Результати завантаження, які дійсно завантажуються


9

Існує тип результатів у TCS, який зазвичай називають результатами завантаження . Взагалі, вона має форму

Якщо пропозиція A утримує, то пропозиція A тримає.

де A і A - це пропозиції, схожі, і A начебто "слабкіше" A, через що ми називаємо такий тип результатів. Дозвольте навести кілька конкретних прикладів:

Теорема. [Chen and Tell, STOC'19] Виправте будь-яку проблемуΠ{BFE,WS5,W5STCONN} . Припустимо, що для кожногоc>1 їх існує нескінченно багато dN такий як TC0 схеми глибини d потрібно більше, ніж n1+cd дроти для вирішення проблеми Π. Тоді для будь-якогоd0,kN, Π неможливо вирішити ТС0 схеми глибини г0 і нк дроти, а отже ТС0NС1.

Теорема. [Gupta та ін., FOCS'13] Припустимо, що для обчислення постійних потрібні арифметичні схеми глибиною розміром більше над полями, характерними . Тоді для обчислення постійних потрібні арифметичні схеми надполіномічного розміру, і тому Валентіева Кон'юктура дотримана.3нΩ(н)0

Ну, більш відомий, але не дуже відповідний приклад - це дрібнозерниста складність:

Теорема. [Backurs and Indyk, STOC'15] Якщо ми зможемо обчислити EDIT DISTANCE за час (на моделі оперативної пам'яті), тоді ми отримаємо SAT-вирішувач швидше, ніж будь-який, який існує в даний час.О(н2-ϵ)

Оновлення. (10 липня 2019 р.) Приклад редагування відстані може бути трохи заплутаним. Зверніться до відповіді Райана для "стандартного" прикладу.

Як ви могли собі уявити, (наскільки мені відомо), всі результати цього типу доводяться, приймаючи контрапозитив (я брав протилежний на відстані редагування). Тож у певному сенсі це все алгоритмічні результати.

Зазвичай існує два способи зрозуміти результат завантаження. 1. Нам потрібно лише довести а потім застосувати результат, якщо ми хочемо довести ; 2. Довести може бути складно, тому що апріорі ми вважаємо, що довести важко.АА'АА'

Проблема полягає в тому, що один (а точніше, я ) може бути навряд чи оптимістичним і приймати перше розуміння, якщо не існує жодного позитивного використання результатів завантаження! Отже, моє запитання

Чи знаємо ми будь-який результат завантаження, в якому доведено?А


2
Чи відповідатиме законопроект (слабко кажучи: "якщо у вас слабкий PAC-учень, у вас є PAC-учень"), що відповідає законопроекту?
Климент К.

@ClementC. Звичайно. Ваш коментар нагадує мені деякі фундаментальні результати в криптографії, наприклад, "односторонні функції мають на увазі сім'ї псевдовипадкових функцій"
Lwins

Відповіді:


10

Класичний результат, який можна довести за допомогою завантаження (і застосовно до доведення реальних нижчих меж), полягає в тому, що в будь-якій обчислювальній моделі, де ми маємо ТЯМЕ(н)ТЯМЕ(нc)для якоїсь постійноїc>1, насправді є ТЯМЕ(н)ТЯМЕ(н1+ϵ), для кожного ϵ>0.

Ідея полягає в тому, що якщо ТЯМЕ(н)=ТЯМЕ(н1+ϵ), ми можемо застосувати аргумент прокладки кілька разів, щоб отримати ТЯМЕ(н)=ТЯМЕ(нc)для кожної постійноїc. Можна навіть використовувати такий аргумент, щоб трохи покращити відомі теореми часової ієрархії в різних випадках.


1
Це прекрасний приклад! IIRC теорема про недетерміновану ієрархію часу доводиться таким чином на самому початку (Кук?).
Lwins

1
Це більш-менш правда. У типовому застосуванні вищезазначеного аргументу ми можемо застосувати його лише "постійну" кількість разів; Кук показує, як застосувати це "необмежену" кількість разів
Райан Вільямс

5

Я не впевнений, чи враховується це тому, що це все з однієї і тієї ж папери, але в першому проході Крейга Джентрі при повністю гомоморфному шифруванні, заснованому на ідеальних ґратах , він спочатку показує, що для побудови схеми FHE достатньо побудувати "дещо гомоморфна "схема шифрування з певною властивістю (схема її дешифрування є меншою, ніж глибини, які може зашифрувати схема). Потім він, маючи багато роботи, показує, як побудувати таку дещо гомоморфну ​​схему шифрування.


4

Недавні докази Хуанга про А', Концепція чутливості, пов'язана з доведенням Авідомо, що це має на увазі. Дивіться блог Ааронсона:

З піонерських робіт Готсмана та Лініаля в 1992 році було відомо, що для доказу Концепції чутливості достатньо довести наступну ще простішу комбінаторну гіпотезу. А:

Нехай S - будь-яка підмножина n-мірного булевого гіперкуба, {0,1}н, який має розмір 2н-1+1. Тоді має бути точка S у принаймні ~ nc сусідів у S.


3

Одне, що спадає на думку, в теорії обчислювального навчання - це стимулювання . По суті:

У налаштуваннях PAC, якщо у вас слабкий учень для класу С (тобто щось робить "просто краще", ніж випадкові здогадки), тоді ви отримуєте (сильного) учня для класу С.

Як правило, це дійсно використовується, якщо отримати слабкого учня.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.