×

矩形是非负连接。 (英语) Zbl 1353.68130号

摘要:我们开发了一种新的方法来证明形式为\(f\circ g^n \)的组合函数的通信下界,其中\(f\)是输入上的任何布尔函数,\(g\)是一个足够“硬”的两部分小工具。我们的主要结构定理表明,(f\circ g^n)通信矩阵中的每个矩形都可以用juntas的非负组合来模拟。这是一种新的形式化直觉,即每个低通信随机化协议只能“查询”由小工具(g)编码的\(f)的几个输入。因此,我们通过相应的查询复杂性度量来刻画所有已知单边(即非补码闭)零通信模型中(f)的通信复杂性。这些模型反过来捕获了重要的下限技术,如腐败、平滑矩形边界、松弛分区边界和扩展差异。作为应用程序,我们解决了先前工作中的几个开放问题。我们证明了(\mathsf{SBP}^{\mathsf{cc}})(一个以损坏为特征的类)在交集下不是封闭的。一个直接的推论是\(\mathsf{MA}^{mathsf}cc}\neq\mathsf{SBP}^{mathsf{cc}}\)。这些结果回答了以下问题H.克劳克[“通信复杂性中的矩形尺寸界限和阈值覆盖”,载于:第18届IEEE计算复杂性年会论文集,CCC'03。加利福尼亚州洛斯·阿拉米托斯:IEEE计算机协会。118–134 (2003;doi:10.1109/CCC.2003.1214415)]和E.伯勒等人[J.Comput.Syst.Sci.72,No.6,1043–1076(2006;兹比尔1100.68023)]. 我们还证明了部分布尔矩阵的近似非负秩不允许有效的误差减少。这回答了一个问题G.科尔等【Lect.Notes Comput.Sci.8572,701-712(2014;Zbl 1322.68089号)]对于部分矩阵。在随后的工作中,我们应用了结构定理来解决团对独立集问题的通信复杂性。

MSC公司:

65年第68季度 算法和问题复杂性分析
2015年第68季度 复杂性类(层次结构、复杂性类之间的关系等)

关键词:

矩形;非负军政府
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] S.Aaronson,{量子计算、后选择和概率多项式时间},R.Soc.Lond。程序。序列号。数学。物理。工程科学。,461(2005),第3473-3482页,http://dx.doi.org/10.1098/rspa.2005.1546doi:10.1098/rspa.2005.1546·Zbl 1337.81032号
[2] S.Aaronson和A.Wigderson,{it代数化:复杂性理论中的一个新障碍},ACM Trans。计算。理论,1(2009),2,http://dx.doi.org/10.1145/1490270.1490272doi:10.1145/1490270.1490272·Zbl 1322.68080号
[3] A.Ada和A.Chattopadhyay,{多方通信不相交复杂性},技术报告TR08-002,计算复杂性电子讨论会,2008年。
[4] N.Alon,{极值组合的问题和结果}–I,离散数学。,273(2003),第31-53页,http://dx.doi.org/10.1016/S0012-365X(03)00227-9网址:10.1016/S0012-365X(03)0227-9·Zbl 1033.05060号
[5] A.Anshu,A.Belovs,S.Ben-David,M.Goáo¨S,R.Jain,R.Kothari,T.Lee,and M.Santha,{使用欺骗表和信息复杂性在通信复杂性中的分离},技术报告TR16-072,计算复杂性电子讨论会(ECCC),2016年。
[6] L.Babai、P.Frankl和J.Simon,{通信复杂性理论中的复杂性类},第27届计算机科学基础研讨会论文集,IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯,1986年,第337-347页,http://dx.doi.org/10.109/SFCS.1986.15doi:10.1109/SFCS.1986.15。
[7] P.Beame、T.Pitassi、N.Segerlind和A.Wigderson,{腐败和不相交多方通信复杂性的强直积定理},计算。复杂性,15(2006),第391-432页,http://dx.doi.org/10.1007/s00037-007-0220-2doi:10.1007/s00037-007-0220-2·Zbl 1125.68054号
[8] E.Boíhler、C.Glaßer和D.Meister,《MA和AM之间的误差有界概率计算》,J.Compute。系统科学。,72(2006),第1043-1076页,http://dx.doi.org/10.1016/j.jcss.2006.05.001doi:10.1016/j.jcss.2006.05.001·Zbl 1100.68023号
[9] H.Buhrman、N.Vereshchagin和R.de Wolf,《关于小偏差的计算和通信》,摘自《第22届计算复杂性会议论文集》,IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯,2007年,第24-32页,http://dx.doi.org/10.1109/CCC.2007.18doi:10.1109/CCC.2007.18。
