Найгірша кількість запитань, необхідних для вивчення монотонного присудка щодо групи


15

Розглянемо (X,) кінцевий набір для n предметів, а P - невідомий монотонний предикат над X (тобто для будь-якого x , yX , якщо P(x) і xy тоді P(y) ). Я можу оцінити P , надавши один вузол xX і з’ясувавши, чи P(x) утримує чи ні. Моя мета - точно визначити набір вузлів xX такіщоP(x) має місце, використовуючиякості декількох оцінокP , якможливо. (Я можу вибрати свої запити залежно від відповіді на всі попередні запити. Мені не потрібно планувати всі запити заздалегідь.)

Стратегія S over (X,) - це функція, яка вказує мені, як функцію запитів, за якими я до цього часу запускалася, та їх відповіді, який вузол для запиту і який забезпечує, що для будь-якого предиката P , дотримуючись стратегію, Я досягну стану, в якому я знаю значення P на всіх вузлах. Час роботи r(S,P) з S на предикат P є число запитів необхідно знати значення P на всі вузли. Найгірший час роботи S - . Оптимальна стратегія S така, що w r ( S ) = min S w r ( S ) .wr(S)=maxPr(S,P)Swr(S)=minSwr(S)

Моє запитання таке: заданий як введення позет , як я можу визначити найгірший час виконання оптимальних стратегій?(X,)

[Зрозуміло, що для порожнього набору буде потрібно запитів (нам потрібно запитати про кожен окремий вузол), і що для загального порядку навколо log 2 n запитів знадобиться (двійковий пошук для пошуку кордону ). Більш загальним результатом є наступна інформаційно-теоретична нижня межа: кількість можливих варіантів вибору предиката Р - це число N X протисульфатів ( X , ) (оскільки існує одноосібне відображення між монотонними предикатами та антихаїни інтерпретуються як максимальні елементи Рnlog2nPNX(X,)P), тож, оскільки кожен запит дає нам один біт інформації, нам знадобиться принаймні запитів, включаючи два попередні випадки. Це обмежено, чи це якісь пози, структура яких така, що для навчання може знадобитися асимптотично більше запитів, ніж кількість античаїв?]log2NX


2
Чим це відрізняється від попереднього запитання на цю тему? cstheory.stackexchange.com/questions/14772/…
Suresh Venkat

1
Погоджено, це схоже, але мене цікавлять загальні пози тут, зокрема пости невеликої ширини, які зовсім не виглядають як повна решітка. Крім того, мене більше не цікавить додаткова складність чи щось подібне, лише кількість запитів, необхідних як вибір вибору набору. У цьому налаштуванні інтерпретація булевої функції не застосовується, і справді схоже, що відповідь якимось чином залежить від "структури" групи (можливо, від кількості антисетей, як я запропонував). Сподіваємось, це вимагає окремого питання, будь ласка, закрийте, якщо я помилявся.
a3nm

1
У літературі, що стосується складності, стратегії, визначені ними, зазвичай називаються «деревами рішень», і вони мають стандартне поняття висоти (міра, яка вас цікавить) та розміру.
Джошуа Грохов

Дякую, Джошуа! Я більш-менш усвідомлюю це, я просто вважав, що простіше використовувати словниковий запас з теорії ігор, але так, я знаю, що стратегію можна розглядати як дерево.
a3nm

1
(Немає проблем. До речі, я не просто вказував, що це можна розглядати як дерево. То, як ви описали це, дійсно дуже просто і зрозуміло, але я надав вам ключове слово / термін мистецтва, яке ви могли б зможете шукати, крім терміна, який, мабуть, відразу знайомий багатьом людям, які часто відвідують цей сайт. Ура!)
Джошуа Грохов

Відповіді:


7

Це не повна відповідь, але це занадто довго, щоб бути коментарем.

