WikiDer > Коммуникационная сложность
В теоретическая информатика, сложность коммуникации изучает объем общения, необходимый для решения проблемы, когда вход в проблему распределен между двумя или более сторонами. Изучение сложности коммуникации было впервые введено Эндрю Яо в 1979 году, при изучении проблемы вычислений, распределенных между несколькими машинами.[1]Проблема обычно формулируется так: две стороны (традиционно называемые Алиса и Боб) каждый получает (потенциально разные) -немного строка и . В Цель для Алисы вычислить значение определенной функции, , это зависит от обоих и , с наименьшим количеством общение между ними.
Хотя Алиса и Боб всегда могут добиться успеха, если Боб отправит -битная строка для Алисы (которая затем вычисляет функция ), идея состоит в том, чтобы найти умные способы вычисления с менее чем биты общения. Обратите внимание, что в отличие от теория сложности вычисленийсложность коммуникации не связана с количество вычислений в исполнении Алисы или Боба, или размер объем памяти используется, так как мы обычно ничего не предполагаем о вычислительной мощности Алисы или Боба.
Эта абстрактная проблема с двумя сторонами (называемая сложностью двусторонней связи) и ее общая форма с более двух партий, актуален во многих контекстах. В СБИС В схемотехнике, например, стремятся минимизировать потребление энергии за счет уменьшения количества электрических сигналов, передаваемых между различными компонентами во время распределенных вычислений. Проблема также актуальна при изучении структур данных и оптимизации компьютерных сетей. Обзор поля можно найти в учебнике Кушилевиц и Нисан (2006).
Формальное определение
Позволять где в типичном случае мы предполагаем, что и . Алиса держит -битовая строка в то время как Боб держит -битовая строка . Общаясь друг с другом немного одновременно (приняв некоторые протокол связи что согласовано заранее), Алиса и Боб хотят вычислить значение таким образом, что по крайней мере одна сторона знает значение в конце сообщения. На этом этапе ответ может быть передан обратно, так что за счет одного дополнительного бита обе стороны будут знать ответ. Наихудший случай коммуникационной сложности этой коммуникационной проблемы вычислений , обозначенный как , тогда определяется как
- минимальное количество бит, которыми обмениваются Алиса и Боб в худшем случае.
Как отмечалось выше, для любой функции , у нас есть . Используя приведенное выше определение, полезно подумать о функции как матрица (называется матрица ввода или матрица связи), где строки индексируются и столбцы . Элементы матрицы . Изначально и Алиса, и Боб имеют копию всей матрицы. (предполагая, что функция известно обеим сторонам). Тогда проблема вычисления значения функции может быть перефразирована как «обнуление» соответствующей записи матрицы. Эта проблема может быть решена, если Алиса или Боб знают и то, и другое. и . В начале коммуникации количество вариантов выбора значения функции на входах равно размеру матрицы, т.е. . Затем, когда каждая сторона немного общается с другой, количество вариантов ответа уменьшается, так как это исключает набор строк / столбцов, что приводит к подматрица из .
Более формально набор называется (комбинаторный) прямоугольник если когда-нибудь и тогда . Эквивалентно, является комбинаторным прямоугольником, если его можно выразить как для некоторых и . Рассмотрим случай, когда биты уже обмениваются между сторонами. Теперь для конкретного , определим матрицу
Потом, , и нетрудно показать, что комбинаторный прямоугольник в .
Пример:
Мы рассматриваем случай, когда Алиса и Боб пытаются определить, равны ли их входные строки. Формально определим Равенство функция, обозначенная , от если только . Как показано ниже, решение любого детерминированного протокола связи требует биты связи в худшем случае. В качестве примера разминки рассмотрим простой случай . Функция равенства в этом случае может быть представлена следующей матрицей. Строки представляют все возможности , столбцы .