[10] A.Chakrabarti,R.Kondapally和Z.Wang,{信息复杂性与腐败以及正交性和gap-hanmming的应用},第16届随机与计算国际研讨会(RANDOM)论文集,计算讲义。科学。7408,施普林格,巴塞尔,2012年,第483-494页,http://dx.doi.org/10.1007/978-3642-32512-0_41doi:10.1007/978-3642-32512-041·Zbl 1345.68128号
[11] A.Chakrabarti和O.Regev,{it gap-Hamming-distance}通信复杂度的最优下界,SIAM J.Compute。,41(2012),第1299-1317页,http://dx.doi.org/10.1137/120861072doi:10.1137/120861072·Zbl 1259.68087号
[12] S.O.Chan、J.Lee、P.Raghavendra和D.Steurer,{近似约束满足需要大的LP松弛},载于第54届计算机科学基础研讨会论文集,IEEE,新泽西州皮斯卡塔韦,2013年,第350-359页,http://dx.doi.org/10.1109/FOCS.2013.45doi:10.1109/FOCS.2013.45·Zbl 1394.68170号
[13] A.Chattopadhyay,{it Circuits,Communication and Polynomials},博士论文,加拿大蒙特利尔麦吉尔大学,2008年。
[14] B.Chor和O.Goldreich,{弱随机性和概率通信复杂性来源的无偏比特},SIAM J.Compute。,17(1988),第230-261页,http://dx.doi.org/10.1137/0217015doi:10.1137/0217015·Zbl 0644.94008号
[15] S.Fenner,{它的PP-lowness和AWPP}的简单定义,理论计算。系统。,36(2003),第199-212页,http://dx.doi.org/10.1007/s00224-002-1089-8doi:10.1007/s00224-002-1089-8·Zbl 1062.68060号
[16] D.Gavinsky和S.Lovett,《走向对数库猜想:新的约简和等价公式》,摘自《第41届国际自动化、语言和编程学术讨论会(ICALP)论文集》,《计算机课堂讲稿》。科学。8572,施普林格,柏林,2014年,第514-524页,http://dx.doi.org/10.1007/978-3-662-43948-7_43doi:10.1007/978-3-662-43948-743·Zbl 1412.68064号
[17] D.Gavinsky和A.Shertov,{多方通信复杂性中NP和coNP的分离},理论计算。,6(2010年),第227-245页,http://dx.doi.org/10.4086/toc.2010.v006a010doi:10.4086/toc.2010.v006a010·Zbl 1213.68293号
[18] M.Go¨o¨s,{集团与独立集的下限},第56届计算机科学基础研讨会论文集,IEEE,新泽西州皮斯卡塔韦,2015,pp.1066-1076,http://dx.doi.org/10.1109/FOCS.2015.69doi:10.1109/FOCS.2015.69。
[19] M.Go¨o¨s和T.Jayram,《锥形连接的合成定理》,第31届计算复杂性会议(CCC)论文集,德国达格斯图尔Schloss Dagstuhl,2016年出版·Zbl 1380.68198号
[20] M.Go¨o¨s、T.Jayram、T.Pitassi和T.Watson,{随机通信与分区数},技术报告TR15-169,计算复杂性电子讨论会(ECCC),2015·Zbl 1441.68050号
[21] M.Go¨o¨s、s.Lovett、R.Meka、T.Watson和D.Zuckerman,{矩形是非负juntas},《第47届计算理论研讨会论文集》,美国计算机学会,纽约,2015年,第257-266页,http://dx.doi.org/10.1145/2746539.2746596doi:10.1145/2746539.2746596·Zbl 1321.68313号
[22] M.Go¨o¨s、T.Pitassi和T.Watson,{决定论通信与分区数},第56届计算机科学基础研讨会论文集,IEEE,新泽西州皮斯卡塔韦,2015年,第1077-1088页,http://dx.doi.org/10.109/FOCS.2015.70doi:10.1109/FOCS.2015.70·兹比尔1409.68115
[23] M.Go¨o¨s、T.Pitassi和T.Watson,{\it通信复杂性类的景观},《第43届国际自动化、语言和编程学术讨论会(ICALP)论文集》,德国达格斯图尔市达格斯都尔Schloss Dagstuhl出版社,2016年出版·Zbl 1388.68075号