Думаю, я знайшов приклад, для якого пов'язаний не є жорстким.log2NX

Розглянемо наступний набір. Наземна множина , а a i менша, ніж b j для всіх i , j { 1 , 2 } . Інші пари незрівнянні. (Діаграма Хассе є 4 - цикл).X={a1,a2,b1,b2}aibji,j{1,2}4

Дозвольте мені визначити монотонні властивості з розладами набору. Ця група має сім змін: , { b 1 } , { b 2 } , { b 1 , b 2 } , { a 1 , b 1 , b 2 } , { a 2 , b 1 , b 2 } , { a 1 , a 2 , b 1 ,{b1}{b2}{b1,b2}{a1,b1,b2}{a2,b1,b2} , і в цій групі є сім антихаїнів, оскільки античаїни перебувають у листуванні один на один із розладами. Отже,log 2 N X= log 2 7 = 3 для цієї групи.{a1,a2,b1,b2}log2NX=log27=3

Тепер, за допомогою супротивного аргументу, я покажу, що будь-яка стратегія потребує щонайменше чотирьох запитів (тому потрібно запитувати всі елементи). Давайте зафіксуємо довільну стратегію.

Якщо стратегія перших запитів , то Противнику відповіді « P ( 1 ) не виконується.» Тоді нам залишається п’ять можливостей: , { b 1 } , { b 2 } , { b 1 , b 2 } , { a 2 , b 1 , b 2 } . Таким чином, щоб визначити, що є випадком, нам потрібно принаймні log 2 5 = 3a1P(a1){b1}{b2}{b1,b2}{a2,b1,b2}log25=3більше запитів. Загалом нам потрібно чотири запити. Ж аргумент застосовується , якщо перший запит 2 .a2

Якщо стратегія спочатку запитує , тоді противник відповідає " P ( b 1 ) має місце". Тоді нам залишається п’ять можливостей: { b 1 } , { b 1 , b 2 } , { a 1 , b 1 , b 2 } , {b1P(b1){b1}{b1,b2}{a1,b1,b2} , { a 1 , a 2 , б{a2,b1,b2} . Тому нам потрібно як мінімум ще три запити, як і раніше. Загалом нам потрібно чотири запити. Цей же аргумент застосовується, коли перший запит є b 2 .{a1,a2,b1,b2}b2

Якщо ми візьмемо паралельних копій цього набору, то в ньому є 7 к античаїнів, і, таким чином, пропонована межа пов'язана з log 2 7 k= 3 k . Але оскільки кожна з копій потребує чотирьох запитів, нам потрібно щонайменше 4 k запитів.k7klog27k=3k4k

Напевно, є більша група з більшим розривом. Але цей аргумент може лише покращити коефіцієнт.

Тут проблема виглядає як ситуація, коли жоден запит не розділяє простір пошуку рівномірно. У такому випадку противник може змусити більшу половину залишитися.


1
Ах, цікаво. Узагальнюючи свій приклад , зрозуміло, що якщо відповідь i , ¬ P ( a i ) і i , P ( b i ), ми точно не будемо знати, поки не будуть запитані всі 2 n вузлів. Однак є 2 нX={a1,...,an,b1,...,bn}i,¬P(ai)i,P(bi)2nантичаїни ( 2 n -1непусті підмножини a i s, idem для b i 's та порожній набір), тому зв'язане число не є щільним на коефіцієнт 2. Дякую за цей приклад. Однак я дійсно не бачу, як / якщо розрив може бути більшим, ніж мультиплікативний коефіцієнт, або якщо можна знайти нетривіальну верхню межу, не кажучи вже про алгоритм точної відповіді. 2n+112n1aibi
a3nm