Эквалайзер | 000 | 001 | 010 | 011 | 100 | 101 | 110 | 111 |
---|---|---|---|---|---|---|---|---|
000 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
001 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 |
010 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 0 |
011 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | 0 |
100 | 0 | 0 | 0 | 0 | 1 | 0 | 0 | 0 |
101 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 0 |
110 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 |
111 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 |
Как видите, функция принимает значение 1 только тогда, когда равно (т.е. по диагонали). Также довольно легко увидеть, как передача одного бита делит ваши возможности пополам. Если вы знаете, что первая часть равно 1, вам нужно рассмотреть только половину столбцов (где может равняться 100, 101, 110 или 111).
Теорема:
Доказательство. Предположим, что . Это означает, что существует такой, что и с такой же расшифровкой стенограммы . Поскольку эта стенограмма определяет прямоугольник, также должно быть 1. По определению и мы знаем, что равенство верно только для когда . Получили противоречие.
Этот метод доказательства нижних границ детерминированной коммуникации называется дурацкий набор техника.[2]
Рандомизированная сложность связи
В приведенном выше определении нас интересует количество бит, которые должны быть детерминированно передается между двумя сторонами. Если обеим сторонам предоставлен доступ к генератору случайных чисел, могут ли они определить значение с гораздо меньшим объемом обмена информацией? Яо в своей основополагающей статье[1]отвечает на этот вопрос, определяя рандомизированную сложность коммуникации.
Рандомизированный протокол для функции имеет двустороннюю ошибку.
Рандомизированный протокол - это детерминированный протокол, который использует дополнительную случайную строку в дополнение к обычному вводу. Для этого есть две модели: публичная строка случайная строка, известная обеим сторонам заранее, а частная строка создается одной стороной и должен быть передан другой стороне. Теорема, представленная ниже, показывает, что любой протокол публичной строки может быть смоделирован протоколом частной строки, который использует O (журнал n) дополнительные биты по сравнению с оригиналом.
Обратите внимание, что в вероятностных неравенствах, приведенных выше, результат протокола зависит от только на случайной строке; обе струны Икс и у остаются фиксированными. Другими словами, если R (x, y) дает g (x, y, r) при использовании случайной строки р, то g (x, y, r) = f (x, y) по крайней мере для 2/3 всех вариантов строки р.
Рандомизированная сложность просто определяется как количество битов, которыми обмениваются в таком протоколе.
Обратите внимание, что также можно определить рандомизированный протокол с односторонней ошибкой, и сложность определяется аналогично.
Пример: EQ
Возвращаясь к предыдущему примеру Эквалайзер, если уверенность не требуется, Алиса и Боб могут проверить равенство, используя только Сообщения. Рассмотрим следующий протокол: предположим, что Алиса и Боб оба имеют доступ к одной и той же случайной строке. . Алиса вычисляет и отправляет этот бит (назовите его б) Бобу. (The это скалярное произведение в GF (2).) Затем Боб сравнивает б к . Если они совпадают, Боб соглашается, говоря Икс равно у. В противном случае он отвергает.
Очевидно, что если , тогда , так . Если Икс не равно у, все еще возможно, что , что даст Бобу неправильный ответ. Как это произошло?
Если Икс и у не равны, они должны отличаться в некоторых местах:
куда Икс и у дать согласие, поэтому эти термины одинаково влияют на скалярные произведения. Мы можем спокойно игнорировать эти термины и смотреть только на то, где Икс и у отличаются. Кроме того, мы можем поменять местами биты и без изменения, равны ли скалярные произведения. Это означает, что мы можем поменять местами биты, чтобы Икс содержит только нули и у содержит только единицы:
Обратите внимание, что и . Теперь возникает вопрос: для некоторой случайной строки , какова вероятность того, что ? Поскольку каждый с равной вероятностью будет 0 или 1, эта вероятность просто . Таким образом, когда Икс не равно у,. Алгоритм можно повторять много раз, чтобы повысить его точность. Это соответствует требованиям к рандомизированному алгоритму связи.