[24] M.Go¨o¨s、T.Pitassi和T.Watson,《零信息协议和Arthur-Merlin通信中的明确性》,Algorithmica(2016),http://dx.doi.org/10.1007/s00453-015-0104-9doi:10.1007/s00453-015-0104-9·Zbl 1352.94004号
[25] M.Go¨o¨s和T.Watson,{所有概率的集-数联合的通信复杂性},《第18届随机化与计算国际研讨会论文集》,德国达格斯图尔,达格斯图,Schloss Dagstuhl,2014年,第721-736页,http://dx.doi.org/10.4230/LIPIcs.APPROX-RANDOM.2014.721doi:10.4230/LIPIcs。约为2014.721兰道·Zbl 1359.68070号
[26] T.Gur和R.Raz,{\it Arthur-Merlin流复杂性},Inform。计算。,243(2015),第145-165页,http://dx.doi.org/10.1016/j.ic.2014.12.011doi:10.1016/j.ic-2014年12月11日·Zbl 1327.68101号
[27] Y.Han、L.A.Hemaspaandra和T.Thierauf,{阈值计算和密码安全},SIAM J.Compute。,26(1997),第59-78页,http://dx.doi.org/10.1137/S0097539792240467doi:10.1137/S0097539792240467·Zbl 0868.68056号
[28] P.Harsha和R.Jain,{通过光滑-矩形界的族函数的强直积定理},《第33届软件技术和理论计算机科学基础会议论文集》,Schloss Dagstuhl,Dagstull,德国,2013年,第141-152页,http://dx.doi.org/10.4230/LIPIcs.FSTTCS.2013.141doi:10.4230/LIPIcs。FSTTCS.2013.141·Zbl 1359.68106号
[29] R.Jain和H.Klauck,{经典通信复杂性和查询复杂性的划分界限},《第25届计算复杂性会议论文集》,IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯,2010年,第247-258页,http://dx.doi.org/10.109/CCC.2010.31doi:10.1109/CCC.2010.31。
[30] R.Jain和P.Yao,{关于光滑矩形边界的强直积定理},技术报告,arXiv,2012,预印本,arXiv.org/abs/1209.02632012。
[31] S.Jukna,《布尔函数复杂性:进展与前沿》,《算法组合》,27,施普林格出版社,柏林,2012年·Zbl 1235.94005号
[32] I.Kerenidis、S.Laplante、V.Lerays、J.Roland和D.Xiao,{通过零通信协议和应用程序实现信息复杂性的下限},SIAM J.Compute。,44(2015),第1550-1572页,http://dx.doi.org/10.1137/10928273doi:10.1137/130928273·Zbl 1330.68096号
[33] H.Klauck,《通信复杂性中的矩形大小边界和阈值覆盖》,《第18届计算复杂性会议论文集》,IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯,2003年,第118-134页,http://dx.doi.org/10.109/CCC.2003.1214415doi:10.1109/CCC.2003.1214415。
[34] H.Klauck,{量子通信复杂性下限},SIAM J.Comput。,37(2007),第20-46页,http://dx.doi.org/10.1137/S0097539702405620doi:10.1137/S0097539702405620·Zbl 1142.68034号
[35] H.Klauck,{\it不相交性的强直积定理},载《第42届计算理论研讨会论文集》,美国计算机学会,纽约,2010年,第77-86页,http://dx.doi.org/10.1145/1806689.1806702doi:10.1145/1806689.1806702·Zbl 1293.68146号
[36] H.Klauck,{\it On Arthur Merlin games in communication complexity},《第26届计算复杂性会议论文集》,IEEE,新泽西州皮斯卡塔韦,2011年,第189-199页,http://dx.doi.org/10.109/CCC.2011.33doi:10.1109/CCC.2011.33·兹比尔1220.68003
[37] G.Kol、S.Moran、A.Shpilka和A.Yehudayoff,{近似非负秩等价于光滑矩形界},载于第41届国际自动机、语言和编程学术讨论会(ICALP)会议记录,《计算讲义》。科学。8572,柏林施普林格,2014年,第701-712页,http://dx.doi.org/10.1007/978-3-662-43948-7_58doi:10.1007/978-3-662-43948-7_58·Zbl 1322.68089号
