คำถามติดแท็ก randomized-algorithms

อัลกอริทึมที่มีพฤติกรรมถูกกำหนดโดยอินพุทและเครื่องกำเนิดไฟฟ้าที่สร้างตัวเลขสุ่มอย่างสม่ำเสมอ

3
ใช้งานอัลกอริธึม BPP ด้วยสตริงแบบกึ่งสุ่มครึ่งคู่
พิจารณารูปแบบต่อไปนี้: สตริง n-bit r = r 1 ... r nถูกเลือกแบบสุ่ม ถัดไปแต่ละดัชนีi∈ {1, ... , n} จะถูกใส่เข้าไปในชุด A โดยมีความน่าจะเป็นอิสระ 1/2 ในที่สุดศัตรูจะได้รับอนุญาตสำหรับแต่ละi∈Aแยกกันเพื่อพลิก r ฉันถ้ามันต้องการ คำถามของฉันคือ: สามารถใช้สตริงที่เป็นผลลัพธ์ (เรียกว่า r ') โดยอัลกอริทึม RP หรือ BPP เป็นแหล่งสุ่มเท่านั้นหรือไม่ สมมติว่าฝ่ายตรงข้ามรู้ล่วงหน้าเกี่ยวกับอัลกอริทึม BPP ทั้งหมด, สตริง r และชุด A และมีเวลาการคำนวณไม่ จำกัด นอกจากนี้สมมติว่าอัลกอริทึม BPP รู้ดีว่าฝ่ายตรงข้ามไม่สามารถตัดสินใจได้ ฉันตระหนักดีว่ามีคำถามมากมายเกี่ยวกับงานนี้มานานตั้งแต่งานของ Umesh Vazirani เกี่ยวกับแหล่งที่มาแบบกึ่งสุ่ม (รูปแบบที่แตกต่างกัน ดังนั้นคำถามของฉันคือง่ายๆว่างานใด …

3
การสุ่มซื้อของเราใน P หรือไม่
Letเป็นระดับของปัญหาการตัดสินใจที่มีข้อผิดพลาดสองด้านทางทิศสุ่มขั้นตอนวิธีการทำงานในเวลาO ( F ( n ) )BPTIME(f(n))BPTIME(f(n))\mathsf{BPTIME}(f(n))O(f(n))O(f(n))O(f(n)) เราจะรู้ว่าปัญหาใด ๆดังกล่าวว่าQ ∈ B P T ฉันM E ( n k )แต่Q ∉ D T ฉันM E ( n k ) ? มันไม่มีอยู่จริงพิสูจน์แล้ว?Q∈PQ∈PQ \in \mathsf{P}Q∈BPTIME(nk)Q∈BPTIME(nk)Q \in \mathsf{BPTIME}(n^k)Q∉DTIME(nk)Q∉DTIME(nk)Q \not \in \mathsf{DTIME}(n^k) คำถามนี้ถูกถามใน cs.SE ที่นี่แต่ไม่ได้รับคำตอบที่น่าพอใจ

