikation und praktische Leistungs-BewertungEchte quasi-lineare Zeit : Kann man O ( m ⋅ polylog ( n ) ) O(m \cdot \text{polylog}(n)) O ( m ⋅ polylog ( n )) erreichen?Benötigt Verbesserung der Überdeckungs-Parameter r i n , α = O ( polylog ( n ) ) r_{in}, \alpha = O(\text{polylog}(n)) r in , α = O ( polylog ( n )) Oder Design neuer Rahmen ohne Überdeckung Gleitkomma-Eingaben : Algorithmen für Gleitkomma-Darstellung erforschenMuss kürzeste-Pfad-Problem-Schwierigkeit vermeiden Könnte neue Techniken und Annahmen erfordern Praktische Algorithmen :Konstante Faktoren optimieren Implementierung und experimentelle Bewertung Integration mit bestehenden Lösern (wie GKS23 ) Erweiterung auf RDDL-Matrizen : Aktuell auf SDDM (symmetrisch) fokussiert, Verallgemeinerung auf allgemeine RDDL?Parallele Algorithmen : Design paralleler Versionen mit Polylog-TiefeAnwendungs-Erkundung : Anwendungen in Innenpunkt-Methoden, Markov-Ketten usw.Große theoretische Bedeutung :Erste quasi-lineare Zeit-Lösung für elementweise Näherungs-Problem Durchbricht GNY26 O ( m n ) O(m\sqrt{n}) O ( m n ) Engpass Reduziert Problem-Komplexität von n 1.5 n^{1.5} n 1.5 auf n 1 + o ( 1 ) n^{1+o(1)} n 1 + o ( 1 ) Starke technische Innovation :Probabilistische Distanz : Geschickt verbindet Zufallswanderungen und Matrixinversen, erfüllt DreiecksungleichungNiedrig-Durchmesser-Überdeckung : Innere-äußere Kugel-Design elegant, balanciert Überdeckung und TrennungZufällige Konstruktion : Fragt Distanzen indirekt durch Lösen zufälliger rechter Seiten ab, vermeidet O ( n 2 ) O(n^2) O ( n 2 ) explizite BerechnungenGrenzbereichs-Erweiterung : Vorhersage-Technik kontrolliert aktive Menge Gesamtgröße bei n 1 + o ( 1 ) n^{1+o(1)} n 1 + o ( 1 ) Rigorose theoretische Analyse :Vollständiger Korrektheitsbeweis Detaillierte Zeitkomplexitäts-Analyse Präzise probabilistische Analyse (hochwahrscheinliche Garantien) Sorgfältige Bit-Komplexitäts-Analyse (berücksichtigt numerische Genauigkeit) Klare Präsentation :Technische Übersicht erklärt Kernideen intuitiv Definitionen und Lemmata gut organisiert Algorithmus-Pseudocode klar Beweis-Struktur logisch Allgemeingültigkeit :Anwendbar auf alle invertierbaren SDDM-Matrizen Flexible Parameter-Einstellung (Genauigkeit ϵ \epsilon ϵ , Fehlerwahrscheinlichkeit δ \delta δ ) Praktische Leistung unbekannt :Rein theoretische Arbeit, keine experimentelle Verifikation Konstante in 2 O ( log n ) 2^{O(\sqrt{\log n})} 2 O ( l o g n ) möglicherweise groß Praktisch möglicherweise nicht besser als O ( m n ) O(m\sqrt{n}) O ( m n ) Algorithmus (für mittlere n n n ) Quasi-linearer Faktor :2 O ( log n ) 2^{O(\sqrt{\log n})} 2 O ( l o g n ) obwohl n o ( 1 ) n^{o(1)} n o ( 1 ) , Wachstum immer noch signifikantFür n = 2 20 n=2^{20} n = 2 20 gilt log n ≈ 4.5 \sqrt{\log n} \approx 4.5 log n ≈ 4.5 , 2 4.5 ≈ 22.6 2^{4.5} \approx 22.6 2 4.5 ≈ 22.6 Entfernung von echtem quasi-linear O ( polylog ( n ) ) O(\text{polylog}(n)) O ( polylog ( n )) immer noch groß Genauigkeits-Einschränkung :ϵ > ( n U ) − 2 log n \epsilon > (nU)^{-2\sqrt{\log n}} ϵ > ( n U ) − 2 l o g n obwohl nicht exponentiell klein, hat immer noch UntergrenzeFür sehr kleine ϵ \epsilon ϵ (wie ϵ = 1 / poly ( n ) \epsilon = 1/\text{poly}(n) ϵ = 1/ poly ( n ) ) möglicherweise nicht anwendbar Eingabe-Einschränkung :Nur Festkomma-Darstellung Gleitkomma-Eingaben-Problem ungelöst Technische Komplexität :Algorithmus-Implementierung komplex (mehrschichtige verschachtelte Schleifen, Datenstruktur-Verwaltung) Niedrig-Durchmesser-Überdeckungs-Konstruktion benötigt Lösung von O ( ℓ 2 B ) = 2 O ( log n ) log ( n / δ ) O(\ell^2 B) = 2^{O(\sqrt{\log n})} \log(n/\delta) O ( ℓ 2 B ) = 2 O ( l o g n ) log ( n / δ ) linearen Systemen Engineering-Implementierungs-Schwierigkeit