Über die Schaltkreiskomplexität parametrisierter Probleme

Werbung
Humboldt-Universität zu Berlin
Mathematisch-Naturwissenschaftliche Fakultät II
Institut für Informatik
Über die Schaltkreiskomplexität
parametrisierter Probleme
Diplomarbeit
vorgelegt von
Christoph Berkholz
Betreuer:
Prof. Dr. Martin Grohe
Berlin, den 3. Juni 2010
Diese Online-Version der Diplomarbeit entspricht im Wesentlichen der eingereichten Version vom 3. Juni 2010. Sie enthält zusätzlich noch kleinere Korrekturen von Fehlern und
Ungenauigkeiten, die im Nachhinein entdeckt wurden.
Die letzte Änderung ist vom 11. Juli 2010.
Inhaltsverzeichnis
1. Einleitung
5
2. Grundlagen
8
3. Zufallsgraphen
12
3.1.
Denitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
3.2.
Schwellenwerte für kleine Subgraphen . . . . . . . . . . . . . . . . . . . . .
12
3.3.
Eine exponentielle Schranke . . . . . . . . . . . . . . . . . . . . . . . . . .
14
4. Eine untere Schranke für k -Clique
16
5. Klassische Ergebnisse für AC0
19
5.1.
Die Switching Lemma Methode . . . . . . . . . . . . . . . . . . . . . . . .
19
5.2.
Stark unbalancierte Einschränkungen . . . . . . . . . . . . . . . . . . . . .
25
5.3.
Zufällige Graph-Einschränkungen . . . . . . . . . . . . . . . . . . . . . . .
27
5.4.
0
Clique-Sensitivität von AC -Schaltkreisen
. . . . . . . . . . . . . . . . . .
6. Subgraph-Sensitivität
30
31
6.1.
H -sensitive Kerne .
6.2.
Eine Induktion über Schaltkreise
. . . . . . . . . . . . . . . . . . . . . . .
35
6.3.
Untere Schranken für Subgraphen . . . . . . . . . . . . . . . . . . . . . . .
37
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7. AC0 und Logik erster Stufe
31
41
7.1.
Die Prädikatenlogik erster Stufe . . . . . . . . . . . . . . . . . . . . . . . .
41
7.2.
Von Formeln zu Schaltkreisen . . . . . . . . . . . . . . . . . . . . . . . . .
43
8. Schaltkreiskomplexität von Homomorphie- und Einbettungsproblemen
Überblick über Homomorphismen und Einbettungen
8.2.
Obere und untere Schranken für das Subgraphenproblem . . . . . . . . . .
47
8.3.
Eine untere Schranke für induzierte Subgraphen . . . . . . . . . . . . . . .
51
8.4.
Das Homomorphieproblem . . . . . . . . . . . . . . . . . . . . . . . . . . .
52
8.5.
. . . . . . . . . . . .
46
8.1.
46
8.4.1.
Eigenschaften von Homomorphismen und Kernen . . . . . . . . . .
8.4.2.
Eine untere Schranke für AC -Schaltkreise . . . . . . . . . . . . . .
8.4.3.
Eine obere Schranke für FO . . . . . . . . . . . . . . . . . . . . . .
57
Zusammenfassung der Ergebnisse . . . . . . . . . . . . . . . . . . . . . . .
60
0
9. Schaltkreiskomplexität weiterer parametrisierter Probleme
52
53
61
9.1.
Untere Schranken für parametrisch schwere Probleme . . . . . . . . . . . .
61
9.2.
Parametrisch leichte Probleme . . . . . . . . . . . . . . . . . . . . . . . . .
64
10.Zusammenfassung
69
Literaturverzeichnis
71
A. Anhang
73
A.1. Weitere Beweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
A.2. Color-coding in AC
0
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
73
74
3
1. Einleitung
In dieser Arbeit untersuchen wir die Komplexität verschiedener Probleme, die mit tiefebeschränkten Schaltkreisen polynomieller Gröÿe berechnet werden können. Wir betrachten
dabei parametrisierte Versionen NP-vollständiger Probleme, wie das folgende
p -Clique-
Problem.
p -Clique
Eingabe : Ein Graph G und eine Zahl k.
Parameter : k.
Frage : Hat G eine Clique der Gröÿe k?
Um solche parametrisierten Probleme von Schaltkreisen berechnen zu lassen, die nur eine
Struktur (den Graphen
G) als Eingabe bekommen, betrachten wir oft den Parameter als
Teil des Problems.
k -Clique
Eingabe :
Frage :
Ein Graph
Hat
G
eine Clique der Gröÿe
Es gibt Schaltkreise der Gröÿe
dieses Problem für jedes
k
G.
O(nk )
und Tiefe
in der Klasse AC
0
2,
k?
die
k -Clique berechnen. Damit liegt
aller Probleme, die sich mit tiefebeschränk-
ten Schaltkreisen polynomieller Gröÿe berechnen lassen. In der bahnbrechenden Arbeit
[Rossman, 2007] zeigt Benjamin Rossman, dass es keine Familie von Schaltkreisen beschränkter Tiefe gibt, die
k -Clique
mit
2
O(n 9 k )
Gattern auf Graphen mit
n
Knoten
berechnet. Dieses Ergebnis unterscheidet sich fundamental von früheren Arbeiten, da
der Exponent unabhängig von der Tiefe der Schaltkreise ist.
Die parametrische Komplexitätstheorie klassiziert solche parametrisierten Probleme
bezüglich ihrer algorithmischen Komplexität. Alle hier betrachteten Probleme liegen in
XP, der Klasse aller Probleme, die in Zeit
begröÿe und
f (k)
O(nf (k) )
lösbar sind. Dabei ist
eine berechenbare Funktion im Parameter
k.
n
die Einga-
Innerhalb von XP gibt
es die Klasse der parametrisch leichten Probleme FPT. Probleme in FPT können für
eine von
n
und
k
unabhängige Konstante
c
in Zeit
O(f (k)nc )
gelöst werden. Während
für einige Probleme in XP bekannt ist, dass sie in FPT liegen, wird für andere vermutet, dass dies nicht der Fall ist. Analog zu NP-vollständigen Problemen kann dies aber
nicht bewiesen werden, sondern hängt an Bedingungen, wie z. B. FPT6=W[1] im Fall von
p -Clique.
Schränken wir allerdings das Berechnungsmodell von Turingmaschienen auf
0
AC -Schaltkreise ein, können wir untere Schranken beweisen. So zeigt Rossmans Ergebnis, dass es keine tiefebeschränkte
O(f (k)nc )-Schaltkreisfamilie
für
k -Clique gibt.
Wir zeigen, dass sich dieser Zusammenhang zwischen parametischer Komplexität und
Schaltkreiskomplexität auch in weiteren Problemen widerspiegelt. So beweisen wir untere Schranken für parametrisch schwere Probleme wie
k -DominatingSet, (induzierte)
5
Subgraphisomorphie- und Homomorphieprobleme. Auf der anderen Seite geben wir kleine Schaltkreise für FPT-Probleme wie
Probleme an. Desweiteren können wir
kannte Problem, ob ein Graph
k -VertexCover und bestimmte Homomorphieeine untere Schranke für das als p -BiClique be-
G einen zum vollständig bipartiten Graphen Kk,k
isomor-
phen Subgraphen enthält, angeben. Die parametrische Komplexität dieses Problems ist
noch oen.
Vorausgehende Arbeiten
Wir bauen im Wesentlichen auf den Arbeiten [Rossman, 2007] und [Amano, 2009] auf.
In [Rossman, 2007] wird die Schranke
2
ω(n 9 k )
für
k -Clique
0
in AC
gezeigt. Die ver-
öentlichte Version dieser Arbeit [Rossman, 2008] gibt mit einem modizierten Beweis
eine
1
ω(n 4 k )-Schranke
an. Es stellte sich aber heraus [Berkholz, 2009], dass der geführte
Beweis fehlerhaft ist und nur eine
1
ω(n 8 k )-Schranke zeigt. In [Amano, 2009] wird die Me-
thode von Rossman auf Subgraphisomorphieprobleme erweitert. Da diese Arbeit auf den
fehlerhaften Beweis in [Rossman, 2008] aufbaut, verschlechtern sich die dort angegebenen
Schranken ebenfalls. In Kapitel 6 zeigen wir allerdings, dass sich auch [Rossman, 2007]
an Stelle von [Rossman, 2008] als Grundlage für die Erweiterung von Amano eignet, und
damit die behaupteten Ergebnisse gerettet werden können.
Eine wesentlich vereinfachte Version der bisherigen
k -Clique-Beweise wird in der Ein-
leitung von [Rossman, 2009] skizziert. Dieser Ansatz zeigt zwar nur eine
1
ω(n 9 k )-Schranke,
eignet sich aber gut, um einen Eindruck von der Methode zu bekommen.
Aufbau der Arbeit
In den nächsten beiden Kapiteln werden grundlegende Denitionen zu Graphen und
Schaltkreisen erläutert und bekannte Ergebnisse über zufällige Graphen dargestellt. Um
die Methode von Rossman einzuführen, beweisen wir in Kapitel 4 eine erste
Schranke für
k -Clique.
1
ω(n 9 k )-
Ein dazu benötigtes Ergebnis aus der Schaltkreiskomplexitäts-
theorie beweisen wir im darauolgenden Kapitel mit der Switching Lemma Methode,
0
einem Standardwerkzeug, um untere Schranken in AC
wir dann die
zu zeigen. In Kapitel 6 erweitern
k -Clique-Schranke aus [Rossman, 2007] mit dem Ansatz aus [Amano, 2009]
auf Subgraphisomorphieprobleme.
0
Das darauolgende Kapitel 7 widmet sich dem engen Zusammenhang zwischen AC
und Logik erster Stufe (FO). Dieser Zusammenhang ist für uns aus zweierlei Gründen
interessant. Zum einen liefert das Ergebnis von Rossman die Lösung einer lange Zeit oen
gewesenen Fragestellung aus der endlichen Modelltheorie, die wir kurz vorstellen möchten. Zum anderen geben wir später obere Schranken für
morphieprobleme mittels
AC
0
FO-Formeln
k -VertexCover
und Homo-
an und zeigen damit, dass sie auch für
uniformes
gelten.
In Kapitel 8 betrachten wir die Komplexität von parametrisierten Homomorphie- und
0
Einbettungsproblemen innerhalb von AC . Für die Einbettungsprobleme analysieren
wir die Tragweite der in Kapitel 6 bewiesenen Methode von Amano und erweitern sie
auf induzierte Subgraphen. Für die Homomorphieprobleme zeigen wir untere Schranken mit geeigneten Reduktionen von
k -Clique
und obere Schranken mit dem Zusam-
menhang zur Logik. Die Schaltkreiskomplexität der parametrisch schweren Probleme
6
k -IndependentSet und k -DominatingSet, und der parametrisch leichten Probleme
k -VertexCover und k -FeedbackVertexSet untersuchen wir dann in Kapitel 9.
Danksagung
Zunächst möchte ich mich von ganzem Herzen bei meiner Frau Ruth bedanken, die
mich während des gesamten Studiums unterstützt und mir den Rücken freigehalten hat.
Weiterhin gilt mein Dank den Mitarbeitern des Lehrstuhls Logik in der Informatik
für die freundliche Arbeitsatmosphäre und die gute Zusammenarbeit. Im Besonderen
bedanke ich mich bei Prof. Grohe, der mir die Arbeit an seinem Lehrstuhl ermöglicht
und mich für dieses Thema begeistert hat. Dank geht auch an Bastian Laubner für die
hilfreichen Hinweise in allen Phasen der Diplomarbeit. Für ausführliches Korrekturlesen
bedanke ich mich auÿerdem bei Sebastian Henke.
7
2. Grundlagen
Notation
log n := log2 n.
Wenn nicht anders gekennzeichnet gilt
∗
ist logc die Umkehrfunktion von
ist
[n] := {1, . . . , n}.
Wenn
M
g
g(0) = 1
mit
Sei
und
c>0
eine Konstante, dann
g(n) = cg(dn−1e) .
M
eine Menge ist, steht der Ausdruck
Für
n ∈ N
für die Menge
k
{X ⊆ M : |X| = k}. Die Potenzmenge einer Menge M ist P(M ) := {X : X ⊆ M }.
S
S
Weiterhin ist
M := X∈M X . Der Denitionsbereich einer Funktion f ist def(f ). Für
M ⊆ def(f )
eine Menge
ist
f (M ) := {f (x) : x ∈ M }.
Graphen
einfacher Graph G = (VG , EG ) besteht aus einer Menge VG von Knoten und einer
VG
Menge EG ⊆
von Kanten. Die Menge aller Graphen mit n Knoten wird mit Gn
2
Ein
bezeichnet. Abhängig vom Kontext ist
die Menge aller Kantenmengen
[n]
2
{E : E ⊆
VH ⊆ VG
{G : |VG | = n}
die Menge aller Graphen
}.
Ein Graph
H
oder
Subgraph von G
H ist ein induzierter
heiÿt
EH ⊆ EG . Ein Graph
∩ EG . Mit G[A] bezeichnen wir für A ⊆ VG
Subgraph von G (H ⊆ind G), falls EH =
A
A
den induzierten Subgraph (A,
2 ∩ EG ). Der Graph KA = (A, 2 ) heiÿt vollständiger
(Notation:
H ⊆ G),
Gn
falls
und
VH
2
Graph. Als Subgraph eines gröÿeren Graphen wird KA auch als |A|-Clique bezeichnet. Für
Vi := {v1 , . . . , vi }
und
Wj := {w1 , . . . , wj }
bezeichnen wir mit
einen vollständig bipartiten Graphen. Weiterhin ist
{(i, j) : i ∈ [l], j ∈ [m]}
Ein
folge
Pfad
der Länge
(v0 , v1 , . . . , vm )
Die Knotenfolge
und
m
mit
Kl×m
das
Ki,j := (Vi ∪˙ Wj , Vi × Wj )
l×m-Gitter
mit
VKl×m :=
EKl×m := {{(i1 , j1 ), (i2 , j2 )} : |i1 − i2 | + |j1 − j2 | = 1}.
v0
zwischen
vi 6= vj
und
für alle
(v0 , v1 , . . . , vm , v0 )
ist ein
kreisfrei,
vm
G
in einem Graphen
i 6= j
Kreis,
und
{vi−1 , vi } ∈ EG
falls
(v0 , v1 , . . . , vm )
ist eine Knotenfür alle
i ∈ [m].
ein Pfad ist und
wenn er keinen Kreis enthält. In einem
zusam-
Baum
ist ein
{v0 , vm } ∈ EG .
Ein Graph ist
menhängenden
Graph gibt es zwischen je zwei Knoten einen Pfad. Ein
zusammenhängender kreisfreier Graph.
Ein
Länge
gerichteter
m
Graph ist ein Tupel
ist eine Folge
(vi−1 , vi ) ∈ E
für alle
G = (V, E) mit E ⊆ V ×V . Ein gerichteter Weg
(v0 , v1 , . . . , vm )
von Knoten eines gerichteten Graphen
i ∈ [m]. Falls G keinen Weg mit v0 = vm
enthält, heiÿt
G,
der
wobei
G azyklisch.
+ (v): Eltern von
Deg
v
v
− (v): Kinder von
Deg
(a) einfacher Graph
(b) gerichteter Graph
(c) gerichteter azyklischer Graph
Abbildung 2.1.: Graphen
8
v
(a) K5
(b) K2,3
(c) K4×3
Abbildung 2.2.: spezielle einfache Graphen
−
Mit Deg
(v) wird in einem gerichteten azyklischen Graphen die Menge {w ∈ V : (w, v) ∈
E} der Kinder
der
Eltern.
von
v.
von
Für
v
bezeichnet. Analog ist
∗ ∈ {+, −}
ist
Deg+ (v) := {w ∈ V : (v, w) ∈ E} die Menge
deg∗ (v) := |Deg∗ (v)|
der
Eingangs -
bzw.
Ausgangsgrad
Schaltkreise
Ein
Schaltkreis C
ist ein gerichteter azyklischer Graph mit beschrifteten Knoten. Knoten
ohne eingehende Kanten heiÿen
Eingangsknoten
und werden mit
Ix
bezeichnet, alle an-
Gatter. Gatter können mit ODER (∨), UND (∧) oder NICHT (¬)
wobei NICHT-Gatter Eingangsgrad eins haben. Ausgangsknoten sind
deren Knoten heiÿen
beschriftet sein,
diejenigen Gatter, die keine ausgehenden Kanten haben. Als Abkürzung denieren wir
0 := ¬I1 ∧ I1 und 1 := ¬I1 ∨ I1 für den ersten Eingang I1 . Die Gröÿe
zusätzlich Gatter
eines Schaltkreises
ist die Anzahl der Gatter, die der Schaltkreis enthält. Die
Tiefe
eines
Schaltkreises ist die Anzahl der Gatter auf dem längsten Weg zwischen einem Eingangs-
Eingangsgrad eines Schaltkreises
knoten und einem Ausgangsknoten. Der
Eingangsgrad eines Gatters in dem Schaltkreis. Für ein Knoten
entsteht der
nen
Teilschaltkreis Cν
µ-ν -Pfad in C
aus
ν
ist der gröÿte
des Schaltkreises
C
C , indem alle Gatter µ gelöscht werden, für die es kei-
gibt. Ein Schaltkreis
C
mit
berechnet auf natürliche Weise eine Funktion
n Eingangsknoten und m Ausgangsknoten
C : {0, 1}n → {0, 1}m .
Da Schaltkreise nur
Funktionen auf konstanter Eingabegröÿe berechnen können, betrachtet man oft Familien
von Schaltkreisen
C = (Cn )n∈N .
Solange nichts anderes deniert wird, hat
Cn
genau
n
C = (Cn )n∈N eine Funktion auf Graphen
[n]
jedes {u, v} ∈
2 einen Eingang I{u,v} , der 1
Eingangsknoten. Falls eine Schaltkreisfamilie
berechnet, besitzt ein Schaltkreis
Cn
ausgibt, wenn eine Kante zwischen
u
für
und
v
in
G ∈ Gn
existiert.
monotoner Schaltkreis enthält keine ¬-Gatter. Ein Schaltkreis ist in konjunktiver
Normalform (KNF), falls er aus einem ∧-Gatter besteht, dessen Kinder ∨-Gatter sind.
Die Menge der möglicherweise negierten Eingänge eines ∨-Gatters wird Klausel genannt.
Analog ist ein Schaltkreis in disjunktiver Normalform (DNF), falls er aus einem ∨-Gatter
Ein
besteht, dessen Kinder
eines
∧-Gatter
∧-Gatters wird Term
(Terme) durch
k
sind. Die Menge der möglicherweise negierten Eingänge
genannt. In einer
k -KNF (k -DNF) ist die Gröÿe aller Klauseln
beschränkt.
AC0
Ein Entscheidungsproblem
kreisfamilie
C
P ⊆ {0, 1}∗
0
ist in der Klasse AC , falls
P
von einer Schalt-
berechnet werden kann, in der jeder Schaltkreis die Gröÿe
O(nt ) und Tiefe
9
¬
¬
∧
∨
¬ ¬ ¬ ¬
∨
(a) Negationen zu den Eingängen schieben
∧
∧
∧
∨
∧
∧
∧
∨
∨
∨
∧
∧
∧
∨
∨
∨
∨
∨
∨
(b) Alternierende Gattertypen
∨
(c) Verbindungen, die über eine Schicht hinausgehen
Abbildung 2.3.: Umformungen für die
höchstens
d,
aller Gatter
für konstante
ν , für die Cν
0
AC -Schaltkreis in
t, d,
besitzt. Die i-te
die Tiefe
∧-∨-Form
i
Schicht
∧-∨-Form
eines Schaltkreises ist die Menge
0
hat. Jeder AC -Schaltkreis kann in einen äquivalenten
umgeformt werden, d. h.:
•
Alle Gatter sind in konstant vielen Schichten angeordnet.
•
Jede Schicht enthält nur
•
Zwei aufeinanderfolgende Schichten bestehen aus unterschiedlichen Gattertypen.
•
Verbindungen bestehen nur zwischen Gattern aus aufeinanderfolgenden Schichten.
•
Negationen kommen nur an den Eingängen vor.
∧-
oder nur
∨-Gatter.
Um diese Form zu erhalten, schiebt man wie in Abb. 2.3(a) mit der De-Morgan-Regel
alle Negationen in die unterste Schicht, wobei Gatter mit negierten und nichtnegierten
Ausgängen durch zwei Gatter ersetzt werden. Dadurch können höchstens
O(nt )
neue
Gatter hinzukommen. Nun benden sich alle Negationen direkt an den Eingängen. Um
die Darstellung zu vereinfachen, betrachten wir oft negierte und nichtnegierte Eingangsknoten. Wenn zwei Gatter gleichen Typs hintereinander geschaltet sind, werden alle
Kinder des unteren Gatters zu Eingängen des oberen und die Verbindung zwischen den
beiden Gattern wird getrennt (siehe Abb. 2.3(b)). Nun alternieren die Gattertypen auf
jedem Pfad von den Eingängen zu den Ausgängen. Der Schaltkreis enthält höchstens
Schichten. Die Gatter können so in
Schicht nur
∧-
oder nur
∨-Gatter
d+1
d
Schichten angeordnet werden, dass in jeder
vorkommen. Da die Gattertypen alternieren, gibt es
keine Verbindungen innerhalb einer Schicht. Jetzt müssen nur noch Verbindungen entfernt werden, die über eine Schicht hinausgehen. Dazu wird jede dieser Verbindungen
10
durch einen alternierenden Pfad aus Gattern mit Eingangsgrad eins ersetzt (siehe Abb.
2.3(c)).
Die Tiefe des Schaltkreises ist jetzt höchstens
d + 1.
Wegen des letzten Schrittes kann
2t
sich die Anzahl der Gatter auf O(d n ) erhöhen. Damit ist der neue Schaltkreis wieder
0
ein AC -Schaltkreis.
11
3. Zufallsgraphen
3.1. Denitionen
In diesem Abschnitt stellen wir bekannte Ergebnisse aus dem Gebiet der zufälligen Graphen vor, welche wir in den folgenden Kapiteln benötigen. Wir arbeiten mit dem von
Paul Erd®s und Alfred Rényi entwickelten
Denition 3.1.
n ∈ N
Für
[n]
2
e ∈
hin ist
n
},
wobei
Ae
0 ≤ p ≤ 1
und
(Ω, Σ, P).
Wahrscheinlichkeitsraum
G(n, p)-Modell.
Dabei sind
bezeichne der Zufallsgraph
Ω
eintritt, falls die Kante
Σ = P(Ω) = Gn
die Elementarereignisse mit
e
Ω = {Ae |
die Ereignisalgebra, welche der Menge aller Graphen mit
n
2 −|EG | .
P : Gn → [0, 1]
ist deniert durch
Ein zufälliger Graph
G ∈ G(n, p)
entsteht aus dem leeren Graphen mit
indem jede Kante unabhängig mit Wahrscheinlichkeit
Zufallsgraph im Erwartungswert
p·
n
2
p
n
daher oft eine Funktion mit
Π
Knoten,
hinzugefügt wird. Damit hat ein
Kanten. Für konstante
p 6= 0
ist ein Zufallsgraph
2
dicht, da er Θ(n ) Kanten hat. Um auch dünne Zufallsgraphen zu erzeugen ist
Sei
den
im Zufallsgraphen existiert. Weiter-
Knoten entspricht. Das Wahrscheinlichkeitsmaÿ
P(G) = p|EG | (1 − p)
G(n, p)
p = p(n)
p(n) → 0.
eine Grapheigenschaft, wie beispielsweise dreiecksfrei, zusammenhängend oder
das Enthalten eines Subgraphen
H . Wir sagen G(n, p) hat die Eigenschaft Π asymptotisch
fast sicher, falls
lim
Pr
[G
n→∞ G∈G(n,p)
Eine
monotone
hat die Eigenschaft
Π] = 1.
Grapheigenschaft geht durch das Hinzufügen von Kanten nicht verloren.
Für monotone Eigenschaften
Π
ist
p̃(n)
ein
Schwellenwert, falls
lim
Pr
[G
hat die Eigenschaft
Π] = 1,
für
p(n) p̃(n)
lim
Pr
[G
hat die Eigenschaft
Π] = 0,
für
p(n) p̃(n).
n→∞ G∈G(n,p(n))
n→∞ G∈G(n,p(n))
und
Der Schwellenwert einer Grapheigenschaft ist nicht eindeutig, da für einen Schwellenwert
p̃(n)
auch
c · p̃(n)
für jedes konstante
sind einige Schwellenwerte für den
c>0
G(n, n−α )
ein Schwellenwert ist. In Abbildung 3.1
dargestellt.
3.2. Schwellenwerte für kleine Subgraphen
Nun wollen wir Schwellenwerte für das Enthalten von Subgraphen konstanter Gröÿe
bestimmen. Da wir hier nicht-induzierte Subgraphen betrachten, ist diese Eigenschaft
monoton (das Hinzufügen von Kanten zerstört keinen Subgraphen). Sei
Anzahl der Subgraphen
12
H ⊆ G.
sub(G, H)
Der Erwartungswert für die Anzahl der
die
k -Cliquen
in
2
k−1
2
k
0
1
2
α
enthält
(k + 1)-Cliquen
enthält
k -Cliquen
ist zusammenhängend
enthält isolierte Knoten
hat keine Kanten
Abbildung 3.1.: Schwellenwerte für den
G ∈ G(n, p)
G(n, n−α )
ist
k
n
E[sub(G, Kk )] =
p 2 .
k
k −1
Für
für
p = p̃ = n−k(2)
p p̃
gilt
E[sub(G, Kk )] = Θ(1).
gegen Null und für
p p̃
Weiterhin strebt der Erwartungswert
gegen unendlich. Unter Verwendung der Unglei-
chungen von Markov und ƒeby£ev kann gezeigt werden, dass
das Enthalten einer
k -Clique
H
tomorphismen von
H
und
ist. Für einen Graphen
aut(H) := | Aut(H)|.
sei
ein Schwellenwert für
Aut(H)
die Menge der Au-
Dann gilt für allgemeine Subgraphen
|VH |!
n
E[sub(G, H)] =
p|EH | .
aut(H) |VH |
Das führt zu der Annahme, dass
Subgraphen
H
n−|VH |/|EH |
H
Schwellenwert der dichteste Subgraph von
Graphen
H
ein Schwellenwert für das Enthalten des
ist. Die Annahme gilt aber nicht für alle
auch das Enthalten aller Subgraphen von
durch den Quotienten
H
H,
da das Enthalten von
H
impliziert. Aus diesem Grund ist für den
entscheidend. Dabei ist die
Dichte
eines
|EH |/|VH | gegeben. Sei m(H) := maxH 0 ⊆H |EH 0 |/|VH 0 |
die Dichte des dichtesten Subgraphen von
H
H
p̃
H.
Der Schwellenwert für das Enthalten von
folgt wiederum mit den Ungleichungen von Markov und ƒeby£ev:
Lemma 3.2.
([Janson u. a., 2000, S. 56, Theorem 3.4]).
Für jeden Graphen H und
G ∈ G(n, p) gilt

