Наихудшее количество вопросов, необходимых для изучения монотонного предиката за сеансом


15

Рассмотрим (X,) конечное множество по элементам, а - неизвестный монотонный предикат над (т. Е. Для любого , , если и то ). Я могу оценить , предоставив один узел и выяснив, выполняется ли или нет. Моя цель - точно определить множество узлов x X, таких что P ( x ) , используя как можно меньше оценок PnPXxyXP(x)xyP(y)PxXP(x)xXP(x)Pнасколько это возможно. (Я могу выбирать свои запросы в зависимости от ответа на все предыдущие запросы, я не обязан планировать все запросы заранее.)

Стратегия S over (X,) - это функция, которая сообщает мне, как функцию запросов, которые я выполнил до сих пор, и их ответы, какой узел запрашивать и который обеспечивает это для любого предиката P , следуя стратегии, Я достигну состояния, в котором я знаю значение P на всех узлах. Время работы r(S,P) из на предикат является число запросов необходимо знать значение на все узлы. Худшее время работы : . Оптимальная стратегияSPPSwr(S)=maxPr(S,P)S таков, что wr(S)=minSwr(S) .

Мой вопрос заключается в следующем: учитывая в качестве входных данных poset (X,) , как я могу определить наихудшее время выполнения оптимальных стратегий?

[Понятно, что для пустого poset потребуется n запросов (нам нужно спросить о каждом отдельном узле), и что для общего порядка около log2n будут необходимы запросы (выполнение бинарного поиска для поиска граница). Более общий результат следующей информация теоретико-нижняя граница: число возможных вариантов для предиката P является число NX антицепей из (X,) (потому что существует отображение один к одному между монотонными предикатами и антицепи интерпретируются как максимальные элементы P ), поэтому, поскольку каждый запрос дает нам один бит информации, нам потребуется по крайней мере log2NXзапросы, включающие два предыдущих случая. Является ли это жесткой связью, или это какие-то поэты, структура которых такова, что для обучения может потребоваться асимптотически больше запросов, чем число антицепей?]


2
Чем это отличается от вашего предыдущего вопроса по этой теме? cstheory.stackexchange.com/questions/14772/…
Суреш Венкат

1
Согласен, это похоже, но меня интересуют общие наборы, в том числе наборы небольшой ширины, которые совсем не похожи на полную решетку. Кроме того, меня больше не волнует возрастающая сложность или что-то в этом роде, просто количество запросов, требуемых как функция выбора poset. В этой настройке интерпретация булевой функции не применима, и похоже, что ответ как-то зависит от «структуры» набора (возможно, от количества антицепей, как я предположил). Надеюсь, это требует отдельного вопроса, пожалуйста, закройте, если я был неправ.
a3nm

1
К сведению, в литературе по сложности стратегии, которые вы определили, обычно называются «деревьями решений», и у них есть стандартное понятие высоты (интересующей вас меры) и размера.
Джошуа Грохов

Спасибо, Джошуа! Я более или менее осведомлен об этом, я просто подумал, что проще использовать словарь из теории игр, но да, я знаю, что стратегию можно рассматривать как дерево.
a3nm

1
(Нет проблем. Кстати, я не просто указал, что его можно рассматривать как дерево. То, как вы его описали, действительно очень просто и понятно, но я предоставил вам ключевое слово / термин «искусство», которое вы могли бы быть в состоянии искать, в дополнение к термину, который, вероятно, сразу знаком многим людям, которые посещают этот сайт. Ура!)
Джошуа Грохов

Ответы:


7

Это не полный ответ, но это слишком долго, чтобы быть комментарием.

Я думаю, что нашел пример, для которого оценка log2NX не является жесткой.