groß Theoretische offene Probleme :Existiert O ( m ⋅ polylog ( n ) ) O(m \cdot \text{polylog}(n)) O ( m ⋅ polylog ( n )) Algorithmus? Was ist die Untergrenze? Akademischer Beitrag :Wichtiger Einfluss in Algorithmen-Theorie-Bereich Fördert SDDM-System-Lösungs-Theorie Führt neue technische Werkzeuge ein (probabilistische Distanz, Niedrig-Durchmesser-Überdeckung) Nachfolgende Forschung :Könnte weitere Verbesserungen inspirieren (wie Optimierung des 2 O ( log n ) 2^{O(\sqrt{\log n})} 2 O ( l o g n ) Faktors) Techniken möglicherweise anwendbar auf andere Matrix-Klassen (wie RDDL, M-Matrizen) Niedrig-Durchmesser-Überdeckung möglicherweise in anderen Problemen anwendbar Praktischer Wert :Kurzfristig möglicherweise nicht praktischer als bestehende Algorithmen Langfristig möglicherweise durch Optimierung und Implementierung verbesserte praktische Leistung Für sehr große Probleme (n n n sehr groß) potenzielle Vorteile Theoretische Vollständigkeit :Beantwortet grundlegend "Ist quasi-lineare Zeit elementweise Näherung möglich" Bietet neuen Benchmark für diesen Bereich Großskalige dünnbesetzte Systeme :n n n sehr groß (wie n > 10 6 n > 10^6 n > 1 0 6 )m ≈ O ( n ) m \approx O(n) m ≈ O ( n ) (dünnbesetzter Graph)2 O ( log n ) 2^{O(\sqrt{\log n})} 2 O ( l o g n ) Faktor relativ kleinGroße Kantengewicht-Variationen :Kantengewichte über mehrere Größenordnungen Lösungs-Komponenten unterscheiden sich um exponentielle Faktoren Norm-Fehler-Schranke kann Anforderungen nicht erfüllen Hohe Genauigkeits-Anforderung :Benötigt präzise Näherung aller Komponenten ϵ \epsilon ϵ nicht zu klein (ϵ > ( n U ) − 2 log n \epsilon > (nU)^{-2\sqrt{\log n}} ϵ > ( n U ) − 2 l o g n )Theoretische Forschung :Verwendet als Unterprogramm in anderen Algorithmen Theoretische Komplexitäts-Analyse Nicht anwendbare Szenarien :Kleinere Probleme (n < 10 4 n < 10^4 n < 1 0 4 ): O ( m n ) O(m\sqrt{n}) O ( m n ) oder kubische Algorithmen möglicherweise schneller Nur Norm-Fehler erforderlich: Verwende klassische Algorithmen ST14 Benötigt sehr kleine ϵ \epsilon ϵ : Möglicherweise außerhalb Genauigkeits-Bereich Gleitkomma-Eingaben: Aktueller Algorithmus nicht unterstützt ST14 Spielman & Teng (2014): Quasi-linearer SDDM-Löser, Norm-FehlerGNY26 Ghadiri, Nguyen & Yang (2026): O ( m n ) O(m\sqrt{n}) O ( m n ) elementweise Näherungs-Algorithmus, Schwellenwert-Abfall-RahmenKOSZ13 Kelner et al. (2013): Kombinatorische Algorithmen-VereinfachungKS16 Kyng & Sachdeva (2016): Näherungsgauß-EliminationBGK+11 Blelloch et al. (2011): Paralleler Löser, Niedrig-Durchmesser-ZerlegungHig90 Higham (1990): Schnelle Matrixmultiplikation und elementweise NäherungO'C93, O'C96 O'Cinneide (1993, 1996): Markov-Ketten, LU-Zerlegung elementweise FehlerStr69 Strassen (1969): Schnelle MatrixmultiplikationGKS23 Gao, Kyng & Spielman (2023): Praktische Leistung von Laplace-LösernDieses Papier erzielt einen wichtigen theoretischen Durchbruch und realisiert zum ersten Mal einen quasi-linearen Zeit-Algorithmus für elementweise Näherung von SDDM-Systemen. Die Kerninnnovation liegt in der Einführung probabilistischer Distanz und Niedrig-Durchmesser-Überdeckung, wobei durch geschickte zufällige Stichproben-Konstruktion und Grenzbereichs-Erweiterungs-Vorhersage die aktive Menge Gesamtgröße auf n 1 + o ( 1 ) n^{1+o(1)} n 1 + o ( 1 ) kontrolliert wird. Obwohl es einen 2 O ( log n ) 2^{O(\sqrt{\log n})} 2 O ( l o g n ) quasi-linearen Faktor gibt und experimentelle Verifikation fehlt, hat diese Arbeit wichtige Bedeutung in der Algorithmen-Theorie, bietet neue technische Werkzeuge und Forschungsrichtungen. Für großskalige dünnbesetzte Systeme und Anwendungen mit großen Kantengewicht-Variationen hat dieser Algorithmus potenzielle praktische Werte.