Complejidad de comunicación determinista versus número de partición


19

Antecedentes:

Considere el modelo habitual de dos partes de la complejidad de la comunicación donde Alice y Bob reciben cadenas de n bits x e y y tienen que calcular alguna función booleana f(x,y) , donde f:{0,1}n×{0,1}n{0,1} .

Definimos las siguientes cantidades:

D(f) (la complejidad de comunicación determinista def ): el número mínimo de bits que Alice y Bob necesitan para comunicarse para calcularf(x,y) determinista.

Pn(f) (el número de partición def ): el logaritmo (base 2) del número más pequeño de rectángulos monocromáticos en una partición (o una cubierta disjunta) de{0,1}n×{0,1}n .

Un rectángulo monocromático en es un subconjunto R × C tal que f toma el mismo valor (es decir, es monocromático) en todos los elementos de R ×{0,1}n×{0,1}nR×Cf .R×C

También tenga en cuenta que el número de partición es diferente del "número de partición de protocolo", que fue el tema de esta pregunta .

Vea el texto de Kushilevitz y Nisan para más información. En su notación, lo que he definido como es log 2 C D ( fPn(f) .log2CD(f)

Nota : Estas definiciones se generalizan fácilmente a funciones no booleanas , donde la salida de f es un conjunto más grande.ff


Resultados conocidos:

Se sabe que es un límite inferior en D ( f ) , es decir, para todos (booleanos o no booleanos) f , P n ( f ) D ( f ) . De hecho, la mayoría de las técnicas de límite inferior (¿o quizás todas?) Para D ( f ) en realidad es un límite inferior P n ( fPn(f)D(f)fPn(f)D(f)D(f) . (¿Alguien puede confirmar que esto es cierto para todas las técnicas de límite inferior?)Pn(f)

También se sabe que este límite es a lo sumo cuadráticamente suelto (para funciones booleanas o no booleanas), es decir, . Para resumir, sabemos lo siguiente:D(f)(Pn(f))2

Pn(f)D(f)(Pn(f))2

Se conjetura que Pn(f)=Θ(D(f)) . (Este es el problema abierto 2.10 en el texto por texto de Kushilevitz y Nisan.) Sin embargo, que yo sepa, la separación más conocida entre estos dos para las funciones booleanas es solo por un factor multiplicativo de 2, como se muestra en "El La conjetura de matriz lineal en la complejidad de la comunicación es falsa "por Eyal Kushilevitz, Nathan Linial y Rafail Ostrovsky.

Más precisamente, exhiben una familia infinita de funciones booleanas , tal que D ( f ) ( 2 - o ( 1 ) ) P n ( f ) .fD(f)(2o(1))Pn(f)


Pregunta:

¿Cuál es la separación más conocida entre y D ( f ) para funciones no booleanas? ¿Sigue siendo la separación del factor 2 mencionada anteriormente?Pn(f)D(f)

Agregado en v2 : como no he recibido una respuesta en una semana, también estoy feliz de escuchar respuestas parciales, conjeturas, rumores, evidencia anecdótica, etc.


¿Está seguro acerca de ? El lema 3.8 en el libro de Jukna solo prueba D ( f ) 2 ( P n ( f ) ) 2 , y KN solo indica D ( f ) = O ( ( P n ( f ) ) 2 ) . D(f)(Pn(f))2D(f)2(Pn(f))2D(f)=O((Pn(f))2)
András Salamon

1
@ AndrásSalamon: No tuve demasiado cuidado al establecer el límite superior ya que estoy buscando funciones más cercanas al límite inferior, pero creo que es alcanzable. Vea el Teorema 2.2 en "Límites más bajos en la complejidad de la comunicación" de Troy Lee y Adi Shraibman. (Pn(f)+1)2
Robin Kothari

Dado que , donde L ( f ) es el número más pequeño de hojas en un árbol de protocolo de comunicación para f , es posible obtener un límite inferior para log L ( f ) que técnicamente no es un límite inferior para P n ( f ) . Sin embargo, dado que D ( f ) 3.4Pn(f)logL(f)D(f)L(f)flogL(f)Pn(f) , tal límite inferior establecería esencialmente una aproximación cercana al valor preciso de D ( f ) . D(f)3.4logL(f)D(f)
András Salamon

Consulte también la respuesta relacionada cstheory.stackexchange.com/a/3352/109
András Salamon

Respuestas:


8

¡Esta pregunta acaba de ser resuelta! Como mencioné, se sabía que

,Pn(f)D(f)(Pn(f))2

pero fue un gran problema abierto mostrar que o que existe una función para la cual P n ( f ) = o ( D ( f ) )Pn(f)=Θ(D(f))Pn(f)=o(D(f)) .

