information und kommunikation hartmut klauck universität frankfurt ss 07 11.6
TRANSCRIPT
Information und Kommunikation
Hartmut KlauckUniversität Frankfurt
SS 0711.6.
Information & Kommunikation 16
2
Freie Partitionen
• Wir haben bisher die Berechnung von Funktionen f:{0,1}n£{0,1}m {0,1} betrachtet
• Dabei ist die Aufteilung der Eingabe an Alice und Bob fest vorgegeben
• Wir betrachten nun den Fall, dass die Aufteilung der Eingabe beliebig gewählt werden kann– Natürlich so, dass jeder Spieler „genug“
Eingaben hat
Information & Kommunikation 16
3
Freie Partitionen
• Wir betrachten Funktionen f:{0,1}n{0,1}• Eine Partition der Eingaben in zwei Mengen ist
zulässig, wenn jede der Mengen mindestens n/3 Elemente hat
• Die deterministische Einweg-Kommunikationskomplexität unter freier Partition ist über das Minimum über alle zulässigen Partitionen definiert
• Beispiel: EQ(x)=1 wenn x=yy• Unter der Partition, die die Eingaben xi,xn/2+i
jeweils bei einem Spieler sind, ist die Komplexität nur 1
Information & Kommunikation 16
4
Freie Partitionen
• Wir definieren nun eine Funktion, die für jede Partition der Eingaben hohe Kommunikation erfordert.
• SEQ(x,y,i): |x|=|y|=n, i2{0,…,n-1}• SEQ(x,y,i)=1 wenn x gleich y falls y
um i zyklisch verschoben wird.
• D.h. für alle j: xj=yi+j mod n
• „shifted equality“
Information & Kommunikation 16
5
Freie Partitionen
• Theorem 16.1– SEQ braucht deterministische
Einwegkommunikation (n) unter jeder Partition der Eingaben
• Beweis:– Jeder Spieler hat mindestens (2n+log n)/3 Bits,
davon mindestens n/3-1/3 log n>n/4 Bits von einem der Strings.
– Z.B. habe Alice n/4 Bits von x, Bob n/4 Bits von y
– A sei die Menge der x Bits von Alice, B der y-Bits von Bob
Information & Kommunikation 16
6
Freie Partitionen
• Wir nehmen an, alle anderen Bits von x,y sind 0• Wir wollen i so fixieren, dass die Kommunikation
hoch sein muss• Sei Bi={j:(i+j mod n)2B}
• Behauptung: die Kommunikation zwischen Alice und Bob ist mindestens |A\ Bi| für jedes i
• Wir setzen i in der Eingabe fest• Für alle j nicht in A\ Bi setzen wir xj=yj+i mod n=0
• Wir erhalten eine Funktion, die dann 1 ist, wenn für alle j2 A\Bi gilt xj=yj+i mod n
• xj liegt bei Alice, yi+j mod n bei Bob
Information & Kommunikation 16
7
Freie Partitionen
• Es bleibt zu zeigen, dass es ein i gibt mit |A\Bi|=(n)
• i |A\Bi|=j2A|{i:j2Bi}|– Man betrachte eine Matrix deren Zeilen mit j2A
beschriftet sind, und deren Spalten mit i=0,…,n-1. An der Stelle (j,i) steht 1 wenn j2 Bi und 0 sonst. Der linke
Ausdruck zählt die Einsen der Matrix spaltenweise, der rechte zeilenweise.
• j2A|{i:j2Bi}|=|A||B|=(n2)• Somit gibt es ein i mit |A\ Bi|=(n), und für dieses
i ist die Kommunikation hoch.
Information & Kommunikation 16
8
Anwendung
• Ein (theoretischer) VLSI Chip ist ein Schaltkreis, der auf einem Gitter angebracht ist.
• Die Eingaben können beliebig auf dem Chip verteilt sein und zu beliebiger Zeit stattfinden, aber nicht abhängig von der Berechnung
• Wir wollen die notwendige Fläche betrachten• Es gibt einen Mindestabstand zwischen Leitungen
der eingehalten werden muß (technologieabhängig)
• Jede Zelle des Chips enthält daher entweder eine Leitung oder ein Gatter
• Wenn der Chip die Abmessungen a£b hat können so bis zu ab Gatter untergebracht werden
Information & Kommunikation 16
9
Anwendung• Theorem 16.2
– Ein VLSI Chip für die SEQ Funktion hat Eine Fläche von mindestens (n)
• Beweis:– Entweder werden zu einem Zeitpunkt n/3 Eingaben
getätigt, dann ist die Fläche mindestens n/3– Ansonsten gibt es einen Zeitpunkt, zu dem mindestens
n/3 und höchstens 2/3 n Eingaben gelesen sind– Ein Einwegprotokoll kann die Eingaben entsprechend
aufteilen, und den Zustand des Chips als Nachricht verwenden
– Die Anzahl der Bits in der Nachricht entspricht der Fläche
• Bemerkung: Ähnliche Schranken gelten z.B. für Multiplikation
Information & Kommunikation 16
10
Randomisierung
• Wir kehren jetzt zum normalen Einwegmodell zurück
• Was bringt Randomisierung?• In einem randomisierten Einwegprotokoll mit
privatem Zufall haben Alice und Bob jeweils Zugriff auf eine Quelle von Zufallsbits. Die gesendete Nachricht hängt also von Alices Eingabe und ihren Zufallsbits ab
• Bobs Entscheidung hängt von seiner Eingabe, der Nachricht und seinen Zufallsbits ab
Information & Kommunikation 16
11
Randomisierung
• Ein randomisiertes Einwegprotokoll berechnet eine Funktion f, wenn für alle Eingaben x,y die Ausgabe =f(x,y) ist mit Wahrscheinlichkeit mindestens 2/3.
