Complexidade do circuito da função Maioria


13

Seja a função majoritária, ou seja, se e somente se . Fiquei me perguntando se havia uma prova simples do seguinte fato (por "simples" quero dizer não confiar no método probabilístico como o Valiant 84 fez ou em redes de classificação; de preferência, fornecendo uma construção explícita e direta do circuito):f:{0,1}n{0,1}f(x)=1i=1nxi>n/2

O ( log ( n ) )f pode ser calculado por uma família de circuitos de profundidade , tamanho poli (n), em que as portas consistem em portas NÃO, portas OR de 2 entradas e portas AND de 2 entradas.O(log(n))


6
Isso pode ser interessante: Igor Sergeev, Limites superiores para o tamanho da fórmula da função majoritária ; aqui também ele anuncia limites superiores ligeiramente melhores. No entanto, se você perguntar apenas sobre circuitos (não fórmulas ), então, como Igor me lembrou, toda função booleana simétrica (não apenas a maioria) possui um circuito de profundidade e tamanho : apenas calcule a soma de realizar uma função booleana de variáveis . Para a maioria, essa última função é uma comparação com . O ( n ) 1 log 2 n n / 2O(logn)O(n)1log2nn/2
Stasys

@Stasys, e calcular o número de unidades é essencialmente classificar os bits.
Kaveh

Respostas:


9

A resposta de Kaveh fornece uma resposta para a pergunta como você a declarou (e esta é a prova usual para mostrar que está contido em ). Mas eu estava pensando que você realmente pretendia fazer uma pergunta um pouco diferente. Ou seja, para uma fórmula monótona explícita de tamanho polinomial para a maioria.N C 1TC0NC1

Como a maioria é monótona, sabemos que pode ser calculada por uma fórmula monótona. Existem duas fórmulas monótonas de tamanho polinomial de construções conhecidas, a saber, as duas mencionadas, a construção probabilística de Valiant e a construção via redes de classificação. Tanto quanto sei, não temos uma construção determinística mais simples do que a fornecida pelas redes de classificação.

Relacionado a isso também é o seguinte. Acontece que a maioria pode ser calculada por fórmulas que consistem apenas em portas (e sem constantes!). A construção probabilística de Valiant pode ser adaptada para fornecer tais fórmulas de profundidade . No entanto, aqui não conhecemos nenhuma construção determinística. Em particular, as redes de classificação não são adequadas para isso (razão técnica: elas forneceriam todas as funções de limite e somente a função majoritária pode ser calculada pelos portões ). No entanto, há um progresso recente nessa questão, apresentado no documento Protocolos Multipartidários Eficientes via Fórmulas de Limite de Profundidade de Log O(log(n)) M A J 3MAJ3O(log(n))MAJ3por Cohen et al. Aqui, essas fórmulas são construídas com base em suposições teóricas ou criptográficas padrão da complexidade.


9

A computação do limiar restrito ( ) é essencialmente a classificação dos bits de entrada.ixik

Se você pode classificar os bits, é fácil comparar o resultado com calcular o limite restrito.k

Por outro lado, suponha que tenhamos circuitos para calcular o limite restrito. Podemos fazer uma pesquisa paralela para encontrar o número de unidades na entrada e exibir a lista classificada.

Estes preservam a profundidade do circuito. Portanto, se você criar um novo circuito para calcular o limite restrito, ele fornecerá um circuito de classificação de profundidade . Portanto, se apresentarmos um argumento simples para mostrar que a maioria está em você encontrou um circuito de classificação simples de profundidade (diferente daquele baseado na rede de classificação AKS). O ( lg n ) N C 1 O ( lg n )NC1O(lgn)NC1O(lgn)

Observe que é fácil implementar o limite restrito usando a maioria adicionando novas entradas 1 e 0 à porta da maioria.


Anteriormente, essa resposta alegava que isso poderia ser feito usando o divide e conquiste e o fato de que a adição binária está em . Isso mostra apenas que a maioria está em A C 1AC0AC1NC2

O(lgn)


a,b,ca + b + c = x + yx,ya+b+c=x+y

Outro método é usar a representação de dígitos assinados de números inteiros, onde a adição pode ser feita na profundidade e fan-in 2. (A idéia é usar a flexibilidade de que um número pode ser representado de mais de uma maneira, para garantir que carrega não se propaga).O(1)

Veja a seção 4 e o exercício 4 em


O(lgn)O(lgn)

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.