[38] E.Kushilevitz和N.Nisan,《通信复杂性》,剑桥大学出版社,纽约,1997年·Zbl 0869.68048号
[39] T.Lee和A.Shraibman,{\it近似秩的近似算法},《第24届计算复杂性会议论文集》,IEEE,新泽西州皮斯卡塔韦,2009年,第351-357页,http://dx.doi.org/10.109/CCC.2009.25doi:10.1109/CCC.2009.25。
[40] T.Lee和A.Shraibman,在多党额上数字模型中,分离很难实现。《复杂性》,18(2009),第309-336页,http://dx.doi.org/10.1007/s00037-009-0276-2doi:10.1007/s00037-009-0276-2·Zbl 1213.68314号
[41] T.Lee、A.Shraibman和R.Špalek,《差异的直接乘积定理》,载《第23届计算复杂性会议论文集》,IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯,2008年,第71-80页,http://dx.doi.org/10.109/CCC.2008.25doi:10.1109/CCC.2008.25。
[42] T.Lee和S.Zhang,{通信复杂性中的合成定理},第37届国际自动化、语言和编程学术讨论会(ICALP)论文集,计算机课堂讲稿。科学。6198,施普林格,柏林,2010年,第475-489页,http://dx.doi.org/10.1007/978-3642-14165-2_41doi:10.1007/978-3642-14165-241·兹比尔1288.68065
[43] I.纽曼(Newman),{\it Private vs.common random bits in communication complexity},《信息》(Inform)。过程。莱特。,39(1991),第67-71页,http://dx.doi.org/10.1016/0020-0190(91)90157-Ddoi:10.1016/0020-0190(91)80157-D·Zbl 0735.68034号
[44] R.O'Donnell,《布尔函数的分析》,剑桥大学出版社,纽约,2014年·Zbl 1336.94096号
[45] R.Paturi和J.Simon,{概率通信复杂性},J.计算。系统科学。,33(1986年),第106-123页,http://dx.doi.org/10.1016/0022-0000(86)90046-2doi:10.1016/0022-0000(86)900046-2·Zbl 0625.68029号
[46] A.Rao和A.Yehudayoff,{不相交多方通信复杂性的简化下限},《第30届计算复杂性会议(CCC)论文集》,德国达格斯图尔,达格斯图,Schloss Dagstuhl,2015年,第88-101页,http://dx.doi.org/10.4230/LIPIcs.CCC.2015.88doi:10.4230/LIPIcs。CCC.2015.88·Zbl 1388.68093号
[47] R.Raz和P.McKenzie,{单调NC层次的分离},组合数学,19(1999),第403-435页,http://dx.doi.org/10.1007/s004930050062doi:10.1007/s004930050062·Zbl 0977.68037号
[48] R.Raz和A.Shpilka,{论量子证明的力量},《第19届计算复杂性会议论文集》,IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯,2004年,第260-274页,http://dx.doi.org/10.1109/CCC.2004.1313849doi:10.1010/CCC.2004.1313849。
[49] A.Razborov,{论不相交性的分布复杂性},Theoret。计算。Sc.,106(1992),第385-390页,http://dx.doi.org/10.1016/0304-3975(92)90260-Mdoi:10.1016/0304-3975(92)92260-M·Zbl 0787.68055号
[50] A.Razborov,{对称谓词的量子通信复杂性},Izv。数学。,67(2003),第145-159页,http://dx.doi.org/10.1070/IM2003v067n01ABEH000422doi:10.1070/IM2003v067n01ABEH000422·Zbl 1088.68052号
[51] A.A.Razborov和A.Sherstov,{it符号库\(AC^0)},SIAM J.Compute。,39(2010),第1833-1855页,http://dx.doi.org/10.1137/080744037doi:10.1137/080744037·Zbl 1211.68213号