0, falls p n−1/ m(H) ,
lim Pr[sub(G, H) > 0] =
n→∞
1, falls p n−1/ m(H) .
Für ein Graphen
wert mit
thres(H)
H
wird der Exponent
1/ m(H) = minH 0 ⊆H |VH |/|EH |
im Schwellen-
bezeichnet.
13
3.3. Eine exponentielle Schranke
Nachdem wir einen Schwellenwert für die Existenz eines kleinen Subgraphen bestimmt
haben, benötigen wir noch eine Abschätzung für die Anzahl der Subgraphen. Das folgende
Lemma zeigt, dass mit exponentiell kleiner Wahrscheinlichkeit die Anzahl der Subgraphen
vom Erwartungswert abweicht.
Lemma 3.3. Sei
H ein beliebiger Graph und G ∈ G(n, n−α ) ein Zufallsgraph mit 0 <
α < thres(H). Dann gilt für alle ε > 0 asymptotisch mit n → ∞,
Pr[sub(G, H) < n|VH |−α|EH |−ε ] = exp(−nΩ(1) ).
(Wobei E[sub(G, H)] ∼ n|VH |−α|EH | .)
Der Beweis des Lemmas ist die direkte Anwendung eines Ergebnisses in [Janson, 1990].
Dort wird gezeigt, dass sich die Verteilung einer speziellen Zufallsvariable
S einer Poisson-
Verteilung annähert.
Sei
H
Ae für e ∈
G ∈ G(n, n−α ) ein Zufallsgraph mit 0 < α < thres(H). Dann be-
[n]
2 Indikatorzufallsvariablen für die Kanten in
G. Seien I1 , . . . , IN ⊆
Q
die Kantenmengen aller möglichen Vorkommen von H in G und Qj :=
e∈Ij Ae für
zeichnen
[n]
2
ein Graph und
j ∈ [N ] die Ereignisse, dass H
kennzeichnen, sei
an dieser Stelle in
G auftritt. Um abhängige Ereignisse zu
∼ eine Relation auf [N ] mit i ∼ j , falls i 6= j
und
Ii ∩ Ij 6= ∅. Weiterhin
ist
S :=
N
X
Qj = sub(G, H),
j=1
λ := E[S] und
X
∆ :=
E[Qi Qj ].
i∼j
(i,j)∈[N ]2
Falls die Abhängigkeit der Ereignisse
Qj
nicht zu groÿ und damit
∆
klein ist, liefert das
folgende Lemma eine exponentielle Abschätzung für die Abweichung vom Erwartungswert.
Lemma 3.4.
([Janson, 1990, Theorem 1])
Seien S , δ und λ wie oben deniert. Dann
gilt für alle 0 ≤ τ ≤ 1,
Pr[S ≤ (1 − τ )λ] ≤ exp −
τ 2 λ2
2(λ + ∆)
.
Mit diesem Lemma können wir nun Lemma 3.3 beweisen. Die Hauptaufgabe ist, eine
Abschätzung für
∆
zu nden.
Beweis (Lemma 3.3).
Um
∆ abzuschätzen, führen wir zuerst ein wenig Notation ein. Die
m
Graphenklasse Hq besteht aus allen Graphen, die durch Zusammenkleben zweier zu
14
H
isomorphen Graphen auf
m
Knoten und
q
Kanten entstehen, d. h.
Hqm := {F | F = R ∪ S, R ∼
=S∼
= H, |VR ∩ VS | = m, |ER ∩ ES | = q}.
Desweiteren sei
am,q
H :=
P
aut(F ).
F ∈Hqm
X
∆=
Nun können wir
X
E[Qi Qj ] =
i∼j
(i,j)∈[N ]2
∆
n−α
abschätzen.
|Ii ∪Ij |
i∼j
(i,j)∈[N ]2
m
|VH |−1 ( 2 ) =
n
am,q · n−α(2|EH |−q)
2|VH | − m H
X X
m=2 q=1
m
|VH |−1 ( 2 )
≤
X X
−2α|EH |+αq+2|VH |−m
am,q
H ·n
m=2 q=1
m
|VH |−1 ( 2 )
= n−2α|EH |+2|VH |
X X
αq−m
am,q
.
H ·n
m=2 q=1
Aus der Denition von
mit
|VH 0 | = m
Hqm
6= ∅.
m,q
die aH
m, q
n.
und
Damit folgt
6= 0
Hqm
folgt, dass
|EH 0 | = q
Hqm
genau dann nicht leer ist, wenn ein
existiert. Weiterhin gilt
m/q ≥ minH 0 ⊆H (|VH 0 |/|EH 0 |) = thres(H)
ist. Daraus folgt
αq − m ≤ −γ
für
∆
genau dann, wenn
für alle Paare
γ = thres(H) − α > 0.
m,q
und aH nur von der (konstanten) Gröÿe von
Für
am,q
6= 0
H
H
H0 ⊆ H
m, q ,
für
Weiterhin hängen
ab und sind damit unabhängig von
folgt
∆ = O(n2|VH |−2α|EH |−γ ).
Mit
λ = E[S] =
−α|E |
|VH |!
n
H ,
aut(H) |VH | n
τ = 1/2
und
ε>0
Pr[sub(G, H) < n|VH |−α|EH |−ε ] ≤ Pr[sub(G, H) <
beliebig, gilt dann für groÿe
n
−α|E |
n
1 |VH |!
H
]
2 aut(H) |VH | n
= Pr[S ≤ 12 λ]
λ2
≤ exp −
8(λ + ∆)
λ2
= exp −
8(λ + O(n2|VH |−2α|EH |−γ ))
!
Θ(n|VH |−α|EH | )2
= exp −
O(n2|VH |−2α|EH |−γ )
1
= exp −
= exp (−Ω(nγ ))
O(n−γ )
(Lemma 3.4)
= exp(−nΩ(1) ).
15
k -Clique
4. Eine untere Schranke für
1
ω(n 9 k )
In diesem Kapitel beweisen wir eine
Schranke für
k -Clique.
Dazu verwenden
wir den vereinfachten Beweis aus [Rossman, 2009, Kap. 1.1] und ein Lemma, das wir erst
im nächsten Kapitel beweisen, nachdem wir die Switching Lemma Methode eingeführt
haben. In Kapitel 6 erweitern wir dann das Ergebnis auf Subgraphen und verbessern
k -Clique
die Schranke für
2
ω(n 9 k ).
auf
Die Notation Clique-sensitiver Kerne und das
Schaltkreislemma bilden das Herzstück von Rossmans Beweis. Abbildung 4.1 soll die Denition Clique-sensitiver Kerne veranschaulichen. Der Zusammenhang zu den sensitiven
Eingängen eines Schaltkreises wird am Ende von Kapitel 5 aufgezeigt.
Denition 4.1.
und
G ∈ Gn .
(Clique-sensitiver Kern) Sei
Für alle
A ⊆ [n]
Tf,G (A) := a ∈ A : es
Die Menge
Tf,G (A)
f
eine Funktion auf Graphen mit
ist
existiert ein
U ⊆A
mit
heiÿt Clique-sensitiver Kern von
Clique-sensitiv unter
f
n Knoten
f,G (A)
in G, falls T
f (G ∪ KU ) 6= f (G ∪ KU \{a} ) .
A
unter
f
in
G. A
heiÿt vollständig
= A.
Mit dem folgenden Lemma beweisen wir eine einfache Eigenschaft Clique-sensitiver
Kerne.
Lemma 4.2. Seien f , G und A wie in Denition 4.1. Dann gilt
Tf,G (A) = W =⇒ Tf,G (W ) = W.
Beweis.
ist
a∈
Angenommen die Aussage gilt nicht und es gibt ein
Tf,G (A) und
a∈
/
Tf,G (W ). Nach Denition 4.1 existiert eine Menge
f (G ∪ KU ) 6= f (G ∪ KU \{a} ).
gilt
U 6⊆ W ,
Sei
U
b ∈ U \ W.
Da
b∈
/
Damit
U ⊆A
a ∈ Tf,G (W ),
was der Annahme widerspricht.
Tf,G (A) gilt
f (G ∪ KU ) = f (G ∪ KU \{b} )
und
(4.1)
f (G ∪ K(U \{a}) ) = f (G ∪ K(U \{a})\{b} ).
B
4
8
B
9
1
4
a
2
3
5
G
8
B
4
a
2
3
5
7
6
9
a
3
5
7
6
G ∪ KB
=⇒ a ∈ Tclique4 ,G ({a, 1, 2, . . . , 6})
Abbildung 4.1.: Clique-sensitive Knoten
16
8
1
2
G ∪ KB\{a}
clique4(G ∪ KB\{a}) 6= clique4(G ∪ KB )
(4.2)
9
1
7
6
mit
eine minimale Menge mit dieser Eigenschaft. Es
da sonst nach Denition 4.1
Damit gibt es ein
a ∈ W \ Tf,G (W ).
Wegen der Minimalität von
U
gilt
f (G ∪ K(U \{b}) ) = f (G ∪ K(U \{b})\{a} ).
Aus den drei Gleichungen folgt
zur Wahl von
f (G ∪ KU ) = f (G ∪ KU \{a} ).
(4.3)
Das ist ein Widerspruch
U.
Zusammen mit Lemma 4.2 sagt das folgende Schaltkreislemma aus, dass ein Schaltkreis
mit einem Clique-sensitiven Kern der Gröÿe
k
einen Teilschaltkreis mit einem vollständig
1
2
Clique-sensitiven Kern der Gröÿe zwischen k und k enthält.
3
3
Lemma 4.3
(Schaltkreislemma)
. Sei C ein Schaltkreis mit Eingangsgrad 2. Für einen
beliebigen Graphen G und ein A ⊆ VG sei T := TC,G (A) mit |T | ≥ 3. Dann gibt es einen
Teilschaltkreis Cν von C mit
1
3 |T |
Beweis.
Sei
ν
< |TCν ,G (A)| ≤ 32 |T |.
ein Gatter minimaler Tiefe mit
Schaltkreises nur von einer Kante in
sensitive Knoten besitzen, ist
ν
G
|TCν ,G (A)| > 23 |T |.
abhängen und damit höchstens zwei Clique-
ν1 und
C
,G
abhängt, gilt nach Denition T ν (A) ⊆
kein Eingangsknoten und hat somit zwei Kinder
ν2 .
Da Cν nur von den Werten Cν1 und Cν2
C
T ν1 ,G (A) ∪ TCν2 ,G (A) und damit 23 |T | < |TCν ,G (A)| ≤
Cνi ,G
terhin gilt wegen der Minimalität von
folgt, dass entweder
Cν1
oder
Da alle Eingänge des
Cν2
ν,
dass
T
|TCν1 ,G (A)| + |TCν2 ,G (A)|.
(A) ≤
2
3 |T | für
i ∈ {1, 2}.
Wei-
Daraus
die Bedingungen aus dem Lemma erfüllt.
Das folgende Lemma beweisen wir im nächsten Kapitel mit Hilfe des Switching Lemmas
von Furst, Saxe und Sipser und den in Kapitel 3 bewiesenen Eigenschaften zufälliger
Graphen.
Lemma 4.4 (AC0 -Lemma). Gegeben ist eine Familie C = (Cn )n∈N von AC0 -Schaltkrei-
sen mit n2 Eingängen und einem Ausgang. Sei α > 0 eine Konstante. Dann gilt für
einen Zufallsgraphen G ∈ G(n, n−α ) und eine zufällig und gleichverteilt gewählte Menge
W ∈
[n]
s
Cn ,G
Pr[T
(W ) = W ] =
Satz 4.5. Für jede Konstante
s
n−s+α· 2 +o(1)
=
no(1)
.
E[sub(G, Ks )]
k ≥ 4 benötigt eine Schaltkreisfamilie konstanter Tiefe,
die k-Clique auf Graphen mit n Knoten berechnet, ω(n 9 k ) Gatter.
1
Wir benötigen für den Beweis noch die folgenden zwei Beobachtungen, die wir in
Anhang A.1 zeigen.
Beobachtung 4.6. Für alle p ≥ 3 gilt min{s − 2p−1
Beobachtung 4.7.
1
PrA∈([n]) [ex. B ∈
k
A
s
s
2
: 13 p < s ≤ 23 p} ≥ 29 p + 13 .
mit stmt(B)] ≤
k
s
PrB∈([n]) [stmt(B)].1
s
stmt(B) steht für eine beliebige Aussage über die Menge B .
17
Beweis (Satz 4.5). Sei C = (Cn )n∈N eine Schaltkreisfamilie mit O(nt ) Gattern und Tiefe
d, welche k -Clique berechnet. Weiterhin bezeichne C 0 = (Cn0 )n∈N die Schaltkreisfamilie,
die aus
C
entsteht, wenn jedes
mit Eingangsgrad
2
∧- und ∨-Gatter mit Eingangsgrad m durch m − 1 Gatter
ersetzt wird.
C0
enthält dann
O(n2t )
Gatter und hat unbeschränkte
0
0
Tiefe. Auf der anderen Seite ist C äquivalent zu einer Familie von AC -Schaltkreisen,
was die Anwendung von Lemma 4.4 ermöglicht. Sei
mit
2
k−1,1
α =
>
2
k−1
Lemma 3.2 enthält
G
= thres(Kk )
und
fast sicher keine
A ∈
[n]
G ∈ G(n, n−α )
k
eine zufällig gewählte Menge. Nach
k -Clique.
Die Wahrscheinlichkeit, dass es einen
0
Teilschaltkreis Cν von Cn mit einem vollständig Clique-sensitiven Kern
1
2
3 k < |W | ≤ 3 k gibt, ist
Pr
G,A∈([n]
k )
[ex. Cν ,
ex.
ein Zufallsgraph
W ⊆ A : 13 k < |W | ≤ 23 k
und
W ⊆ A der Gröÿe
TCν ,G (W ) = W ]
b2k/3c
X
X
≤
Pr [ex. W ∈
[n]
0 s=bk/3c+1 G,A∈( k )
ν∈Cn
≤
X
A
s
: TCν ,G (W ) = W ]
(union bound)
b2k/3c
X
k
s
0 s=bk/3c+1
ν∈Cn
= O(n2t )n
Pr [TCν ,G (W ) = W ]
G,W ∈([n]
s )
2
min{ k−1,1
(2s)−s+o(1): 13 k<s≤ 32 k}
Nach Beobachtung 4.6 (setze
∞
−α n→∞
gegen Null. Da n
−→
0
|TCn ,G (A)|
=k
Cν
und
gegen eins. Damit kann
W
(AC -Lemma).
strebt diese Schranke für
gilt asymptotisch fast sicher
nach Denition 4.1 (setze
die Existenz von
0
.
p = k − 1, 1)
0,
(Beobachtung 4.7)
U = A).
A
2
t≤
1
9 k mit
∩ EG = ∅.
n→
Es folgt
Mit dem Schaltkreislemma 4.3, das
sicherstellt, strebt die oben abgeschätzte Wahrscheinlichkeit
t nicht kleiner als 91 k
sein und
C
muss mindestens
1
ω(n 9 k ) Gatter
enthalten.
Die Umformung zu einem Schaltkreis mit Eingangsgrad 2 und die damit verbundene
Erhöhung der Gröÿe von
O(nt )
auf
O(n2t )
wirkt sich direkt auf die untere Schranke aus.
In Kapitel 6 vermeiden wir diesen Schritt und können mit einem anderen Induktionsargument, das Lemma 4.3 ersetzt, die untere Schranke
18
2
ω(n 9 k )
zeigen.
5. Klassische Ergebnisse für AC0
5.1. Die Switching Lemma Methode
Eine häug verwendete Methode, um untere Schranken für Schaltkreise zu berechnen
besteht aus zwei Schritten. Im ersten Schritt versucht man untere Schranken für einfache
Schaltkreise zu nden. So benötigt beispielsweise ein monotoner DNF-Schaltkreis, der
Clique berechnet, mindestens
n
k
k-
Gatter. Ein weiteres Beispiel ist die Paritätsfunktion
⊕, welche sich für jede Konstante k nicht von k -KNF oder k -DNF Schaltkreisen berechnen
lässt. Der zweite Schritt besteht darin, diese Ergebnisse auf komplexere Schaltkreise, wie
0
monotone oder AC -Schaltkreise, zu übertragen. Für Schaltkreise beschränkter Tiefe
wird hierzu durch Umformungen die Tiefe des Schaltkreises iterativ verringert, bis man
zu einem Tiefe-2-Schaltkreis gelangt, für den eine untere Schranke bekannt ist.
Ohne Weiteres ist das allerdings nicht möglich, da es Funktionen gibt, die sich von
polynomiellen Schaltkreisen der Tiefe
nomiellen Schaltkreis der Tiefe
d−1
d
berechnen lassen, für die es aber keinen poly-
gibt (siehe [Sipser, 1983]). Um dieses Problem zu
umgehen, belegt man einen Teil der Variablen zufällig und zeigt dann, dass die Reduktion
der Tiefe mit hoher Wahrscheinlichkeit möglich ist. Für diese Methode wird der Schaltkreis in
∧-∨-Form
gebracht, wodurch für zwei aufeinanderfolgende Schichten alle Gatter
in KNF oder DNF angeordnet sind. Mit Hilfe eines Switching Lemmas werden nun KNF
in DNF bzw. DNF in KNF umgeformt. Dabei wird sichergestellt, dass die Klausel- bzw.
Termgröÿe stets durch eine Konstante beschränkt bleibt. Jetzt kann wie in Abbildung
5.1 die zweite mit der dritten Schicht verschmolzen werden, womit die Tiefe um eins
reduziert wird.
Es gibt viele Varianten des Switching Lemmas. Mit als erstes wurde die Technik von
Furst, Saxe und Sipser [Furst u. a., 1981] eingeführt, um
⊕∈
/
AC
0
zu beweisen. Die Idee
dieser Version ndet sich in den Beweisen von Proposition 5.3 und Lemma 5.4 wieder.
Dort werden nach einer zufälligen Einschränkung
k -DNF in (k − 1)-DNF umgeformt und
es wird schlieÿlich für ein ODER-Gatter (1-DNF) gezeigt, dass es nach einer zufälligen
Einschränkung mit hoher Wahrscheinlichkeit von konstant vielen Eingängen abhängt.
Das Kernargument im Induktionsschritt ist eine Fallunterscheidung über die maximale
Anzahl disjunkter Terme. Wenn die
k -DNF
hoher Wahrscheinlichkeit von höchstens
c
nach einer zufälligen Einschränkung mit
Eingängen abhängt, kann sie von einer
auf diesen Eingängen berechnet werden. Die Konstante
c
c-KNF
wird dabei von dem Lemma
vorgegeben.
Håstad entwickelte in [Håstad, 1986] das bekannteste Switching Lemma. Er zeigte unter Benutzung von bedingten Wahrscheinlichkeiten, dass sich (nach einer zufälligen Einschränkung) eine
wobei
t
und
s
t-KNF
mit hoher Wahrscheinlichkeit in eine
s-DNF
umformen lässt,
vorgegeben werden können. Razborov entwickelte einen neuen kombina-
torischen Beweis von Håstads Switching Lemma, der ohne bedingte Wahrscheinlichkeiten auskommt. Ausgehend davon entwickelte Beame in [Beame, 1994] eine Version mit
Entscheidungsbäumen: Nach einer zufälligen Einschränkung hat eine
t-DNF
mit hoher
19
∨
∨
∨
∨
∨
∨
Switching
∧
∨
∧
∨
∨
Lemma
∨
m
∨
∧
m
∧
m
∨
∨
∧
∧
m
m
m
∨
∧
m
∧
m
∧
m
∧
m
m
Abbildung 5.1.: Anwendung des Switching Lemmas
Wahrscheinlichkeit einen Entscheidungsbaum der Gröÿe höchstens
baum liefert dann direkt eine
s-KNF.
s.
Der Enscheidungs-
Andererseits folgt, wie in der Version von Furst,
s
Saxe und Sipser, dass die eingeschränkte Funktion nur noch von konstant vielen (2 )
Variablen abhängt.
Beide Ansätze können verwendet werden, um die Lemmata in diesem Abschnitt zu
beweisen. Die Wahl der ersten Methode begründet sich zum einen mit der Einfachheit des
1
Arguments. Zum anderen ist sie exibler, als die kombinatorische Version von Razborov.
Denition 5.1.
Variablenmenge
(zufällige Einschränkung) Eine
I
ist eine Funktion, die den Variablen
oder sie unbelegt lässt (%(i)
von
%
(Notation:
Einschränkung % : I → {0, 1, ∗}
f d% ),
= ∗).
Eine Funktion
falls für jede Belegung
α∈
f :
i∈I
die Werte
{0, 1}I
{0, 1}I gilt
einer
0 oder 1 zuordnet,
→ {0, 1}
ist eingeschränkt
f d% (α(I)) = f (β(I))
mit:

