Nachrichtenkompliziertheit

Der Begriff der Nachrichtenkompliziertheit wurde von Yao 1979, eingeführt

wer das folgende Problem untersucht hat, das zwei getrennte Parteien (Alice und Bob) einschließt. Alice erhält eine N-Bit-Schnur x und Bob eine andere N-Bit-Schnur y, und die Absicht ist für einen von ihnen (sagen Sie Bob), eine bestimmte Funktion f (x, y) mit kleinstem Betrag der Kommunikation zwischen ihnen zu schätzen. Bemerken Sie, dass hier wir um die Zahl von rechenbetonten Schritten oder die Größe des verwendeten Computergedächtnisses nicht besorgt sind. Nachrichtenkompliziertheit versucht, den Betrag der für solche verteilte Berechnung erforderlichen Kommunikation zu messen.

Natürlich können sie immer erfolgreich sein, indem sie Alice haben, senden ihre ganze N-Bit-Schnur, um Sich Auf und ab zu bewegen, wer dann die Funktion schätzt, aber die Idee hier ist, kluge Weisen zu finden, f mit weniger zu berechnen, als n Bit der Kommunikation.

Dieses abstrakte Problem ist in vielen Zusammenhängen wichtig: Im VLSI Stromkreis-Design, zum Beispiel, will man verwendete Energie minimieren, indem man den Betrag von elektrischen Signalen vermindert, die zwischen den verschiedenen Bestandteilen während einer verteilten Berechnung erforderlich sind. Das Problem ist auch in der Studie von Datenstrukturen, und in der Optimierung von Computernetzen wichtig. Für einen Überblick über das Feld, sieh das Buch durch Kushilevitz und Nisan.

Formelle Definition

Lassen Sie: X Y Z, wo wir im typischen Fall das annehmen und. Alice zieht eine N-Bit-Schnur X, während Bob eine N-Bit-Schnur Y zieht. Durch das Kommunizieren zu einander will ein Bit auf einmal (das Übernehmen eines Nachrichtenprotokolls), Alice und Bob den Wert von solchen schätzen, dass mindestens eine Partei den Wert am Ende der Kommunikation weiß. An diesem Punkt kann die Antwort zurück mitgeteilt werden, so dass auf Kosten eines Extrabit beide Parteien die Antwort wissen werden. Die Grenzfall-Nachrichtenkompliziertheit dieses Nachrichtenprotokolls, angezeigt als, wird dann definiert, um zu sein

: die minimale Zahl von Bit ist zwischen Alice und Bob im Grenzfall wert gewesen

Mit der obengenannten Definition ist es nützlich, an die Funktion als eine Matrix zu denken (hat die Eingangsmatrix genannt), wo jede Reihe der Matrix X entspricht und jede Säule Y entspricht. Ein Zugang in der Eingangsmatrix ist. Am Anfang haben sowohl Alice als auch Bob eine Kopie der kompletten Matrix (das Annehmen, dass die Funktion beiden bekannt ist). Dann kann das Problem, den Funktionswert zu schätzen, als "zeroing-in" auf dem entsprechenden Matrixzugang umformuliert werden. Dieses Problem kann behoben werden, wenn entweder Alice oder Bob beide kennen und. Am Anfang der Kommunikation ist die Zahl von Wahlen für den Wert der Funktion auf den Eingängen die Größe der Matrix, d. h. Dann, wenn jede Partei ein bisschen zum anderen kommuniziert, nimmt die Zahl von Wahlen für die Antwort ab, weil das eine Reihe von Reihen/Säulen beseitigt, die auf eine Submatrix von A hinausläuft.

Mehr formell wird ein Satz R X Y ein (kombinatorisches) Rechteck wenn wann auch immer R und R dann R genannt. Gleichwertig kann R auch als eine Submatrix der Eingangsmatrix Ein solcher angesehen werden, dass R = M N wo M X und N Y. Consider der Fall, wenn Bit bereits zwischen den Parteien ausgetauscht werden. Jetzt, für eine Einzelheit, lassen Sie uns eine Matrix definieren

: die auf dem Eingang ausgetauschten K-Bit sind }\

Dann sind X Y, und ein Rechteck und eine Submatrix von A.

Beispiel: EQ

Wir ziehen den Fall in Betracht, wo Alice und Bob versuchen zu bestimmen, ob sie beide dieselbe Schnur haben. D. h. wir versuchen zu bestimmen, ob dem gleich ist. Es ist leicht zu beweisen, dass das Gleichheitsproblem (EQ) immer verlangen wird, dass Sie Bit im Grenzfall mitteilen, wenn Sie absolut überzeugt sein wollen und gleich sind.

Ziehen Sie den einfachen Fall in Betracht und 3 Bit zu sein. Die Gleichheitsfunktion kann in diesem Fall durch die Matrix unten vertreten werden. Die Reihen, die alle Möglichkeiten, die Säulen diejenigen dessen vertreten.