3
อัลกอริทึมแบบสุ่มในคลาสใดที่มีโอกาส 25% ที่แน่นอน
สมมติว่าฉันพิจารณาตัวแปรต่อไปนี้ของ BPP ซึ่งให้เราเรียก E (xact) BPP: ภาษาอยู่ใน EBPP ถ้ามีเวลาแบบพหุนามแบบสุ่ม TG ที่ยอมรับทุกคำของภาษาที่มีความน่าจะเป็น 3/4 และทุกคำไม่ได้อยู่ใน ภาษาที่มีความน่าจะเป็นที่แน่นอน 1/4 เห็นได้ชัดว่า EBPP มีอยู่ใน BPP แต่มีค่าเท่ากันหรือไม่ มีการศึกษาเรื่องนี้หรือไม่? แล้ว ERP แบบกำหนดเองที่คล้ายกันล่ะ แรงจูงใจ แรงจูงใจหลักของฉันคือฉันต้องการทราบว่าอะนาล็อกเชิงทฤษฎีที่ซับซ้อนของอัลกอริธึมแบบสุ่มที่ถูกต้องตามค่าที่คาดหมายของ Faenza และคณะ (ดูhttp://arxiv.org/abs/1105.4127 ) จะเป็น ก่อนอื่นฉันต้องการเข้าใจว่าปัญหาการตัดสินใจของอัลกอริทึมดังกล่าวสามารถแก้ไขได้อย่างไร ให้เราแสดงคลาสนี้ด้วย E (xpected) V (alue) PP มันง่ายที่จะเห็น USAT EVPP นอกจากนี้ยังเห็นได้ง่ายว่า EBPP EVPP นี่คือแรงจูงใจของฉัน ข้อเสนอแนะใด ๆ เกี่ยวกับ EVPP ก็ยินดีต้อนรับ∈∈\in⊂⊂\subset …

1
ความซับซ้อนของการสุ่มตัวอย่าง (โดยประมาณ) การแปลงฟูริเยร์ของฟังก์ชันบูลีน
สิ่งหนึ่งที่คอมพิวเตอร์ควอนตัมสามารถทำได้ (อาจเป็นได้แม้เพียงแค่ BPP + วงจรควอนตัมเชิงลึก) คือการประมาณตัวอย่างการแปลงฟูริเยร์ของฟังก์ชันบูลีนค่าใน P±1±1\pm 1 ที่นี่และด้านล่างเมื่อฉันพูดถึงการสุ่มตัวอย่างการแปลงฟูริเยร์ฉันหมายถึงการเลือก x ตาม . (ปรับให้เป็นมาตรฐานถ้าจำเป็นและโดยประมาณ)|f^(x)|2|f^(x)|2|\hat f(x)|^2 เราสามารถอธิบายระดับความซับซ้อนที่เราสามารถเรียก P-FOURIER SAMPLING จากการสุ่มตัวอย่างโดยประมาณฟังก์ชันบูลีนของ P ได้หรือไม่ มีปัญหาใดบ้างที่สมบูรณ์สำหรับชั้นนี้? เมื่อกำหนดคลาส X ของฟังก์ชันบูลีนสิ่งที่สามารถพูดได้เกี่ยวกับความซับซ้อนของการคำนวณเราสามารถอ้างถึง SAMPLING-X ของการประมาณการสุ่มตัวอย่างการแปลงฟูริเยร์ของฟังก์ชันใน X (ฉันคิดว่าถ้า X เป็น BQP แล้ว X-SAMPLING คือ ยังอยู่ในอำนาจของคอมพิวเตอร์ควอนตัม) ตัวอย่างของ X ที่ SAMPLING-X อยู่ใน P คืออะไร มีตัวอย่างที่น่าสนใจที่ SAMPLING-X NP-hard หรือไม่ ปัญหานี้มีหลายรูปแบบที่น่าสนใจ ในด้านฟูเรียร์แทนที่จะเป็นตัวอย่างโดยประมาณเราสามารถพูดคุยเกี่ยวกับปัญหาการตัดสินใจที่เปิดใช้งาน (ความน่าจะเป็น) โดยการสุ่มตัวอย่างโดยประมาณ …