α(x), falls %(x) = ∗
β(x) :=
%(x), sonst.
Damit entspricht
ordnet eine
f d%
einer Funktion auf der Variablenmenge
zufällige Einschränkung % ∈
Rp,q
I den Variablen aus
%−1 (∗).
I
Für
p, q ∈ [0, 1]
die Werte unabhänging
und gleichverteilt mit folgenden Wahrscheinlichkeiten zu:
Pr[%(i) = ∗] = p
Pr[%(i) = 1] = (1 − p)q
Pr[%(i) = 0] = (1 − p)(1 − q)
1
In [Clote und Kranakis, 2002, S. 107] ndet sich ein Vergleich der beiden Ansätze. Dort wird auch
ein hybrid switching lemma vorgestellt, das die Vorteile beider Methoden nutzt.
20
Weiterhin sei
p,q
Rp,q
n := R[n] ,
Denition 5.2.
{0, 1}
f
für
I = [n].
(Sensitive Eingänge) Sei
I
eine Variablenmenge und
eine Funktion auf diesen Variablen. Die Menge
besteht aus allen Variablen
f (β(I))
heiÿen
und
α(y) = β(y)
x,
für alle
S(f )
für die zwei Belegungen
y ∈ I \ {x}
der
f : {0, 1}|I| →
sensitiven Eingänge
α, β ∈
{0, 1}I mit
von
f (α(I)) 6=
existieren. Eingänge, die nicht sensitiv sind
insensitiv.
Die sensitiven Eingänge sind also die Eingänge, die den Funktionswert beeinussen. So
sind beispielsweise in einer monotonen DNF alle Eingänge sensitiv. Wenn aber in einem
Term eine 0 anliegt, sind alle anderen Variablen in diesem Term insensitiv.
Die Beweisidee der folgenden Proposition stammt aus [Furst u. a., 1981]. Ursprünglich
wurde der Beweis nur für balancierte Einschränkungen (d. h.
q = 1/2)
geführt. Die Me-
thode erlaubt es allerdings auch schwach unbalancierte Einschränkungen zu benutzen,
q
z. B. für jede Konstante
mit
0 < q < 1.
unbalancierte Einschränkungen (mit
Proposition 5.3. Für
Diese Eigenschaft wird den Beweis für stark
q(n) → 0)
später vereinfachen.
n ∈ N seien Cn : {0, 1}n → {0, 1} k -DNF oder k -KNF Schalt-
kreise beliebiger Gröÿe. Dann gibt es für alle δ > 0, l > 0, n0 ∈ N und ε mit 0 < ε ≤ 1/2
eine Konstante b = b(k, δ, l), sodass gilt:
Pr
%∈
p(n),q(n)
Rn
[|S(Cn d% )| > b] = O(1/nl )
Mit p(n) ≤ n−δ und ε ≤ q(n) ≤ 1 − ε für alle n ≥ n0 .
Beweis.
Die Aussage für
Cn
k -KNF Schaltkreises Cn
eines
Proposition hat
Cn d%
k -KNF Schaltkreise folgt direkt aus der für k -DNF. Die Negation
ist äquivalent zu einem Schaltkreis in
k -DNF. Nach der
mit hoher Wahrscheinlichkeit konstant viele sensitive Eingänge und
damit auch die Negation
Cn d% = Cn d% . Es reicht also den Beweis für k -DNF Schaltkreise
zu führen.
Sei
mit
Φn
die Menge der Terme von
λ j ← xj
oder
Cn . Jeder Term enthält dabei höchstens k
Literale
λj
λj ← ¬xj , für eine Eingangsvariable xj . O. B. d. A. enthalte jeder Term
mindestens ein Literal und keine Variable und deren Negation gleichzeitig. Die Menge
der Variablen in einem Term
t
wird mit
var(t)
bezeichnet. Zwei Terme
t1
und
t2
sind
disjunkt, falls var(t1 ) ∩ var(t2 ) = ∅. Für die zufällige Einschränkung der Literale gilt:



0,





0,


%(λj ) := 1,



1,





∗,
wenn
λ j ← xj
wenn
λj ← ¬xj
wenn
λ j ← xj
wenn
λj ← ¬xj
wenn
%(xj ) = ∗
Der Beweis ist eine Induktion über
und
%(xj ) = 0
und
und
%(xj ) = 1
%(xj ) = 1
und
%(xj ) = 0
k . In jedem Induktionsschritt gibt es eine Fallunter-
scheidung über die maximale Anzahl disjunkter Terme. Falls diese groÿ ist, werden mit
21
hoher Wahrscheinlichkeit alle Literale in einem Term
t
auf
1
gesetzt (t
≡ 1),
womit die
k-DNF konstant ist. Falls die maximale Anzahl disjunkter Terme klein ist, gibt es eine
kleine Menge, die aus jedem Term ein Literal enthält. Nachdem in dieser Menge durch eine zufällige Einschränkung viele Literale belegt wurden, erhält man (für alle Belegungen
der restlichen Literale) eine
Induktionsanfang (k = 1).
Sei
(k − 1)-DNF
Da
und ist nach Induktionsannahme fertig.
Φn eine 1-DNF (ein ODER) ist, sind alle Terme disjunkt.
c = l/ log(1/ (1 − ε/2)) + 1, m = dc log(n)e
Fall 1.
Φn
m
ist ein ODER von mehr als
Pr[%(λ) = 1] = q(1 − p)
und
Literalen. Für ein Literal
oder
Φn d %
λ
gilt
Pr[%(λ) = 1] = (1 − q)(1 − p)
=⇒ Pr[%(λ) = 1] ≥ ε(1 − n−δ ) > ε/2
Damit
b1 = dl/δe + 1.
, für
n
groÿ genug.
sensitive Eingänge besitzt, darf von der Restriktion kein Literal auf
1 gesetzt
werden:
Pr[|S(Φn d% )| ≥ b1 ] ≤ (1 − Pr[%(λ) = 1])m
≤ (1 − ε/2)c log(n)
= n−c log(1/(1−ε/2))
= O(n−l )
Fall 2.
Φn
mindestens
hängt von höchstens
b1
Literale auf
∗
m
, für
c > l/ log(1/ (1 − ε/2)).
Literalen ab. Dann müssen von der Restriktion
gesetzt werden:
b 1
m
Pr[|S(Φn d% )| ≥ b1 ] ≤
n−δ
b1
mb1
≤ δb1
n
= O(n−l ) , für b1 > l/δ.
Induktionsschritt (k − 1)
k.
m = dc log(n)e, b0 = dl/δe + 1
Fall 1.
Φn
hat mehr als
m
Sei
und
Φn
eine
k -DNF, setze c = l/ log((1 − (ε/2)k )−1 ) + 1,
0
bk = b0 + 2b bk−1 .
disjunkte Terme. Dann sei
M
eine Menge von
Termen und es gilt analog zu Fall 1 im Induktionsanfang:
Pr[|S(Φn d% )| ≥ bk ] ≤ Pr[ für alle ti ∈ M gilt ti 6≡ 1]
m
≤ 1 − (ε/2)k
c log(n)
= 1 − (ε/2)k
=n
−c log
= O(n−l ).
22
−1
(1−(ε/2)k )
m
disjunkten
Fall 2.
Die maximale Anzahl disjunkter Terme in
Menge disjunkter Terme in
|B| ≤ km.
gilt
ansonsten
M
Φn
und
S
B :=
M
Weiterhin muss jeder Term aus
Φn
ist
≤ m.
Sei
M
eine maximale
M.
die Vereinigung aller Terme in
Φn
ein Literal aus
B
Es
enthalten, da er
vergröÿern würde. Wir betrachten zunächst die zufällige Einschränkung
der Literale in
B.
Es bezeichne
X
das Ereignis, dass höchstens
b0
Variablen aus
B
auf
gesetzt werden. Analog zu Fall 2 im Induktionsanfang ist die Wahrscheinlichkeit für
∗
¬X
gering:
b0
km
−δ
Pr[¬X] ≤
n
b0
0
(km)b
nδb0
= O(n−l )
≤
Wir nehmen zunächst an, dass das Ereignis
∗
belegten Literale aus
Variablen in
für ein
B
ist
Φn
B.
eine
, für
X
Für jede Belegung
b0 > l/δ.
eintritt, und bezeichnen mit
β :
B0
→ {0, 1}
B0
der höchstens
die mit
b0
freien
(k − 1)-DNF. Nach Induktionsannahme hat diese (k − 1)-DNF
β : B 0 → {0, 1} nach einer zufälligen Einschränkung mit hoher Wahrscheinlichkeit
höchstens
bk−1
sensitive Eingänge:
Pr[|S(Φn d%∪β )| ≥ bk−1 | X] = O(n−l ).
%
Jeder sensitive Eingang aus
S(Φn d% ) \ B 0
ist nach Denition 5.2 sensitiv bezüglich einer
Belegung der restlichen freien Variablen. Daraus folgt, dass für jedes
ein
β : B 0 → {0, 1}
mit
x ∈ S(Φn d%∪β )
existiert. Nach dem
0
Pr[S(Φn d% ) \ B 0 ≥ 2b bk−1 | X] ≤ Pr[ex. β
%
=⇒
%
mit
x ∈ S(Φn d% ) \ B 0
Schubfachprinzip
folgt
|S(Φn d%∪β )| ≥ bk−1 | X]
0
Pr[|S(Φn d% )| ≥ 2b bk−1 + b0 | X] ≤ Pr[ex. β mit |S(Φn d%∪β )| ≥ bk−1 | X]
%
%
X
≤
Pr[|S(Φn d%∪β )| ≥ bk−1 | X] (union bound )
β
%
0
≤ 2b O(n−l ).
Mit
0
bk = b0 + 2b bk−1
können wir nun
Pr[|S(Φn d% )| ≥ bk ]
abschätzen.
Pr[|S(Φn d% )| ≥ bk ] ≤ Pr[|S(Φn d% )| ≥ bk | X] + Pr[¬X]
0
≤ 2b O(n−l ) + O(n−l )
= O(n−l ).
Für
b := bk
ist die Proposition damit bewiesen.
Als nächstes verwenden wir Proposition 5.3 als Switching Lemma, um zu beweisen,
0
dass ein eingeschränkter AC -Schaltkreis nur von konstant vielen Eingängen abhängt.
Lemma 5.4. Sei C = (Cn )n∈N eine Folge von Schaltkreisen der Tiefe d und Gröÿe O(nt ).
23
Dann gibt es für alle δ > 0, l > 0 und ε mit 0 < ε ≤ 1/2 eine Konstante c = c(d, t, δ, l),
sodass gilt:
Pr
p(n),q(n)
[|S(Cn d% )| > c] = O(1/nl )
ρ ∈ Rn
Mit p(n) ≤ n−δ und ε ≤ q(n) ≤ 1 − ε für alle n ≥ n0 .
Beweis.
O. B. d. A. sind alle
Cn
in
∧-∨-Form.
Seien
p̃ = (p(n))1/d
˜l = t + l.
und
Der
Beweis ist eine Induktion über die Tiefe des Schaltkreises.
Induktionsanfang.
Schicht aus
Jedes Gatter in der ersten Schicht ist eine 1-KNF, falls die erste
∧-Gattern besteht. Der Fall, dass die erste Schicht aus ∨-Gattern besteht, ist
analog. Nach einer
Rp̃,q
n -Einschränkung
∧-Gatter
sodass die durch ein
nur von
b0
1−
b0 ,
−
O(n l̃ )
b0 -DNF
ersetzt
existiert nach Proposition 5.3 eine Konstante
berechnete Funktion mit Wahrscheinlichkeit
Eingängen abhängt. Jedes
∧-Gatter
kann somit durch eine
werden. Nun besteht der Schaltkreis in der ersten Schicht aus
zweiten und dritten Schicht aus
∨-Gattern.
∧-Gattern
und in der
Nach dem Verschmelzen der zweiten mit der
dritten Schicht entsteht einen Schaltkreis in
∧-∨-Form,
in dem die Gatter in der ersten
Schicht nur konstant viele Eingänge besitzen.
Induktionsschritt.
Nach Induktionsannahme ist der Eingangsgrad aller Gatter in der
ersten Schicht höchstens
seinen Kindern eine
bi .
Jedes Gatter in der zweiten Schicht ist dann zusammen mit
bi -KNF
(bzw.
bi -DNF).
Mit Proposition 5.3 kann nach einer
Einschränkung, mit Wahrscheinlichkeit mindestens
Rp̃,q
n -
1−O(n−l̃ ), jedes Gatter in der zweiten
Schicht durch eine bi+1 -DNF (bzw. bi+1 -KNF) ersetzt werden. Durch das Zusammenfügen
der zweiten und dritten Schicht wird die Tiefe des Schaltkreises um eins verringert,
auÿerdem hat jedes Gatter in der ersten Schicht einen konstanten Eingangsgrad von
höchstens
bi+1 .
Nach dem Induktionsanfang und
(d−2) Anwendungen des Induktionsschrittes entsteht
eine bd−2 -DNF (bzw. bd−2 -KNF). Durch eine letzte Anwendung von Proposition 5.3 hängt
c := bd−1 Einp̃,q
gängen ab. Nun wurden d Einschränkungen mit der Verteilung Rn auf den Schaltkreis
p(n),q(n)
angewendet. Diese entsprechen nach der Denition von p̃ einer Rn
-Einschränkung.
t
Weiterhin wurde für jedes der O(n ) Gatter Proposition 5.3 einmal mit der Fehlerwahrdie eingeschränkte Funktion mit hoher Wahrscheinlichkeit nur noch von
scheinlichkeit
O(n−l̃ )
angewendet. Damit gilt für die Fehlerabschätzung:
Pr
ρ∈
p(n),q(n)
Rn
[|S(Cn d% )| > c] ≤ O(nt ) · O(n−l̃ )
(union bound)
= O(nt ) · O(n−(l+t) )
= O(n−l ).
Aus dem Lemma folgt direkt, dass
⊕
nicht mit einem Schaltkreis beschränkter Tiefe
und polynomieller Gröÿe berechnet werden kann. Da eine eingeschränkte Paritätsfunktion wieder eine (möglicherweise negierte) Paritätsfunktion ist, sind alle mit
ten Eingänge weiterhin sensitiv. Für
24
√
p = 1/ n
und
q
∗
beliebig sind nach einer
beleg-
Rp,q
n -
0 d 0
Cmn
%
Cn
0
Cmn
1
2
∧
n
3
∧
∧
m
∧
m
m
m
−(α+δ) ,n−α
% ∈ Rnn
%0
Abbildung 5.2.: Unbalancierte Einschränkungen
Einschränkung im Erwartungswert
√
n
Eingänge mit
∗
Zahl der erwarteten sensitiven Eingänge steigt also mit
belegt und damit sensitiv. Die
n
und dadurch auch die Wahr-
scheinlichkeit, dass es mehr als konstant viele sind. Somit kann die Wahrscheinlichkeit
nicht durch
O(n−l )
beschränkt und
⊕
0
nach Lemma 5.4 nicht mit einem AC -Schaltkreis
berechnet werden.
Mit dem Switching Lemma von Håstad folgt eine exponentielle untere Schranke, die
fast optimal ist.
Satz 5.5 ([Håstad, 1986]). Jede Schaltkreisfamilie der Tiefe d, welche die Paritätsfunk1
d
1
tion berechnet, benötigt Ω(2( 10 ) d−1 n d−1 ) Gatter.
5.2. Stark unbalancierte Einschränkungen
Um untere Schranken für das Finden kleiner Subgraphen
H
zu berechnen, wird eine stark
unbalancierte Version von Lemma 5.4 benötigt. Die Eingangsinstanzen sind später Adjanzenzmatrizen zufälliger Graphen. Es muss möglich sein, die Kantenwahrscheinlichkeit
klein zu wählen, um das Verhalten des Schaltkreises in der Nähe des Schwellenwertes
von
H
zu analysieren. Da die Zufallsgraphinstanzen durch zufällige Einschränkungen
realisiert werden, benötigen wir stark unbalancierte Einschränkungen mit
q(n) → 0.
Lemma 5.6. Sei C = (Cn )n∈N eine Folge von Schaltkreisen der Tiefe d und Gröÿe O(nt ).
Dann gibt es für alle α, δ, l > 0 eine Konstante c = c(d, t, α, δ, l), sodass gilt:
Pr
%∈
Beweis.
−(α+δ) ,n−α
Rn
n
[|S(Cn d% )| > c] = O(1/nl ).
Zunächst wird wie in Abbildung 5.2 vor jedem Eingang des Schaltkreises ein
∧-Gatter
mit Eingangsgrad
m = bα log nc
Eingehen einer 1 an einem Eingang von
eingeführt. Diese werden benötigt, damit das
Cn
nach einer zufälligen Einschränkung viel
25
unwahrscheinlicher ist. Die Wahrscheinlichkeit für eine 1 soll, nach Denition von
nur
n−α 1 − n
−(α+δ)
0
den Schaltkreis Cmn
:
betragen. Der Schaltkreis
{0, 1}mn
→ {0, 1}.
deniert, dass sie mit den eingeführten
kung
%∈
−(α+δ) ,n−α
Rnn
für
Cn
Cn
bildet zusammen mit den
entspricht. Da ein sensitiver Ausgang an einem
0
Eingänge besitzt, als Cmn d%0 . Damit gilt (für passende
−(α+δ) ,n−α
[|S(Cn d% )| > c] ≤
% ∈ Rn
n
%0
so
einer stark unbalancierten Einschrän-
einen sensitiven Eingang an diesem Gatter impliziert, folgt, dass
Pr
∧-Gattern
Nun wird eine zufällige Einschränkung
∧-Gattern
%,
Cn d%
∧-Gatter
weniger sensitive
p, q )
0
d%0 ) > c
Prp,q S(Cmn
%0 ∈ Rmn
= O(1/(mn)l )
(Lemma
5.4)
= O(n−l ).
Es bleibt zu zeigen, dass Lemma 5.4 auf
den Voraussetzungen nach eine
und
ε ≤ q(mn) ≤ 1 − ε,
p(mn),q(mn)
Rmn
für ein
%0
δ0 > 0
angewendet werden kann. Dazu muss
-Einschränkung mit
und
ε
mit
die Wahrscheinlichkeit von
0
p(mn) = O((mn)−δ )
0 < ε ≤ 1/2,
0
Einschränkung % ist im Folgenden deniert, dabei bezeichnet
%0
sein. Die zufällige
pr[1] := n−α 1 − n−(α+δ)
%(x) = 1.
Pr[%0 (x) = 1] = (pr[1])1/m
1/m
Pr[%0 (x) = ∗] = n−(α+δ) + pr[1]
− (pr[1])1/m
Pr[%0 (x) = 0] = 1 − Pr[%0 (x) = 1] − Pr[%0 (x) = ∗].
Wegen
Pr[%(x) = 1] = Pr[%0 (x) = 1]m
= n−α 1 − n−(α+δ)
m
Pr[%(x) = ∗] = 1 − Pr[%0 (x) = 0] − Pr[%0 (x) = 1]m
= n−(α+δ)
Pr[%(x) = 0] = 1 − Pr[%(x) = 1] − Pr[%(x) = ∗]
= 1 − n−α 1 − n−(α+δ)
ist
26
%
eine
Rnn
−(α+δ) ,n−α
-Einschränkung. Weiterhin erfüllt
%0
die Bedingungen aus Lemma
5.4 für
ε=
1
3 und
δ 0 = 12 δ :
p(mn) = Pr[%0 (x) = ∗]
1/m
1/m − n−α 1 − n−(α+δ)
= n−(α+δ) + n−α 1 − n−(α+δ)