Рассмотрим следующий подход. Основное множество , и a i меньше, чем b j для всех i , j { 1 , 2 } . Другие пары несопоставимы. (Диаграмма Хассе является 4- тактной).Иксзнак равно{a1,a2,б1,б2}aябJя,J{1,2}4

Позвольте мне идентифицировать монотонные свойства с расстройствами poset. Этот набор имеет семь расстройств: , { b 1 } , { b 2 } , { b 1 , b 2 } , { a 1 , b 1 , b 2 } , { a 2 , b 1 , b 2 } , { a 1 , а 2 , б 1 ,{б1}{б2}{б1,б2}{a1,б1,б2}{a2,б1,б2} , и у этого множества есть семь антицепей, так как антицепи находятся в взаимно однозначном соответствии с расстройствами. Итак,log 2 N X= log 2 7 = 3 для этого множества.{a1,a2,б1,б2}журнал2NИксзнак равножурнал27знак равно3

Теперь, используя аргумент противника, я покажу, что для любой стратегии требуется как минимум четыре запроса (поэтому необходимо запросить все элементы). Давайте исправим произвольную стратегию.

Если стратегия первых запросов , то Противнику ответы « P ( 1 ) не выполняется.» Затем у нас остается пять возможностей: , { b 1 } , { b 2 } , { b 1 , b 2 } , { a 2 , b 1 , b 2 } . Таким образом, чтобы определить, что именно так, нам нужно, по крайней мере, log 2 5 = 3a1п(a1){б1}{б2}{б1,б2}{a2,б1,б2}log25=3больше запросов. Всего нам нужно четыре запроса. Же аргумент применяется , если первый запрос 2 .a2

Если стратегия сначала запрашивает , то противник отвечает « P ( b 1 ) имеет место». Затем у нас остается пять возможностей: { b 1 } , { b 1 , b 2 } , { a 1 , b 1 , b 2 } , { a 2 , b 1 , b 2 } , { a 1 , a 2 , бб1п(б1){б1}{б1,б2}{a1,б1,б2}{a2,б1,б2} . Поэтому нам нужно как минимум еще три запроса, как и раньше. Всего нам нужно четыре запроса. Тот же аргумент применяется, когда первый запрос равен b 2 .{a1,a2,б1,б2}б2

Если мы возьмем параллельных копий этого множества, то у него будет 7 k антицепей, и, следовательно, предложенная граница равна log 2 7 k= 3 k . Но, так как каждая из копий необходимо четыре запроса, нам нужно по крайней мере 4 K запросов.К7Кжурнал27Кзнак равно3К4К

Вероятно, есть больший посет с большим разрывом. Но этот аргумент может только улучшить коэффициент.

Здесь проблема выглядит как ситуация, когда ни один запрос не разбивает пространство поиска равномерно. В таком случае противник может заставить большую половину остаться.


1
Ах, интересно. Обобщая свой пример , ясно, что если ответ i , ¬ P ( a i ) и i , P ( b i ), то мы не будем знать это наверняка, пока не будут запрошены все 2 n узлов. Тем не менее, есть 2 нИксзнак равно{a1,,,,,aN,б1,,,,,бN}я,¬п(aя)я,п(бя)2Nантицепи ( 2 n -1непустых подмножеств a i , то же самое для b i , и пустое множество), поэтому граница не является жесткой в ​​2 раза. Спасибо за этот пример. Тем не менее, я действительно не вижу, как / если разрыв мог быть больше, чем мультипликативный фактор, или если можно найти нетривиальную верхнюю границу, не говоря уже об алгоритме для точного ответа. 2N+1-12N-1aябя
a3nm

7

В своей работе каждый Посьет Имеет центральный элемент шоу, Linial и Сакса (теорема 1) , что число запросов , необходимых для решения проблемы идентификации идеал в ч.у.м. не превосходит K 0 лог 2 я ( X ) , где K 0 = 1 / ( 2 - войти 2 ( 1 + войти 2 5 ) ) и я ( Х ) является число идеалов X . То, что они называют «идеалом», на самом деле является более низким наборомXK0log2i(X)K0=1/(2log2(1+log25))i(X)Xи существует очевидное соответствие один к одному между монотонными предикатами и нижним набором точек, в которых они не хранятся, кроме того, что их «проблема идентификации» состоит в том, чтобы идентифицировать, запрашивая узлы, как в моей настройке, так что я думаю, что они решения этой проблемы я заинтересован в том , что и .i(X)=NX