Это показывает, что если Алиса и Боб разделяют случайную строку длины n, они могут посылать друг другу один бит для вычисления . В следующем разделе показано, что Алиса и Боб могут обмениваться только биты, которые так же хороши, как и случайная строка длины п. Как только это будет показано, следует, что Эквалайзер можно вычислить в Сообщения.
Пример: GH
В качестве еще одного примера сложности рандомизированной связи мы обратимся к примеру, известному как проблема Гэп-Хэмминга (сокращенно GH). Формально Алиса и Боб поддерживают двоичные сообщения, и хотел бы определить, очень ли похожи строки или нет. В частности, они хотели бы найти протокол связи, требующий передачи как можно меньшего количества битов для вычисления следующей частичной булевой функции,
Ясно, что они должны передавать все свои биты, если протокол должен быть детерминированным (это потому, что, если есть детерминированное строгое подмножество индексов, которые Алиса и Боб передают друг другу, то представьте, что у этого набора есть пара строк. не согласен в позиции. Если другое разногласие возникает в любой позиции, которая не передается, это влияет на результат , и, следовательно, приведет к неправильной процедуре.
Тогда возникает естественный вопрос: разрешено ли нам ошибаться? времени (в случайных случаях нарисованный равномерно случайным образом из ), тогда можем ли мы обойтись протоколом с меньшим количеством бит? Оказывается, что ответ несколько неожиданно отрицательный из-за результата Чакрабарти и Регева в 2012 году: они показывают, что для случайных случаев любая процедура, которая по крайней мере времени должен отправить битов коммуникации, то есть практически все из них.
Публичные монеты против частных монет
Легче создавать случайные протоколы, когда обе стороны имеют доступ к одной и той же случайной строке (протокол разделяемой строки). Эти протоколы все еще можно использовать, даже если обе стороны не используют случайную строку (протокол частной строки) с небольшими затратами на связь. Любой протокол случайных строк с разделяемой строкой, использующий любое количество случайных строк, может быть смоделирован протоколом частных строк, который использует дополнительный O (журнал n) биты.
Интуитивно мы можем найти некоторый набор строк, в котором достаточно случайности для запуска случайного протокола с небольшим увеличением ошибки. Этот набор можно совместно использовать заранее, и вместо рисования случайной строки Алисе и Бобу нужно только согласовать, какую строку выбрать из общего набора. Этот набор достаточно мал, чтобы можно было эффективно сообщить о выборе. Далее следует формальное доказательство.
Рассмотрим какой-нибудь случайный протокол п с максимальной частотой ошибок 0,1. Позволять быть строки длины п, пронумерованный . Учитывая такой , определите новый протокол который случайно выбирает некоторые а затем бежит п с помощью как общая случайная строка. Занимает О(журнал 100п) = О(журналп) бит, чтобы сообщить о выборе .
Определим и быть вероятностями, что и вычислить правильное значение для ввода .
Для фиксированного , мы можем использовать Неравенство Хёффдинга чтобы получить следующее уравнение:
Таким образом, когда у нас нет исправлено:
Последнее равенство выше справедливо, потому что есть разные пары . Поскольку вероятность не равна 1, есть некоторые так что для всех :
поскольку имеет вероятность ошибки не более 0,1, может иметь вероятность ошибки не более 0,2.
Сложность квантовой коммуникации
Сложность квантовой связи пытается количественно оценить сокращение связи, возможное за счет использования квантовых эффектов во время распределенных вычислений.
Было предложено по крайней мере три квантовых обобщения сложности коммуникации; для обзора см. предлагаемый текст Г. Брассара.
Первый - это кубит-коммуникационная модель, где стороны могут использовать квантовую коммуникацию вместо классической коммуникации, например, путем обмена фотоны через оптоволокно.
