Bootstrapping-Ergebnisse, die wirklich booten

9

In TCS gibt es eine Art von Ergebnissen, die normalerweise als Bootstrapping-Ergebnisse bezeichnet werden . Im Allgemeinen ist es von der Form

Wenn Satz A gilt, gilt Satz A .

wobei A und A Sätze sind, die ähnlich aussehen, und A scheinbar "schwächer" ist als A , weshalb wir diese Art von Ergebnissen nennen. Lassen Sie mich einige konkrete Beispiele nennen:

Satz. [Chen und Tell, STOC'19] Beheben Sie jedes Problem Π{BFE,WS5,W5STCONN} . Es sei angenommen , dass für jedes c>1 gibt es unendlich viele dN , so dass TC0 Schaltungen der Tiefe d Notwendigkeit , mehr als n1+cd Drähte das Problem zu lösen Π . Dann für jeden d0,kNΠTC0d0nkTC0NC1

Satz. [Gupta et al., FOCS'13] Angenommen, die Berechnung der bleibenden Karte erfordert Tiefen- Rechenschaltungen mit einer Größe von mehr als über Feldern der Charakteristik . Dann erfordert die Berechnung der bleibenden Karte arithmetische Schaltungen mit Superpolynomgröße, und daher gilt Valiant's Conjecture.3nΩ(n)0

Nun, ein berühmteres, aber nicht so angemessenes Beispiel stammt aus der feinkörnigen Komplexität:

Satz. [Backurs and Indyk, STOC'15] Wenn wir EDIT DISTANCE in berechnen können (beim RAM-Modell), erhalten wir einen SAT-Solver schneller als einen derzeit vorhandenen.O(n2ϵ)

Aktualisieren. (10. Juli 2019) Das Beispiel für die Bearbeitungsentfernung kann etwas verwirrend sein. In Ryans Antwort finden Sie ein „Standard“ -Beispiel.

Wie Sie sich vielleicht vorgestellt haben, werden (nach meinem besten Wissen) alle Ergebnisse dieses Typs durch die Verwendung des Kontrapositivs bewiesen (ich habe das Kontrapositiv in der Bearbeitungsentfernung eins genommen). In gewissem Sinne sind dies alles algorithmische Ergebnisse.

Normalerweise gibt es zwei Möglichkeiten, ein Bootstrapping-Ergebnis zu verstehen. 1. Wir müssen nur A beweisen und dann das Ergebnis anwenden, wenn wir A beweisen wollen ; 2. A zu beweisen kann schwierig sein, weil wir es a priori für schwierig halten, A' beweisen .

Das Problem ist, dass einer (oder genauer gesagt ich ) kaum optimistisch sein und das erste Verständnis annehmen kann, wenn es doch keine positive Verwendung von Bootstrap-Ergebnissen gibt! Meine Frage ist also

Kennen wir ein Bootstrapping-Ergebnis, bei dem EIN bewiesen ist?

Lwins
quelle
2
Würde Boosten (lose gesagt: "Wenn Sie einen PAC-schwachen Lernenden haben, haben Sie einen PAC-Lernenden") in die Rechnung passen?
Clement C.
@ClementC. Sicher. Ihr Kommentar erinnert mich an einige grundlegende Ergebnisse in der Kryptographie, wie "Einwegfunktionen implizieren pseudozufällige Funktionsfamilien"
Lwins

Antworten:

10

Ein klassisches Ergebnis, das durch Bootstrapping bewiesen werden kann (und auf das Beweisen realer Untergrenzen anwendbar ist), ist, dass wir in jedem Rechenmodell, in dem wir T.ichM.E.(n)T.ichM.E.(nc) für eine Konstante c>1 , tatsächlich habe T.ichM.E.(n)T.ichM.E.(n1+ϵ) für jedes ϵ>0 .

Die Idee ist, dass wenn T.ichM.E.(n)=T.ichM.E.(n1+ϵ) , wir wiederholt ein Füllargument anwenden können, um T.ichM.E.(n)=T.ichM.E.(nc) für zu erhalten jede Konstante c . Sie können ein solches Argument sogar verwenden, um bekannte Zeithierarchiesätze in verschiedenen Fällen geringfügig zu verbessern.

Ryan Williams
quelle
1
Das ist ein schönes Beispiel! IIRC Der Satz der nichtdeterministischen Zeithierarchie wird auf diese Weise von Anfang an bewiesen (von Cook?).
Lwins
1
Das stimmt mehr oder weniger. In einer typischen Anwendung des obigen Arguments können wir es nur eine "konstante" Anzahl von Malen anwenden; Cook zeigt, wie man es "unbegrenzt" anwendet
Ryan Williams
5

Ich bin mir nicht sicher, ob dies zählt, da alles aus demselben Artikel stammt, aber in Craig Gentrys erstem Durchgang zur vollständig homomorphen Verschlüsselung auf der Grundlage idealer Gitter zeigt er zunächst, dass es ausreicht, um ein "etwas" zu konstruieren, um ein FHE-Schema zu konstruieren homomorphes "Verschlüsselungsschema mit einer bestimmten Eigenschaft (seine Entschlüsselungsschaltung ist flacher als die Tiefen, die die Schaltung verschlüsseln kann). Dann zeigt er mit viel Arbeit, wie man ein solches etwas homomorphes Verschlüsselungsschema konstruiert.

Yonatan N.
quelle
4

Huangs jüngster Beweis für A , die Sensitivitätsvermutung, beinhaltete den Nachweis eines A bekannt ist, dass es dies impliziert. Siehe Aaronsons Blog:

Aus der Pionierarbeit von Gotsman und Linial im Jahr 1992 war bekannt, dass es zum Beweis der Sensitivitätsvermutung ausreicht, die folgende noch einfachere kombinatorische Vermutung A zu beweisen :

Sei S eine beliebige Teilmenge des n-dimensionalen Booleschen Hyperwürfels {0,1}n mit der Größe 2n1+1 . Dann muss es in S einen Punkt mit mindestens ~ nc Nachbarn in S geben.

Bjørn Kjos-Hanssen
quelle
3

Eine Sache, die in der Theorie des rechnergestützten Lernens in den Sinn kommt, ist das Boosten . Im Wesentlichen:

In der PAC - Einstellung, wenn Sie einen schwachen Lerner für Klasse C (dh , etwas zu tun „ nur besser“ als zufällige Erraten), dann erhalten Sie einen (starken) Lerner für die Klasse C .

Typischerweise wird dies tatsächlich verwendet, um einen schwachen Lernenden zu erhalten.

Clement C.
quelle