Hace unos días, esto fue resuelto por Mika Göös, Toniann Pitassi, Thomas Watson ( http://eccc.hpi-web.de/report/2015/050/ ). Muestran que existe una función que satisfacef

.Pn(f)=O~((D(f))2/3)

También muestran un resultado óptimo para la versión unilateral de , que denotaré por P n 1 ( f ) , donde solo necesita cubrir las entradas 1 con rectángulos. P n 1 ( f ) también satisface Pn(f)Pn1(f)Pn1(f)

,Pn1(f)D(f)(Pn1(f))2

y muestran que esta es la mejor relación posible entre las dos medidas, ya que exhiben una función que satisfacef

.Pn1(f)=O~((D(f))1/2)


¡Esto termina bien la pregunta!
András Salamon

7

Usted observa que los límites inferiores en están estrechamente relacionados con todas las técnicas existentes de límite inferior. Para las funciones booleanas esto parece ser cierto, siempre y cuando la conjetura log-rank sea verdadera. Sin embargo, P n ( f ) puede ser exponencialmente más grande que el límite del conjunto engañoso.Pn(f)Pn(f)

No está claro para mí cuánto y D ( f ) pueden diferir en el caso no booleano.Pn(f)D(f)

En el resto, hago estos comentarios más precisos.


KN (Kushilevitz y Nisan en su libro de texto de 1997) describen las tres técnicas básicas para las funciones booleanas: tamaño de un conjunto engañoso, tamaño de un rectángulo monocromático y rango de la matriz de comunicación.

Primero, juegos engañosos. Un conjunto engañar es monocromática: hay una cierta z { 0 , 1 } tal que f ( x , y ) = z para cada ( x , y ) S . Se necesita un parche final para tener en cuenta el otro color. Este paso adicional se puede evitar. Sea f : X × Y { 0 , 1 } una función. Un par de elementos distintos ( x 1 ,Sz{0,1}f(x,y)=z(x,y)Sf:X×Y{0,1} estáengañando débilmentepara f si f ( x 1 , y 1 ) = f ( x 2 , y 2 ) implica que f ( x 1 , y 2 ) f ( x 1 , y 1 ) o f ((x1,y1),(x2,y2)X×Yff(x1,y1)=f(x2,y2)f(x1,y2)f(x1,y1) . Un conjunto S X × Y es unconjunto de engaño débilpara f si cada par distinto de elementos de S es débilmente engañoso. KN indica implícitamente después de la prueba de 1.20 que el tamaño de registro de un conjunto de engaño débil es un límite inferior para la complejidad de la comunicación.f(x2,y1)f(x1,y1)SX×YfS

sSRsRSRSSn1/4nPn(f)=nO(logn)

a>0Pn(f)alogrk(f)fD(f)(2alogrk(f))2rk(f)|X|+|Y|2+ϵϵ>0|X|+|Y|c>0D(f)(logrk(f))cfrk(f)f

Del mismo modo, si solo hay un rectángulo monocromático bastante grande junto con muchos pequeños, entonces el número de partición da un límite más fuerte que el tamaño de registro de un rectángulo monocromático más grande. Sin embargo, la conjetura de rango logarítmico también es equivalente a una conjetura sobre el tamaño de un rectángulo monocromático más grande (Nisan y Wigderson 1995, doi: 10.1007 / BF01192527 , Teorema 2). Por lo tanto, el uso de rectángulos monocromáticos no se conoce actualmente como "igual que" usar el número de partición, pero están estrechamente relacionados si se cumple la conjetura del rango logarítmico.

En resumen, el tamaño de registro de un conjunto de engaño débil más grande puede ser exponencialmente menor que el número de partición. Puede haber espacios entre las otras técnicas de límite inferior y el número de partición, pero si la conjetura de rango logarítmico se mantiene, estos espacios son pequeños.

Mediante el uso de nociones de tamaño que extienden el habitual (de cardinalidad), el tamaño de cualquier rectángulo monocromático se puede utilizar para generalizar conjuntos engañosos y para reducir la complejidad de la comunicación (ver KN 1.24). No estoy seguro de cuán cerca debe estar el "tamaño" más grande generalizado de cualquier rectángulo monocromático a la complejidad de la comunicación.

D(f)logrk(f)flogn3nD(f)Pn(f)(2log3)n>0.4nD(f)Pn(f)2.5Pn(f)D(f)f

Pn(f)


Pn(f)D(f)D(f)Pn(f)

D(f)Pn(f)2nlogmono(f)mono(f)ff2n×2n. Mi comentario es sobre cuán cercanas son Estas desigualdades son, por ejemplo, si evitan brechas exponenciales y por qué el tamaño del conjunto de engaño débil es más útil que la noción habitual (la versión monocromática puede ser exponencialmente más pequeña que el límite de rango).
András Salamon
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.