Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Information und Kommunikation Hartmut Klauck Universität Frankfurt SS 07 11.6.

Ähnliche Präsentationen


Präsentation zum Thema: "Information und Kommunikation Hartmut Klauck Universität Frankfurt SS 07 11.6."—  Präsentation transkript:

1 Information und Kommunikation Hartmut Klauck Universität Frankfurt SS

2 Information & Kommunikation 162 Freie Partitionen Wir haben bisher die Berechnung von Funktionen f:{0,1} n £ {0,1} m {0,1} betrachtet Dabei ist die Aufteilung der Eingabe an Alice und Bob fest vorgegeben Wir betrachten nun den Fall, dass die Aufteilung der Eingabe beliebig gewählt werden kann –Natürlich so, dass jeder Spieler genug Eingaben hat

3 Information & Kommunikation 163 Freie Partitionen Wir betrachten Funktionen f:{0,1} n {0,1} Eine Partition der Eingaben in zwei Mengen ist zulässig, wenn jede der Mengen mindestens n/3 Elemente hat Die deterministische Einweg- Kommunikationskomplexität unter freier Partition ist über das Minimum über alle zulässigen Partitionen definiert Beispiel: EQ(x)=1 wenn x=yy Unter der Partition, die die Eingaben x i,x n/2+i jeweils bei einem Spieler sind, ist die Komplexität nur 1

4 Information & Kommunikation 164 Freie Partitionen Wir definieren nun eine Funktion, die für jede Partition der Eingaben hohe Kommunikation erfordert. SEQ(x,y,i): |x|=|y|=n, i 2 {0,…,n-1} SEQ(x,y,i)=1 wenn x gleich y falls y um i zyklisch verschoben wird. D.h. für alle j: x j =y i+j mod n shifted equality

5 Information & Kommunikation 165 Freie Partitionen Theorem 16.1 –SEQ braucht deterministische Einwegkommunikation (n) unter jeder Partition der Eingaben Beweis: –Jeder Spieler hat mindestens (2n+log n)/3 Bits, davon mindestens n/3-1/3 log n>n/4 Bits von einem der Strings. –Z.B. habe Alice n/4 Bits von x, Bob n/4 Bits von y –A sei die Menge der x Bits von Alice, B der y-Bits von Bob

6 Information & Kommunikation 166 Freie Partitionen Wir nehmen an, alle anderen Bits von x,y sind 0 Wir wollen i so fixieren, dass die Kommunikation hoch sein muss Sei B i ={j:(i+j mod n) 2 B} Behauptung: die Kommunikation zwischen Alice und Bob ist mindestens |A \ B i | für jedes i Wir setzen i in der Eingabe fest Für alle j nicht in A \ B i setzen wir x j =y j+i mod n =0 Wir erhalten eine Funktion, die dann 1 ist, wenn für alle j 2 A \ B i gilt x j =y j+i mod n x j liegt bei Alice, y i+j mod n bei Bob

7 Information & Kommunikation 167 Freie Partitionen Es bleibt zu zeigen, dass es ein i gibt mit |A \ B i |= (n) i |A \ B i |= j 2 A |{i:j 2 B i }| –Man betrachte eine Matrix deren Zeilen mit j 2 A beschriftet sind, und deren Spalten mit i=0,…,n-1. An der Stelle (j,i) steht 1 wenn j 2 B i und 0 sonst. Der linke Ausdruck zählt die Einsen der Matrix spaltenweise, der rechte zeilenweise. j 2 A |{i:j 2 B i }|=|A||B|= (n 2 ) Somit gibt es ein i mit |A \ B i |= (n), und für dieses i ist die Kommunikation hoch.

8 Information & Kommunikation 168 Anwendung Ein (theoretischer) VLSI Chip ist ein Schaltkreis, der auf einem Gitter angebracht ist. Die Eingaben können beliebig auf dem Chip verteilt sein und zu beliebiger Zeit stattfinden, aber nicht abhängig von der Berechnung Wir wollen die notwendige Fläche betrachten Es gibt einen Mindestabstand zwischen Leitungen der eingehalten werden muß (technologieabhängig) Jede Zelle des Chips enthält daher entweder eine Leitung oder ein Gatter Wenn der Chip die Abmessungen a £ b hat können so bis zu ab Gatter untergebracht werden

9 Information & Kommunikation 169 Anwendung Theorem 16.2 –Ein VLSI Chip für die SEQ Funktion hat Eine Fläche von mindestens (n) Beweis: –Entweder werden zu einem Zeitpunkt n/3 Eingaben getätigt, dann ist die Fläche mindestens n/3 –Ansonsten gibt es einen Zeitpunkt, zu dem mindestens n/3 und höchstens 2/3 n Eingaben gelesen sind –Ein Einwegprotokoll kann die Eingaben entsprechend aufteilen, und den Zustand des Chips als Nachricht verwenden –Die Anzahl der Bits in der Nachricht entspricht der Fläche Bemerkung: Ähnliche Schranken gelten z.B. für Multiplikation