1/m 
1/m 
 −δ

−(α+δ) 
≤ 12 n
− 1| − n{z
− n−(α+δ)}

}
| + 1 {z
>1
≤
1
2
<1
n−δ + 1 − n−(α+δ) − 1 − n−(α+δ)
= 12 n−δ
0
= O (mn)−δ .
(5.1)
Folgende Abschätzungen gelten jeweils für groÿe
n:
1/m
Pr[%0 (x) = 1] = n−α 1 − n−(α+δ)
1/m
= 12 1 − n−(α+δ)
|
{z
}
→1
>
1
3,
0
Pr[% (x) = 0] = 1 − Pr[%0 (x) = 1] − Pr[%0 (x) = ∗]
|
{z
} |
{z
}
→0 (5.1)
<1/2
> 31 .
Daraus folgt
q(mn) = Pr[%0 (x) = 1]/(1 − p(mn))
>
1
3
= ε,
⇒ 1 − q(mn) = Pr[%0 (x) = 0]/(1 − p(mn))
>
Und damit
ε ≤ q(mn) ≤ 1 − ε
1
3
= ε.
wie in der Voraussetzung zu Lemma 5.4.
5.3. Zufällige Graph-Einschränkungen
In diesem Abschnitt betrachten wir zufällige Einschränkungen
Funktionen auf Graphen. Dabei ist, wie in Denition 5.2,
Kanten von
f
unter der Einschränkung
%.
sensitiven Knoten von f
[n]
2
→ {0, 1, ∗}
von
S(f d% ) die Menge der sensitiven
Weiterhin ist
V(f d% ) :=
die Menge der
%:
S
S(f d% )
unter der Einschränkung
demnach die Endpunkte sensitiver Kanten und es gilt
%. Sensitive Knoten sind
|V(f d% )| ≤ 2 |S(f d% )|.
Ähnlich wie
27
in den vorherigen Abschnitten denieren wir eine Verteilung zufälliger Einschränkungen.
Denition 5.7.
und alle
q ∈ [0, 1] ist eine zufällige Graph-Einschränkung % ∈
Zuerst wird zufällig eine injektive Abbilung
teilt gewählt. Für alle Kanten
auf
Eine
0
GRqn (H) wie folgt deniert.
w : V (H) → [n]
unabhängig und gleichver-
[n]
2 von
{i, j} ∈ E(H) wird {w(i), w(j)} ∈
Alle übrigen Kanten werden mit Wahrscheinlichkeit
1−q
H , jedes n ≥ |V (H)|
(zufällige Graph-Einschränkung) Für jeden Graph
q
auf
1
% auf ∗ gesetzt.
und mit Wahrscheinlichkeit
gesetzt.
GRqn (H)-Einschränkung erzeugt also als Eingabe einen zufälligen Graphen mit der
Verteilung
G(n, q),
auf dem die Kanten eines kleinen Graphen
H
als unbelegte Eingänge
aufgestempelt werden. Die folgende Proposition zeigt, dass nach einer zufälligen GraphEinschränkung mit hoher Wahrscheinlichkeit insensitive
∗-Kanten
existieren.
Proposition 5.8. Sei C = (Cn )n∈N eine Familie von AC0 -Schaltkreisen mit m(n) = no(1)
Ausgängen, H ein beliebiger Graph und 0 < α < thres(H). Dann gilt:
[|V(Cn d% )| = |VH |] = nα|EH |−|VH |+o(1)
Pr
%∈GRn
n
−α
(= n−Ω(1) ).
(H)
Für den Beweis wird zunächst eine stark unbalancierte Einschränkung
den
∗-Kanten
von
ξ
gibt es viele Subgraphen
damit die Graph-Einschränkung
den
∗-Kanten
von
ξ
%
H.
ξ
gewählt. Auf
Von diesen wird einer ausgewählt und
deniert. Andererseits gibt es wegen Lemma 5.6 auf
nur wenig sensitive Kanten. Die Wahrscheinlichkeit, dass
∗-Kanten
ständig in der Menge der sensitiven
H
voll-
liegt, ist damit gering. Deswegen sind mit
hoher Wahrscheinlichkeit nicht alle Kanten von
H
sensitiv, was die Kernaussage der
Proposition ist.
Beweis.
Sei
ε>0
beliebig und sei
δ = min
Weiterhin sei
ξ :
[n]
2
→ {0, 1, ∗}
ε
thres(H) − α
,
2|EH |
2
Cn .
Mit
l = |VH |
c] = O(1/n|VH | )
Es bezeichne
(5.2)
−(α+δ)
−α
,n
Rnn
. Um
(2)
die Schaltkreise an den m Ausgängen
Cn1 , . . . , Cnm
gibt es nach Lemma 5.6 eine Konstante
für alle
X1
.
eine zufällige Einschränkung aus
Lemma 5.6 anwenden zu können, seien
von
c,
sodass
Pr[|S(Cnj dξ )| >
j ∈ [m].
das Ereignis
|V(Cn dξ )| ≤ 2cm. Um zu zeigen, dass dieses Ereignis sehr
wahrscheinlich ist, schätzen wir die Wahrscheinlichkeit von
Pr[¬X1 ] ≤ Pr[|S(Cn dξ )| > cm]
W
≤ Pr[ j∈[m] |S(Cnj dξ )| > c]
¬X1
ab.
|V(Cn dξ )| ≤ 2|S(Cn dξ )|)
S
S(Cn dξ ) = j∈[m] |S(Cnj dξ )|)
(da
(da
≤ m · O(1/n|VH | )
(union bound)
= no(1)−|VH | .
Sei
Gξ = (VGξ , EGξ )
ein Graph mit
VGξ = [n]
und
EGξ = ξ −1 (∗).
Damit ist
−(α+δ) ). Sei
Denition von ξ , ein Zufallsgraph mit der Verteilung G(n, n
28
X2
Gξ ,
nach
das Ereignis
sub(Gξ , H) ≥ n|VH |−α|EH |−ε .
δ|EH | ≤ ε/2.
Aus der Denition (5.2) von
Nun können wir die Wahrscheinlichkeit von
δ
folgt
¬X2
α + δ < thres(H)
und
abschätzen.
Pr[¬X2 ] = Pr[sub(Gξ , H) < n|VH |−α|EH |−ε ]
=
≤
Pr
[sub(G, H) < n|VH |−α|EH |−ε ]
Pr
[sub(G, H) < n|VH |−(α+δ)|EH |−ε/2 ]
G∈G(n,n−(α+δ) )
G∈G(n,n−(α+δ) )
= exp(−nΩ(1) )
Es ist also sehr wahrscheinlich, dass
können wir wegen
X2
(nach Lemma 3.3).
X1
und
X2
gleichzeitig eintreten. In diesem Fall
zufällig und gleichverteilt einen Subgraphen
H0
aus allen Subgra-
0
phen von Gξ auswählen. Nun denieren wir mit H eine zufällige Graph-Einschränkung
% : [n]
2 → {0, 1, ∗}:
•
für alle
e ∈ EH 0 : %(e) = ∗,
•
für alle
e ∈ ξ −1 ({0, 1}): %(e) = ξ(e),
•
für alle
e ∈ ξ −1 (∗) \ EH 0 : %(e) = 1
Wahrscheinlichkeit
1−
mit Wahrscheinlichkeit
n−α
und
%(e) = 0
mit
n−α .
X1 und X2 eintreten, ist % wohldeniert . Weiterhin hat
n−α
die Verteilung GRn
. Die folgenden Aussagen werden für den Beweis benötigt.
Unter der Bedingung, dass
(i) Da
% durch zusätzliches Belegen von ∗-Kanten ξ
verfeinert, ist jede unter
%
% sensitive
V(Cn d% ) ⊆ V(Cn dξ ).
2cm
(ii) Aus X1 folgt, dass V(Cn dξ ) höchstens
|VH | Teilmengen der Gröÿe |VH | enthält.
|V |−α|EH |−ε gleich wahrscheinliche Möglichkeiten
(iii) Wegen X2 existieren mindestens n H
0
für die Auswahl von H .
Kante auch unter
ξ
sensitiv. Damit gilt
Damit gilt
Pr[|V(Cn d% )| = |VH | | X1 , X2 ] = Pr[VH 0 = V(Cn d% ) | X1 , X2 ]
≤ Pr[VH 0 ⊆ V(Cn dξ ) | X1 , X2 ]
|V |−α|E |−ε
2cm
H
≤ |V
/n H
H|
(wegen (i))
(wegen (ii) und (iii))
= no(1)|VH | /n|VH |−α|EH |−ε
= nα|EH |−|VH |+ε+o(1) .
Mit den Abschätzungen für
¬X1
und
¬X2
folgt
Pr[|V(Cn d% )| = |VH |] ≤ Pr[|V(Cn d% )| = |VH | | X1 , X2 ]
+ Pr[¬X1 ] + Pr[¬X2 ]
= nα|EH |−|VH |+ε+o(1) + no(1)−|VH | + exp(−nΩ(1) )
= nα|EH |−|VH |+ε+o(1) .
Da die Ungleichung für alle
ε > 0 gilt, ist ε+o(1) = o(1) und es folgt die Behauptung.
29
5.4. Clique-Sensitivität von AC0-Schaltkreisen
Nun können wir die Ergebnisse aus diesem Kapitel und die in Kapitel 4 eingeführte
0
Clique-Sensitivität zusammenfügen. Wir beweisen das AC -Lemma und schlieÿen damit
den Beweis der
ω(n
1
k
9
)
Beweis (Lemma 4.4).
Schranke für
k -Clique ab.
2
mit
s−1 voraus, da ansonsten die obere Schranke
n
0
n wächst und das Lemma trivial wird. Sei Cn ein AC -Schaltkreis mit 2 Eingängen,
G ∈ G(n, n−α ) und W eine zufällig und gleichverteilt gewählte Menge aus [n]
. Wir
s
[n]
G
denieren eine zufällige Graph-Einschränkung %W :
2 → {0, 1, ∗} wie folgt:
Wir setzen
α<



∗,


%G
1,
W (e) =



0,
Damit ist
%G
W
W
2
falls
e∈
falls
e ∈ EG \
W
2
sonst.
W
Dies folgt, da für alle
kann, dass
−α
GRnn
eine zufällige Graph-Einschränkung mit der Verteilung
C ,G
Knoten in dem Clique-sensitiven Kern T n (W ) von
Cn d%G .
G ∪ KB\{a}
B ⊆ W
W
die Belegung der
(Ks ).
Jeder
ist ein sensitiver Knoten von
∗-Kanten
so gewählt werden
der Eingangsgraph ist. Nun werden nacheinander die Kanten
(B \ {a}) × {a} hinzugefügt. Aus der Denition von TCn ,G (W ) folgt, dass eine Kante aus
(B \ {a}) × {a}
in
W
sensitiv sein muss. Damit ist auch
C ,G
enthalten ist, gilt T n (W )
|V(Cn d%G )| = s.
W
Da
α<
2
s−1
a
sensitiv. Da jeder sensitive Knoten
⊆ V(Cn d%G ) ⊆ W .
Daraus folgt
W
= thres(Ks ),
TCn ,G (W ) = W =⇒
folgt mit Proposition 5.8
Pr [TCn ,G (W ) = W ] ≤ Pr [|V(Cn d%G )| = s]
G,W
W
G,W
=
Pr
%∈GRn
n
−α
[|V(Cn d% )| = s]
(Ks )
= nα|EKs |−|VKs |+o(1)
s
= nα(2)−s+o(1) .
30
6. Subgraph-Sensitivität
H -sensitive Kerne
6.1.
0
Nachdem wir in Kapitel 4 mit Hilfe des im letzten Kapitel bewiesenen AC -Lemmas einen
ω(n
einfachen Beweis der
1
k
9
)-Schranke
für
k -Clique
geführt haben, verfeinern wir das
Ergebnis in diesem Kapitel in zweierlei Hinsicht. Zum einen erweitern wir die Notation
der Clique-Sensitivität auf
H -Sensitivität
für allgemeine Subgraphen
H.
uns ähnliche untere Schranken für das Problem, ob ein gegebener Graph
Graphen
ω(n
1
k
9
Die
H
Das ermöglicht
G
einen festen
als Subgraph enthält, zu zeigen. Das zweite Ziel dieses Kapitels ist, die
)-Schranke
für
k -Clique auf ω(n 9 k ) zu verbessern.
H -Sensitivität
2
wurde in [Amano, 2009] eingeführt, der dort angegebene Beweis
für die unteren Schranken orientiert sich allerdings stark an dem fehlerhaften Beweis
in [Rossman, 2008]. Aus diesem Grund orientiert sich der hier angegebene Beweis an
[Rossman, 2007], wo die zur Zeit beste Schranke
Sei
ϕ : VH → V
und sei
G ∈ Gn .
A ⊆ ϕ(VH )
für
k -Clique bewiesen wird.
eine injektive Abbildung. Für jede Teilmenge
{(ϕ(u), ϕ(v)) | {u, v} ∈ EH
Denition 6.1.
2
ω(n 9 k )
und
V 0 ⊆ ϕ(VH ) sei Hϕ|V 0 :=
u, v ∈ ϕ−1 (V 0 )}.
(H -sensitiver Kern) Sei
Für einen Graphen
H,
f
n
Knoten
ϕ : VH → VG
und ein
eine Funktion auf Graphen mit
eine injektive Abbildung
bezeichne
Tf,G,H (ϕ, A) := a ∈ A : es ex. ein U ⊆ A
[
Tf,G,H
(ϕ, A) :=
Tf,G,H (ϕ, U )
hsi
mit
f (G ∪ Hϕ|U ) 6= f (G ∪ Hϕ|U \{a} )
U ⊆A:|U |≤s
= a ∈ A : es
den
H -sensitiven
bzw.
ex. ein
U ⊆ A, |U | ≤ s
mit
s-beschränkten H -sensitiven
f,G,H (ϕ, A)
heiÿt vollständig H -sensitiv, falls T
Es ist leicht zu sehen, dass für
H = Kk
f (G ∪ Hϕ|U ) 6= f (G ∪ Hϕ|U \{a} )
Kern von
A.
Die Knotenmenge
A
= A.
und
ϕ([k]) = A
Clique-sensitven Kern in Denition 4.1 entspricht. Die
H -sensitive
der
Kern dem
s-beschränkten H -sensitiven Kers-beschränkten
ne spielen in dem nachfolgenden Beweis die gleiche Rolle wie die
Clique-
0
sensitiven Kerne in [Rossman, 2007]. Das nachfolgende Lemma erweitert das AC -Lemma
auf
H -sensitive
0
Kerne, der Beweis ist analog zu dem Beweis des AC -Lemmas in Ab-
schnitt 5.4.
Lemma 6.2. Gegeben ist eine Familie
C = (Cn )n∈N von
-Schaltkreisen mit n2
Eingängen und no(1) Ausgängen. Sei α > 0 eine Konstante und H 0 ein induzierter Subgraph von H . Dann gilt für einen Zufallsgraphen G ∈ G(n, n−α ) und eine zufällig und
gleichverteilt gewählte Abbildung ϕ : VH → VG
AC
0
Pr[TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )] = n−|VH 0 |+α·|EH 0 |+o(1) =
no(1)
.
E[sub(G, H 0 )]
31
Beweis.
Seien
C , α, H , H 0 , G und ϕ wie im Lemma. Wir setzen α < thres(H 0 ) voraus, da
ansonsten die obere Schranke mit
n
eine zufällige Graph-Einschränkung



