×

聚类和顶点覆盖的私有近似。 (英语) Zbl 1213.68307号

摘要:搜索问题的私有近似处理的是在尽可能少地披露信息的同时,找到搜索问题的近似解决方案。这项工作的重点是顶点覆盖问题的私有近似和两个研究得很好的聚类问题——(k)-中心和(k)-median。顶点覆盖在[A.贝梅尔等,载于:第38届ACM计算理论研讨会论文集2006,119-126(2006)],我们改进了它们的不可行性结果。聚类算法经常应用于敏感数据,因此在安全计算和私有近似的上下文中很有意义。我们表明,这些问题不允许私人近似,甚至不允许泄漏大量信息的近似算法。对于顶点覆盖问题,我们给出了一个紧不可行的结果:每一个近似顶点覆盖的算法都必须泄漏(Omega(n/rho(n))位(其中,n是图中的顶点数)。对于聚类问题,我们证明了即使近似比很低的近似算法也会泄漏(Omega(n))位(其中,(n)是实例中的点数)。对于这些结果,我们开发了新的证明技术,与[loc.cit.]中的技术相比,这些技术更简单、更直观,并且允许更强的不可行性结果。我们的证明依赖于存在唯一最优解的承诺问题的硬度[L.G.瓦利安V.V.瓦齐拉尼,提奥。计算。科学。47, 85–95 (1986;Zbl 0621.68030号)]关于NP-hard问题近似见证人的难度[R.库马尔D.西瓦库马尔,in:第14届IEEE计算复杂性会议论文集,1999,46–53(1999);U.菲戈,M.朗伯格K.尼西姆,莱克特。注释计算。科学。1913年,120–131(2000年;Zbl 0976.90081号)]以及将实例随机嵌入到更大的实例中。

MSC公司:

2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
68兰特 计算机科学中的图论(包括图形绘制)
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部