10 Information & Kommunikation 1610 Randomisierung Wir kehren jetzt zum normalen Einwegmodell zurück Was bringt Randomisierung? In einem randomisierten Einwegprotokoll mit privatem Zufall haben Alice und Bob jeweils Zugriff auf eine Quelle von Zufallsbits. Die gesendete Nachricht hängt also von Alices Eingabe und ihren Zufallsbits ab Bobs Entscheidung hängt von seiner Eingabe, der Nachricht und seinen Zufallsbits ab

11 Information & Kommunikation 1611 Randomisierung Ein randomisiertes Einwegprotokoll berechnet eine Funktion f, wenn für alle Eingaben x,y die Ausgabe =f(x,y) ist mit Wahrscheinlichkeit mindestens 2/3. Definition 16.3 –Die randomisierte Einweg- Kommunikationskomplexität R 1 (f) ist die minimale Komplexität eines randomisierten Einwegprotokolls für f Wir schreiben auch R 1 (f) wenn der Fehler ist (statt 1/3)

12 Information & Kommunikation 1612 Randomisierung Ein Beispiel: Wir betrachten wieder EQ(x,y) Ein Protokoll: –Alice zieht eine Primzahl p zwischen 1 und n 2 zufällig –Alice kommuniziert p und x mod p (x als Binärkodierung einer Zahl aufgefasst) –Bob akzeptiert, wenn x mod p=y mod p Kommunikationskosten: O(log n) Bits

13 Information & Kommunikation 1613 Randomisierung Korrektheit –Wenn x=y, dann wird für jedes p akzeptiert, das heißt die Fehlerwahrscheinlichkeit ist 0 –Wenn x y, müssen wir zeigen, dass die Wahrscheinlichkeit, dass x mod p=y mod p gering ist (bei zufälliger Wahl von p) –Es gibt (n 2 /log n) Primzahlen zwischen 1 und n 2 –D.h. |x-y| wird von p geteilt –t=|x-y| · 2 n, d.h. t hat weniger als n Faktoren in der Primzahlzerlegung –Es gibt aber n 2 /log n Primzahlen, d.h. die Fehlerwahrscheinlichkeit ist höchstens log n/n

14 Information & Kommunikation 1614 Randomisierung Ein weiteres Protokoll für Equality Es gibt einen fehlerkorrigierenden Code, der Worte der Länge n auf Worte der Länge m=O(n) abbildet (konstante Rate), und n/2 Fehler korrigiert Alice kodiert x in C(x) und zieht i 2 {1,…,m} zufällig Alice sendet i,C(x) i Bob akzeptiert, wenn C(x) i =C(y) i Kommunikation ist log n+O(1) Wenn x=y gibt es keinen Fehler Wenn x y, ist die Hamming Distanz von C(x) und C(y) mindestens n, d.h. mit Wahrscheinlichkeit wird x y bestätigt Dieses Protokoll muß einige Male durchgeführt werden, um Fehlerwahrscheinlichkeit 1/3 zu erreichen

15 Information & Kommunikation 1615 Boosting Gegeben ein Protokoll mit Fehler 1/2- können wir das Protokoll k mal durchführen, und nachher die Ausgabe durch Mehrheitsentscheid bestimmen Dies führt zu verringerter Fehlerwahrscheinlichkeit Theorem 16.4 –k=O(log (1/ )/alpha 2 ) reicht aus für Fehlerwahrscheinlichkeit im neuen Protokoll. Beweis durch Chernoff Schranke.

16 Information & Kommunikation 1616 Boosting Bei einseitigem Fehler ist die Sache noch einfacher: Theorem 16.5 –Wenn f ein randomisiertes Einweg-Protokoll mit Kommunikation c hat, so dass der Fehler 0 ist auf allen x,y mit f(x,y)=1, und der Fehler 1- ist auf allen x,y mit f(x,y)=0, dann gilt R 1 (f)=O(c log(1/ )/ ). Beweis: – Man simuliert K=ln(1/ )/ mal das Protokoll –Wenn in mindestens einem Durchlauf die Ausgabe 0 ist, so verwirft man, sonst wird akzeptiert –Die Wahrscheinlichkeit, bei f(x,y)=0 zu akzeptieren ist (1- ) K ·.

17 Information & Kommunikation 1617 Public coin Wir betrachten nun ein Modell mit öffentlichem Zufall Alice und Bob haben Zugriff auf eine gemeinsame Quelle von Zufallsbits Wir bezeichnen die Kommunikation mit R 1,pub (f)

18 Information & Kommunikation 1618 Equality Beispiel: EQ Die Zufallsquelle enthalte einen n-Bit String z Alice berechnet h x,z i = i x i z i mod 2 Alice sendet das erhaltene Bit Bob testet, ob i x i z i = i y i z i Kommunikation ist 1 Bit Klar: wenn x=y wird akzeptiert Wenn x 0, wird mit Wahrscheinlichkeit 1/2 akzeptiert! –Denn h x,z i = h y,z i gdw h x © y,z i =0. Dies geschieht für zuf. z mit Ws. 1/2. Wir erhalten: –R 1 (EQ)=O(log n) –R 1,pub (EQ)=O(1)


Herunterladen ppt "Information und Kommunikation Hartmut Klauck Universität Frankfurt SS 07 11.6."

Ähnliche Präsentationen


Google-Anzeigen