Таким образом, согласно их результату, теоретико-информационная нижняя граница тесно связана с относительно небольшой мультипликативной константой. Так что это в основном решает вопрос о количестве вопросов , необходимых, в зависимости от и с точностью до мультипликативной константы: она находится между лог 2 N X и K 0 лог 2 N X .NXlog2NXK0log2NX

Линиал и Сакс цитируют личное сообщение Ширера о том, что существуют известные порядки, для которых мы можем доказать нижнюю границу для некоторого K 1, который лишь немного меньше K 0 (это в духе Ответ Йошио Окамото, который попробовал этот подход для меньшего значения K 1 ).K1log2NXK1K0K1

Это не полностью отвечает на мой вопрос вычисления числа вопросов, требуемых от , однако, поскольку вычисление N X из X является # P-полным , у меня есть ощущение, что надежды мало. (Комментарии по этому вопросу приветствуются.) Тем не менее, этот результат Линиала и Сакса является поучительным.XNXX


5

Для булева n-куба (или, что то же самое, для множества ( 2 S , ) всех подмножеств множества n-элементов), ответ дается теоремами Коробкова и Гензеля (с 1963 и 1966 соответственно). Теорема Гензеля [1] гласит, что неизвестная монотонная булева функция (т. Е. Неизвестный монотонный предикат на этом множестве) может быть изучена детерминированным алгоритмом, делающим не более ϕ ( n ) = ( n({0,1}n,)(2S,) запросов (т. Е. Задает ϕ(n)вопросов в худшем случае). Этот алгоритм соответствует нижней границе теоремы Коробкова [2], в которой говорится, чтозапросовϕ(n)-1недостаточно. (Таким образом, алгоритм Ханселя является оптимальным в худшем случае.) Алгоритм в обоих утверждениях понимается как детерминированное дерево решений.ϕ(n)=(nn/2)+(nn/2+1)ϕ(n)ϕ(n)1

Логарифм числа антицепей в асимптотически равен ( n({0,1}n,) , поэтому междуlogNXи оптимальной производительностью алгоритма существуетразрыв с постоянным множителемϕ(n)2 ( n(nn/2)2n/πn/2logNX для этого набора.ϕ(n)2(nn/2)

К сожалению, я не смог найти хорошее изложение алгоритма Гензеля на английском языке, доступное в Интернете. Он основан на лемме, которая разбивает n-куб на цепочки со специальными свойствами. Некоторое описание можно найти в [3]. Что касается нижней границы, я не знаю ссылки на описание на английском языке.ϕ(n)

Поскольку я знаком с этими результатами, я могу опубликовать описание на arXiv, если обработки в статье Ковалерчука не достаточно.

Если я не сильно ошибаюсь, были попытки обобщить подход Гензеля, по крайней мере, на множество , где ( E k , ) - цепь 0 < 1 < < k - 1 , хотя я не может дать ссылку сразу. Для логического случая люди также исследовали понятия сложности, отличные от наихудшего случая для этой проблемы.(Ekn,)(Ek,)0<1<<k1

[1] Г. Хансель, Sur nombre des fonctions booléennes monotones de n variable. ЧР акад. Sci. Paris, 262 (20), 1088-1090 (1966)

[2] В.К. Коробков. Оценка числа монотонных функций алгебры логики и сложности алгоритма нахождения резольвентного множества для произвольной монотонной функции алгебры логики. Советская математика Доклыды 4, 753-756 (1963)

[3] Б. Ковалерчук, Е. Триантафиллу, А.С. Дешпанде, Е. Витяев. Интерактивное изучение монотонных булевых функций. Информатика 94 (1), 87-118 (1996) ( ссылка )