</Zentrum>

Wie Sie sehen können, bewertet die Funktion nur zu 1, wenn (d. h., auf der Diagonale) gleich ist. Es ist auch ziemlich leicht zu sehen, wie das Kommunizieren eines einzelnen Bit Ihre Möglichkeiten entzweit. Wenn Sie wissen, dass das erste Bit dessen 1 ist, müssen Sie nur Hälfte der Säulen denken (wo 100, 101, 110, oder 111 gleich sein kann).

Lehrsatz:.

Beweis. Nehmen Sie das an. Das bedeutet, dass dort besteht und dieselbe Geschichte zu haben. Da diese Geschichte ein Rechteck definiert, muss auch 1 sein. Definitionsgemäß und wissen wir, dass Gleichheit nur für wenn wahr ist. So haben wir einen Widerspruch.

Intuitiv, für weniger als, müssen wir im Stande sein, ein Rechteck in der EQ Matrix zu definieren, die in der Größe größer ist als eine einzelne Zelle. Alle Zellen in diesem Rechteck müssen 1 für uns enthalten, um im Stande zu sein, zu verallgemeinern dieses dieses Rechteck ist 1 gleich. Es ist nicht möglich, solch ein Rechteck in der Gleichheitsmatrix zu bilden.

Nachrichtenkompliziertheit von Randomized

In der obengenannten Definition sind wir mit der Zahl von Bit beschäftigt, die zwischen zwei Parteien deterministisch übersandt werden müssen. Wenn beide den Parteien wird Zugang zu einem Zufallszahlengenerator gegeben, können sie den Wert mit viel weniger ausgetauschter Information bestimmen? Yao, in seiner Samenzeitung

Antworten diese Frage durch das Definieren randomized der Nachrichtenkompliziertheit.

Ein randomized Protokoll für eine Funktion hat zweiseitigen Fehler.

:

\Pr [R (x, y) = 0]> \frac {1} {2}, \textrm {wenn }\\, f (x, y) = 0

</Mathematik>:

\Pr [R (x, y) = 1]> \frac {1} {2}, \textrm {wenn }\\, f (x, y) = 1

</Mathematik>

Ein randomized Protokoll ist ein deterministisches Protokoll, das eine zufällige Extraschnur zusätzlich zu seinem normalen Eingang verwendet. Es gibt zwei Modelle dafür: Eine öffentliche Schnur ist eine zufällige Schnur, die von beiden Parteien im Voraus bekannt ist, während eine private Schnur von einer Partei erzeugt wird und der anderen Partei mitgeteilt werden muss. Ein Lehrsatz hat unter Shows präsentiert, dass jedes öffentliche Schnur-Protokoll durch ein privates Schnur-Protokoll vorgetäuscht werden kann, das O verwendet (loggen Sie n) zusätzliche Bit im Vergleich zum Original.

Bemerken Sie, dass in der Wahrscheinlichkeitsungleichheit oben, wie man versteht, das Ergebnis des Protokolls nur von der zufälligen Schnur abhängt; beide Schnuren x und y bleiben fest. Mit anderen Worten, wenn R (x, y) g (x, y, r) nachgibt, wenn er zufällige Schnur r, dann g (x, y, r) = f (x, y) für die mindestens Hälfte aller Wahlen für die Schnur r verwendet.

Die randomized Kompliziertheit wird einfach als die Zahl von in solch einem Protokoll ausgetauschten Bit definiert.

Bemerken Sie, dass es auch möglich ist, ein randomized Protokoll mit dem einseitigen Fehler zu definieren, und die Kompliziertheit ähnlich definiert wird.

Beispiel: EQ

Zum vorherigen Beispiel von EQ zurückkehrend, wenn Gewissheit nicht erforderlich ist, können Alice und Bob für die Gleichheit mit nur O überprüfen (loggen Sie n) Nachrichten. Denken Sie das folgende Protokoll: Nehmen Sie An, dass Alice und Bob beide Zugang zu derselben zufälligen Schnur haben. Alice schätzt und sendet dieses Bit (nennen Sie es b) sich Auf und ab zu bewegen. (Des Punktproduktes in GF (2) zu sein.) Dann vergleicht Bob b damit. Wenn sie dasselbe sind, dann akzeptiert Bob, das Sagen x kommt y gleich. Sonst weist er zurück.

Klar, wenn, dann, so. Wenn x y nicht gleichkommt, ist es noch das möglich, das Bob die falsche Antwort geben würde. Wie geschieht das?

