Рассмотрим конечное множество по элементам, а - неизвестный монотонный предикат над (т. Е. Для любого , , если и то ). Я могу оценить , предоставив один узел и выяснив, выполняется ли или нет. Моя цель - точно определить множество узлов x ∈ X, таких что P ( x ) , используя как можно меньше оценок Pнасколько это возможно. (Я могу выбирать свои запросы в зависимости от ответа на все предыдущие запросы, я не обязан планировать все запросы заранее.)
Стратегия over - это функция, которая сообщает мне, как функцию запросов, которые я выполнил до сих пор, и их ответы, какой узел запрашивать и который обеспечивает это для любого предиката , следуя стратегии, Я достигну состояния, в котором я знаю значение на всех узлах. Время работы из на предикат является число запросов необходимо знать значение на все узлы. Худшее время работы : . Оптимальная стратегия таков, что .
Мой вопрос заключается в следующем: учитывая в качестве входных данных poset , как я могу определить наихудшее время выполнения оптимальных стратегий?
[Понятно, что для пустого poset потребуется запросов (нам нужно спросить о каждом отдельном узле), и что для общего порядка около будут необходимы запросы (выполнение бинарного поиска для поиска граница). Более общий результат следующей информация теоретико-нижняя граница: число возможных вариантов для предиката является число антицепей из (потому что существует отображение один к одному между монотонными предикатами и антицепи интерпретируются как максимальные элементы ), поэтому, поскольку каждый запрос дает нам один бит информации, нам потребуется по крайней мере запросы, включающие два предыдущих случая. Является ли это жесткой связью, или это какие-то поэты, структура которых такова, что для обучения может потребоваться асимптотически больше запросов, чем число антицепей?]
Ответы:
Это не полный ответ, но это слишком долго, чтобы быть комментарием.
Я думаю, что нашел пример, для которого оценка⌈ журнал2NИкс⌉ не является жесткой.
Рассмотрим следующий подход. Основное множество , и a i меньше, чем b j для всех i , j ∈ { 1 , 2 } . Другие пары несопоставимы. (Диаграмма Хассе является 4- тактной).Икс= { а1,2, б1, б2} aя бJ i , j ∈ { 1 , 2 } 4
Позвольте мне идентифицировать монотонные свойства с расстройствами poset. Этот набор имеет семь расстройств: , { b 1 } , { b 2 } , { b 1 , b 2 } , { a 1 , b 1 , b 2 } , { a 2 , b 1 , b 2 } , { a 1 , а 2 , б 1 ,∅ { б1} { б2} { б1, б2} { а1, б1, б2} { а2, б1, б2} , и у этого множества есть семь антицепей, так как антицепи находятся в взаимно однозначном соответствии с расстройствами. Итак, ⌈ log 2 N X ⌉ = ⌈ log 2 7 ⌉ = 3 для этого множества.{ а1,2, б1, б2} ⌈ журнал2NИкс⌉=⌈log27⌉=3
Теперь, используя аргумент противника, я покажу, что для любой стратегии требуется как минимум четыре запроса (поэтому необходимо запросить все элементы). Давайте исправим произвольную стратегию.
Если стратегия первых запросов , то Противнику ответы « P ( 1 ) не выполняется.» Затем у нас остается пять возможностей: ∅ , { b 1 } , { b 2 } , { b 1 , b 2 } , { a 2 , b 1 , b 2 } . Таким образом, чтобы определить, что именно так, нам нужно, по крайней мере, ⌈ log 2 5 ⌉ = 3a1 п( а1) ∅ { б1} { б2} { б1, б2} { а2, б1, б2} ⌈ журнал25⌉=3 больше запросов. Всего нам нужно четыре запроса. Же аргумент применяется , если первый запрос 2 .a2
Если стратегия сначала запрашивает , то противник отвечает « P ( b 1 ) имеет место». Затем у нас остается пять возможностей: { b 1 } , { b 1 , b 2 } , { a 1 , b 1 , b 2 } , { a 2 , b 1 , b 2 } , { a 1 , a 2 , бб1 п( б1) { б1} { б1, б2} { а1, б1, б2} { а2, б1, б2} . Поэтому нам нужно как минимум еще три запроса, как и раньше. Всего нам нужно четыре запроса. Тот же аргумент применяется, когда первый запрос равен b 2 .{ а1,2, б1, б2} б2
Если мы возьмем параллельных копий этого множества, то у него будет 7 k антицепей, и, следовательно, предложенная граница равна ⌈ log 2 7 k ⌉ = 3 k . Но, так как каждая из копий необходимо четыре запроса, нам нужно по крайней мере 4 K запросов.К 7К ⌈ журнал27К⌉ = 3 к 4 к
Вероятно, есть больший посет с большим разрывом. Но этот аргумент может только улучшить коэффициент.
Здесь проблема выглядит как ситуация, когда ни один запрос не разбивает пространство поиска равномерно. В таком случае противник может заставить большую половину остаться.
