In TCS gibt es eine Art von Ergebnissen, die normalerweise als Bootstrapping-Ergebnisse bezeichnet werden . Im Allgemeinen ist es von der Form
Wenn Satz gilt, gilt Satz .
wobei und Sätze sind, die ähnlich aussehen, und scheinbar "schwächer" ist als , weshalb wir diese Art von Ergebnissen nennen. Lassen Sie mich einige konkrete Beispiele nennen:
Satz. [Chen und Tell, STOC'19] Beheben Sie jedes Problem . Es sei angenommen , dass für jedes gibt es unendlich viele , so dass Schaltungen der Tiefe Notwendigkeit , mehr als Drähte das Problem zu lösen . Dann für jeden
Satz. [Gupta et al., FOCS'13] Angenommen, die Berechnung der bleibenden Karte erfordert Tiefen- Rechenschaltungen mit einer Größe von mehr als über Feldern der Charakteristik . Dann erfordert die Berechnung der bleibenden Karte arithmetische Schaltungen mit Superpolynomgröße, und daher gilt Valiant's Conjecture.
Nun, ein berühmteres, aber nicht so angemessenes Beispiel stammt aus der feinkörnigen Komplexität:
Satz. [Backurs and Indyk, STOC'15] Wenn wir EDIT DISTANCE in berechnen können (beim RAM-Modell), erhalten wir einen SAT-Solver schneller als einen derzeit vorhandenen.
Aktualisieren. (10. Juli 2019) Das Beispiel für die Bearbeitungsentfernung kann etwas verwirrend sein. In Ryans Antwort finden Sie ein „Standard“ -Beispiel.
Wie Sie sich vielleicht vorgestellt haben, werden (nach meinem besten Wissen) alle Ergebnisse dieses Typs durch die Verwendung des Kontrapositivs bewiesen (ich habe das Kontrapositiv in der Bearbeitungsentfernung eins genommen). In gewissem Sinne sind dies alles algorithmische Ergebnisse.
Normalerweise gibt es zwei Möglichkeiten, ein Bootstrapping-Ergebnis zu verstehen. 1. Wir müssen nur beweisen und dann das Ergebnis anwenden, wenn wir beweisen wollen ; 2. zu beweisen kann schwierig sein, weil wir es a priori für schwierig halten, beweisen .
Das Problem ist, dass einer (oder genauer gesagt ich ) kaum optimistisch sein und das erste Verständnis annehmen kann, wenn es doch keine positive Verwendung von Bootstrap-Ergebnissen gibt! Meine Frage ist also
Kennen wir ein Bootstrapping-Ergebnis, bei dem bewiesen ist?
quelle
Antworten:
Ein klassisches Ergebnis, das durch Bootstrapping bewiesen werden kann (und auf das Beweisen realer Untergrenzen anwendbar ist), ist, dass wir in jedem Rechenmodell, in dem wirT.ichM.E.( n ) ≠ T.ichM.E.( nc) für eine Konstante c > 1 , tatsächlich habe T.ichM.E.( n ) ≠ T.ichM.E.( n1 + ϵ) für jedes ϵ > 0 .
Die Idee ist, dass wennT.ichM.E.( n ) = T.ichM.E.( n1 + ϵ) , wir wiederholt ein Füllargument anwenden können, um T.ichM.E.( n ) = T.ichM.E.( nc) für zu erhalten jede Konstante c . Sie können ein solches Argument sogar verwenden, um bekannte Zeithierarchiesätze in verschiedenen Fällen geringfügig zu verbessern.
quelle
Ich bin mir nicht sicher, ob dies zählt, da alles aus demselben Artikel stammt, aber in Craig Gentrys erstem Durchgang zur vollständig homomorphen Verschlüsselung auf der Grundlage idealer Gitter zeigt er zunächst, dass es ausreicht, um ein "etwas" zu konstruieren, um ein FHE-Schema zu konstruieren homomorphes "Verschlüsselungsschema mit einer bestimmten Eigenschaft (seine Entschlüsselungsschaltung ist flacher als die Tiefen, die die Schaltung verschlüsseln kann). Dann zeigt er mit viel Arbeit, wie man ein solches etwas homomorphes Verschlüsselungsschema konstruiert.
quelle
Huangs jüngster Beweis fürA′ , die Sensitivitätsvermutung, beinhaltete den Nachweis eines A bekannt ist, dass es dies impliziert. Siehe Aaronsons Blog:
Aus der Pionierarbeit von Gotsman und Linial im Jahr 1992 war bekannt, dass es zum Beweis der Sensitivitätsvermutung ausreicht, die folgende noch einfachere kombinatorische VermutungA zu beweisen :
quelle
Eine Sache, die in der Theorie des rechnergestützten Lernens in den Sinn kommt, ist das Boosten . Im Wesentlichen:
Typischerweise wird dies tatsächlich verwendet, um einen schwachen Lernenden zu erhalten.
quelle