Во второй модели связь по-прежнему осуществляется с помощью классических битов, но сторонам разрешено манипулировать неограниченным количеством квантовых запутанных состояний в рамках своих протоколов. Измеряя свои запутанные состояния, стороны могут сэкономить на классической коммуникации во время распределенных вычислений.
Третья модель включает доступ к ранее разделяемой запутанности в дополнение к кубит коммуникации и является наименее изученной из трех квантовых моделей.
Недетерминированная коммуникационная сложность
В недетерминированной сложности связи Алиса и Боб имеют доступ к оракулу. После получения слова оракула стороны общаются, чтобы вывести . Таким образом, недетерминированная коммуникационная сложность максимальна по всем парам. по сумме количества обмененных битов и длины кодирования слова оракула.
С другой стороны, это равносильно покрытию всех 1-элементов 0/1-матрицы комбинаторными 1-прямоугольниками (т. Е. Несмежными невыпуклыми подматрицами, все элементы которых равны единице (см. Кушилевиц и Нисан или Дицфельбингер и др. )). Недетерминированная коммуникационная сложность - это двоичный логарифм числа номер покрытия прямоугольника матрицы: минимальное количество комбинаторных 1-прямоугольников, необходимых для покрытия всех 1-элементов матрицы, без покрытия каких-либо 0-элементов.
Недетерминированная коммуникационная сложность возникает как средство получения нижних оценок для детерминированной коммуникационной сложности (см. Дитцфельбингер и др.), Но также и в теории неотрицательных матриц, где она дает нижнюю границу для неотрицательный ранг неотрицательной матрицы.[3]
Сложность связи с неограниченными ошибками
В настройке неограниченной ошибки Алиса и Боб имеют доступ к частной монете и своим собственным входам. . В этой настройке Алиса преуспеет, если она ответит правильным значением с вероятностью строго больше 1/2. Другими словами, если в ответах Алисы Любые ненулевая корреляция с истинным значением , то протокол считается действительным.
Обратите внимание, что требование, чтобы монета была частный важно. В частности, если количество общедоступных битов, совместно используемых Алисой и Бобом, не учитывается при оценке сложности связи, легко утверждать, что вычисление любой функции имеет коммуникационная сложность.[4] С другой стороны, обе модели эквивалентны, если количество общедоступных битов, используемых Алисой и Бобом, засчитывается против общего обмена данными протокола.[5]
Несмотря на тонкость, нижние границы этой модели чрезвычайно сильны. В частности, ясно, что любая граница проблем этого класса немедленно влечет за собой эквивалентные ограничения на проблемы в детерминированной модели, а также в частных и публичных моделях монет, но такие границы также немедленно выполняются для недетерминированных моделей коммуникации и моделей квантовой коммуникации.[6]
Форстер[7] был первым, кто доказал явные нижние оценки для этого класса, показав, что вычисление внутреннего продукта требует, по крайней мере битов коммуникации, хотя более ранний результат Алона, Франкла и Рёдля доказал, что сложность коммуникации почти для всех булевых функций является .[8]
Открытые проблемы
Рассматривая входную матрицу 0 или 1 , минимальное количество битов, которыми обмениваются для вычисления детерминированно в худшем случае, , как известно, ограничена снизу логарифмом ранг матрицы . Гипотеза логарифмического ранга предполагает, что коммуникационная сложность, , ограничена сверху постоянной степенью логарифма ранга . Поскольку D (f) ограничено сверху и снизу многочленами логранга, можно сказать, что D (f) полиномиально связана с лог-рангом. Поскольку ранг матрицы является полиномиальным вычислимым по размеру матрицы, такая верхняя граница позволит аппроксимировать коммуникационную сложность матрицы за полиномиальное время. Обратите внимание, однако, что размер самой матрицы экспоненциально зависит от размера входных данных.