2
มีการใช้เครื่องกำเนิดไฟฟ้าเทียมหลอกในทางทฤษฎีหรือไม่
เท่าที่ฉันทราบการใช้งานส่วนใหญ่ของการสร้างตัวเลขหลอกเทียมในวิธีการใช้งานในทางปฏิบัติเช่นการลงทะเบียนข้อเสนอแนะการเปลี่ยนแปลงเชิงเส้น (LSFRs) หรืออัลกอริทึม "Mersenne Twister" เหล่านี้ ในขณะที่พวกเขาผ่านการทดสอบทางสถิติจำนวนมาก (heuristic) ก็ไม่มีการรับประกันทางทฤษฎีว่าพวกเขามองการปลอมโดยใช้การทดสอบทางสถิติที่คำนวณได้อย่างมีประสิทธิภาพทั้งหมด กระนั้นวิธีการเหล่านี้ถูกใช้อย่างไม่เลือกปฏิบัติในแอปพลิเคชันทุกประเภทตั้งแต่โปรโตคอลการเข้ารหัสจนถึงการคำนวณทางวิทยาศาสตร์ไปจนถึงการธนาคาร (อาจ) ฉันคิดว่ามันค่อนข้างน่าเป็นห่วงที่เราไม่มีการรับประกันว่าแอปพลิเคชั่นเหล่านี้จะทำงานได้ตามที่ต้องการหรือไม่ ในทางกลับกันทฤษฎีความซับซ้อนและวิทยาการเข้ารหัสลับนั้นเป็นทฤษฎีที่อุดมไปด้วย pseudorandomness และเรายังมีโครงสร้างของผู้สร้างเครื่องกำเนิดไฟฟ้าเทียมเทียมที่จะหลอกการทดสอบทางสถิติที่มีประสิทธิภาพที่คุณสามารถทำได้ด้วยการใช้ฟังก์ชันทางเดียว คำถามของฉันคือ: ทฤษฎีนี้ได้นำไปสู่การปฏิบัติหรือไม่? ฉันหวังว่าจะใช้การสุ่มตัวอย่างที่สำคัญเช่นการเข้ารหัสหรือการคำนวณทางวิทยาศาสตร์โดยใช้ PRG ที่ดีในทางทฤษฎี นอกจากนี้ฉันสามารถค้นหาการวิเคราะห์ที่ จำกัด ว่าอัลกอริทึมที่ได้รับความนิยมเช่น Quicksort ทำงานอย่างไรเมื่อใช้ LSFR เป็นแหล่งของการสุ่มและเห็นได้ชัดว่ามันทำงานได้ดี ดู Karloff และ Raghavan ของ"อัลกอริทึมแบบสุ่มและตัวเลข pseudorandom"

3
สุ่มหรือไม่
คำถามนี้ได้รับแรงบันดาลใจจากเสื้อยืดของ Georgia Tech Algorithms และ Randomness Centerซึ่งถามว่า "Randomize หรือไม่?" มีตัวอย่างมากมายที่ช่วยในการสุ่มโดยเฉพาะอย่างยิ่งเมื่อทำงานในสภาพแวดล้อมที่ไม่เอื้ออำนวย นอกจากนี้ยังมีการตั้งค่าบางอย่างที่การสุ่มไม่ช่วยหรือทำร้าย คำถามของฉันคือ: มีการตั้งค่าอะไรบ้างเมื่อทำการสุ่ม (ในวิธีที่เหมาะสมพอสมควร) เจ็บจริงหรือ อย่าลังเลที่จะกำหนด "การตั้งค่า" และ "เจ็บ" ในวงกว้างไม่ว่าจะในแง่ของความซับซ้อนของปัญหาการรับประกันที่พิสูจน์ได้อัตราส่วนการประมาณหรือเวลาทำงาน (ฉันคาดหวังว่าเวลาในการทำงาน ตัวอย่างที่น่าสนใจยิ่งมากยิ่งดี!

