El problema de decidir si un CNF monótono implica un DNF monótono


14

Considere el siguiente problema de decisión

Entrada : Un monótono CNF Φ y un monótono DNF Ψ .

Pregunta : ¿Es ΦΨ una tautología?

Definitivamente puede resolver este problema en -time, donde es el número de variables en y es la longitud de la entrada. Por otro lado, este problema es coNP-complete. Además, una reducción que establece la integridad de coNP también muestra que, a menos que SETH falle, no hay un algoritmo de tiempo para este problema (Esto vale para cualquier positivo ). Aquí está esta reducción. Sea un CNF (no monótono) y sea su variable. Reemplace cada ocurrencia positiva de porO(2nortepagoly(l))norteΦΨlO(2(1/ /2-ε)nortepagoly(l))εUNXXyy cada ocurrencia negativa de por . Haz lo mismo para cada variable. Deje que el CNF monótono resultante sea . Es fácil ver que es satisfactoria si f no es una tautología. Esta reducción explota el número de variables en un factor de 2, lo que implica (basado en SETH) límite inferior mencionado anteriormente.XzΦUNΦyz...2norte/ /2

Entonces hay una brecha entre y -time. Mi pregunta es si se conoce un mejor algoritmo o una mejor reducción de SETH.2norte/ /22norte

Solo dos comentarios aparentemente relacionados con el problema:

  • un problema inverso de si un DNF monótono implica un CNF monótono es trivialmente solucionable en tiempo polinómico.

  • Curiosamente, el problema de decidir si y calculan la misma función puede resolverse en un tiempo cuasi polinomial debido a Fredman y Khachiyan (Sobre la complejidad de la dualización de las formas normales disyuntivas monótonas, Journal of Algorithms 21 (1996), no 3, págs. 618–628, doi: 10.1006 / jagm.1996.0062 )ΨΦΨ

Respuestas:


6

Suponiendo SETH, el problema no se puede resolver en el tiempo para cualquier ϵ > 0 .O(2(1ϵ)npoly(l))ϵ>0


Primero, permítanme mostrar que esto es cierto para el problema más general donde y Ψ pueden ser fórmulas monótonas arbitrarias. En este caso, hay una reducción ctt de tiempo múltiple de TAUT al problema que conserva el número de variables. Deje que denote la función de umbral Utilizando la red de clasificación Ajtai – Komlós – Szemerédi, puede escribirse mediante una fórmula monótona de tamaño polinómico, construible en el tiempo .ΦΨT n t ( x 0 , , x n - 1 ) = 1Ttn(x0,,xn1)T n t poly(n)

Ttn(x0,,xn1)=1|{i<n:xi=1}|t.
Ttnpoly(n)

Dada una fórmula booleana , podemos usar las reglas de De Morgan para escribirla en la forma donde es monótono. Entonces es una tautología si y solo si las implicaciones monótonas son válidos para cada , donde ϕ ( x 0 , , x n - 1 , ¬ x 0 , , ¬ x n - 1 ) , ϕ ϕ ( x 0 , , x n - 1 ) T n t ( x 0 , ... ,ϕ(x0,,xn1)

ϕ(x0,,xn1,¬x0,,¬xn1),
ϕϕ(x0,,xn1) x 0 , , x i - 1 , x i + 1 , , x n -t n N i = T n - 1 t (
Ttn(x0,,xn1)ϕ(x0,,xn1,N0,,Nn1)
tn
Ni=Ttn1(x0,,xi1,xi+1,,xn1).

Para la implicación de izquierda a derecha, deja ser una misión satisfacer , es decir, con al menos queridos. Existe con exactamente unos. Entonces , entonces implica . Como se trata de una fórmula monótona, también tenemos . La implicación de derecha a izquierda es similar.T n t t e e t e N i¬ x i e ϕ e ϕ ( x 0 , , x n - 1 , N 0 , ,eTtnteeteNi¬xieϕe ϕ ( x 0 , , x neϕ(x0,,xn1,N0,,Nn1)eϕ(x0,,xn1,N0,,Nn1)


Ahora, déjame volver al problema original. Mostraré lo siguiente: si el problema se puede resolver en el tiempo , entonces para cualquier , -DNF-TAUT (o dually, -SAT) se puede resolver en tiempo . Esto implica si se mantiene .2δnpoly(l)k k 2 δ n + O ( kkkδ12δnorte+O(knorteIniciar sesiónnorte)pagoly(l)δ1

Entonces, supongamos que se nos da un -DNF donde para cada . Dividimos las variables en bloques de tamaño cada uno. Por el mismo argumento anterior, es una tautología si y solo si las implicaciones son válidos para cada -tuple , donde para cualquierϕ = i < l ( j A i x jj B i ¬ x j ) , | A i | + | B i | kk