∗,


G
%ϕ ({u, v}) = 1,



0,
Damit ist
%G
ϕ
wächst und das Lemma trivial wird. Wir denieren
[n]
2
%G
ϕ :
→ {0, 1, ∗}
wie folgt:
falls
{ϕ−1 (u), ϕ−1 (v))} ∈ EH 0
falls
{u, v} ∈ EG
und
{ϕ−1 (u), ϕ−1 (v)} ∈
/ EH 0
sonst.
eine zufällige Graph-Einschränkung mit der Verteilung
−α
GRnn
(H 0 ).
Je-
C ,G,H (ϕ, ϕ(V 0 )) ist ein sensitiver Knoten von
der Knoten in dem H -sensitiven Kern T n
H
.
Cn d % G
ϕ
Dies folgt, da für alle
kann, dass
Hϕ|B
G∪Hϕ|B\{a}
B ⊆ ϕ(VH 0 )
die Belegung der
hinzugefügt. Aus der Denition von
TCn ,G,H (ϕ, ϕ(VH 0 )) folgt, dass eine der neu hina sensitiv. Da jeder sensitive Knoten
C ,G,H (ϕ, ϕ(V 0 ))
enthalten ist, gilt T n
H
Cn d % G
ϕ
so gewählt werden
der Eingangsgraph ist. Nun werden nacheinander die Kanten aus
zugefügten Kanten sensitiv sein muss. Damit ist auch
in ϕ(VH 0 )
C
,G,H (ϕ, ϕ(V 0 ))
aus folgt T n
H
von
∗-Kanten
) ⊆ ϕ(VH 0 ).
⊆ V(Cn d%G
ϕ
)| = |VH 0 |.
= ϕ(VH 0 ) =⇒ |V(Cn d%G
ϕ
Da
α<
Dar-
thres(H 0 ), folgt
mit Proposition 5.8
Pr [TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )] ≤ Pr [|V(Cn d%G
)| = |VH 0 |]
ϕ
G,ϕ
G,ϕ
=
[|V(Cn d% )| = |VH 0 |]
Pr
%∈GRn
n
−α
(H 0 )
= n−|VH 0 |+α|EH 0 |+o(1) .
Um untere Schranken für das Finden von Subgraphen zu zeigen, würde es reichen, den
H -sensitiven
Beweis in Kapitel 4 mit
statt Clique-sensitiven Kernen und Lemma 6.2 an
0
Stelle des AC -Lemmas zu führen. Wir verfeinern den Beweis hier aber, um als Korollar
eine bessere untere Schranke für
k -Clique
zu erhalten und die Ergebnisse in [Amano,
2009] zu retten. Zunächst geben wir ein paar einfache Eigenschaften von (s-beschränkten)
H -sensitiven
(i)
(ii)
Kernen an.
Tf,G,H
(ϕ, A) ⊆ Tf,G,H (ϕ, A) ⊆ A
hsi
für alle
A, s.
Tf,G,H
(ϕ, A) und Tf,G,H (ϕ, A) sind monoton, d. h. aus A0 ⊆ A folgt Tf,G,H
(ϕ, A0 ) ⊆
hsi
hsi
Tf,G,H
(ϕ, A)
hsi
(iii) Wenn
A
und
und
B
ihre Vereinigung
Tf,G,H (ϕ, A0 ) ⊆ Tf,G,H (ϕ, A).
beide vollständig
H -sensitiv
unter
f
in
sind, dann ist es auch
A ∪ B.
Die folgenden drei Lemmata zeigen weitere Eigenschaften der
Lemma 6.3. Sei
G
H -Sensitivität.
T = Tf,G,H
(ϕ, A) und B eine beliebige Menge mit T ⊆ B ⊆ A und
hsi
|B| ≤ s. Dann gilt f (G ∪ Hϕ|T ) = f (G ∪ Hϕ|B ).
Beweis.
Seien
0
Menge B
32
b1 , b2 , . . . , bm
⊆A
0
mit |B |
B \ T . Da sie nicht in T
liegen, gilt für jede
f (G ∪ Hϕ|B 0 ) = f (G ∪ Kϕ|B 0 \{bi } ).
Damit gilt für alle
die Elemente aus
≤ s,
dass
i ∈ {1, . . . , m}:
f (G ∪ Hϕ|T ∪{b1 ,...,bi } ) = f (G ∪ Hϕ|T ∪{b1 ,...,bi−1 } )
Induktiv über
i
folgt
f (G ∪ Hϕ|T ) = f (G ∪ Kϕ|B ).
Lemma 6.4. Der s-beschränkte H -sensitive Kern von A ist die Vereinigung aller vollständig H -sensitiven Kerne von A der Gröÿe höchstens s. Das heiÿt,
Tf,G,H
(ϕ, A) =
hsi
Beweis.
Die
⊇-Richtung
o
[n
B ⊆ A : Tf,G,H (ϕ, B) = B und |B| ≤ s .
⊆-Richtung
folgt direkt aus der Denition. Es bleibt also die
f,G,H
zu zeigen. Dazu muss jedes Element a ∈ T
(ϕ, A) in einem vollständig H -sensitiven
hsi
f,G,H
Kern der Gröÿe höchstens s enthalten sein. Für alle a ∈ T
(ϕ, A) gibt es nach
hsi
Denition eine Menge
B
mit
f (G ∪ Hϕ|B ) 6= f (G ∪ Hϕ|B\{a} )
minimale Menge, die diese Bedingungen erfüllt. Da
vollständig
ein
H -sensitiv
ist. Angenommen
b ∈ B \ Tf,G,H (ϕ, B).
B
a ∈ B
|B| ≤ s.
und
Sei
B
eine
reicht es zu zeigen, dass
ist nicht vollständig
H -sensitiv,
B
dann gibt es
Es gilt
f (G ∪ Hϕ|B ) = f (G ∪ Hϕ|B\{b} )
und
f (G ∪ Hϕ|B\{a} ) = f (G ∪ Hϕ|B\{a,b} ),
da
|B| ≤ s, |B \ {a}| ≤ s
b∈
/
Tf,G,H (ϕ, B) wäre. Auÿerdem gilt wegen der Minimalität von
und die Ungleichheit (nach Denition) ein Widerspruch zu
B
f (G ∪ Hϕ|B\{b} ) = f (G ∪ Hϕ|B\{a,b} ),
da sonst
B \ {b} die erforderten Bedingungen erfüllen würde, und B
wäre. Aus den Gleichungen folgt aber
zur Wahl von
B
f (G∪Hϕ|B ) = f (G∪Hϕ|B\{a} ), was im Widerspruch
steht. Damit ist die Annahme widerlegt und
sensitive Menge, welche
a
damit nicht minimal
B
eine vollständig
H-
enthält.
Lemma 6.5.
(1) Tf,G,H
(ϕ, A) 6= ∅ genau dann, wenn A eine vollständig H -sensitive Teilmenge B
hsi
mit 2 ≤ |B| ≤ s enthält.
(2) |Tf,G,H
(ϕ, A)| > 2s genau dann, wenn A eine vollständig H -sensitive Teilmenge B
hsi
mit 2s < |B| ≤ s enthält.
Beweis.
∅.
Die
Menge
Für (⇐) von (1) ist
⇐-Richtung
B
B = Tf,G,H
(ϕ, B) ⊆ Tf,G,H
(ϕ, A) und damit Tf,G,H
(ϕ, A) 6=
hsi
hsi
hsi
von (2) ist ebenfalls schnell gezeigt, da die vollständig
f,G,H
nach Lemma 6.4 in T
(ϕ, A) enthalten ist und damit
hsi
Es bleibt (⇒) für (1) und (2) zu zeigen. Seien
Teilmengen von
A der Gröÿe ≤
A1 , . . . , Am
alle vollständig
s. Nach Lemma 6.4 gilt Tf,G,H
(ϕ, A)
hsi
f,G,H
Voraussetzung ist |T
(ϕ, A)|
hsi
>0
und damit
m ≥ 1.
Für
⇒
H -sensitive
|Tf,G,H
(ϕ, A)|
hsi
>
s
2.
H -sensitiven
= A1 ∪· · ·∪Am . Nach
(1) sei
B := A1 ,
es bleibt
33
zu zeigen, dass
|B| ≥ 2.
es existiert ein
b∈A
Denition ein
mit
C ⊆ {b}
⇒
kleinste Index, sodass
l
gilt
und damit
|B| =
6 1.
Tf,G,H (ϕ, {b}) = {b}.
Angenommen
Dann existiert nach
f (G ∪ Hϕ|C ) 6= f (G ∪ Hϕ|C\{b} ) = f (G ∪ Hϕ|∅ ) = f (G).
G ∪ Hϕ|C = G
|A1 ∪ · · · ∪
C := A1 ∪ · · · ∪ Al−1
|C| ≤
genügt es zu zeigen, dass
(für
Das
|C| ≤ 1).
|Tf,G,H
(A)| >
hsi
(2) sei nun
und damit
A1 6= ∅
B = {b}
mit
ist ein Widerspruch, da
Für
Wegen
s
2 . Auÿerdem gilt
s
s
2 . Damit gilt |A1 ∪ · · · ∪ Am | > 2 . Sei l ∈ [m] der
Al | > 2s . Wegen |Ai | ≤ 2s , für alle 1 ≤ i ≤ m, ist l ≥ 2
und
|D| ≤
D := Al
s
2 und
wohldeniert. Wegen der Minimalität von
|C ∪ D| >
s
2 . Damit erfüllt
B := C ∪ D
die
Eigenschaften in (2).
Mit der Charakterisierung in Lemma 6.5 können wir nun das folgendes Korollar aus
Lemma 6.2 beweisen.
Korollar 6.6. Gegeben ist eine Familie C = (Cn )n∈N von AC0 -Schaltkreisen mit
Eingängen und
Ausgängen. Sei α > 0 eine Konstante. Dann gilt für einen Zufallsgra−α
phen G ∈ G(n, n ) und eine zufällig und gleichverteilt gewählte Abbildung ϕ : VH → VG
n
2
no(1)
(1) Pr[TChsin ,G,H (ϕ, ϕ(VH )) 6= ∅] = max H 0 ⊆ind H n−|VH 0 |+α·|EH 0 |+o(1) ,
2≤|VH 0 |≤s
(2) Pr[|TChsin ,G,H (ϕ, ϕ(VH ))| > 2s ] = max
H 0 ⊆ind H
s
2 <|VH 0 |≤s
n−|VH 0 |+α·|EH 0 |+o(1) .
Beweis.
n ,G,H
Pr[TC
(ϕ, ϕ(VH )) 6= ∅]
hsi


 _

= Pr 
TCn ,G,H (ϕ, B) = B 
G,ϕ


= Pr 
G,ϕ 
≤

_
H 0 ⊆ind H
2≤|VH 0 |≤s
X
= O(1)
G,ϕ
max
0
H ⊆ind H
2≤|VH 0 |≤s
34
max

TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )

Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )
H 0 ⊆ind H
2≤|VH 0 |≤s
=
(Lemma 6.5.(1))
B⊆ϕ(VH )
2≤|B|≤s
H 0 ⊆ind H
2≤|VH 0 |≤s
(union bound)
Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )
G,ϕ
n−|VH 0 |+α·|EH 0 |+o(1)
(Lemma 6.2)
n ,G,H
Pr[|TC
(ϕ, ϕ(VH ))| > 2s ]
hsi


= Pr 
G,ϕ 
_
B⊆ϕ(VH )
s
2 <|B|≤s


TCn ,G,H (ϕ, B) = B 

(Lemma 6.5.(2))


= Pr 
G,ϕ 

_
H 0 ⊆ind H
s
2 <|VH 0 |≤s
X
≤
Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )
H 0 ⊆ind H
s
2 <|VH 0 |≤s
= O(1)
max
0
max
H 0 ⊆ind H
s
2 <|VH 0 |≤s
(union bound)
G,ϕ
H ⊆ind H
s
2 <|VH 0 |≤s
=

TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )

Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )
G,ϕ
n−|VH 0 |+α·|EH 0 |+o(1)
(Lemma 6.2)
6.2. Eine Induktion über Schaltkreise
Analog zum Schaltkreislemma in Kapitel 4 führen wir die Induktion nicht über
sondern konstruieren ausgehend von
C
C
selbst,
neue Schaltkreise. Im Schaltkreislemma wurde
1
durch die Reduzierung des Eingangsgrades auf 2 die Gröÿe des Schaltkreises quadriert.
Diese Vergröÿerung wird mit der nachfolgenden Konstruktion aus [Rossman, 2007] vermieden, wodurch bessere untere Schranken gezeigt werden können.
M0
Wir denieren zunächst die Schaltkreise
1)e
m
Ausgängen, die Funktionen {0, 1}
bzw.
Mi1
rung von
den
j.
i-ten
→
und
M1
mit
m
Eingängen und
dlog(m +
{0, 1}dlog(m+1)e berechnen. Es bezeichne
Ausgang des Schaltkreises und
bini (j)
die
i-te
Mi0
Stelle der Binärkodie-
Dann sei
Mi0 :=
_
^
(I1 , . . . , Ij−1 , ¬Ij )
j∈m,bini (j)=1
Mi1 :=
_
^
(¬I1 , . . . , ¬Ij−1 , Ij ).
j∈m,bini (j)=1
Der Schaltkreis
M0
gibt die binär kodierte Position des kleinsten Eingangs aus, an dem
0 anliegt. Falls alle Eingänge mit 1 belegt sind, gibt M 0 an allen Ausgängen 0 aus.
1
Analog gibt M die Position der ersten 1 aus, falls diese existiert. Für jeden Schaltkreis
eine
1
Die Tatsache, dass auch die Reduktion des Eingangsgrades auf nβ , für beliebig kleine β > 0, eine
quadratische Vergröÿerung der Gatterzahl zur Folge hat, wurde in [Rossman, 2008] und [Amano, 2009]
vernachlässigt, wodurch sich die dort gezeigten unteren Schranken um den Faktor 12 im Exponenten
verschlechtern.
35
C
mit einem Ausgangsknoten
ν
sei



C


e := M 0 (C , . . . , C )
C
µm
µ1



M 1 (C , . . . , C )
falls
falls
falls
µm
µ1
ν
Eingangsknoten oder
ν=∧
ν=∨
und
und
C=
Vm
C=
Wm
¬-Gatter
ist
i=1 Cµi
i=1 Cµi
∧/∨-Ausgangsgatter des Schaltkreises C durch den Schaltkreis M 0
e hat daher bis zu O(log(n)) Ausgänge.
daraus entstehende Schaltkreis C
Wir ersetzen also das
bzw.
M 1.
Der
Durch diese Konstruktion wird der Schaltkreis nur unwesentlich vergröÿert. Falls
Schaltkreis der Tiefe
Tiefe durch
d+3
d
t
mit O(n ) Gattern ist, ist die Gröÿe von
e
C
beschränkt. Damit ist insbesondere für eine Familie
0
ein
C = (Cn )n∈N
von
0
en )n∈N
Ce = (C
AC -Schaltkreisen
C
t
durch O(n ) und die
ebenfalls in AC . Das folgende Lemma spielt die selbe
Rolle wie das Schaltkreislemma in Kapitel 4, der Beweis folgt dem von Lemma 3.6 in
[Rossman, 2007].
Lemma 6.7. Seien ein Schaltkreis C mit
Eingängen, Graphen G ∈ Gn und H ∈ Gk ,
eine injektive Abbildung ϕ : VH → VG und s ≤ k gegeben. Falls
n
2
C,G,H
Thsi
(ϕ, ϕ(VH )) = ∅
e
(6.1)
und für jeden Teilschaltkreis Cν von C
Cν ,G,H
Thsi
(ϕ, ϕ(VH )) ≤ 2s ,
e
(6.2)
dann gilt C(G) = C(G ∪ Hϕ|ϕ(H) ).
Beweis.
Um die Notation zu vereinfachen sei
induktiv über die Tiefe des Schaltkreises
Gatter
ν.
Mit dem Ausgang
νout
folgt für
ν ,G,H
T (ν) := TC
(ϕ, ϕ(VH )).
hsi
e
Wir beweisen
Cν (G ∪ Hϕ|T (ν) ) = Cν (G ∪ Hϕ|ϕ(H) )
für jedes
C = Cνout
(6.1)
C(G) = C(G ∪ Hϕ|∅ ) = C(G ∪ Hϕ|T (νout ) ) = C(G ∪ Hϕ|ϕ(H) ).
Induktionsanfang. (d = 0)
EG ,
ist
T (ν) = ∅
Hinzufügen von
ist
Tν = {v, w}
Cν
und damit
Hϕ|ϕ(H)
(wähle
ist ein Eingangsknoten
I{v,w} . Falls {v, w} ∈
/ EHϕ|ϕ(VH ) \
Cν (G ∪ Hϕ|T (ν) ) = Cν (G) = Cν (G ∪ Hϕ|ϕ(H) ),
keinen Einuss auf
U = {v, w}
Cν
hat. Falls
da das
{v, w} ∈ EHϕ|ϕ(VH ) \ EG ,
in der Denition) und somit gilt
dann
Cν (G ∪ Hϕ|T (ν) ) =
Cν (G ∪ Hϕ|{v,w} ) = Cν (G ∪ Hϕ|ϕ(H) ) = 1.
Induktionsschritt.
für alle Kinder
(6.2) gilt
Die Induktionsannahme (IA) ist
µ von ν . Seien η1
|T (η1 )| ≤
s
2 und
und
|T (η2 )| ≤
η2
Cµ (G∪Hϕ|T (µ) ) = Cµ (G∪Hϕ|ϕ(VH ) )
zwei beliebige Gatter aus
eη (G ∪ Hϕ|T (η ) ) = C
eη (G ∪ Hϕ|T (η )∪T (η ) )
C
1
1
1
1
2
Cη1 (G ∪ Hϕ|T (η1 ) ) = Cη1 (G ∪ Hϕ|T (η1 )∪T (η2 ) )
36
C . Nach Voraussetzung
s
2 . Mit Lemma 6.3 folgt dann
und
(6.3)
(6.4)
Die Gleichung (6.4) folgt direkt aus (6.3) mit der Denition von
terscheidung über den Gattertyp von
Sei
ν
ein NICHT-Gatter und
µ
e.
C
Es folgt eine Fallun-
ν.
das Kind von
ν.
Dann gilt
Cν (G ∪ Hϕ|T (ν) ) = Cν (G ∪ Hϕ|T (ν)∪T (µ) )
(nach (6.4))
= 1 − Cµ (G ∪ Hϕ|T (ν)∪T (µ) )
= 1 − Cµ (G ∪ Hϕ|T (µ) )
(nach (6.4))
= 1 − Cµ (G ∪ Hϕ|ϕ(VH ) )
(IA)
= Cν (G ∪ Hϕ|ϕ(VH ) ).
Das beweist den Fall für das NICHT-Gatter. Sei nun
ν
ein ODER-Gatter und
Cν =
Wm
i=1 Cµi . An dieser Stelle unterscheiden wir zwei Fälle.
Fall 1
Sei
Cν (G ∪ Hϕ|T (ν) ) = 1.
Es ist zu zeigen, dass
zu genügt es nachzuweisen, dass ein
eν (G ∪ Hϕ|T (ν) )
C
l ∈ [m]
mit
Cν (G ∪ Hϕ|ϕ(VH ) ) = 1.
Cµl (G ∪ Hϕ|ϕ(VH ) ) = 1
Da-
existiert. Der
aussetzung. Mit (6.3) folgt
l 6= 0, da Cν (G ∪ Hϕ|T (ν) ) = 1 nach Vore
eν (G ∪ Hϕ|T (ν)∪T (µ ) ) und damit
l = Cν (G ∪ Hϕ|T (ν) ) = C
l
Cµl (G ∪ Hϕ|T (ν)∪T (µl ) ) = 1.
Abschlieÿend erhalten wir
Schaltkreis
berechnet ein
Cµl (G ∪ Hϕ|ϕ(VH ) ) = Cµl (G ∪ Hϕ|T (µl ) )
(IA)
= Cµl (G ∪ Hϕ|T (µl )∪T (ν) )
nach (6.4)
= 1.
Fall 2
Sei
nommen
Cν (G ∪ Hϕ|T (ν) ) = 0.
Cν (G ∪ Hϕ|ϕ(VH ) ) = 1.
Cν (G ∪ Hϕ|ϕ(VH ) ) = 0.
Es ist zu zeigen, dass
Dann gibt es ein
l ∈ [m]
mit
Ange-
Cµl (G ∪ Hϕ|ϕ(VH ) ) = 1.
Es
folgt
1 = Cµl (G ∪ Hϕ|ϕ(VH ) )
=⇒
= Cµl (G ∪ Hϕ|T (µl ) )
(IA)
= Cµl (G ∪ Hϕ|T (µl )∪T (ν) )
(nach (6.4))
1 = Cν (G ∪ Hϕ|T (µl )∪T (ν) )
(da
= Cν (G ∪ Hϕ|T (ν) )
Das ist ein Widerspruch zur Voraussetzung
der Induktionsschritt für das
∨-Gatter
direkt aus dem Beweis für das
ν = ∨)
(nach (6.4)).
Cν (G ∪ Hϕ|T (ν) ) = 0
von Fall 2. Damit ist
abgeschlossen. Der Beweis für das
∨-Gatter,
in dem überall
0
und
1
∧-Gatter
folgt
vertauscht werden.
6.3. Untere Schranken für Subgraphen
Mit den Ergebnissen aus diesem Kapitel können wir nun untere Schranken für Subgraphen zeigen. Wie schon in Kapitel 3 sei
m(H) := maxH 0 ⊆H |EH 0 |/|VH 0 |
die Dichte des
37
dichtesten Subgraphen von
H.
Zusätzlich denieren wir
m(H, s) :=
|EH 0 |
,
H 0 ⊆H,|VH 0 |=s |VH 0 |
max
H
die Dichte des dichtesten Subgraphen von
Satz 6.8
([Amano, 2009])
. Für alle
s
mit
Knoten.
ε > 0 gibt es ein n0 ∈ N, sodass eine Schaltkreis-
familie beschränkter Tiefe, die entscheidet, ob ein gegebener Graph mit n ≥ n0 Knoten
einen festen Graphen H als Subgraph enthält,
max
s∈S
min
H 0 ⊆ind H
s
2 <|VH 0 |≤s
n|VH 0 |−thres(H)·|EH 0 |−ε
Gatter enthält. Dabei ist S := {s | m(H, s0 ) < m(H) für alle s0 ≤ s}.
Beweis.
und
H
Sei
C = (Cn )n∈N
eine Schaltkreisfamilie beschränkter Tiefe mit
Eingängen
g(n) Gattern, die entscheidet, ob ein gegebener Graph G mit n Knoten den Graphen
als Subgraph enthält. Sei
und
n
2
G ∈ G(n, n− thres(H)−δ ).
der isomorph zu
H
ist. Sei
tive Abbildung. Es gilt
δ >0
eine Konstante, deren Wert wir später bestimmen,
Nach Lemma 3.2 enthält
ϕ : VH → VG
G
fast sicher keinen Subgraphen,
eine zufällig und gleichverteilt gewählte injek-
0 = Cn (G) 6= Cn (G ∪ Hϕ|ϕ(VH ) ) = 1
asymptotisch fast sicher.
Weiterhin gilt nach Korollar 6.6(1)
n ,G,H
Pr [TC
(ϕ, ϕ(VH )) 6= ∅] =
hsi
e
G,ϕ
Sei
H 00
max
H 0 ⊆ind H
2≤|VH 0 |≤s
n−|VH 0 |+(thres(H)+δ)·|EH 0 |+o(1) .
ein Subgraph maximaler Dichte und damit
gilt für alle
s∈S
und alle
H 0 ⊆ind H
⇐⇒
mit
thres(H) = m(H)−1 =
|VH 00 |
|EH 00 | . Dann
|VH 0 | ≤ s
|EH 0 |
|VH 0 |
|EH 00 |
|VH 00 |
>
|VH 0 |
|EH 0 |
> thres(H)
⇐⇒
0 > −|VH 0 | + thres(H)|EH 0 |.
Wegen der Stetigkeit existiert ein
δ = δ(ε, H)
mit
0<δ<
ε
|EH | und
−|VH 0 | + (thres(H) + δ) · |EH 0 | + o(1) < 0.
Damit folgt direkt
und
n ,G,H
TC
(ϕ, ϕ(VH )) 6= ∅
hsi
Cn (G) 6= Cn (G ∪ Hϕ|ϕ(VH ) )
Teilschaltkreis
Cν
von
C
asymptotisch fast sicher. Mit dieser Aussage
gibt es nach Lemma 6.7 (fast sicher) für alle
s∈S
einen
mit
Cν ,G,H
Thsi
(ϕ, ϕ(VH )) > 2s .
e
Andererseits ist die Wahrscheinlichkeit für dieses Ereignis nach Korollar 6.6(2) und mit
38
δ
∼ 29 k
∼ 14 k
s
1
3k
Abbildung 6.1.: Exponent von
einer
union bound
über alle Gatter
1
2k
2
3k
E[sub(Ks , G)] = nδ
ν
Cn
in
für
k
G ∈ G(n, n− thres(Kk ) )
durch
Cν ,G,H
Pr[ex. ν : |Thsi
(ϕ, ϕ(VH ))| > 2s ]
e
= g(n)
n−|VH 0 |+(thres(H)+δ)·|EH 0 |+o(1)
max
H 0 ⊆ind H
s
2 <|VH 0 |≤s
−1