Wenn x und y nicht gleich sind, müssen sie sich in einigen Positionen unterscheiden:

:::

Wo und zustimmen, so betreffen jene Begriffe die Punktprodukte ebenso. Wir können jene Begriffe sicher ignorieren und nur darauf schauen, wo sich und unterscheiden. Außerdem können wir die Bit tauschen und ohne uns zu ändern, ob die Punktprodukte gleich sind. Das bedeutet, dass wir Bit tauschen können, so dass nur Nullen enthält und nur enthält:

:::

Bemerken Sie das und. Jetzt wird die Frage: Für eine zufällige Schnur, wie ist die Wahrscheinlichkeit das? Da jeder ebenso wahrscheinlich sein wird, oder diese Wahrscheinlichkeit ist gerade. So, wenn, nicht gleich ist

. Der Algorithmus kann oft wiederholt werden, um seine Genauigkeit zu vergrößern. Das passt die Voraussetzungen für einen randomized Nachrichtenalgorithmus.

Das zeigt, dass, wenn Alice und Bob eine zufällige Schnur der Länge n teilen, sie ein Bit einander senden können, um zu rechnen. In der folgenden Abteilung wird es gezeigt, dass Alice und Bob nur O wert sein können (loggen Sie n), Bit, die so gut sind wie das Teilen einer zufälligen Schnur der Länge n. Sobald das gezeigt wird, hieraus folgt dass EQ in O geschätzt werden kann (loggen Sie n) Nachrichten.

Öffentliche Münzen gegen private Münzen

Es ist leichter, zufällige Protokolle zu schaffen, wenn beide Parteien Zugang zu derselben zufälligen Schnur (geteiltes Schnur-Protokoll) haben. Es ist noch möglich, diese Protokolle zu verwenden, selbst wenn die zwei Parteien keine zufällige Schnur (privates Schnur-Protokoll) mit kleinen Nachrichtenkosten teilen. Jede geteilte Schnur zufälliges Protokoll mit - Bit-Schnur kann durch ein privates Schnur-Protokoll vorgetäuscht werden, das einen zusätzlichen O verwendet (loggen Sie n) Bit.

Intuitiv können wir einen Satz von Schnuren finden, der genug Zufälligkeit darin hat, um das zufällige Protokoll mit nur einer kleinen Zunahme irrtümlicherweise zu führen. Dieser Satz kann im Voraus geteilt werden, und anstatt eine zufällige Schnur zu ziehen, Alice und Bob müssen sich nur der Schnur einigen, vom geteilten Satz zu wählen. Dieser Satz ist klein genug, dass die Wahl effizient mitgeteilt werden kann. Ein formeller Beweis folgt.

Denken Sie ein zufälliges Protokoll P mit einer maximalen Fehlerrate 0.1. Lassen Sie, Schnuren der Länge n, numeriert zu sein. Gegeben solch ein, definieren Sie ein neues Protokoll, das zufällig einige aufpickt und dann P führt, der als die geteilte zufällige Schnur verwendet. Es nimmt O (Klotz 100n) = O (loggen Sie n) Bit, um die Wahl dessen mitzuteilen.

Lassen Sie uns definieren und die Wahrscheinlichkeiten zu sein, dass und den richtigen Wert für den Eingang schätzen.

Für einen festen können wir die Ungleichheit von Hoeffding verwenden, um die folgende Gleichung zu bekommen:

:

So, wenn wir befestigt nicht haben:

:

Die letzte Gleichheit hält oben, weil es verschiedene Paare gibt. Da die Wahrscheinlichkeit 1 nicht gleich ist, gibt es einige so dass für alle:

:

Seitdem hat höchstens 0.1 Fehlerwahrscheinlichkeit, kann höchstens 0.2 Fehlerwahrscheinlichkeit haben.

Quant-Nachrichtenkompliziertheit

Quant-Nachrichtenkompliziertheit versucht, die mögliche Nachrichtenverminderung durch das Verwenden von Quant-Effekten während einer verteilten Berechnung zu messen.

Mindestens drei Quant-Generalisationen der Nachrichtenkompliziertheit sind vorgeschlagen worden; weil ein Überblick den angedeuteten Text durch G sieht. Armbinde.

Der erste ist das Qubit-Nachrichtenmodell, wo die Parteien Quant-Kommunikation statt der klassischen Kommunikation zum Beispiel verwenden können, indem sie Fotonen durch einen Glasfaserleiter austauschen.

In einem zweiten Modell wird die Kommunikation noch mit klassischen Bit durchgeführt, aber den Parteien wird erlaubt, eine unbegrenzte Versorgung verfangener Staaten des Quants als ein Teil ihrer Protokolle zu manipulieren. Indem sie Maße auf ihren verfangenen Staaten tun, können die Parteien auf der klassischen Kommunikation während einer verteilten Berechnung sparen.

Das dritte Modell schließt Zugang zur vorher geteilten Verwicklung zusätzlich zur qubit Kommunikation ein, und ist die am wenigsten erforschten von den drei Quant-Modellen.