Предполагается, что для рандомизированного протокола количество битов, которыми обмениваются в худшем случае, R (f), полиномиально связано со следующей формулой:
Такие предположения о логарифмическом ранге ценны, потому что они сводят вопрос о сложности связи матрицы к вопросу о линейно независимых строках (столбцах) матрицы.Это показывает, что суть проблемы сложности связи, например, в приведенном выше случае EQ, заключается в том, чтобы выяснить, где в матрице находятся входные данные, чтобы выяснить, эквивалентны ли они.
Приложения
Нижние оценки коммуникационной сложности можно использовать для доказательства нижних оценок в сложность дерева решений, Схемы СБИС, структуры данных, алгоритмы потоковой передачи, пространственно-временные компромиссы для машин Тьюринга и др.[2]
Смотрите также
Заметки
- ^ а б Яо, А. С. (1979), "Некоторые вопросы сложности, связанные с распределенными вычислениями", Proc. 11-го СТОК, 14: 209–213
- ^ а б Кушилевиц, Эял; Нисан, Ноам (1997). Коммуникационная сложность. Издательство Кембриджского университета. ISBN 978-0-521-56067-2.
- ^ Яннакакис, М. (1991). «Выражение задач комбинаторной оптимизации линейными программами». J. Comput. Syst. Наука. 43 (3): 441–466. Дои:10.1016 / 0022-0000 (91) 90024-у.
- ^ Ловетт, Шахар, CSE 291: Сложность связи, протоколы неограниченных ошибок зимы 2019 г. (PDF), получено 9 июня, 2019
- ^ Göös, Mika; Питасси, Тониан; Уотсон, Томас (2018-06-01). "Пейзаж классов сложности общения". Вычислительная сложность. 27 (2): 245–304. Дои:10.1007 / s00037-018-0166-6. ISSN 1420-8954. S2CID 4333231.
- ^ Шерстов, Александр Александрович (октябрь 2008 г.). «Коммуникационная сложность симметричных функций с неограниченной ошибкой». 2008 49-й ежегодный симпозиум IEEE по основам компьютерных наук: 384–393. Дои:10.1109 / focs.2008.20. ISBN 978-0-7695-3436-7. S2CID 9072527.
- ^ Форстер, Юрген (2002). «Линейная нижняя граница вероятностной сложности связи с неограниченной ошибкой». Журнал компьютерных и системных наук. 65 (4): 612–625. Дои:10.1016 / S0022-0000 (02) 00019-3.
- ^ Alon, N .; Frankl, P .; Родл, В. (октябрь 1985 г.). «Геометрическая реализация заданных систем и вероятностная коммуникационная сложность». 26-й ежегодный симпозиум по основам компьютерных наук (SFCS 1985). Портленд, штат Орегон, США: IEEE: 277–280. CiteSeerX 10.1.1.300.9711. Дои:10.1109 / SFCS.1985.30. ISBN 9780818606441. S2CID 8416636.
использованная литература
- Кушилевиц, Эял; Нисан, Ноам (2006). Коммуникационная сложность. Кембридж: Издательство Кембриджского университета. ISBN 978-0-521-02983-4. OCLC 70764786.
- Брассар, Г. Квантовая коммуникационная сложность: обзор. https://arxiv.org/abs/quant-ph/0101005
- Дицфельбингер, М., Дж. Хромкович, Дж., И Г. Шнитгер ".Сравнение двух методов нижней границы сложности коммуникации", Теорет. Вычисл. Науки, 168, 1996. 39-51.
- Раз, Ран. «Сложность схем и коммуникаций». В теории вычислительной сложности. Стивен Рудич и Ави Вигдерсон, ред. Институт перспективных исследований Американского математического общества, 2004. 129–137.
- А. С. Яо, "Некоторые вопросы сложности, связанные с распределенными вычислениями", Proc. 11-го КБП, стр. 209–213, 1979. 14
- И. Ньюман, Частные и обычные случайные биты в сложности связи, Информационные письма 39, 1991, стр. 67–71.