Seja a função majoritária, ou seja, se e somente se . Fiquei me perguntando se havia uma prova simples do seguinte fato (por "simples" quero dizer não confiar no método probabilístico como o Valiant 84 fez ou em redes de classificação; de preferência, fornecendo uma construção explícita e direta do circuito):
O ( log ( n ) ) pode ser calculado por uma família de circuitos de profundidade , tamanho poli (n), em que as portas consistem em portas NÃO, portas OR de 2 entradas e portas AND de 2 entradas.
cc.complexity-theory
circuit-complexity
boolean-functions
circuit-families
circuit-depth
matthon
fonte
fonte
Respostas:
A resposta de Kaveh fornece uma resposta para a pergunta como você a declarou (e esta é a prova usual para mostrar que está contido em ). Mas eu estava pensando que você realmente pretendia fazer uma pergunta um pouco diferente. Ou seja, para uma fórmula monótona explícita de tamanho polinomial para a maioria.N C 1TC0 NC1
Como a maioria é monótona, sabemos que pode ser calculada por uma fórmula monótona. Existem duas fórmulas monótonas de tamanho polinomial de construções conhecidas, a saber, as duas mencionadas, a construção probabilística de Valiant e a construção via redes de classificação. Tanto quanto sei, não temos uma construção determinística mais simples do que a fornecida pelas redes de classificação.
Relacionado a isso também é o seguinte. Acontece que a maioria pode ser calculada por fórmulas que consistem apenas em portas (e sem constantes!). A construção probabilística de Valiant pode ser adaptada para fornecer tais fórmulas de profundidade . No entanto, aqui não conhecemos nenhuma construção determinística. Em particular, as redes de classificação não são adequadas para isso (razão técnica: elas forneceriam todas as funções de limite e somente a função majoritária pode ser calculada pelos portões ). No entanto, há um progresso recente nessa questão, apresentado no documento Protocolos Multipartidários Eficientes via Fórmulas de Limite de Profundidade de Log O(log(n)) M A J 3MAJ3 O ( log( N ) ) M A J3 por Cohen et al. Aqui, essas fórmulas são construídas com base em suposições teóricas ou criptográficas padrão da complexidade.
fonte
A computação do limiar restrito ( ) é essencialmente a classificação dos bits de entrada.∑ixi≥k
Se você pode classificar os bits, é fácil comparar o resultado com calcular o limite restrito.k
Por outro lado, suponha que tenhamos circuitos para calcular o limite restrito. Podemos fazer uma pesquisa paralela para encontrar o número de unidades na entrada e exibir a lista classificada.
Estes preservam a profundidade do circuito. Portanto, se você criar um novo circuito para calcular o limite restrito, ele fornecerá um circuito de classificação de profundidade . Portanto, se apresentarmos um argumento simples para mostrar que a maioria está em você encontrou um circuito de classificação simples de profundidade (diferente daquele baseado na rede de classificação AKS). O ( lg n ) N C 1 O ( lg n )NC1 O(lgn) NC1 O(lgn)
Observe que é fácil implementar o limite restrito usando a maioria adicionando novas entradas 1 e 0 à porta da maioria.
Anteriormente, essa resposta alegava que isso poderia ser feito usando o divide e conquiste e o fato de que a adição binária está em . Isso mostra apenas que a maioria está em A C 1AC0 AC1 NC2
Outro método é usar a representação de dígitos assinados de números inteiros, onde a adição pode ser feita na profundidade e fan-in 2. (A idéia é usar a flexibilidade de que um número pode ser representado de mais de uma maneira, para garantir que carrega não se propaga).O(1)
Veja a seção 4 e o exercício 4 em
fonte
Uma prova alternativa é dada por Brodal e Husfeldt: uma prova da complexidade da comunicação de que as funções simétricas têm profundidade logarítmica . Novamente, a prova é elementar e fornece uma construção explícita.
fonte