2
คู่มือสำหรับผู้เริ่มต้นสู่การสุ่มตัวอย่าง
ฉันพบหนังสือPairwise Independence and Derandomizationเกี่ยวกับเรื่องนี้ แต่มันมุ่งเน้นการวิจัยมากกว่าการสอนที่มุ่งเน้น ฉันยังใหม่กับหัวข้อของ "Derandomization" และฉันต้องการทราบว่าการอ้างอิงใดที่จะเริ่มต้น ฉันชอบสิ่งที่กล่าวถึงวรรณกรรมและประวัติศาสตร์รวมถึงรายละเอียดทางเทคนิค

2
เข้าร่วมได้เร็วขึ้นของโครงสร้างข้อมูลที่เหมือน treap ที่มีขนาดใกล้เคียงกัน
ด้วยต้นไม้ AVL สองต้นT1T1T_1และT2T2T_2และค่าtrtrt_rเช่นนั้น∀x∈T1,∀y∈T2,x&lt;tr&lt;y∀x∈T1,∀y∈T2,x&lt;tr&lt;y\forall x \in T_1, \forall y \in T_2, x < t_r < y , มันง่ายที่จะสร้างต้นไม้ AVL ใหม่ที่ประกอบด้วยtrtrt_rและค่า ในT1T1T_1และT2T2T_2ในเวลาO(1+|h(T1)−h(T2)|)O(1+|h(T1)−h(T2)|)O(1+|h(T_1) - h(T_2)|)โดยที่h(T)h(T)h(T)หมายถึงความสูงของต้นไม้TTT (ตราบเท่าที่ต้นไม้เก็บความสูง) นี่ก็เป็นไปได้สำหรับต้นไม้สีแดงดำและฉันก็ถือว่าต้นไม้ที่สมดุลหลายชนิดเช่นกัน เป็นไปได้สำหรับโครงสร้างข้อมูลแบบทรีหรือทรีทเม้นต์หรือไม่? เกิดอะไรขึ้นถ้าเราปล่อยออกมาtrtrt_r ? Treaps paper ในอัลกอริทึมแสดงวิธีทำในO(min(h(T1),h(T2)))O(min(h(T1),h(T2)))O(\min(h(T_1),h(T_2)))เวลาที่คาดหวัง หากมีวิธีการดำเนินการ O (1) คาดว่าจะเข้าร่วมใน treaps (หรือทรีพเหมือนโครงสร้างข้อมูล) ด้วยความเกรี้ยวกราดขนาดเดียวกัน (หรือความสำคัญราก) ผมคิดว่ามันอาจจะเป็นไปได้ที่จะใช้เคล็ดลับของ Kaplan &amp; Tarjanของความร่วมมือ เงี่ยงเพื่อทำให้ treaps (หรือโครงสร้างข้อมูลเหมือน treap) ด้วยการเข้าร่วมแบบลอการิทึมทวีคูณ

3
ตัวอย่างของการแยกตัวที่ประสบความสำเร็จจาก BPP ถึง P
อะไรคือตัวอย่างที่สำคัญของการทำให้กระจัดกระจายที่ประสบความสำเร็จหรืออย่างน้อยก็มีความคืบหน้าในการแสดงหลักฐานที่เป็นรูปธรรมต่อเป้าหมาย (ไม่ใช่การเชื่อมต่อแบบสุ่มความแข็ง)P=BPPP=BPPP=BPP ตัวอย่างเดียวที่อยู่ในใจของฉันคือ AKS การทดสอบพหุนามเวลาแบบพหุนามกำหนด ดังนั้นเราจึงมีหลักฐานที่เฉพาะเจาะจงผ่านตัวอย่างสำหรับการทำให้เป็นแบบสุ่ม (ไม่ใช่ความแข็งหรือการเชื่อมต่อแบบ oracle) อีก? โปรดเก็บตัวอย่างไว้เฉพาะที่แสดงการปรับปรุงความซับซ้อนของเวลาจากโพลีแบบสุ่มไปยังโพลีแบบกำหนดค่าหรือบางสิ่งที่ใกล้เคียงกับปัญหาเฉพาะอย่างมาก การติดตามมีความคิดเห็นเพิ่มเติมและฉันไม่รู้มากว่าจะช่วยให้แบบสอบถามนี้ Chazelle มีคำแถลงที่น่าสนใจมากในhttp://www.cs.princeton.edu/~chazelle/linernotes.htmlภายใต้ 'The The Discrepancy Method: Randomness and Complexity (สำนักพิมพ์มหาวิทยาลัยเคมบริดจ์, 2000)' 'มันเป็นที่มาของความหลงใหลไม่รู้จบสำหรับฉันว่าความเข้าใจที่ลึกซึ้งยิ่งขึ้นเกี่ยวกับการคำนวณแบบกำหนดค่าควรใช้ความชำนาญในการสุ่ม ฉันเขียนหนังสือเล่มนี้เพื่ออธิบายการเชื่อมต่อที่ทรงพลังนี้ ตั้งแต่ต้นไม้ที่ทอดยาวไปจนถึงการเขียนโปรแกรมเชิงเส้นไปจนถึงการคำนวณแบบสามเหลี่ยมด้านเท่า Delaunay อัลกอริธึมที่มีประสิทธิภาพมากที่สุด วิธีการที่ไม่เหมือนกันทำให้เด่นในหนึ่งคำถามที่มีผลมากที่สุดในวิทยาการคอมพิวเตอร์ทั้งหมด: ถ้าคุณคิดว่าคุณต้องการบิตสุ่มกรุณาบอกเราว่าทำไม '

