Общая минимизация схем / формул, безусловно, сложнее, чем проверка идентичности, поскольку минимальный размер формулы любой идентичности просто равен нулю. Что касается того, насколько сложнее, у меня нет однозначного ответа, но, возможно, «алгоритмы реконструкции», изучаемые в арифметических схемах / формулах, могут быть чем-то вроде этого
В этих случаях вам дают черный ящик и говорят, что это формула в некотором классе (скажем, схема глубины ). Цель состоит в том, чтобы создать представление черного ящика в (что-то близкое к) . Как правило, большинство результатов реконструкции предполагают проверку идентичности черного ящика для класса, случайности и иногда других видов запросов. Такие алгоритмы реконструкции доступны для определенных ограниченных классов схем, но не для всех классов, для которых мы знаем PIT черного ящика. Шпилка и Иегудаев провели фантастический обзор (pdf) арифметических схем, и одна из глав полностью посвящена алгоритмам реконструкции.C3C
Но в вашем случае вы говорите, что является константой, и, следовательно, даже если вход был задан как черный ящик, существуют алгоритмы восстановления для разреженных полиномов. Так что, возможно, приведенные выше комментарии не слишком интересны в этом случае.d
Кроме того, в случае существуют структурные теоремы для квадратиков. При линейном преобразовании переменных любой квадратик можно переписать в виде . Это свойство было использовано Богдановым и Виолой для построения PRG для полиномов низкой степени (pdf) (лемма 17 их работы).d=2x1x2+x3x4+..+x2k−1x2k+ℓ