ϕ=yo<l(jUNyoXjjsiyo¬Xj),
El |UNyoEl |+El |siyoEl |kn n = n / b b yonortenorte=norte/ /si ϕu < n T b t u ( x b u , , x b ( u + 1 ) - 1 ) i < l ( j A i x jj ,t n -1[0,bsik-1norteIniciar sesiónnorteϕ nt0,
()tu<norteTttusi(Xsitu,...,Xsi(tu+1)-1)yo<l(jUNyoXjjsiyonortej)
nortet0 0,...,tnorte-1[0 0,si]j=situ+j, , definimos Podemos escribir como un CNF monótono de tamaño , por lo tanto, el LHS de es un CNF monótono de tamaño . En el lado derecho, podemos escribir como un DNF monótono de tamaño . Por lo tanto, utilizando la distributividad, cada disyunción del RHS se puede escribir como un DNF monótono de tamaño , y todo el RHS es un DNF de tamaño . De ello se deduce que es una instancia de nuestro problema de tamaño en0 0j<si
nortej=Tttusi-1(Xsitu,...,Xsitu+j-1,Xsitu+j+1,...,Xsi(tu+1)-1).
TtsiO(2si)()O(norte2si)nortejO(2si)O(2ksi)O(l2ksi)()O(l2O(ksi))nortevariables Por supuesto, podemos verificar su validez en el tiempo . Repetimos esta comprobación para todas opciones de , por lo tanto, el tiempo total es como se afirma.O(2δnorte+O(ksi)lO(1))sinortet
O((si+1)norte/ /si2δnorte+O(ksi)lO(1))=O(2δnorte+O(knorteIniciar sesiónnorte)lO(1))

Obtenemos una conexión más estrecha con el (S) ETH al considerar la versión de ancho limitado del problema: para cualquier , dejemos que -MonImp denote la restricción del problema donde es un -CNF y es un -DNF. La (S) ETH se refiere a las constantes Del mismo modo, definamos Claramente, k3kΦkΨk

sk=inf{δ:k-SUNTreTyoMETROmi(2δnorte)},s=cenar{sk:k3}.
sk=inf{δ:k-METROonorteyometropagreTyoMETROmi(2δnorte)},s=cenar{sk:k3}.
s3s4 4s1
como en el caso SAT. También tenemos y la reducción de doble variable en la pregunta muestra Ahora, si aplicamos la construcción anterior con un tamaño de bloque constante , obtenemos tanto En particular, SETH es equivalente a , y ETH es equivalente a para todos los .
sksk,
sk2sk.
si
skssik+Iniciar sesión(si+1)si,
s=s.
s=1sk>0 0k3

¡Gracias por su respuesta! Tengo curiosidad por saber si es posible hacer y de profundidad constante en esta construcción. Es decir, no sé si las fórmulas booleanas monótonas de profundidad constante de tamaño subexponencial (o incluso los circuitos no monótonos) se conocen para (en particular para Mayoría). Por supuesto, hay un límite inferior para profundidad- , pero, digamos, el tamaño estaría bien. ΦΨTknorte2norteΩ(1/ /re)re2norte
Sasha Kozachinskiy

Tknorte , y en general cualquier cosa computable por fórmulas de tamaño polinómico (es decir, en NC ^ 1), tiene circuitos de profundidad de tamaño . Consulte, por ejemplo, cstheory.stackexchange.com/q/14700 . Tendré que pensar si puedes hacerlos monótonos, pero suena plausible. re2norteO(1/ /re)
Emil Jeřábek apoya a Monica el

OKAY. Primero, la construcción genérica funciona bien en la configuración monótona: si una función tiene fórmulas monótonas de tamaño polivinílico, tiene circuitos monotonos de profundidad de tamaño para cualquier . En segundo lugar, para específicamente, es fácil construir circuitos monótonos de profundidad- de tamaño dividiendo la entrada en bloques de tamaño . re2norteO(1/ /re)pagoly(norte)re2Tknorte32O(norteIniciar sesiónnorte)Θ(norteIniciar sesiónnorte)
Emil Jeřábek apoya a Monica el

En realidad, al impulsar esta idea un poco más, proporciona una respuesta a la pregunta original: suponiendo que SETH, el límite inferior ya es válido para monotone CNF y monotone DNF. Lo escribiré más tarde. ΦΨ
Emil Jeřábek apoya a Monica el

Supongo que puede dividir todas las variables en aproximadamente bloques y luego escribir por cada . Puede usar CNF de -size para cada función de umbral. Pero luego, en el lado derecho, no tendrá DNF sino una fórmula de profundidad 3 ...norteX1,...XnorteTk1norte(X1)...Tknortenorte(Xnorte)ϕk1+...+knortenorte2norte
Sasha Kozachinskiy
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.