≤ g(n) · nδ|EH |+o(1) 

n|VH 0 |−thres(H)·|EH 0 | 
min
H 0 ⊆ind H
s
2 <|VH 0 |≤s
beschränkt. Da
δ<
ε
|EH | strebt dieser Term gegen Null, falls
g(n) ≤
min
s
H 0 ⊆ind H, 2 <|VH 0 |≤s
Das wäre ein Widerspruch und
g(n)
n|VH 0 |−thres(H)·|EH 0 |−ε .
kann somit nicht durch diesen Term nach oben
beschränkt sein. Da die Aussage für alle
s∈S
Mit Satz 6.8 zeigen wir im Folgenden die
gilt, folgt der Satz.
2
ω(n 9 k )-Schranke
für
k -Clique.
Nach dem
gleichen Schema beweisen wir in Abschnitt 8.2 untere Schranken für andere Subgraphen
H
und analysieren, für welche Subgraphen sich diese Methode eignet.
Satz 6.9
([Rossman, 2007])
. Für jede Konstante k ≥ 4 benötigt eine Schaltkreisfamilie
konstanter Tiefe, die k-Clique auf Graphen mit n Knoten berechnet, ω(n 9 k ) Gatter.
Beweis.
2
Um Satz 6.8 anzuwenden, berechnen wir zunächst die Menge
uns dann für ein
s ∈ S.
s
ist. Es folgt
Knoten ein
S = [k − 1].
Ks
Wir setzen
Es gilt
s=2
m(Kk , s) =
m(Kk , s) < m(Kk , k) = m(Kk )
k
0
für alle
ε > 0.
2
dargestellt. Bis auf das
k 3
ε
für alle
s0
2
<s ≤s
Der auf
und entscheiden
s<k
Kk
mit
und damit
3 . Die untere Schranke aus Satz 6.8 hat damit die Form
(1 − ε) max s min
ns − k−1 ·( 2 )−ε ≥ (1 − ε)
0
s∈[k]
S
s−1
2 , da der dichteste Subgraph von
+ 1; 2
k 3
min
b k3 c<s0 ≤2b k3 c
0
2
s0
ns − k−1 ·( 2 )−ε
zu minimierende Exponent ist in Abbildung 6.1
gleicht er dem Exponenten der erwarteten Anzahl von
Ks0
in
39
einem Zufallsgraphen am Schwellenwert von
min
b c<s0 ≤2b c
k
3
Mit
40
ε<
1
9 folgt die
2
k
3
ω(n 9 k )-Schranke
s0 −
für
Kk .
2
k−1
·
Nach Beobachtung 4.6 gilt
s0
2
k -Clique.
≥ 29 k + 19 .
(6.5)
7. AC0 und Logik erster Stufe
7.1. Die Prädikatenlogik erster Stufe
Es gibt einen engen Zusammenhang zwischen der Schaltkreiskomplexitätsklasse AC
0
und
0
der Prädikatenlogik erster Stufe. So folgen aus unteren Schranken für AC -Schaltkreise
untere Schranken an die Anzahl der Variablen in einer Formel. Wir werden diesen Zusammenhang im nächsten Abschnitt darstellen und führen zunächst einige grundlegende
Begrie der Logik und die von uns verwendete Notation ein.
der Formeln erster Stufe
bau von
FO
FO
die Formeltiefe
Variablen
frei(ϕ)
lich einer
Signatur σ
1
Wir denieren die Menge
rekursiv und denieren gleichzeitig induktiv über den Auf-
tf(ϕ),
die Menge der Variablen
und die Menge der Subformeln
sub(ϕ).
var(ϕ),
die Menge der freien
Formeln werden jeweils bezüg-
deniert. Wir beschränkten uns hierbei auf relationale Signaturen.
Rekursionsanfang
.
• ϕ = x = y für
tf(ϕ) = 1
x und y .
var(ϕ) = {x, y}
zwei Variablen
frei(ϕ) = {x, y}
• ϕ = Rv1 · · · vr
tf(ϕ) = 1
sub(ϕ) = {ϕ}
für ein
r-stelliges Relationssymbol R ∈ σ
var(ϕ) = {v1 , . . . , vr }
frei(ϕ) = {v1 , . . . , vr }
Rekursionsschritt
Seien
v1 , . . . , v r .
sub(ϕ) = {ϕ}
ψ , ψ1
• ϕ = ¬ψ .
tf(ϕ) = tf(ψ) + 1
und Variablen
und
ψ2 σ -Formeln
aus
FO.
var(ϕ) = var(ψ)
sub(ϕ) = {ϕ} ∪ sub(ψ)
frei(ϕ) = frei(ψ)
• ϕ = (ψ1 ∧ ψ2 ) und ϕ = (ψ1 ∨ ψ2 ).
tf(ϕ) = max(tf(ψ1 ), tf(ψ2 )) var(ϕ) = var(ψ1 ) ∪ var(ψ2 )
frei(ϕ) = frei(ψ1 ) ∪ frei(ψ2 )
• ϕ = ∀xψ und ϕ = ∃xψ .
tf(ϕ) = tf(ψ) + 1
var(ϕ) = {x} ∪ var(ψ)
frei(ϕ) = frei(ψ) \ {x}
Atome
Wir schreiben
Variablenrang V
| var(ϕ)|.
x≤y
1
sub(ϕ) = {ϕ} ∪ sub(ψ)
sind Formeln der Form
frei(ϕ) = ∅.
.
x=y
oder
ϕ(v1 , . . . , vl )
Rv1 · · · vr .
Satz,
falls
frei(ϕ) = {v1 , . . . , vl }.
Der
Eine Formel
für eine Formel mit
ϕ
ist ein
einer Formel ist die Anzahl der Variablen und ist deniert durch
Für das Relationssymbol
und
sub(ϕ) = {ϕ} ∪ sub(ψ1 ) ∪ sub(ψ2 )
y ≥x
statt
≤ xy .
≤
V(ϕ) =
verwenden wir die Inx-Notation und schreiben
Um bessere Lesbarkeit zu erreichen nutzen wir noch die
Für eine ausführlichere Darstellung sei auf [Ebbinghaus u. a., 1996] verwiesen.
41
folgenden Abkürzungen:
.
x 6= y := ¬x = y
x < y := x ≤ y ∧ x 6= y
∃x < yψ := ∃x(x < y ∧ ψ)
∀x < yψ := ∀x(x ≥ y ∨ ψ)
ϕ → ψ := ¬ϕ ∨ ψ
Für eine relationale Signatur
ϕ ↔ ψ := (ϕ → ψ) ∧ (ψ → ϕ)
σ
besteht eine
A für jedes
stelligen Relationen R
r-stellige
σ -Struktur A
trischer Kantenrelation
EG
R ∈ σ.
Relationssymbol
G = (VG , EG ) als {E}-Struktur G =
sich ein Graph
aus einem Träger
A
und
r-
Beispielsweise lässt
(VG , E G ) mit irreexiver und symme-
numerische Prädika-
darstellen. Wir erweitern Strukturen um
te Γi , deren Interpretation für jeden Träger festgelegt ist. Das heiÿt, für zwei Strukturen
A
B
B
B
B
A = (A, R1A , . . . RlA , ΓA
1 , . . . , Γm ) und B = (B, R1 , . . . , Rl , Γ1 , . . . , Γm ) mit numerischem
Prädikaten
Γ1 , . . . , Γm
gilt
B
A = B =⇒ ΓA
i = Γi
für
risches Prädikat ist die lineare Ordnung, so haben
eine zusätzliche lineare Ordnung
≤G
β
mit
def(β) ⊇ frei(ϕ),
Ein Beispiel für ein nume-
geordnete Graphen G ≤ = (V, E G , ≤G )
V.
auf der Knotenmenge
Ordnung auf den natürlichen Zahlen. Eine
Abbildung
i ∈ [m].
(passende) Belegung
Für
V = [n]
für eine Formel
die den Variablen Elemente eines Trägers
Wir verwenden die Standarddenition von Erfüllbarkeit und schreiben
die Struktur
wir einfach
jede
A
unter der Belegung
A |= ϕ.
Ein Satz
ϕ
β
ϕ
die Formel
erfüllt. Falls
deniert eine Eigenschaft
Π
ϕ
von
≤G
die
ϕ ist eine
A
zuweist.
(A, β) |= ϕ,
falls
ein Satz ist, schreiben
σ -Strukturen,
falls für
σ -Struktur A
A |= ϕ ⇐⇒ A
hat die Eigenschaft
Π.
Beispielsweise deniert der folgende Satz die Grapheigenschaft eine
^
ϕk-clique := ∃v1 ∃v2 · · · ∃vk
k
{i,j}∈ 2
Zwei Formeln
für alle
ϕ, ψ
A∈K
gilt
A |= ϕ ⇐⇒ A |= ψ .
für alle
Für
ψ∈Ψ
k∈N
ein
ist
Evi vj .
ϕ∈Φ
FOk
Zwei Formelmengen
K (Φ ≡ Ψ
gibt, sodass
die Menge aller
auf
ϕ≡ψ
K),
auf
k -Clique zu besitzen.
K (ϕ ≡ ψ
sind äquivalent auf einer Klasse von Strukturen
auf einer Klasse von Strukturen
FO
sei
Φ, Ψ ⊆ FO
ϕ∈Φ
falls es für alle
auf
K), falls
sind äquivalent
ein
ψ∈Ψ
und
K.
FO-Formeln ϕ
mit
V(ϕ) ≤ k .
Dieses Fragment von
k
hat die Eigenschaft, dass die Formeln in Zeit O(| sub(ϕ)|n ) ausgewertet werden kön-
nen. So gibt es für jede in
FOk
denierbare Grapheigenschaft einen
der diese Eigenschaft für einen gegebenen Graphen mit
n
O(nk )-Algorithmus,
Knoten entscheidet. Eine na-
heliegende Fragestellung ist daher, welche Eigenschaften in
FOk
auf einer bestimmten
Klasse von Strukturen ausgedrückt werden können, und welche nicht. Wir haben bereits
k -Clique auf Graphen in FOk ausdrücken lässt. Ein einfaches Argument mittels (k−1)-pebble Ehrenfeucht-Fraïssé-Spielen zeigt, dass sich k -Clique nicht in
gesehen, dass sich
FOk−1
ausdrücken lässt. Um die Logik erster Stufe ausdrucksstärker zu machen, werden
die Graphen um eine lineare Ordnung auf den Knoten erweitert. Diese Wahl ist insofern
natürlich, als dass Algorithmen auch stets eine implizit gegebene Ordnung der Kno-
42
ten zur Verfügung steht (beispielsweise die Reihenfolge, in der die Knoten gespeichert
sind). Zu beachten ist, dass wir hier nur
ordnungsinvariante
Eigenschaften geordneter
Graphen betrachten. Das heiÿt, ob ein Graph eine bestimmte Eigenschaft besitzt, ist
unabhängig von der Anordnung der Knoten. So ist
k -Clique
eine ordnungsinvariante
Grapheigenschaft, die Eigenschaft, dass die ersten beiden Knoten adjazent sind, aber
nicht. Die Frage, ob sich
k -Clique
auf geordneten Graphen in
FOk−1
ausdrücken lässt
ist wesentlich schwieriger als im ungeordneten Fall und bis heute oen. Es war sogar
FO3 -Formel
lange Zeit oen, ob es eine
niert, und ob
3 ?
FO ≡ FO
gibt, die
k -Clique auf geordneten Graphen de-
auf geordneten Graphen. Das Ergebnis von Rossman (Satz
6.9) beschreibt einen Meilenstein in dieser Frage. Es impliziert, dass sich
geordneten Graphen nicht in
FO
b2k/9c
6≡ FO
k
FO
b2k/9c
k -Clique
auf
ausdrücken lässt (Korollar 7.2). Damit folgt direkt
auf geordneten Graphen.
7.2. Von Formeln zu Schaltkreisen
FOk -Formel mit beliebigen numerischen Prädi-
In diesem Abschnitt zeigen wir, dass jede
0
katen durch AC -Schaltkreise der Gröÿe
O(nk )
beschrieben werden kann. Wir beschrän-
ken uns dabei auf Strukturen, die zusätzlich zu den numerischen Prädikaten eine
Relation
R
besitzen. Für eine Struktur
r
Schaltkreise n Eingänge
I(v1 ,...,vr ) ,
A=
(A, RA , Γ1 , . . . , Γm ) mit
welche 1 ausgeben, wenn
|A| = n
r-stellige
haben die
(v1 , . . . , vr ) ∈ RA .
Für
2
Graphen haben die Schaltkreise dann n Eingänge, mit der geforderten Symmetrie und
n
Antireexivität lassen sich diese aber leicht in die bisher verwendete Notation mit
2
Eingängen überführen. Das nachfolgende Lemma benutzt eine Standardmethode aus der
deskriptiven Komplexitätstheorie und orientiert sich an [Rossman, 2007].
Lemma 7.1. Sei
R ein r-stelliges Relationssymbol und Π eine Eigenschaft von {R}-
Strukturen mit Trägern der Gröÿe n ∈ N. Falls für beliebige numerische Prädikate
Γ1 , . . . , Γm ein {R, Γ1 , . . . , Γm }-Satz ϕ mit k Variablen existiert, der Π deniert, dann
gibt es eine Schaltkreisfamilie beschränkter Tiefe mit O(nk ) Gattern, die für eine gegebene
R-Struktur entscheidet, ob sie die Eigenschaft Π besitzt.
Beweis.
Sei
σ = (R, Γ1 , . . . , Γm ), ϕ eine σ -Formel und n ∈ N. O. B. d. A. sei [n] der Träger
der zugrunde liegenden Struktur und
Γi
auf
[n].
Für jede Belegung
Γni
die Interpretation des numerischen Prädikats
β : frei(ϕ) → [n]
der freien Variablen von
ϕ,β
einen Schaltkreis Cn
induktiv über den Aufbau von
Induktionsanfang
•
Falls
•
Falls
Sei
ϕ
Falls
denieren wir
ϕ.
eine atomare Formel.
Cnϕ,β = I(β(x1 ),...,β(xr )) .

0, falls (β(x ), . . . , β(x )) ∈
/ Γni
1
r
ϕ = Γi (x1 , . . . , xr ), dann Cnϕ,β =
1, falls (β(x ), . . . , β(x )) ∈ Γn .
ϕ = R(x1 , . . . , xr ),
dann
1
•
ϕ
.
ϕ = v = w,
dann
Cnϕ,β =