7

У своїй роботі Кожна група має центральний елемент , Лініал і Сакс показують (теорема 1), що кількість запитів, необхідних для вирішення ідеальної проблеми ідентифікації у групі становить не більше K 0 log 2 i ( X ) , де K 0 = 1 / ( 2 - журнал 2 ( 1 + журнал 2 5 ) )XK0log2i(X)K0=1/(2log2(1+log25)) і є число ідеалів X . Те, що вони називають «ідеалом», насправді є нижчим наборомi(X)X і очевидна відповідність між монотонними предикатами та нижньою сукупністю точок, у яких вони не втримуються, окрім того, що їх "проблема ідентифікації" полягає в ідентифікації шляхом запитування вузлів так само, як у моїх налаштуваннях, тому я думаю, що вони є вирішення проблеми, яка мене цікавить, і що .i(X)=NX

Отже, відповідно до їх результату, інформаційно-теоретична нижня межа напружена до відносно невеликої мультиплікативної константи. Таким чином, це в основному вирішує питання про кількість необхідних питань, як функцію і до мультиплікативної константи: вона знаходиться між log 2 N X іNXlog2NX .K0log2NX

Лініал і Сакс цитують особисте спілкування Ширера, щоб сказати, що відомі замовлення, для яких ми можемо довести нижню межу для деякої K 1, яка трохи менше K 0 (це в дусі Відповідь Йосіо Окамото, який спробував цей підхід для меншого значення K 1 ).K1log2NXK1K0K1

Це не відповідає повністю на моє запитання щодо обчислення кількості запитань, необхідних для , однак з моменту обчисленняX з X є # P-завершенимNXX, у мене є відчуття, що надії мало. (Зауваження щодо цього питання вітаються.) Але результат Linial і Saks є просвітницьким.


5

Для булевого n-куба (або, що еквівалентно, для масиву ( 2 S , ) усіх підмножин множини n-елементів) відповідь дають теореми Коробкова та Гензеля (з 1963 та 1966 рр. відповідно). Теорема Гензеля [1] стверджує, що невідому монотонну булеву функцію (тобто невідомий монотонний предикат у цій групі) можна дізнатись за допомогою детермінованого алгоритму, що складає не більше ϕ ( n ) = ( n({0,1}n,)(2S,) запити (тобто задаватиϕ(n)запитання в гіршому випадку). Цей алгоритм відповідає нижній межі теореми Коробкова [2], де сказано, щоϕ(n)-1запитів недостатньо. (Отже, алгоритм Гензеля є оптимальним у гіршому випадку.) Алгоритм в обох висловлюваннях розуміється як детерміноване дерево рішень.ϕ(n)=(nn/2)+(nn/2+1)ϕ(n)ϕ(n)1

Логарифм кількості антихаїнів у асимптотично дорівнює ( n({0,1}n,) , тому міжlogNXта оптимальною продуктивністю алгоритмуϕ(n)2 ( n існує постійний факторний розрив(nn/2)2n/πn/2logNX для цієї групи.ϕ(n)2(nn/2)

На жаль, мені не вдалося знайти належне лікування алгоритму Гензеля англійською мовою, доступного в Інтернеті. На його основі лема розбиває n-куб на ланцюги зі спеціальними властивостями. Деякий опис можна знайти в [3]. Для нижньої межі я не знаю жодної посилання на опис англійською мовою.ϕ(n)

Оскільки я знайомий з цими результатами, я можу розмістити опис на arXiv, якщо лікування в роботі Ковалерчука недостатньо.

Якщо я не дуже помиляюся, були спроби узагальнити підхід Гензеля, принаймні, до групи , де ( E k , ) - ланцюг 0 < 1 < < k - 1 , хоча я не можу одразу дати жодної посилання. Для булевого випадку люди також досліджували поняття складності, відмінні від найгіршого для цієї проблеми.(Ekn,)(Ek,)0<1<<k1

[1] Г. Гензель, Sur le nombre des fonctions booléennes monotones de n змінних. CR Акад. Наук. Париж, 262 (20), 1088-1090 (1966)

[2] В. К. Коробков. Оцінка кількості монотонних функцій алгебри логіки та складності алгоритму пошуку розв’язувального набору для довільної монотонної функції алгебри логіки. Радянська математика. Doklady 4, 753-756 (1963) (переклад з російської)