• Definition 16.3– Die randomisierte Einweg-
Kommunikationskomplexität R1(f) ist die minimale Komplexität eines randomisierten Einwegprotokolls für f
• Wir schreiben auch R1(f) wenn der Fehler
ist (statt 1/3)
Information & Kommunikation 16
12
Randomisierung
• Ein Beispiel:• Wir betrachten wieder EQ(x,y)• Ein Protokoll:
– Alice zieht eine Primzahl p zwischen 1 und n2 zufällig
– Alice kommuniziert p und x mod p (x als Binärkodierung einer Zahl aufgefasst)
– Bob akzeptiert, wenn x mod p=y mod p• Kommunikationskosten: O(log n) Bits
Information & Kommunikation 16
13
Randomisierung
• Korrektheit– Wenn x=y, dann wird für jedes p akzeptiert,
das heißt die Fehlerwahrscheinlichkeit ist 0– Wenn xy, müssen wir zeigen, dass die
Wahrscheinlichkeit, dass x mod p=y mod p gering ist (bei zufälliger Wahl von p)
– Es gibt (n2/log n) Primzahlen zwischen 1 und n2
– D.h. |x-y| wird von p geteilt– t=|x-y|· 2n, d.h. t hat weniger als n Faktoren in
der Primzahlzerlegung– Es gibt aber n2/log n Primzahlen, d.h. die
Fehlerwahrscheinlichkeit ist höchstens log n/n
Information & Kommunikation 16
14
Randomisierung• Ein weiteres Protokoll für Equality• Es gibt einen fehlerkorrigierenden Code, der Worte der
Länge n auf Worte der Länge m=O(n) abbildet (konstante Rate), und n/2 Fehler korrigiert
• Alice kodiert x in C(x) und zieht i2{1,…,m} zufällig• Alice sendet i,C(x)i
• Bob akzeptiert, wenn C(x)i=C(y)i
• Kommunikation ist log n+O(1)• Wenn x=y gibt es keinen Fehler• Wenn xy, ist die Hamming Distanz von C(x) und C(y)
mindestens n, d.h. mit Wahrscheinlichkeit wird xy bestätigt
• Dieses Protokoll muß einige Male durchgeführt werden, um Fehlerwahrscheinlichkeit 1/3 zu erreichen
Information & Kommunikation 16
15
Boosting
• Gegeben ein Protokoll mit Fehler 1/2- können wir das Protokoll k mal durchführen, und nachher die Ausgabe durch Mehrheitsentscheid bestimmen
• Dies führt zu verringerter Fehlerwahrscheinlichkeit
• Theorem 16.4– k=O(log (1/)/alpha2) reicht aus für
Fehlerwahrscheinlichkeit im neuen Protokoll.
• Beweis durch Chernoff Schranke.
Information & Kommunikation 16
16
Boosting
• Bei einseitigem Fehler ist die Sache noch einfacher:
• Theorem 16.5– Wenn f ein randomisiertes Einweg-Protokoll mit
Kommunikation c hat, so dass der Fehler 0 ist auf allen x,y mit f(x,y)=1, und der Fehler 1- ist auf allen x,y mit f(x,y)=0, dann gilt R1(f)=O(c log(1/)/).
• Beweis:– Man simuliert K=ln(1/)/ mal das Protokoll– Wenn in mindestens einem Durchlauf die Ausgabe 0 ist,
so verwirft man, sonst wird akzeptiert
– Die Wahrscheinlichkeit, bei f(x,y)=0 zu akzeptieren ist(1-)K·.
Information & Kommunikation 16
17
Public coin
• Wir betrachten nun ein Modell mit öffentlichem Zufall
• Alice und Bob haben Zugriff auf eine gemeinsame Quelle von Zufallsbits
• Wir bezeichnen die Kommunikation mit R1,pub(f)
Information & Kommunikation 16
18
Equality• Beispiel: EQ• Die Zufallsquelle enthalte einen n-Bit String z• Alice berechnet hx,zi=i xi zi mod 2• Alice sendet das erhaltene Bit• Bob testet, ob i xi zi= i yi zi
• Kommunikation ist 1 Bit• Klar: wenn x=y wird akzeptiert• Wenn x0, wird mit Wahrscheinlichkeit 1/2 akzeptiert!
– Denn hx,zi =hy,zi gdw hx©y,zi =0. Dies geschieht für zuf. z mit Ws. 1/2.
• Wir erhalten:– R1(EQ)=O(log n)– R1,pub(EQ)=O(1)