источник
В своей работе каждый Посьет Имеет центральный элемент шоу, Linial и Сакса (теорема 1) , что число запросов , необходимых для решения проблемы идентификации идеал в ч.у.м. не превосходит K 0 лог 2 я ( X ) , где K 0 = 1 / ( 2 - войти 2 ( 1 + войти 2 5 ) ) и я ( Х ) является число идеалов X . То, что они называют «идеалом», на самом деле является более низким наборомX K0log2i(X) K0=1/(2−log2(1+log25)) i(X) X и существует очевидное соответствие один к одному между монотонными предикатами и нижним набором точек, в которых они не хранятся, кроме того, что их «проблема идентификации» состоит в том, чтобы идентифицировать, запрашивая узлы, как в моей настройке, так что я думаю, что они решения этой проблемы я заинтересован в том , что и .i(X)=NX
Таким образом, согласно их результату, теоретико-информационная нижняя граница тесно связана с относительно небольшой мультипликативной константой. Так что это в основном решает вопрос о количестве вопросов , необходимых, в зависимости от и с точностью до мультипликативной константы: она находится между лог 2 N X и K 0 лог 2 N X .NX log2NX K0log2NX
Линиал и Сакс цитируют личное сообщение Ширера о том, что существуют известные порядки, для которых мы можем доказать нижнюю границу для некоторого K 1, который лишь немного меньше K 0 (это в духе Ответ Йошио Окамото, который попробовал этот подход для меньшего значения K 1 ).K1log2NX K1 K0 K1
Это не полностью отвечает на мой вопрос вычисления числа вопросов, требуемых от , однако, поскольку вычисление N X из X является # P-полным , у меня есть ощущение, что надежды мало. (Комментарии по этому вопросу приветствуются.) Тем не менее, этот результат Линиала и Сакса является поучительным.X NX X
источник
Для булева n-куба (или, что то же самое, для множества ( 2 S , ⊆ ) всех подмножеств множества n-элементов), ответ дается теоремами Коробкова и Гензеля (с 1963 и 1966 соответственно). Теорема Гензеля [1] гласит, что неизвестная монотонная булева функция (т. Е. Неизвестный монотонный предикат на этом множестве) может быть изучена детерминированным алгоритмом, делающим не более ϕ ( n ) = ( n({0,1}n,≤) (2S,⊆) запросов (т. Е. Задает ϕ(n)вопросов в худшем случае). Этот алгоритм соответствует нижней границе теоремы Коробкова [2], в которой говорится, чтозапросовϕ(n)-1недостаточно. (Таким образом, алгоритм Ханселя является оптимальным в худшем случае.) Алгоритм в обоих утверждениях понимается как детерминированное дерево решений.ϕ(n)=(n⌊n/2⌋)+(n⌊n/2⌋+1) ϕ(n) ϕ(n)−1
Логарифм числа антицепей в асимптотически равен ( n({0,1}n,≤) , поэтому междуlogNXи оптимальной производительностью алгоритма существуетразрыв с постоянным множителемϕ(n)∼2 ( n(n⌊n/2⌋)∼2n/πn/2−−−−√ logNX для этого набора.ϕ(n)∼2(n⌊n/2⌋)
К сожалению, я не смог найти хорошее изложение алгоритма Гензеля на английском языке, доступное в Интернете. Он основан на лемме, которая разбивает n-куб на цепочки со специальными свойствами. Некоторое описание можно найти в [3]. Что касается нижней границы, я не знаю ссылки на описание на английском языке.ϕ(n)
Поскольку я знаком с этими результатами, я могу опубликовать описание на arXiv, если обработки в статье Ковалерчука не достаточно.
Если я не сильно ошибаюсь, были попытки обобщить подход Гензеля, по крайней мере, на множество , где ( E k , ≤ ) - цепь 0 < 1 < … < k - 1 , хотя я не может дать ссылку сразу. Для логического случая люди также исследовали понятия сложности, отличные от наихудшего случая для этой проблемы.(Enk,≤) (Ek,≤) 0<1<…<k−1
[1] Г. Хансель, Sur nombre des fonctions booléennes monotones de n variable. ЧР акад. Sci. Paris, 262 (20), 1088-1090 (1966)
[2] В.К. Коробков. Оценка числа монотонных функций алгебры логики и сложности алгоритма нахождения резольвентного множества для произвольной монотонной функции алгебры логики. Советская математика Доклыды 4, 753-756 (1963)
[3] Б. Ковалерчук, Е. Триантафиллу, А.С. Дешпанде, Е. Витяев. Интерактивное изучение монотонных булевых функций. Информатика 94 (1), 87-118 (1996) ( ссылка )
источник
[ ПРИМЕЧАНИЕ: следующий аргумент, похоже, не работает, но я оставляю его здесь, чтобы другие не делали ту же ошибку / на тот случай, если кто-то может это исправить. Проблема заключается в том, что экспоненциальная нижняя граница для изучения / идентификации монотонной функции, как показано ниже, не обязательно противоречит возрастающему полиномиальному алгоритму для задачи. И именно последнее эквивалентно проверке взаимной двойственности двух монотонных функций за многократное время.]
Я полагаю, что ваша гипотеза о в целом неверна. Если это действительно тот случай, когда требуются протоколы N X запросов, это подразумевает довольно сильную нижнюю границу для изучения монотонных функций с использованием запросов членства . В частности, пусть посетом X булева куба с обычным упорядочением (если вы хотите, X является Powerset из { 1 , . . . , П } с ⊆ в качестве частичного порядка). Число M максимальных антицепей в X удовлетворяет log M =logNX logNX X X {1,...,n} ⊆ M X [1]. Если ваша идея вжурналеNXверна, то существует некоторый монотонный предикат наX,который требует существенно ( n-1logM=(1+o(1))(n−1⌊n/2⌋) logNX X запросов. В частности, это подразумевает нижнюю оценку, по существу,2nдля сложности любого алгоритма, решающего эту проблему.(n−1n/2)≈2n 2n
Однако, если я правильно понял ( чего я теперь знаю, что не знал ), ваша проблема эквивалентна проверке взаимной двойственности двух монотонных функций, что можно сделать за квазиполиномиальное время (см. Введение в этой статье Биоч и Ибараки , которые цитируют Фредмана и Хачияна), противоречат всему, что близко к нижней границе .2n
[1] Ливиу Ильинка и Джефф Кан. Подсчет максимальных антицепей и независимых множеств . Arxiv: 1202.4427
источник