2
อัลกอริทึมแบบสุ่มใดที่มีความน่าจะเป็นข้อผิดพลาดเล็ก ๆ น้อย ๆ
สมมติว่าอัลกอริทึมแบบสุ่มใช้rrrบิตแบบสุ่ม ต่ำสุดน่าจะเป็นหนึ่งในข้อผิดพลาดสามารถคาดหวัง (ล้มสั้นของอัลกอริทึมที่กำหนดด้วย 0 ข้อผิดพลาด) เป็น2−Ω(r)2−Ω(r)2^{-\Omega(r)} ) อัลกอริทึมแบบสุ่มใดที่ให้โอกาสในการเกิดข้อผิดพลาดน้อยที่สุด ตัวอย่างที่นึกได้คือ: อัลกอริทึมการสุ่มตัวอย่างเช่นที่หนึ่งต้องการประเมินขนาดของชุดที่หนึ่งสามารถตรวจสอบการเป็นสมาชิก ถ้ามีตัวอย่างหนึ่งตัวอย่างที่สุ่มตรวจสอบองค์ประกอบที่ถูกผูกไว้ Chernoff รับประกันความน่าจะเป็นข้อผิดพลาดเล็ก ๆ น้อย ๆ อัลกอริทึม Karger-Klein-Tarjan สำหรับการคำนวณแผนผังการขยายขั้นต่ำ อัลกอริธึมเลือกแต่ละขอบด้วยความน่าจะเป็น 1/2 และค้นหา MST ซ้ำในตัวอย่าง เราสามารถใช้เชอร์อฟฟ์เพื่อยืนยันว่ามันไม่น่าเป็นไปได้ที่จะมี 2n + 0.1m ของขอบที่ดีกว่าต้นไม้ คุณนึกถึงตัวอย่างอื่นได้ไหม คำตอบต่อไปนี้ของ Andras ด้านล่าง:จริง ๆ แล้วอัลกอริธึมเวลาพหุนามสามารถแปลงเป็นอัลกอริธึมเวลาพหุนามที่ช้ากว่าโดยมีความน่าจะเป็นข้อผิดพลาดเล็ก ๆ น้อย ๆ โฟกัสของฉันอยู่ที่อัลกอริทึมที่มีประสิทธิภาพมากที่สุด โดยเฉพาะอย่างยิ่งสำหรับสองตัวอย่างที่ฉันให้มีอัลกอริทึมเวลาพหุนามที่กำหนดที่แก้ปัญหา ความสนใจในอัลกอริทึมแบบสุ่มนั้นขึ้นอยู่กับประสิทธิภาพของมัน