[52] R.Shaltiel,{\it-向证明强直积定理},计算。《复杂性》,12(2003),第1-22页,http://dx.doi.org/10.1007/s00037-003-0175-xdoi:10.1007/s00037-003-0175-x·Zbl 1084.68542号
[53] A.Shertov,{使用对偶多项式的通信下限},Bull。欧洲协会。计算。科学。EATCS,95(2008),第59-93页·Zbl 1169.68438号
[54] A.A.Sherstof,{it Separating(AC^0)from depth-(2)most circuits},SIAM J.Compute。,38(2009),第2113-2129页,http://dx.doi.org/10.1137/08071421Xdoi:10.1137/08071421X·兹比尔1188.68149
[55] A.A.Sherstof,{模式矩阵法},SIAM J.计算机。,40(2011),第1969-2000页,http://dx.doi.org/10.1137/080733644doi:10.1137/080733644·Zbl 1234.68122号
[56] A.Shertov,{it对称函数的无约束错误通信复杂性},组合数学,31(2011),第583-614页,http://dx.doi.org/10.1007/s00493-011-2580-0doi:10.1007/s00493-011-2580-0·Zbl 1265.03035号
[57] A.Sherstov,间隙Hamming距离的通信复杂性,理论计算。,8(2012),第197-208页,http://dx.doi.org/10.4086/toc.2012.v008a008doi:10.4086/toc.2012.v008a008·Zbl 1253.68158号
[58] A.Shertov,{集不相交的多方通信复杂性},第44届计算理论研讨会论文集,美国计算机学会,纽约,2012年,第525-548页,http://dx.doi.org/10.1145/2213977.2214026doi:10.1145/2213977.2214026·Zbl 1286.94118号
[59] A.Shertov,{使用方向导数的通信下限},J.ACM,61(2014),34,http://dx.doi.org/10.1145/2629334doi:10.1145/2629334·Zbl 1321.68289号
[60] Y.Shi和Y.Zhu,{\it块组合函数的量子通信复杂性},量子信息计算。,9(2009),第444-460页·Zbl 1172.81320号
[61] L.Trevisan、M.Tulsiani和S.Vadhan,{正则性、增强和有效模拟每个高熵分布},《第24届计算复杂性会议论文集》,IEEE,新泽西州皮斯卡塔韦,2009年,第126-136页,http://dx.doi.org/10.109/CCC.2009.41doi:10.1109/CCC.2009.41。
[62] S.Vadhan,{\it伪随机},发现。趋势理论。计算。科学。2012年7月7日,NOW,波士顿,http://dx.doi.org/10.1561/0400000010doi:10.1561/0400000010。
[63] U.Vazirani,{\it Randomness,Adversaries and Computation},加州大学伯克利分校博士论文,1986年。
[64] T.Vidick,{它是一个关于向量在大集合上重叠的集中不等式,应用于gap-Hamming-distance问题的通信复杂性},芝加哥J.Theoret。计算。科学。,2013(2013),第1-12页,http://dx.doi.org/10.4086/cjtcs.2012.001doi:10.40086/cjtcs.2012.01·Zbl 1286.68364号
[65] E.维奥拉(E.Viola),《加法的传播复杂性》(The communication complex of addition),《组合数学》(Combinatorica),35(2015),第703-747页,http://dx.doi.org/10.1007/s00493-014-3078-3doi:10.1007/s00493-014-3078-3·Zbl 1374.68228号
[66] T.Watson,{非负秩vs.二进制秩},芝加哥J.Theoret。计算。科学。,2016(2016),第1-13页,http://dx.doi.org/10.4086/cjtcs.2016.002doi:10.4086/cjtcs.2016.002·兹比尔1356.68085
[67] A.Yao,{概率论的下限},《第24届计算机科学基础研讨会论文集》,IEEE计算机学会,加利福尼亚州洛斯阿拉米托斯,1983年,第420-428页,http://dx.doi.org/10.109/SFCS.1983.30doi:10.1109/SFCS.1983.30。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。