Большое спасибо за этот подробный ответ! Для логического куба cf < cstheory.stackexchange.com/q/14772 >. Я могу читать по-французски, но не могу найти статью Гензеля (она должна была быть доступна на Галлике, но эта проблема, похоже, отсутствует), я нашел соответствующую информацию в Соколове, NA (1982), «Об оптимальной оценке монотонных булевых функций», Математика по физике СССР, том 22, № 2, 207-220 (существует английский перевод). Меня интересуют обобщения в другие группы DAG, если вы можете найти ссылки. Не стесняйтесь отвечать по электронной почте (a3nm AT a3nm DOT net), если ограничение длины является проблемой. Еще раз спасибо! n
a3nm

Добро пожаловать! К сожалению, я не знаю, как ограничить время работы алгоритма с точки зрения размера вывода. Например, доказательство нижней оценки Коробковым не дает ответа на этот вопрос. Тем не менее, я чувствую, что может быть ссылка, которая немного уместна. Я постараюсь найти время на выходных и поищу обобщения. В то же время я не уверен, стоит ли писать закрытое английское описание булева случая (эти две теоремы) ...
dd1

@ a3nm, может быть, дело DAG не было рассмотрено в литературе? может ли это быть сложнее, чем логический n-куб, упорядоченный по включению?
13

@vzn Я думаю, что по крайней мере некоторые из вопросов здесь будут открытыми. Даже для цепочки не сразу понятно, как обобщить алгоритм Гензеля.
dd1

@ a3nm все это похоже на поиск нижних границ / минимальных монотонных цепей (размеров), но до сих пор не было ясно, что они четко связаны ...
vzn

0

[ ПРИМЕЧАНИЕ: следующий аргумент, похоже, не работает, но я оставляю его здесь, чтобы другие не делали ту же ошибку / на тот случай, если кто-то может это исправить. Проблема заключается в том, что экспоненциальная нижняя граница для изучения / идентификации монотонной функции, как показано ниже, не обязательно противоречит возрастающему полиномиальному алгоритму для задачи. И именно последнее эквивалентно проверке взаимной двойственности двух монотонных функций за многократное время.]

Я полагаю, что ваша гипотеза о в целом неверна. Если это действительно тот случай, когда требуются протоколы N X запросов, это подразумевает довольно сильную нижнюю границу для изучения монотонных функций с использованием запросов членства . В частности, пусть посетом X булева куба с обычным упорядочением (если вы хотите, X является Powerset из { 1 , . . . , П } с в качестве частичного порядка). Число M максимальных антицепей в X удовлетворяет log M =logNXlogNXXX{1,...,n}MX [1]. Если ваша идея вжурналеNXверна, то существует некоторый монотонный предикат наX,который требует существенно ( n-1logM=(1+o(1))(n1n/2)logNXXзапросов. В частности, это подразумевает нижнюю оценку, по существу,2nдля сложности любого алгоритма, решающего эту проблему.(n1n/2)2n2n

Однако, если я правильно понял ( чего я теперь знаю, что не знал ), ваша проблема эквивалентна проверке взаимной двойственности двух монотонных функций, что можно сделать за квазиполиномиальное время (см. Введение в этой статье Биоч и Ибараки , которые цитируют Фредмана и Хачияна), противоречат всему, что близко к нижней границе .2n

[1] Ливиу Ильинка и Джефф Кан. Подсчет максимальных антицепей и независимых множеств . Arxiv: 1202.4427


Джош, я не вижу проблемы с аргументом Насколько я понимаю, открыто, можно ли выучить монотонную функцию по полиному времени от n и числу минимальных элементов. статья Биоха-Ибараки о поэтапно полиномиальном алгоритмеlogNXn
Сашо Николов

Ах хорошо. Я не знал об этом. (Как я уже сказал, я не эксперт в этой области - мой ответ был основан на поиске нескольких вещей и их объединении.) Я оставлю это здесь, чтобы другие люди могли это увидеть и, по крайней мере, не сделать та же ошибка / в лучшем случае превратить это в нечто полезное.
Джошуа Грохов
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.