0,
falls
β(u) 6= β(v)
1,
falls
β(u) = β(v).
r
i
43
Induktionsschritt
Cnϕ,β = ¬Cnψ,β .
•
Falls
ϕ = ¬ψ ,
•
Falls
ϕ = ψ1 ∗ ψ2
•
Falls
ϕ = ∀vψ ,
dann
Cnϕ,β =
Vn
•
Falls
ϕ = ∃vψ ,
dann
Cnϕ,β =
Wn
ϕ
Da für einen Satz
dass für jede
dann
∗ ∈ {∧, ∨},
für
σ -Struktur A =
Cnϕ,β = Cnψ1 ,β ∗ Cnψ2 ,β .
ψ,(v,i)∪βd[n]\{v}
.
i=1 Cn
ψ,(v,i)∪βd[n]\{v}
.
i=1 Cn
frei(ϕ)
die Menge
dann
leer ist, sei
Cnϕ := Cnϕ,∅ .
([n], RA , Γn1 , . . . , Γnm ) und jeden
Aus der Denition folgt,
σ -Satz ϕ
gilt:
Cnϕ (RA ) = 1 ⇐⇒ A |= ϕ.
Weiterhin ist die Tiefe von
beschränkt. Damit ist
Cnϕ
gleich der Tiefe von
C ϕ = (Cnϕ )n∈N eine Schaltkreisfamilie beschränkter Tiefe mit O(nk )
A
Gattern, die entscheidet, ob
die Eigenschaft
Der wesentliche Unterschied zwischen AC
FO
ϕ und die Gröÿe durch | sub(ϕ)|nV(ϕ)
0
Π
besitzt.
und
FO
eine Formel die denierte Grapheigenschaft für
in AC
0
ist die
alle
Uniformität.
Während in
Graphen entscheidet, gibt es
0
für jede Knotenzahl einen anderen Schaltkreis. Das macht die Klasse AC
echt
ausdruckstärker, so ist zum Beispiel die Frage, ob die Zahl der Knoten in einem Graphen
0
gerade ist, in AC
C2n = 1),
C = {(C2n−1 , C2n )}n∈N
entscheidbar (wähle
aber nicht in
FO
mit
C2n−1 =
0
und
auf geordneten Graphen denierbar.
Mit Lemma 7.1 folgt nun aus der unteren Schranke für
k -Clique
in AC
0
(Satz 6.9)
eine untere Schranke an die Anzahl der Variablen.
Korollar 7.2 ([Rossman, 2007]). Sei ϕ ein Satz, der k-Clique auf G ≤ deniert. Dann
ist ϕ ∈/ FOb2k/9c .
Andererseits deniert
ϕk-clique k -
Clique und damit folgt FOb2k/9c
Mit einem Argument von Immerman kann daraus sogar
Graphen für alle
k≥2
thres
tens
k
:
G≤.
auf geordneten
bewiesen werden.
3
{0, 1}n
FOk 6≡ FOk+1
auf
2
Für spätere Verwendung
n
k
6≡ FOk
betrachten wir zum Ende dieses Kapitels die Funktionen
→ {0, 1} und
thresk := Sn∈N thresnk, welche entscheiden, ob mindes-
Eingänge gesetzt sind.
Lemma 7.3. Es gibt eine tiefebeschränkte Schaltkreisfamilie der Gröÿe O(n), die thresk
berechnet.
Beweis.
Da es keine
FO-Formel
mit nur einer Variablen gibt, die
thresk deniert, kön-
nen wir Lemma 7.1 nicht verwenden und geben daher eine explizite Konstruktion für die
Schaltkreisfamilie an. Wir denieren für alle
2
3
Siehe [Rossman, 2007].
auf Seite 49 und im Beweis von Korollar 9.4
44
n ∈ N die Schaltkreise Cjn,k
mit
n Eingängen
I1 , . . . , I n
und
j ∈ [n − k + 1]
induktiv über
k ∈ N:
Cjn,1 := Ij ,
Cjn,k := Ij ∧
_
Cin,k−1 .
j<i≤n−k+2
Der Schaltkreis
Cjn,k
hat die Bedeutung der Eingang
Ij
und mindestens
n,k
mit gröÿerem Index sind gesetzt. Daraus folgt, dass C
thres
:=
W
k−1
Eingänge
n,k
die Funkj∈[n−k+1] Cj
n berechnet. Da die Gröÿe von C n,k durch 2kn und die Tiefe durch 2k − 1
tion
k
k
n,k )
beschränkt ist, beschreibt C := (C
n∈N eine tiefebeschränkte Schaltkreisfamilie der
Gröÿe
O(n),
die
thresk berechnet.
45
8. Schaltkreiskomplexität von
Homomorphie- und
Einbettungsproblemen
8.1. Überblick über Homomorphismen und Einbettungen
In diesem Kapitel verallgemeinern wir
k -Clique,
indem wir allgemeinere kleine Struk-
turen in einem gegebenen Graphen suchen.
Denition 8.1.
eine Abbildung
Für zwei Graphen
h : VH → VG
H
und
G
Homomorphismus
ist ein
von
H
nach
G
mit
{u, v} ∈ EH =⇒ {h(u), h(v)} ∈ EG .
Ein Homomorphismus ist eine
Einbettung,
falls er injektiv ist. Eine Einbettung
h
heiÿt
stark, wenn zusätzlich die Bedingung
{u, v} ∈ EH ⇐⇒ {h(u), h(v)} ∈ EG
erfüllt ist.
Es gibt genau dann eine (starke) Einbettung von
Subgraph von
G
H
G,
in
wenn
H
ein (induzierter)
ist. In den nächsten Abschnitten untersuchen wir für feste Graphen
und gegebene Graphen
G
H
die Schaltkreiskomplexität der folgenden drei Probleme.
Emb(H)
Eingabe :
Frage :
Ein Graph
G.
Gibt es eine Einbettung von
H
in
G?
StrEmb(H)
Eingabe :
Frage :
Ein Graph
G.
Gibt es eine starke Einbettung von
H
in
G?
Hom(H)
Eingabe :
Frage :
Für
H = Kk
Ein Graph
Gibt es einen Homomorphismus von
sind alle drei Probleme äquivalent zu
schiedene Abbildungen
∧-Gatter
46
mit
G.
|VH |
2
h : VH → VG .
H
nach
k -Clique.
G?
Es gibt
|VG ||VH |
ver-
Für jede dieser Abbildungen kann mit einem
Eingängen und höchstens
|VH |
2
Negationen getestet werden, ob
h
eine Einbettung, eine starke Einbettung oder ein Homomorphismus ist. Wenn für jede
mögliche Abbildung
h
die
∧-Gatter
mit einem
∨-Gatter
verknüpft werden, erhält man
|V |
einen Schaltkreis beschränkter Tiefe mit O(|VG | H ) Gattern, der
bzw.
Emb(H), StrEmb(H)
Hom(H) berechnet. Damit liegen diese Probleme in AC , wobei der Exponent der
0
oberen Schranke mit der Gröÿe von
Statt einzelne Graphen
H
H
wächst.
betrachten wir oft Graphenklassen
H.
Um zu charakte-
risieren, für welche Graphenklassen die oben genannten Problem ezient lösbar sind,
benötigen wir noch folgende Denition.
Denition 8.2.
Für eine Graphenklasse
lösbar mit festem Exponenten,
H
ist
Emb(H), StrEmb(H) bzw. Hom(H)
c
falls eine Konstante
existiert, sodass es für alle
0
c
eine Familie von AC -Schaltkreisen der Gröÿe O(n ) gibt, die
bzw.
Hom(H) berechnet.
H ∈H
Emb(H), StrEmb(H)
Die Denition von lösbar mit festem Exponenten kann in gewisser Weise als das in
der parametrischen Komplexitätstheorie verwendete
xed parameter tractable
auf Schalt-
kreisen beschränkter Tiefe betrachtet werden. Der Parameter hängt hier aber nicht von
der Eingabe ab, sondern ist schon implizit durch das Problem festgelegt. Zunächst sei
bemerkt, dass für alle endlichen Graphenklassen
Emb(H), StrEmb(H) und Hom(H)
c = maxH∈H |VH |
sind. Auf der anderen Seite folgt aus
lösbar mit festem Exponenten
Satz 6.9, dass
Emb(K), StrEmb(K) und Hom(K) für die Klasse K aller vollständigen
Graphen nicht mit festem Exponenten lösbar sind.
Mit den Methoden aus dem letzten Kapitel lassen sich alle hier bewiesenen unteren
Schranken in untere Schranken an den Variablenrang in
FO-Formeln
übersetzen. Falls
Emb(H), StrEmb(H) bzw. Hom(H) auf einer Graphenklasse H nicht lösbar mit festem
Exponenten ist, gibt es für alle
H∈H
eine Formel
ϕH
c ∈ N keine Formelmenge Φ ⊆ FOc , die für jeden Graphen
enthält, welche
Emb(H), StrEmb(H) bzw. Hom(H) deniert.
8.2. Obere und untere Schranken für das
Subgraphenproblem
Analog zum Beweis von Satz 6.9 können wir auch für weitere Subgraphen mit dem
Satz von Amano (Satz 6.8) untere Schranken beweisen. Voraussetzung für Schranken der
Form
nf (k)
ist, dass der Subgraph-Plot (wie in Abbildung 6.1 für den
Kk ) stark ansteigt.
Allgemein können wir mit der Methode untere Schranken für alle dichten Graphen
mit
|EH | |VH |
H
zeigen.
Satz 8.3. Eine Schaltkreisfamilie konstanter Tiefe, die für einen gegebenen Graphen mit
n Knoten entscheidet, ob er H mit |VH | = k ≥ 4 und |EH | = e(k) ≥ 23 k als Subgraph
4 e(k)
+ 13 −ε
k
enthält, benötigt für beliebige ε > 0 mindestens ω(n 9 ·
) Gatter.
Es folgt direkt eine untere Schranke für Graphenklassen, die beliebig groÿe dichte
Graphen enthalten.
47
Korollar 8.4. Sei
H eine Graphenklasse, die für alle k0 ∈ N einen Graphen H mit
k ≥ k0 Knoten und ω(k) Kanten enthält. Dann ist
Exponenten.
Beweis (Satz 8.3).
nächst die Dichte
Sei
H
m(H)
ein Graph mit
k
Emb(H) nicht lösbar mit festem
Knoten und
des dichtesten Subgraphen von
dichtesten Subgraphen von
H
mit
s
e(k)
H
Kanten. Wir schätzen zu-
und die Dichte
m(H, s)
des
Knoten ab.
|EH 0 |
e(k)
≥
und
|VH 0 |
k
s
s−1
|EH 0 |
2
≤
=
.
m(H, s) = max
H 0 ⊆H |VH 0 |
s
2
m(H) = max
0
H ⊆H
|VH 0 |=s
S
Mit der Denition der Menge
S.
e(k)
in Satz 6.8 folgt [2
k ]
⊆ S.
Wir wählen
s=2
j
2e(k)
3k
k
∈
Die untere Schranke aus Satz 6.8 können wir nach unten abschätzen:
(1 − ε) max
s∈S
min
H 0 ⊆ind H
n|VH 0 |−thres(H)·|EH 0 |−ε
s
2 <|VH 0 |≤s
≥ (1 − ε)
n|VH 0 |−thres(H)·|EH 0 |−ε
min
H 0 ⊆ind H
2e(k)
2e(k)
<|VH 0 |≤2
3k
3k
≥ (1 − ε) j
k min j
kn
2e(k)
0 ≤2 2e(k)
<s
3k
3k
≥ (1 − ε) j
k min j
kn
2e(k)
2e(k)
<s0 ≤2 3k
3k
0
s0 −m(H)−1 (s2 )−ε
0
4 e(k)
+ 13 −ε
k
= ω(n 9 ·
Der letzte Schritt folgt mit
p=
2e(k)
k
k
s0 − e(k)
(s2 )−ε
).
≥3
in Beobachtung 4.6.
Satz 8.3 impliziert direkt eine untere Schranke für den
Kk,k .
In der parametrischen
Komplexitätstheorie ist bekannt, dass es keinen Algorithmus mit Laufzeit
der
k -Clique
1
berechnet (solange FPT6=W[1]).
Aussage für das Problem
f (k)nO(1)
gibt,
Es ist eine oene Frage, ob die gleiche
k -BiClique = Emb(Kk,k ) gilt. Innerhalb von AC0
können wir
eine positive Antwort auf diese Frage geben.
Korollar 8.5. Eine Schaltkreisfamilie konstanter Tiefe, die für einen gegebenen Graphen
2
mit n Knoten entscheidet, ob er Kk,k als Subgraph enthält, benötigt ω(n 9 k ) Gatter.
Wir wissen bereits, dass
Emb(H) für endliche Graphenklassen mit festem Exponenten
lösbar und für unendliche Graphenklassen mit dichten Graphen nicht mit festem Exponenten lösbar ist. Es bleibt also das Verhalten auf unendlichen Graphenklassen
0
untersuchen, für die es eine Konstante c gibt, sodass jeder Graph
0
höchstens c k Kanten hat. Solche Graphenklassen nennen wir
ben wir lineare Graphenklassen, auf denen
1
H∈H
mit
k
H
zu
Knoten
linear. Zunächst beschrei-
Emb(H) mit festem Exponenten lösbar ist.
Hierbei ist der O(1) Exponent unabhängig von k. Um genau zu sein gilt diese Aussage für das mit k
parametrisierte Problem p -Clique.
48
Als einfaches Beispiel sei
K1 = {K1,k | k ∈ N}
die Klasse aller
k -Sterne.
Den
K1,k
in
einem Graphen als Subgraph zu nden, ist äquivalent zu der Frage, ob es einen Knoten
mit Grad
≥k
thresk mit Schaltkreisen der Gröÿe O(n) berechnet werden kann
gibt. Da
k
(Lemma 7.3), existiert für alle
det, ob ein gegebener Graph mit
eine Schaltkreisfamilie mit
n Knoten K1,k
O(n2 )
Gattern, die entschei-
als Subgraph enthält. Damit ist
Emb(K1)
lösbar mit festem Exponenten. Es ist leicht einzusehen, dass die gleiche Aussage für alle
Klassen
Kl = {Kl,k | k ∈ N}
denieren dazu die
Denition 8.6.
(VG , EG ),
VG
falls
gilt. Wir können diese Beobachtung verallgemeinern und
Baumweite
eines Graphen.
(T, (Bt )t∈VT )
Das Paar
T = (VT , ET )
ist eine
Baumzerlegung
(Bt )t∈VT
ein Baum und
G =
des Graphen
eine Familie von Teilmengen von
mit den folgenden drei Eigenschaften ist.
(1) Für jeden Knoten
(2) Für jede Kante
v ∈ VG
existiert ein
{u, v} ∈ EG
(3) Für jeden Knoten
v ∈ VG
t ∈ VT
existiert ein
mit
t ∈ VT
ist die Knotenmenge
v ∈ Bt .
mit
{u, v} ⊆ Bt .
B −1 (v) := {t ∈ VT | v ∈ Bt }
in
T
zusammenhängend.
Die
G
Weite einer Baumzerlegung ist maxt∈VT |Bt |−1. Die Baumweite tw(G) eines Graphen
ist die kleinste Weite einer Baumzerlegung von
H
Eine Graphenklasse
sodass
tw(H) ≤ c0
hat beschränkte Baumweite, falls es eine Konstante
für alle
l
Graphen in K durch
l
G.
H ∈ H.
c0
gibt,
Es ist leicht einzusehen, dass die Baumweite aller
beschränkt ist. Tatsächlich lassen sich Subgraphen mit kleiner
Baumweite leicht nden. Der folgende Satz überträgt die derandomisierte Version der
color-coding Methode
0
von [Alon u. a., 1995] auf AC -Schaltkreise. Wir beweisen diesen
Satz in Anhang A.2, da der Beweis auf Ergebnisse aus Abschnitt 8.4.3 aufbaut.
Satz 8.7
. Für jeden Graphen H gibt es eine Familie von AC0 -Schalt-
([Amano, 2009])
kreisen der Gröÿe O(ntw(H)+1 log n), die
Korollar 8.8. Sei
Emb(H) berechnet.
H eine Graphenklasse beschränkter Baumweite. Dann ist
lösbar mit festem Exponenten.
Emb(H)
Aus den Eigenschaften der Baumweite folgt, dass jede Klasse beschränkter Baumweite
eine lineare Graphenklasse ist. Es bleibt die Frage oen, ob es lineare Graphenklassen
unbeschränkter Baumweite gibt, für die
Emb(H) mit festem Exponenten lösbar ist. Ei-
ne Graphenklasse dieser Art ist die Klasse aller
tw(Kk×k ) = k .2
Im Folgenden zeigen wir, dass
k×k -Gitter,
Emb(K
Grid
)
da
|EKk×k | < 2k 2
für die Klasse aller
und
k×k -
Gitter nicht mit festem Exponenten lösbar ist.
Satz 8.9
. Eine Schaltkreisfamilie beschränkter Tiefe, die Emb(Kk×k )
([Amano, 2009])
für k ≥ 3 berechnet, benötigt ω(n0,242k ) Gatter.3
2
3
Ein Beweis für tw(Kk×k ) = k ndet sich beispielsweise in [Adler, 2009].
0,246k
In [Amano, 2009] wird die
) angegeben, was vermutlich einem Tippfehler entstammt
√ Schranke ω(n
(der genaue Wert ist 3 2 − 4 = 0, 24264 . . .).
49
Abbildung 8.1.:
Korollar 8.10.
Emb(K
Grid
+6
Kk×k
) ist für die Klasse KGrid = {Kk×k | k ∈ N} der k×k -Gitter
nicht lösbar mit festem Exponenten.
Beweis (Satz 8.9).
Subgraph von
Zunächst bestimmen wir wieder
Kk×k . Wir betrachten die Summe
m(Kk×k , s) und m(Kk×k ). Sei H 0
P
v∈VH 0
ein
deg(v) der Knotengrade von H 0 .
Jeder Knoten hat höchstens vier Nachbarn, die Knoten, die am weitesten auÿen liegen
haben zu einer Seite keinen Nachbarn. Für jede Zeile in
Kk×k ,
aus der
H0
einen Knoten
enthält, gibt es einen Knoten, der keinen linken Nachbarn hat und einen Knoten, dem ein
rechter Nachbar fehlt. Es fehlen also pro Zeile mindestens zwei horizontale Nachbarn, um
die Gradsumme
Seien
]Spalten
4|VH 0 |
und
zu erreichen. Analog fehlen pro Spalte zwei vertikale Nachbarn.
]Zeilen
die Anzahl der Spalten bzw. Zeilen von
H 0.
Dann gilt für die
Gradsumme
2|EH 0 | =
X
deg v ≤ 4|VH 0 | − 2(]Spalten + ]Zeilen)
v∈VH 0
|EH 0 |
]Spalten + ]Zeilen
≤2−
|VH 0 |
|VH 0 |
=⇒
m(H, s) ≤ 2 −
=⇒
1
s
min (]Spalten + ]Zeilen)
H 0 ⊆H
|VH 0 |=s
√
√
√
≤ 2 − 1s ( s + s) = 2(1 − ( s)−1 ).
Jeder Subgraph von
Kk×k
dichteste Subgraph von
mit
Kk×k
s
Knoten hat damit höchstens
2(s −
√
s)
Kanten. Der
ist daher der gesamte Graph und es folgt
m(Kk×k ) = 2(1 − k −1 ).
Da
k 0 < k , ist [(k − 1)2 ] ⊆ S nach der Denition
√
s = 2 ( 2 − 1)2 k 2 ∈ S . Es gilt (siehe Anhang A.1)
m(Kk0 ×k0 ) < m(Kk×k )
Satz 6.8. Wir wählen
für alle
min s0 − (1 − k −1 )−1 (s0 −
1
s<s0 ≤s
2
Da
mit
√
√
s0 ) > (3 2 − 4)k > 0, 242k.
|VH 0 | − thres(H) · |EH 0 | ≥ s − (1 − k −1 )−1 (s −
|VH 0 | = s,
folgt die untere Schranke
von
ω(n0,242k )
√
s)
für
für alle Subgraphen
k×k -Gitter
S
in
(8.1)
H 0 ⊆ Kk×k
mit Satz 6.8.
Wir vermuten, dass für jede lineare Graphenklasse unbeschränkter Baumweite
Emb(H)
nicht mit festem Exponenten lösbar ist. Diese Aussage kann allerdings nicht mit der Me-
50
thode von Rossman und Amano bewiesen werden, wie folgendes Beispiel zeigt. Sei
der Graph, der aus einem
k×k -Gitter
ten besteht (siehe Abbildung 8.1). Da
Baumweite ist, gilt dies auch für
+6
Kk×k
von
ist der
K6
K
zusammen mit einem
K
Grid
K6
Der dichteste Subgraph
+6
thres(Kk×k ) = thres(K6 ).
und damit gilt
an dem ersten Kno-
eine lineare Graphenklasse unbeschränkter
+6
:= {Kk×k
| k ∈ N}.
Grid+K6
Mit der Methode von
Amano (Satz 6.8) zeigen wir eine untere Schranke für Schaltkreise, die zwischen
+6
G ∪ Kk×k
keinen
unterscheiden. Dabei ist
+6
Kk×k
G
G
und
ein Zufallsgraph, der mit hoher Wahrscheinlichkeit
als Subgraph enthält. Aus dieser Schranke folgt dann die untere Schranke für
Schaltkreise, die den
hält
G
+6
Kk×k
+6
Kk×k
in einem Graphen nden. Da
K6 .
mit hoher Wahrscheinlichkeit keinen
Schaltkreis für
6-Clique
die Graphen
G
und
+6
thres(Kk×k
) = thres(K6 )
Damit unterscheidet der triviale
+6
G ∪ Kk×k
.
k > 6
O(n6 )
Es ist daher nicht möglich mit
Ω(n6 )
Satz 6.8 eine untere Schranke zu bestimmen, die besser als
Andererseits können wir für
ent-
ist.
mit einer einfachen Reduktion von
Emb(Kk×k )
Emb(Kk×k ) eine untere Schranke zeigen. Angenommen es gibt AC -Schaltkreise C =
(Cn )n∈N der Gröÿe O(n0,242k ), die Emb(Kk×k ) auf Graphen mit n Knoten berechnen. Es
+6
auf
0
+6
sei
Dm
ein Schaltkreis mit
einige Eingänge mit
m
2
C6m entsteht, indem
[6m]
die Eingänge von C6m ,
2
Eingängen, der aus dem Schaltkreis
0 und 1 belegt werden. Seien Ie für e ∈
sie entsprechen den potentiellen Kanten eines Graphen mit der Knotenmenge
e∈
von
[m]
2 seien Ie die Eingangsknoten des neuen Schaltkreises
C6m
werden so mit
Knoten aus
[m]
eine
bilden.
Dm
besteht nun aus
Dm . Die restlichen Eingänge
O((6m)0,242k ) = O(m0,242k )
Emb(Kk×k ) für k > 6. Das ist ein Widerspruch zu Satz 8.9 und
damit kann es keine tiefebeschränkte Schaltkreisfamilie
die
Für
0 und 1 belegt, dass jeweils fünf Knoten aus [6m] \ [m] mit einem
6-Clique
Gattern und berechnet
[6m].
Emb(Kk×k ) berechnet.
C
der Gröÿe
O(n0,242k )
geben,
+6
Es bleibt oen, ob mit solchen Reduktionen untere Schranken für alle Graphenklassen
unbeschränkter Baumweite bewiesen werden können. In Abschnitt 8.4 zeigen wir, dass
eine ähnliche Technik für Homomorphismen zum Erfolg führt.
8.3. Eine untere Schranke für induzierte Subgraphen
Während wir im letzten Abschnitt gesehen haben, dass die Baumweite von
die Komplexität von
H
maÿgeblich
Emb(H) bestimmt, zeigen wir hier, dass die Komplexität für die
Suche nach induzierten Subgraphen von der Gröÿe von
H
abhängt. In der parametri-
schen Komplexitätstheorie ist dieses Ergebnis bekannt [Chen u. a., 2008], d. h. solange
FPT6=W[1] gibt es für eine feste Klasse
H
von Graphen unbeschränkter Gröÿe keinen
O(1) , der für zwei gegebene Graphen
Algorithmus mit Laufzeit f (|VH |)|VG |
entscheidet, ob
H
ein induzierter Subgraph von
G
H∈H
und
G
0
ist. Für AC -Schaltkreise können wir
eine stärkere Aussage beweisen.
Satz 8.11. Eine Schaltkreisfamilie beschränkter Tiefe, die StrEmb(H) mit |VH | ≥ 18
1
berechnet, benötigt ω(n 9 |VH | ) Gatter.
Beweis.
Zunächst zeigen wir, dass Satz 6.8 auch für induzierte Subgraphen gilt. Der Be-
weis von Satz 6.8 gibt eine untere Schranke für Schaltkreise an, die zwischen den zwei
51
G und G ∪ Hϕ|ϕ(VH )
zufälligen Instanzen
unterscheiden. Dabei ist
ein Zufallsgraph, der asymptotisch fast sicher
H
G ∈ G(n, n− thres(H)−δ )
nicht als Subgraph enthält und
H
eine zufällig und gleichverteilt gewählte Kopie von
in
G.
Hϕ|ϕ(VH )
Schaltkreisfamilien, die
Emb(H) berechnen, müssen diese Instanzen unterscheiden können und damit gilt die
gezeigte untere Schranke für Emb(H). Mit dem gleichen Argument ist die Methode auch
auf StrEmb(H) anwendbar. Zum einen enthält G asymptotisch fast sicher H nicht
als Subgraph und damit auch nicht als induzierten Subgraph. Zum anderen beträgt
die Wahrscheinlichkeit, dass
|VH |
2
n− thres(H)−δ )(
von
H
).
auf der Knotenmenge
Daraus folgt, dass
G ∪ Hϕ|ϕ(VH )
in
G
ϕ
ϕ(VH )
Kanten besitzt,
1 − (1 −
asymptotisch fast sicher eine starke Einbettung
ist und eine Schaltkreisfamilie, die
ptotisch fast sicher zwischen den Instanzen
G
und
StrEmb(H) berechnet, asym-
G ∪ Hϕ|ϕ(VH )
unterscheiden muss.
Da Satz 8.3 eine direkte Konsequenz von Satz 6.8 ist, gilt auch dieser für induzierte
Subgraphen.
Sei
H
ein fester Graph mit
k
Knoten. Es folgt eine Fallunterscheidung über die Anzahl
1 k
der Kanten in H . Sei |EH | ≥
2 2 . Nach Satz 8.3 benötigt eine Schaltkreisfamilie, die
e(k)
4
1
1
·
(H) berechnet, ω(n 9 k + 3 −ε ) Gatter. Für ε < 29 ist der Term durch ω(n 9 k )
StrEmb
beschränkt.
Für den zweiten Fall sei
O(n
Schaltkreisen der Gröÿe
kreisfamilie, die aus
C
|EH | <
ÿe
die
StrEmb(H) berechnet. Dann sei C
neg
C
1
k
9
C
neg
0
von AC -
eine Schalt-
C
negiert
eine Familie tiefebeschränkter Schaltkreise der Grö-
k ≥ 18. Weiterhin ist C neg eine Schaltkreisfamilie für
(H), wobei H := (VH , V2H \ EH ) den Komplementgraphen von H bezeichnet.
|EH | = k2 − |EH | ≥ 12 k2 ist das ein Widerspruch zum ersten Fall.
O(n
StrEmb
Da
),
entsteht, indem jeder Eingang eines Schaltkreises aus
wird. Oensichtlich ist auch
1
k
9
1
k
9
1 k
2 2 . Angenommen es gibt eine Familie
+
n2 )
Korollar 8.12.
= O(n
),
für
StrEmb(H)
ist genau dann lösbar mit festem Exponenten, wenn H
endlich viele bis auf Isomorphie verschiedene Graphen enthält.
Beweis.
nenten
c
Für die Rückrichtung nehmen wir an, dass
ist. Es enthalte
H
unendlich viele bis auf Isomorphie verschiedene Graphen. Da
die Menge der Graphen mit weniger als
H
mit wenigstens
10c
StrEmb(H) lösbar mit festem Expo-
10c Knoten endlich ist, enthält H einen Graphen
Knoten. Dann gibt es eine tiefebeschränkte Schaltkreisfamilie
C
StrEmb(H) berechnet. Das ist ein Widerspruch zu
Satz 8.11. Die andere Richtung folgt, da StrEmb(H) für eine endliche Klasse H lösbar
c
mit O(n )
≤ O(n
1
|V |
10 H
) Gattern, die
mit festem Exponenten
c = maxH∈H |VH |
ist.
8.4. Das Homomorphieproblem
8.4.1. Eigenschaften von Homomorphismen und Kernen
Wie im letzten Abschnitt für die starken Einbettungen können wir auch für das Homomorphieproblem eine genaue Charakterisierung der Klassen geben, für die
Hom(H)
mit festem Exponenten lösbar ist. Hierbei ist die Baumweite ein Maÿ für die Komplexität. Ein wichtiger Unterschied zu den Einbettungsproblemen ist, dass es nicht-isomorphe
52
H1
Graphen
und
H2
Hom(H1) = Hom(H2). Dazu denieren wir zunächst
gibt, für die
eine Äquivalenzrelation auf der Menge aller Graphen.
Denition 8.13.
Zwei Graphen
falls ein Homomorphismus von
H1
H1
H2
und
H2
nach
heiÿen
homomorph äquivalent (H1 ≡ H2 ),
und ein Homomorphismus von
H2
nach
H1
existiert.
Es folgt aus der Denition, dass es genau dann einen Homomorphismus von
gibt, wenn für ein zu
H 0 nach
ist
G
H
H
nach
G
0
homomorph äquivalenten Graph H ein Homomorphismus von
existiert. Beispielsweise ist der
Kk,k
homomorph äquivalent zum
K2 .
Damit
Hom(Kk,k ) = Hom(K2) und ein ∨-Gatter auf allen Eingängen berechnet Hom(Kk,k ).
Denition 8.14.
Kern,
Ein Graph
H
ist ein
einem echten Subgraphen von
H
ist. Ein Graph
H
falls
ein Kern, ein Subgraph von
H0
falls
H
H
nicht homomorph äquivalent zu
ist ein
Kern von
einem Graphen
H0
und homomorph äquivalent zu
H 0,
ist.
Lemma 8.15. Alle Kerne eines Graphen H sind isomorph.
Beweis.
g
Sei
Seien
H1
und
H2
zwei Kerne von
ein Homomorphismus von
H1
nach
H.
H2
Aus
H1 ≡ H
und
h
und
H2 ≡ H
folgt
H1 ≡ H2 .
ein Homomorphismus von
H2
nach
H1 . Angenommen g ist kein Isomorphismus, dann ist g nicht injektiv oder nicht surjektiv.
Falls
g
nicht injektiv ist, dann ist
Subgraphen von
H2
H1 .
Falls
g
g◦h
nicht surjektiv ist, dann ist
zu einem echten Subgraphen von
dass
H1
und
H2
ein Homomorphismus von
H2 .
h◦g
H1
zu einem echten
ein Homomorphismus von
In beiden Fällen ist das ein Widerspruch dazu,
Kerne sind.
Da der Kern eines Graphen bis auf Isomorphie eindeutig ist, sprechen wir oft von
Kern eines Graphen. Die
des Kerns von
H.
Kernbaumweite twcore (H) eines Graphen H
So ist beispielsweise
twcore (Kk,k ) = 1
und
Kk,k
ist die Baumweite
twcore (Kk ) = k − 1.
der Kern eines Graphen gleichzeitig ein Subgraph von ihm ist, gilt
Der
dem
Da
twcore (H) ≤ tw(H).
zeigt, dass die Kernbaumweite eines Graphen wesentlich kleiner sein kann als
seine Baumweite. Analog zur Baumweite hat eine Graphenklassen
baumweite, falls es eine Konstante c0 gibt, sodass
twcore (H) ≤
H beschränkte Kern-
c0 für alle
H ∈ H.
nächsten beiden Abschnitten zeigen wir obere und untere Schranken für
In den
Hom(H) und
beweisen damit den folgenden Satz.
Satz 8.16.
Hom(H) ist genau dann lösbar mit festem Exponenten, wenn H beschränkte
Kernbaumweite hat.
8.4.2. Eine untere Schranke für AC0 -Schaltkreise
p -Clique auf p -Hom(C) in
[Flum und Grohe, 2006, Kap. 13.2]. Der Beweis benutzt das Excluded Grid Theorem aus
Der Beweis der unteren Schranke folgt der fpt-Reduktion von
der Graphminorentheorie. Wir verzichten an dieser Stelle auf eine Einführung in dieses
Gebiet und geben nur die nötigen Denitionen an.
53
Denition 8.17 (Minoren).
Eine
sammenhängenden Graphen
H
Minorenabbildung
von einen Graphen
µ : VK → P(VH )
ist eine Abbildung
K
in einen zu-
mit folgenden Ei-
genschaften:
1. Für alle
v ∈ VK
2. Für alle
w ∈ VH
3. Für alle Kanten
µ(v)
ist
nicht leer und zusammenhängend in
gibt es genau ein
{v, w} ∈ EK
v ∈ VK
H.
w ∈ µ(v).
mit
v 0 ∈ µ(v) und ein w0 ∈ µ(w) mit {v 0 , w0 } ∈
gibt es ein
EH .
Ein Graph
K
ist ein
Minor
Minorenabbildung von
Satz 8.18
t(k) ≥
K
von einem zusammenhängenden Graphen
nach
H
falls es eine
gibt.
. Für
k ∈ N sei H ein Graph mit Baumweite
(Excluded Grid Theorem)
5
202k .
H,
Dann ist Kk×k ein Minor von H .
Korollar 8.19. Sei
H ein Graph mit Baumweite t. Dann gibt es ein k ≥
sodass Kk×(k) ein Minor von H ist.
2
log t
2 log 20
1
10
,
In dem übrig bleibenden Teil dieses Abschnitts beweisen wir den folgenden Satz. Aus
Hom(H) in Abhängigkeit von der Kern-
ihm folgt mit Korollar 8.19 eine untere Schranke
baumweite von
H.
Satz 8.20. Sei
H ein Graph und grid(H) die gröÿte Zahl k , sodass der Kern von H
ein k× -Gitter als Minor enthält. Falls grid(H) ≥ 27 benötigt eine Schaltkreisfamilie
2
beschränkter Tiefe, die Hom(H) berechnet, ω(n 27 grid(H) ) Gatter.
k
2
Korollar 8.21. Eine Schaltkreisfamilie
beschränkter Tiefe, die Hom(H) berechnet, be
2
nötigt ω n 27 (
log twcore (H) 1
) 10
2 log 20
Beweis (Satz 8.20).
ersetzen wir
H
Gatter.4
H
Wir nehmen an, dass
ein Kern ist. Falls dies nicht der Fall ist,
durch seinen Kern. Der Parameter
d. h. das
k
2
Kk×(k)
eine Minorenabbildung von
nach
k×
und das Problem
Hom(H)
ist ein Minor von H . Mit
2 -Gitter
[k]
Hilfe einer beliebige Bijektion β zwischen [
] und 2 bezeichnen wir die Knoten des
[k]
k
[k]
Gitters mit (i, β(j)) ∈ [k] ×
2 für jedes (i, j) ∈ [k] × [ 2 ]. Sei µ : [k] × 2 → VH
bleiben dabei gleich. Sei
k := grid(H),
grid(H)
k
H.
Für alle
2
row(u) ∈
[k]
2
diejenigen eindeutigen Werte, für die
Abbildung 8.2 zeigt ein Beispiel für den Graphen
u ∈ VH
sind
col(u) ∈ [k]
und
u ∈ µ(col(u), row(u)).
H
und die Minorenabbildung
µ.
Der
Übersichtlichkeit halber sind dort nur notwendige Kanten zwischen zwei verschiedenen
Knotenmengen
µ(i1 , j1 )
und
µ(i2 , j2 )
abgebildet.
Angenommen es gibt eine tiefebeschränkte Schaltkreisfamilie
ÿe
O(n
2
k
27
),
Schaltkreisen
4
die
Hom(H)
D = (Dn )n∈N
C = (Cn )n∈N
der Grö0
berechnet. Wir konstruieren damit eine Familie von AC der Gröÿe
O(n
2
k
9
),
die
k -Clique
berechnet. Für alle
n∈N
Um genau zu sein setzen wir hier ebenfalls grid(H) ≥ 27 voraus. Alternativ können die Eingänge des
Schaltkreises als Gatter mitgezählt werden, da dann jede Schaltkreisfamilie von vornherein Ω(n2 )
Gatter enthält.
54
{1, 2}
1
2
3
4
{1, 3}
{1, 4}
µ
{2, 3}
{2, 4}
{3, 4}
Kk×(k)
2
H
Abbildung 8.2.: Beispiel einer Minorenabbildung
µ : Kk×(k) → H
2
Dn (k -Clique)
Cm
(
Hom(H))
f(m)
2
f1 f2 f3 f4 f5 f6 f7 f8 f9 f10
G0 ∈ Gm
0 0
G ∈ Gn
e1
∧
e2
e3
∧
0
e4
e5
Abbildung 8.3.: Konstruktion von
e(n)
2
Dn
55
Dn
besteht der Schaltkreis
im Wesentlichen aus
8.3). Ausgehend von einem Graphen
0
einen Graphen G (als Instanz für
EG0
besteht aus allen Kanten
G
mit
Cm )
n
Cm
mit
e1 , e2 ∈ EG .
(E2)
{u1 , u2 } ∈ EH .
(E3)
vi ∈ ei ⇐⇒ col(ui ) ∈ row(ui )
(E4)
col(u1 ) = col(u2 ) =⇒ v1 = v2 .
(E5)
row(u1 ) = row(u2 ) =⇒ e1 = e2 .
für
VG
2
VG0 = VG ×
mit
n
2
|VH |
Knoten (als Instanz für
{(v1 , e1 , u1 ), (v2 , e2 , u2 )}
(E1)
m=n
Dn .
Jeder Eingang
Cm
O(m
und zusätzlich höchstens
+m2 )
≤ O(n
2
k
9
mit den folgenden Eigenschaften:
mit
n
Knoten. Da
ist, ist das für
O(n
2
k
27
)
D
k ≥ 27
k -Clique
von
Cm ,
G
für den
und damit unab-
f
eine der Bedin-
m
2
∧-Gatter.
enthält die
2
O(m 27 k )
Dn
Damit ist die Gröÿe von
Gat-
durch
G genau dann eine k -Clique enthält, wenn
0
nach G gibt, berechnet
Dn k -
eine tiefebeschränkte Schaltkreisfamilie mit
Clique auf Graphen
2
O(n 9 k + n6 )
Gattern
ein Widerspruch zu Satz 6.9. Damit kann es keine Familie
Gattern geben, die
dann eine
H
If
If = Ie1 ∧ Ie2 . Dn
+n6 ) beschränkt. Falls
es einen Homomorphismus von
Die Kantenmenge
0 verbunden. Falls f = {(v1 , e1 , u1 ), (v2 , e2 , u2 )}
die Bedingungen (E2)(E5) erfüllt, dann ist
2
k
27
denieren wir
i ∈ {1, 2}.
gungen (E2)(E5) nicht erfüllt, wird mit
ter von
Dn )
× VH .
Die Bedingungen (E2)(E5) sind unabhängig von den Kanten von
hängig von den Eingängen von
(siehe Abbildung
C
mit
Hom(H) berechnet. Es bleibt also zu zeigen, dass G genau
enthält, wenn es einen Homomorphismus von
H
nach
G0
gibt. Diese
Aussage beweisen wir mit den nächsten beiden Lemmata und schlieÿen damit den Beweis
von Satz 8.20 ab.
Lemma 8.22. Wenn G eine k-Clique enthält, dann gibt es einen Homomorphismus von
H nach G0 .
Beweis.
Seien
Abbildung
EH
die Knoten der
h : V H → V G0
das Paar
erfüllt, ist
v1 , . . . , v k
deniert mit
k -Clique in G und e{i,j} := {vi , vj }. Dann ist die
h(u) = (vcol(u) , erow(u) , u).
{(vcol(u1 ) , erow(u1 ) , u1 ), (vcol(u2 ) , erow(u2 ) , u2 )}
{h(u1 ), h(u2 )} ∈ EG0
und
h
Da für alle
die Bedingungen (E1)(E5)
damit ein Homomorphismus von
Lemma 8.23. Wenn es einen Homomorphismus von
{u1 , u2 } ∈
H
nach
G0 .
H nach G0 gibt, dann enthält G
eine k-Clique.
Beweis.
Sei
Projektion
H
h0
ein Homomorphismus von
Π : VG0 → VH
mit
setzen
h=
Π◦
h0
◦ (Π ◦ h0 )−1 . Die Abbildung
(A1)
56
G0 .
h
Nach der Denition von
ein Automorphismus auf
ist damit ein Homomorphismus von
VG0 2
h(u) ∈ VG0 ×
u
u
(v , e , u) und zeigen die folgenden Aussagen für alle
v u ∈ eu ⇐⇒ col(u) ∈ row(u).
G0
0
ein Homomorphismus von G nach
: VH → VH
G0 mit der zusätzlichen Eigenschaft, dass
h(u) =
nach
Π(v, e, u) = u
ein Kern ist, ist die Abbildung
h0
H
× {u}.
u, u0
ist die
H.
Da
H.
Wir
H
nach
Wir setzen daher
∈ VH .
eu ∈ EG .
(A2)
(A3) Wenn
row(u) = row(u0 ),
(A4) Wenn
col(u) = col(u0 ),
Beweis (A1).
dann
dann
u
Subgraph von
dass
H
u,
sodass (A1) nicht erfüllt ist. Wegen
G0 keinen Nachbarn. Da
0
ebenfalls keinen Nachbarn. Damit ist aber H
H
in
0
vu = vu .
Angenommen es gibt einen Knoten
u u
(E3) hat der Knoten (v , e , u) in
hat
0
eu = eu .
H,
der homomorph äquivalent zu
H
h
ein Homomorphismus ist,
= (VH \ {u}, EH )
ein echter
ist. Das ist ein Widerspruch dazu,
a
ein Kern ist.
Beweis (A2).
Der Beweis ist analog zu (A1) mit Eigenschaft (E1) an Stelle von (E3).
Beweis (A3).
Sei
ist die Menge
c := row(u) = row(u0 ). Nach der
S
C := i∈[k] µ(i, c) zusammenhängend.
(u1 , u2 , . . . , ul )
Pfad
u
zeigen e
in
H
eui für alle
=
mit
u1 = u, ul =
i ∈ [l]
u
den Induktionsschritt ist e i−1
=
Denition der Miniorenabbildung
Da
u0 und
[l].
induktiv über
u, u0 ∈ C ,
row(ui ) = c
gibt es daher einen
für alle
i ∈ [l].
Wir
Der Induktionsanfang ist trivial, für
eui zu zeigen. Da
h
EH folgt {(v ui−1 , eui−1 , ui−1 ), (v ui , eui , ui )}
{ui−1 , ui } ∈
a
ein Homomorphismus ist und
∈ EG0
und damit
eui−1 = eui
wegen Eigenschaft (E5).
a
Beweis (A4).
a
Der Beweis ist analog zu (A3) mit Eigenschaft (E4) an Stelle von (E5).
Wegen (A3) und (A4) gibt es Knoten
sodass
v u = vcol(u)
vj ∈ e{i,j}
für alle
und Kanten
el
für alle
l∈
[k]
2 ,
eu = erow(u) für alle u ∈ VH . Mit (A1) folgt vi ∈ e{i,j} und
{i, j} ∈ [k]
2 . Schlieÿlich folgt aus (A2), dass e{i,j} ∈ EG für alle
und
[k]
2 . Damit induziert
{i, j} ∈
v1 , . . . , vk ∈ VG
{v1 , . . . , vk }
k -Clique
eine
in
G.
8.4.3. Eine obere Schranke für FO
H mit VH = [k] und tw(H) = s − 1
H
-Formel ϕ
auf (ungeordneten) Graphen, die genau dann von G erfüllt wird,
Im Folgenden denieren wir für jeden Graphen
eine
FO
s
wenn es einen Homomorphismus von
H
nach
G
gibt. Mit Satz 7.1 folgt dann direkt eine
O(ntwcore (H)+1 )-Schranke für AC0 -Schaltkreise.
Sei
(T, (Bt )t∈VT ) eine Baumzerlegung von H
Wurzelknoten
troot ∈ VT .
partielle Ordnung
4
Für einen Knoten
VT | t0 4 t}
bar von
troot .
t
und
in
T,
t
|Bt | = s
O. B. d. A. sei
auf der Knotenmenge
u 4 v :⇐⇒ v
B(Tt ) :=
VT
Tt
troot
t ∈ VT .
Wir denieren eine
mit
troot
t̂
u.
nach
der induzierte Subgraph
t0 4t Bt0 . Der Vorgänger
dessen Abstand zu
s−1 mit einem ausgezeichneten
für alle
liegt auf dem Pfad von
ist der Teilbaum
S
der Weite
T [Vt ]
eines Knoten
t
mit
Vt := {t0 ∈
ist derjenige Nach-
um eins geringer ist als der Abstand von
t
zu
Bis auf den Wurzelknoten haben damit alle Knoten einen eindeutigen Vorgänger.
Um die Notation zu vereinfachen denieren wir
bildung mit
q(Bt ) = [s]
für alle
t ∈ VT .
Bt̂root = ∅.
Sei
q : [k] → [s]
eine Ab-
So eine Abbildung lässt sich ausgehend vom
57
Wurzelknoten leicht mit Hilfe der Baumzerlegung nden. Wir denieren die Formel
über der Variablenmenge
{x1 , . . . , xs }.
Für eine Indexmenge
I = {i1 , i2 , . . . , il } ⊆ [s]
ϕH
ist
hIi := {xi | i ∈ I} und wir schreiben ∃hIiϕ als Abkürzung für ∃xi1 ∃xi2 · · · ∃xil ϕ. Für alle
V
A
A ∈ [k]
s ist ϕ :=
{i,j}∈EH ∩(A) Exq(i) xq(j) . Für jeden Knoten t ∈ VT denieren wir die
Formel
ϕt
2
rekursiv über
T.
Falls
t
ein Blatt ist, sei
ϕt := ∃hq(Bt \ Bt̂ )iϕBt .
Für jeden Knoten
t,
der kein Blatt ist, sei