Nichtdeterministische Nachrichtenkompliziertheit

In der nichtdeterministischen Nachrichtenkompliziertheit haben Alice und Bob Zugang zu einem Orakel. Nach dem Empfang des Wortes des Orakels kommunizieren die Parteien, um f (x, y) abzuleiten. Die nichtdeterministische Nachrichtenkompliziertheit ist dann das Maximum über alle Paare (x, y) über die Summe der Zahl von Bit ausgetauscht und die Codierlänge des Orakel-Wortes.

Angesehen verschieden beläuft sich das auf die Bedeckung aller 1 Einträge 0/1-matrix durch kombinatorische 1 Rechtecke (d. h., aneinander nichtgrenzender, nichtkonvexer submatrices, dessen Einträge alle ein sind (sieh Kushilevitz und Nisan oder Dietzfelbinger u. a.)). Die nichtdeterministische Nachrichtenkompliziertheit ist der binäre Logarithmus des Rechtecks, das Zahl der Matrix bedeckt: Die minimale Zahl von kombinatorischen 1 Rechtecken, die erforderlich sind, alle 1 Einträge der Matrix zu bedecken, ohne irgendwelche 0 Einträge zu bedecken.

Nichtdeterministische Nachrichtenkompliziertheit kommt als ein Mittel zum Erreichen niedrigerer Grenzen für die deterministische Nachrichtenkompliziertheit vor (sieh Dietzfelbinger u. a.), sondern auch in der Theorie von nichtnegativem matrices, wo es einen niedrigeren gibt, hat zur nichtnegativen Reihe einer nichtnegativen Matrix gebunden.

Offene Probleme

Das Betrachten eines 0/1 hat Matrix eingegeben, wie man bekannt, wird die minimale Zahl von Bit, die ausgetauscht sind, um deterministisch im Grenzfall zu rechnen, von unten durch den Logarithmus der Reihe der Matrix begrenzt. Die Klotz-Reihe-Vermutung schlägt vor, dass die Nachrichtenkompliziertheit, dessen von oben durch eine unveränderliche Macht des Logarithmus der Reihe dessen begrenzt wird. Seitdem D wird (f) von oben und unten durch Polynome der Klotz-Reihe begrenzt, wir können sagen, dass D (f) polynomisch verbunden ist, um Reihe zu loggen. Da die Reihe einer Matrix polynomische in der Größe der Matrix berechenbare Zeit ist, würde solch ein gebundenes oberes der Nachrichtenkompliziertheit der Matrix erlauben, in der polynomischen Zeit näher gekommen zu werden. Bemerken Sie jedoch, dass die Größe der Matrix selbst in der Größe des Eingangs Exponential-ist.

Für ein randomized Protokoll wird die Zahl von Bit, die im Grenzfall, R (f) ausgetauscht sind, vermutet, um polynomisch mit der folgenden Formel verbunden zu sein:

:

Solche Klotz-Reihe-Vermutungen sind wertvoll, weil sie die Frage einer Nachrichtenkompliziertheit einer Matrix zu einer Frage von linear unabhängigen Reihen (Säulen) der Matrix reduzieren. Das offenbart, dass sich die Essenz des Nachrichtenkompliziertheitsproblems, zum Beispiel im EQ Fall oben, beläuft, wo in der Matrix die Eingänge sind, um herauszufinden, ob sie gleichwertig sind.

  • Kushilevitz, E. und N. Nisan. Nachrichtenkompliziertheit. Universität von Cambridge Presse, 1997.
  • Armbinde, G. Quant-Nachrichtenkompliziertheit: ein Überblick. http://arxiv.org/abs/quant-ph/0101005
  • Dietzfelbinger, M., J. Hromkovic, J. und G. Schnitger, "Ein Vergleich von zwei tiefer gebundenen Methoden für die Nachrichtenkompliziertheit", Theoret. Comput. Sci. 168, 1996. 39-51.
  • Raz, ist Gelaufen. "Stromkreis und Nachrichtenkompliziertheit." In der Rechenbetonten Kompliziertheitstheorie. Steven Rudich und Avi Wigderson, Hrsg.-Amerikaner Mathematisches Gesellschaftsinstitut für die Fortgeschrittene Studie, 2004. 129-137.
  • A. C. Yao, "Einige mit der Verteilten Computerwissenschaft Zusammenhängende Kompliziertheitsfragen", Proc. von 11. STOC, Seiten 209-213, 1979. 14
  • I. Newman, der gegen Allgemeine Zufällige Bit in der Nachrichtenkompliziertheit, den Informationsverarbeitungsbriefen 39, 1991, Seiten 67-71 privat ist.

Zeichen

Siehe auch

  • Entscheidungsbaum-Kompliziertheit

Kognitiver neuroscience / Gerhard Armauer Hansen
Impressum & Datenschutz