1
ทฤษฎีทางธรรมชาติที่พิสูจน์แล้วว่า“ มีโอกาสสูงเท่านั้น”?
มีสถานการณ์มากมายที่ "การพิสูจน์" แบบสุ่มนั้นง่ายกว่าการพิสูจน์แบบกำหนดแน่นอนตัวอย่างที่ยอมรับได้คือการทดสอบเอกลักษณ์พหุนาม คำถาม : มี "ทฤษฎีบท" ทางคณิตศาสตร์ตามธรรมชาติที่มีการพิสูจน์แบบสุ่ม แต่เป็นข้อพิสูจน์ที่ไม่แน่นอนหรือไม่? โดย "การพิสูจน์แบบสุ่ม" ของคำสั่งPPPฉันหมายความว่า มีขั้นตอนวิธีการสุ่มที่ใช้เวลาการป้อนข้อมูลเป็นn&gt;0n&gt;0n > 0ถ้าPPPเป็นเท็จก่อให้หลักฐานที่กำหนดของ¬P¬P\neg Pมีโอกาสอย่างน้อย1−2−n1−2−n1-2^{-n} n มีคนเรียกใช้อัลกอริธึมสำหรับพูดn=100n=100n = 100และไม่หักล้างทฤษฎีบท มันง่ายที่จะสร้างคำแถลงที่ไม่เป็นธรรมชาติที่เหมาะสม: เพียงแค่เลือกอินสแตนซ์ขนาดใหญ่ของปัญหาใด ๆ ที่รู้จักอัลกอริธึมแบบสุ่มที่มีประสิทธิภาพเท่านั้น อย่างไรก็ตามแม้ว่าจะมีทฤษฎีทางคณิตศาสตร์จำนวนมากที่มี "หลักฐานเชิงตัวเลขจำนวนมาก" เช่นสมมติฐานของ Riemann แต่ฉันไม่รู้เลยว่ามีหลักฐานแบบสุ่มที่เข้มงวดของรูปแบบข้างต้น

1
มันเพียงพอหรือไม่ที่ข้อ จำกัด เชิงเส้นของโปรแกรมจะทำให้พอใจในความคาดหมาย?
ในการวิเคราะห์การสุ่มอันดับสองแบบสุ่มของการจัดอันดับสำหรับการจับคู่สองฝ่ายออนไลน์ในขณะที่พิสูจน์ว่าอัลกอริทึมการจัดอันดับคือ- การแข่งขันผู้เขียนแสดงให้เห็นว่าทั้งคู่มีความเป็นไปได้ในความคาดหมาย (ดูเลมม่า 3 ในหน้า 5) คำถามของฉันคือ:(1−1e)(1−1e)\left(1 - \frac{1}{e}\right) มันเพียงพอหรือไม่ที่ข้อ จำกัด เชิงเส้นของโปรแกรมจะทำให้พอใจในความคาดหมาย? มันเป็นสิ่งหนึ่งที่แสดงให้เห็นว่ามูลค่าที่คาดหวังของฟังก์ชันวัตถุประสงค์คืออะไร แต่ถ้าข้อ จำกัด ของความเป็นไปได้มีความพึงพอใจในการคาดหวังไม่มีการรับประกันว่าจะเป็นที่พอใจในการวิ่ง นอกจากนี้ยังมีข้อ จำกัด ดังกล่าวจำนวนมาก ดังนั้นสิ่งที่รับประกันว่าพวกเขาทั้งหมดจะพอใจในการทำงานที่กำหนด?

