Des résultats d'amorçage qui amorcent vraiment

9

Il existe un type de résultats dans TCS généralement appelé résultats d'amorçage . En général, il a la forme

Si la proposition est vraie, alors la proposition est vraie.AA

où et sont des propositions qui se ressemblent, et est apparemment "plus faible" que , c'est la raison pour laquelle nous nommons ce type de résultats. Permettez-moi de donner quelques exemples concrets:AAAA

Théorème. [Chen et Tell, STOC'19] Corrigez tout problème . Supposons que pour chaque il existe une infinité de tels que circuits de profondeur nécessitent plus de fils à résoudre le problème . Alors pour tout , ne peut pas être résolu par circuits de profondeur et fils, et donc .Π{BFE,WS5,W5STCONN}Π d 0 , k N Π T C 0 d 0 n k T C 0N C 1c>1dNTC0dn1+cdΠd0,kNΠTC0d0nkTC0NC1

Théorème. [Gupta et al., FOCS'13] Supposons que le calcul du permanent nécessite des circuits arithmétiques de profondeur 3 de taille supérieure à nΩ(n) , sur des champs de caractéristique 0 . Ensuite, le calcul du permanent nécessite des circuits arithmétiques de taille superpolynomiale, et donc la conjecture de Valiant tient.

Eh bien, un exemple plus célèbre mais pas si approprié vient de la complexité à grain fin:

Théorème. [Backurs et Indyk, STOC'15] Si nous pouvons calculer la DISTANCE D'ÉDITION en temps O(n2ϵ) (sur le modèle RAM), alors nous obtiendrons un solveur SAT plus rapidement que celui qui existe actuellement.

Mise à jour. (10 juillet 2019) L'exemple de distance d'édition peut être un peu déroutant. Reportez-vous à la réponse de Ryan pour un exemple «standard».

Comme vous pouvez l'imaginer, (à ma connaissance) tous les résultats de ce type sont prouvés en prenant le contrapositif (j'ai pris le contrapositif dans la distance d'édition). Donc, dans un certain sens, ce sont tous des résultats algorithmiques.

Il existe généralement deux façons de comprendre un résultat d'amorçage. 1. Il suffit de prouver puis d'appliquer le résultat, si nous voulons prouver ; 2. Prouver peut être difficile car a priori nous pensons qu'il est difficile de prouver .AAAA A

Le problème est que l'un (ou plus exactement, je ) peut être à peine optimiste et prendre la première compréhension, s'il n'y a pas d'utilisation positive des résultats de bootstrap après tout! Donc ma question est

Connaissons-nous un résultat d'amorçage dans lequel est prouvé?A

Lwins
la source
2
Est-ce que le renforcement (en gros, "si vous avez un apprenant faible en PAC, vous avez un apprenant en PAC") conviendrait?
Clement C.
@ClementC. Sûr. Votre commentaire me rappelle certains résultats fondamentaux en cryptographie, comme «les fonctions unidirectionnelles impliquent des familles de fonctions pseudo-aléatoires»
Lwins

Réponses:

10

Un résultat classique prouvable par bootstrapping (et applicable à la démonstration de limites inférieures réelles) est que dans tout modèle de calcul où nous avons pour une constante , nous avons en fait , pour chaque .TIME(n)TIME(nc)c > 1 T I M E ( n ) T I M E ( n 1 + ϵ ) ϵ > 0c>1TIME(n)TIME(n1+ϵ)ϵ>0

L'idée est que si , nous pouvons appliquer un argument de remplissage à plusieurs reprises pour obtenir pour chaque constante . Vous pouvez même utiliser un tel argument pour améliorer légèrement les théorèmes de hiérarchie temporelle connus dans divers cas.TIME(n)=TIME(n1+ϵ)TIME(n)=TIME(nc)cc

Ryan Williams
la source
1
Voilà un bel exemple! IIRC le théorème de la hiérarchie du temps non déterministe est prouvé de cette façon au tout début (par Cook?).
Lwins
1
C'est plus ou moins vrai. Dans une application typique de l'argument ci-dessus, nous ne pouvons l'appliquer qu'un nombre "constant" de fois; Cook montre comment l'appliquer un nombre "illimité" de fois
Ryan Williams
5

Je ne sais pas si cela compte parce que tout est du même article, mais dans le premier passage de Craig Gentry à un cryptage entièrement homomorphe basé sur des réseaux idéaux , il montre d'abord que pour construire un schéma FHE, il suffit de construire un "un peu schéma de chiffrement homomorphe avec une certaine propriété (son circuit de déchiffrement est moins profond que les profondeurs qu'il peut chiffrer). Il montre ensuite, avec beaucoup de travail, comment construire un tel schéma de cryptage quelque peu homomorphique.

Yonatan N
la source
4

La récente preuve de de Huang , la conjecture de sensibilité, impliquait de prouver un connu pour l'impliquer. Voir le blog d'Aaronson:AA

D'après les travaux pionniers de Gotsman et Linial en 1992, il était connu que pour prouver la conjecture de sensibilité, il suffisait de prouver la conjecture combinatoire encore plus simple suivante :A

Soit S tout sous-ensemble de l'hypercube booléen à n dimensions, , qui a la taille . Ensuite, il doit y avoir un point dans S avec au moins ~ nc voisins dans S.{0,1}n2n1+1

Bjørn Kjos-Hanssen
la source
3

Une chose qui me vient à l'esprit, dans la théorie de l'apprentissage informatique, est la stimulation . Essentiellement:

Dans le paramètre PAC, si vous avez un apprenant faible pour la classe (c'est-à-dire quelque chose qui fait "simplement mieux" que la devinette aléatoire), alors vous obtenez un apprenant (fort) pour la classe .CC

Typiquement, cela est en effet utilisé pour obtenir un apprenant faible.

Clement C.
la source