[3] Б. Ковалерчук, Е. Тріантафіллу, А. С. Дешпанде, Е. Вітяєв. Інтерактивне вивчення монотонних булевих функцій. Інформаційні науки 94 (1), 87-118 (1996) ( посилання )


Велике спасибі за цю детальну відповідь! Для булевого -cube, cf < cstheory.stackexchange.com/q/14772 >. Я можу читати французьку мову, але не зміг знайти газету Гензеля (вона повинна була бути доступною на Gallica, але ця проблема, здається, відсутня), я знайшла відповідну інформацію в Соколові, штат Наталія (1982), "Про оптимальну оцінку монотонних булевих функцій", СРСР Comput Math Math Phys, Vol 22, No 2, 207-220 (англійський переклад існує). Мене цікавлять узагальнення інших DAG, якщо ви можете знайти відповіді. Не соромтеся відповісти електронною поштою (a3nm AT a3nm DOT net), якщо обмеження довжини є проблемою. Знову дякую! n
a3nm

You are welcome! Unfortunately, I do not know how to bound the algorithm running time in terms of output size. Korobkov's proof of the lower bound, for instance, does not give an answer to that question. However, I feel there may be a reference that is slightly relevant. I'll try to find some time time over the weekend and look for generalizations as well. At the same time, I'm not sure whether a closed English description of the Boolean case (these two theorems) is worth writing...
dd1

@a3nm maybe the DAG case hasnt been considered in the literature? could it be harder than the boolean n-cube ordered by inclusion?
vzn

@vzn I guess that at least some of the questions here are bound to be open. Even for a chain, it is not immediately clear how to generalize Hansel's algorithm.
dd1

@a3nm it all seems to be similar to finding lower bounds/minimal monotone circuits (sizes) but havent seen it clearly linked so far...
vzn

0

[ ПРИМІТКА: Наступний аргумент, здається, не працює, але я залишаю його тут, щоб інші не зробили тієї самої помилки / на випадок, якщо хтось може це виправити. Проблема полягає в тому, що експоненціальна нижня межа навчання / ідентифікації монотонної функції, як показано нижче, не обов'язково суперечить алгоритму поступового поліноміального завдання. І саме остання еквівалентна перевірці взаємної подвійності двох монотонних функцій у полі часу.]

Я вважаю, ваша думка про журналNХпомилково взагалі. Якщо це дійсно такжурналNХпотрібні запити, що передбачає досить сильну нижню межу вивчення монотонних функцій за допомогою запитів членства . Зокрема, нехай поетХ бути булевим кубом із звичайним замовленням (якщо вам подобається, Х - це силовий набір {1,...,n} with as its partial order). The number M of maximal antichains in X satisfies logM=(1+o(1))(n1n/2) [1]. If your idea on logNX is correct, then there is some monotone predicate on X that requires essentially (n1n/2)2n queries. In particular, this implies a lower bound of essentially 2n for the complexity of any algorithm solving this problem.

However, if I've understood correctly [which I now know I hadn't], your problem is equivalent to checking the mutual duality of two monotone functions, which can be done in quasi-polynomial time (see the intro of this paper by Bioch and Ibaraki, which cites Fredman and Khachiyan), contradicting anything close to a 2n lower bound.

[1] Liviu Ilinca and Jeff Kahn. Counting maximal antichains and independent sets. arXiv:1202.4427


Josh, I don't see a problem with the logNX argument. my understanding is that it is open whether a monotone function can be learned in time polynomial in n and the number of minimal elements. the Bioch-Ibaraki paper is about incrementally polynomial algorithm
Sasho Nikolov

Ah, okay. I wasn't aware of that. (Like I said, I'm not an expert in this area - my answer was just based on looking up a few things and putting them together.) I'll leave it here so other people can see it and at least not make the same mistake / at best turn it into something useful.
Joshua Grochow
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.