1
การนำฟังก์ชันแฮช 5 อิสระมาใช้ใหม่สำหรับการตรวจสอบเชิงเส้น
ในตารางแฮชที่แก้ไขการชนกันโดยการตรวจเชิงเส้นเพื่อให้แน่ใจว่าประสิทธิภาพคาดหวังมีความจำเป็นและเพียงพอที่ฟังก์ชันแฮชจะมาจากตระกูลอิสระ 5 ตัว (ความพอเพียง: "การตรวจสอบเชิงเส้นด้วยความเป็นอิสระอย่างต่อเนื่อง", Pagh et al. , ความจำเป็น: "ใน k-Independence ที่กำหนดโดยการตรวจสอบเชิงเส้นและความเป็นอิสระต่ำสุด", Pătraşcuและ Thorup )O ( 1 )O(1)O(1) ฉันเข้าใจว่าครอบครัวที่เป็นอิสระ 5 คนที่รู้จักกันเร็วที่สุดใช้ตาราง การเลือกฟังก์ชั่นจากครอบครัวที่ดังกล่าวอาจจะมีราคาแพงดังนั้นฉันต้องการที่จะลดจำนวนครั้งที่ฉันทำดังนั้นในขณะที่ยังคงมีการป้องกันการโจมตีซับซ้อนอัลกอริทึมที่อธิบายไว้ในครอสบีและวัลลักของ"Denial of Service ผ่านการโจมตีขั้นตอนซับซ้อน" ฉันกังวลน้อยเกี่ยวกับการโจมตีเวลา (เช่นศัตรูที่มีนาฬิกาจับเวลา) อะไรคือผลของการใช้ฟังก์ชันเดียวกันซ้ำ: เมื่อเพิ่มตารางแฮชที่เต็มเกินไป เมื่อลดขนาดตารางแฮชที่ไม่เต็มเพียงพอหรือไม่ เมื่อสร้างตารางแฮชที่มีบิต "ลบ" ที่ตั้งค่าไว้มากเกินไปหรือไม่ ในตารางแฮชที่แตกต่างกันที่อาจมีบางคีย์เหมือนกัน?kkk kkkที่แตกต่างกันตารางแฮชที่มีปุ่มในการร่วมกันไม่ได้หรือไม่

1
การสร้างกราฟด้วยออปติกแบบ Trivial
ฉันกำลังแก้ไขรูปแบบการเข้ารหัสบางอย่าง เพื่อแสดงความไม่เพียงพอฉันได้วางแผนโปรโตคอลที่ออกแบบมาโดยอาศัยกราฟมอร์ฟิซึ่มส์ มันเป็น "ธรรมดา" (ยังเป็นที่ถกเถียงกันอยู่!) ที่จะสมมติว่าการดำรงอยู่ของอัลกอริธึม BPP สามารถสร้าง "กรณียากของปัญหากราฟ Isomorphism" (พร้อมกับพยานมอร์ฟิซึ่มส์) ในโปรโตคอลที่วางแผนไว้ของฉันฉันจะสมมติว่ามีอัลกอริทึม BPP ดังกล่าวซึ่งตรงตามข้อกำหนดเพิ่มเติมหนึ่งข้อ: ให้กราฟที่สร้างขึ้นจะและG_2มีเพียงพยานคนหนึ่ง (เปลี่ยนแปลง) ที่แมปเป็นเพื่อG_2G1G1G_1G2G2G_2G1G1G_1G2G2G_2 นี่ก็หมายความว่ามีเพียงautomorphisms จิ๊บจ๊อย ในคำอื่น ๆ ฉันสมมติว่าการดำรงอยู่ของอัลกอริทึม BPP บางอย่างซึ่งทำงานดังนี้:G1G1G_1 บนอินพุทให้สร้างกราฟ -vertexซึ่งมันจะมีออโตฟิวชั่นเพียงเล็กน้อยเท่านั้น1n1n1^nnnnG1G1G_1 เลือกการเปลี่ยนแปลงสุ่มกว่าและใช้มันในที่จะได้รับG_2ππ\pi[ n ] = { 1 , 2 , … , n }[n]={1,2,...,n}[n]=\{1,2,\ldots,n\}G1G1G_1G2G2G_2 เอาท์พุท ⟩⟨ กรัม1, ช2, π⟩⟨G1,G2,π⟩\langle G_1,G_2,\pi \rangle ฉันจะสมมติว่าในขั้นตอนที่ 1 สามารถสร้างได้ตามต้องการและ เป็นตัวอย่างที่ยากของปัญหากราฟมอร์ฟ …

