上限の証明による下限の証明


29

Ryan Williamsの最近の画期的な回路の複雑さの下限の結果は、上限の結果を使用して複雑さの下限を証明する証明手法を提供します。Suresh Venkatは、この質問に対する答えで、理論的なコンピューターサイエンスに直感に反する結果はありますか?、上限を証明して下限を設定する2つの例を提供しました。

  • 複雑さの上限を証明することによって得られた、複雑さの下限を証明するための他の興味深い結果は何ですか?

  • 暗示する任意の上限推測があるNPP/poly(またはPNP)?


これはCWですか?
モハマドアルトルコ人

私はそれはのように(ないCW)であるように、しかし、私はそれがあると考えています[soft-question]
MS Dousti

2
@Sadeq:これは柔らかい質問だとは思わないでください。これは明確な答えを出すのに十分正確です。
カベ

Sureshが指摘したMeyerの結果は、EXPの多項式回路の存在がP \ ne NPをEXP証明することを示しています。PNP
モハマドアルトルコ人

回答:


23

疑問をひっくり返して、上限を証明することによって下限証明されないものを尋ねることができます。ほぼすべての通信の複雑さの下限(および通信の複雑さの引数に依存するストリーミングアルゴリズムの下限とデータ構造の下限)は、通信プロトコルを建設的にエンコードスキームに変換できることを証明することによって証明されます。プロトコルの通信の複雑さ、およびプロトコルの下限は、n-1ビット以下を使用してすべてのnビットメッセージをエンコードできないという事実に基づいています。

Razborov-Smolensky回路の下限は、低次の多項式により境界深さの回路をシミュレートする方法を示すことにより機能します。

上限で証明されない下限の候補のいくつかは、時間階層定理である可能性があります(ただし、最も厳しい境界を取得するには、効率的な汎用チューリングマシンが必要です)スイッチング補題を使用したAC0下限の(ただし、スイッチング補題の最もクリーンな証明は、カウント/非圧縮性/コルモゴロフ複雑性を使用します)


1
興味深いことに、これは通信の複雑さの下限の素晴らしい要約です!別の(奇数?)候補:ラドナーの定理/対角化。もちろん、境界は指定されていません(問題もありません!)が、問題の超多項式の下限を示しています。もちろん、これはPを前提と考えられる上限、ラGCTで証明することができNP、...
ダニエルAPON

14

奇妙なことに、PCP定理自体は、上限を介して下限を証明する良い例です。プルーフの一定数のプローブとランダムビットのみを使用してプルーフを検証するための「効率的な」ランダム化戦略は、3SATのインスタンスで満たされた句の数を近似する下限につながります。logn


10
(クラスからの分離とは対照的に)NP硬さを下限として数える場合、PCP定理は必要ありません。リダクションは、いくつかの問題が難しいことを証明する効率的なアルゴリズムです。
伊藤剛

それは良い点です、剛。ただし、NP硬度の削減は「直接」です。未知の問題を解くと、既知の難しい問題が解決されることを示します。ここに示した例のいくつかは、より間接的です。しかし、これは当然主観的です。
Suresh Venkat

3
PCP定理のまさにその声明は、Gap-3SATのNP完全性です。さらに、PCPの定理が間接的であると主張することによってあなたが何を意味したのかわかりません。PCP定理がNP完全性の結果の中で最も複雑な証明の1つを必要とするのは事実ですが、それは良いことですか?
伊藤剛

Suresh、新しい回答として、他の質問(Meyerの結果とGCT)への回答で参照した2つの例を拡張したバージョンとして、ここに投稿してください。
モハマドアルトルコ人

なんで?問題はありませんが、質問で引用しているので必要ですか?
スレシュヴェンカト

12

非圧縮性法は、コルモゴロフの複雑さに基づいて下限を証明する方法です。この方法の最初のアプリケーションの1つは、1本のテープでチューリングマシン上の回文を認識するには2次時間が必要であることを証明することでした。

大まかに言って、この方法の考え方は、アルゴリズムの実行に含まれる情報を使用して入力を見つける手順を記述し、この入力で問題を解決することです。手順が良いほど、元の問題の下限は高くなります。

もちろん、詳細はLiとVitanyiの教科書に記載されています。


11

「上限を介した下限」の質問について:

STOC 2010論文「インタラクティブ通信の圧縮方法」[BBCR10]は、インタラクティブ通信の改善された圧縮プロトコルを示すことにより、ランダム化された通信の複雑さの改善された直接和定理に到達します。

具体的には、相互入力の何らかの共同機能を計算する2つのパーティ(つまり、インタラクティブな計算シナリオ)を考えると、ビットを通信し、ビットの新しい情報を関係者に公開するプロトコルは、ビット-改善された上限。CIO~(CI)

この改良されたプロトコル圧縮の結果として、最悪の場合、個々に計算するのに時間かかる関数が与えられた場合、コピーを計算するには少なくとも時間を必要とします-改良された下限。fnkfkn


7

これは、あなたが尋ねたものとは多少異なりますが、関連しているので、言及できると思いました。

Carter&Wegman(1977)は、ユニバーサルハッシュの概念を導入しました。この概念は、おおよその下限を証明するために多数の論文(Sipser(1983)Stockmeyer(1983)Babai(1985)、およびGoldwasser&Sipser(1986))で使用されました。

これは1987年までで、Fortnowユニバーサルハッシングを使用して近似上限を証明しました。(実際、おおよその上限を証明するためのプロトコルを提供します。)


編集:

これらは下限の結果ではありませんが、とにかく役に立つかもしれません:

NPP/polyPH=Σ2p=Π2p

NPP/polyAM=MA

coNPNP/polyPH=Σ3p=Π3p


5

ディック・リプトンのブログ「記述的複雑さによるP = NPへのアプローチ」で良い例を見つけました。彼は暗示する上限の推測(仮説H)を提案しています。PNP

仮説H:がHorn節あると仮定します。それらが充足可能であれば、節の記述の複雑さのほとんどの多項式で記述の複雑さを持つ節に有効な割り当てがあります。CC1Cm

定理:仮説Hが真であると仮定します。次に、PNP


5

以下は、計算の複雑さ:AroraとBarakによる現代的なアプローチ(128ページ)の例です。

すべての言語にサイズ回路がある場合、EXPo(2n/n)PNP

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.