1
ทฤษฎีบทของ Adleman เกี่ยวกับเซมินารีไม่สิ้นสุด
Adleman ได้แสดงในปี 1978 ว่า : ถ้าฟังก์ชันบูลีนของตัวแปรสามารถคำนวณได้โดยวงจรบูบูลีนน่าจะเป็นขนาดจากนั้นสามารถคำนวณได้โดยการกำหนด บูลีนวงจรของขนาดพหุนามในและ ; จริงขนาด(NM) BPP⊆P/polyBPP⊆P/poly\mathrm{BPP}\subseteq \mathrm{P/poly}fffnnnMMMfffMMMnnnO(nM)O(nM)O(nM) คำถามทั่วไป:กว่าสิ่งอื่น ๆ (กว่าบูล) semirings ไม่ถือ? BPP⊆P/polyBPP⊆P/poly\mathrm{BPP}\subseteq \mathrm{P/poly} เพื่อให้มีความเฉพาะเจาะจงมากขึ้นความน่าจะเป็นวงจร เหนือ semiringใช้การดำเนินการ "การเพิ่ม"และ "การคูณ ''เป็นประตู . อินพุตคือตัวแปรอินพุตและอาจมีตัวแปรสุ่มเพิ่มเติมจำนวนหนึ่งซึ่งรับค่าและ อย่างอิสระโดยมีความน่าจะเป็นและนี่คือ และตามลำดับตัวบ่งชี้การบวกและการคูณของ semiring . วงจรดังกล่าวคำนวณฟังก์ชันที่กำหนดCC\mathsf{C}(S,+,⋅,0,1)(S,+,⋅,0,1)(S,+,\cdot,0,1)(+)(+)(+)(⋅)(⋅)(\cdot)x1,…,xnx1,…,xnx_1,\ldots,x_n0001111/21/21/2000111CC\mathsf{C} f:Sn→Sf:Sn→Sf:S^n\to Sถ้าทุก ,2/3 x∈Snx∈Snx\in S^nPr[C(x)=f(x)]≥2/3Pr[C(x)=f(x)]≥2/3\mathrm{Pr}[\mathsf{C}(x)=f(x)]\geq 2/3ฟังก์ชั่นการออกเสียงลงคะแนน ของตัวแปรที่เป็นฟังก์ชั่นบางส่วนที่มีค่าถ้าองค์ประกอบปรากฏมากกว่าครั้งในหมู่และจะไม่ได้กำหนด หากไม่มีองค์ประกอบเช่นมีอยู่ แอปพลิเคชันอย่างง่ายของ Chernoff และขอบเขตของสหภาพให้ผลตอบแทนดังนี้Maj(y1,…,ym)Maj(y1,…,ym)\mathrm{Maj}(y_1,\ldots,y_m)mmmyyyyyym/2m/2m/2y1,…,ymy1,…,ymy_1,\ldots,y_myyy เสียงข้างมากเคล็ดลับ:ถ้าเป็นไปได้วงจรคำนวณฟังก์ชั่นบนขอบเขต จำกัด ,รับของเช่นว่าถือสำหรับทุกx CC\mathsf{C}f:Sn→Sf:Sn→Sf:S^n\to SX⊆SnX⊆SnX\subseteq S^nm=O(log|X|)m=O(log⁡|X|)m=O(\log|X|)C1,…,CmC1,…,CmC_1,\ldots,C_mCC\mathsf{C}f(x)=Maj(C1(x),…,Cm(x))f(x)=Maj(C1(x),…,Cm(x))f(x)=\mathrm{Maj}(C_1(x),\ldots,C_m(x))x∈Xx∈Xx\in X จากการบูลีน …

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.