0
^
ϕt := ∃hq(Bt \ Bt̂ )i 
ϕt ∧ ϕBt  .
t0 mit tb0 =t
Nun ist
ϕH := ϕtroot .
ϕH ∈ FOs ,
Oensichtlich ist
es bleibt die Korrektheit zu zeigen.
t
Dazu zeigen wir induktiv über den Aufbau von ϕ das folgende Lemma.
Lemma 8.24. Für alle Graphen
(G, β) |=
ϕt
G und alle Belegungen β : {x1 , . . . , xs } → VG gilt
genau dann, wenn es eine Abbildung g : B(Tt ) ∪ Bt̂ → VG mit den Eigen-
schaften
(1) gdB(Tt ) ist ein Homomorphismus von H[B(Tt )] nach G und
(2) g(w) = β(xq(w) ) für alle w ∈ Bt̂ ∩ B(Tt )
gibt.
Für
t = troot
gilt
frei(ϕtroot ) = ∅
und es folgt aus dem Lemma, dass
dann, wenn es einen Homomorphismus
Beweis (Lemma 8.24).
von
H
nach
G
genau
gibt.
Der Beweis ist eine Induktion über den Aufbau von
sei bemerkt, dass für alle
ϕt . Zunächst
t ∈ Vt
(G, β) |= ϕBt ⇐⇒ β(xq(•) )
Induktionsanfang
g
G |= ϕtroot
ist ein Homomorphismus von
H[Bt ]
nach
G.
(8.2)
t ein Blatt und ϕt = ∃hq(Bt \ Bt̂ )iϕBt . Da frei(ϕt ) ⊆ hq(Bt̂ ∩ Bt )i
Sei
gilt
(G, β) |= ϕt ⇐⇒ (G, βdBt̂ ∩Bt ) |= ϕt
(G, βdBt̂ ∩Bt ) |= ϕt genau dann, wenn es eine Belegung βe : hq(Bt \Bt̂ )i → VG
e |= ϕBt . Angenommen es gibt so ein βe, dann sei
(G, βdB ∩B ∪β)
Weiterhin gilt
gibt, sodass
t̂
t

β(x ),
q(u)
g(u) :=
β(x
e
),
q(u)
Wegen (8.2) ist
gdBt
falls
u ∈ Bt̂ ∩ B(Tt )
falls
u ∈ Bt̂ \ B(Tt ).
ein Homomorphismus von
H[Bt ] nach G und erfüllt nach Denition
auch Eigenschaft (2). Für die andere Richtung sei
und
58
g : Bt ∪ Bt̂ → VG
β : {x1 , . . . , xs } → VG
eine Belegung
eine Abbildung mit den Eigenschaften (1) und (2). Dann sei
t̄ {u, v}
t
{u}
{v}
Abbildung 8.4.: Es folgt
{u, v} ⊆ Bt .
e |= ϕBt
e q(u) ) = g(u). Nach (8.2) gilt (G, βdB ∩B ∪β)
βe : hq(Bt \Bt̂ )i → VG deniert mit β(x
t
t̂
und damit
(G, β) |= ϕt .
Induktionsschritt
Sei
t
T
ein innerer Knoten von
Dann ist
{t1 , . . . , tl }
und
t.


ϕt := ∃hq(Bt \ Bt̂ )i 
die Kinder von
^
ϕti ∧ ϕBt  .
i∈[l]
G
Für einen Graphen
β : {x1 , . . . , xs } → VG
und eine Belegung
gilt wie im Induktions-
anfang
(G, β) |= ϕt ⇐⇒
es existiert ein
e |=
βe mit (G, βdBt̂ ∩Bt ∪β)
^
ϕti ∧ ϕBt ,
i∈[l]
wobei
wenn
βe
eine Belegung der Variablen
e |= ϕti
(G, βdBt̂ ∩Bt ∪β)
für alle
hq(Bt \ Bt̂ )i
i ∈ [l]
ist. Das gilt wiederum genau dann,
e |= ϕBt .
(G, βdBt̂ ∩Bt ∪β)
und
Für die (⇒)-Richtung gibt es nach Induktionsannahme für jedes Kind
t
Funktion gi mit den Eigenschaften (1) und (2). Weiterhin sei g
Wegen Eigenschaft 8.6(3) der Baumzerlung gilt für alle
u ∈ Bt .
Mit Eigenschaft (2) der Funktionen
u ∈ def(gi ) ∩ def(gj ).
gi
und
Wir denieren eine Funktion
gj
ti
von
t
eine
e q(•) ).
:= βdBt̂ ∩Bt ∪β(x
ti , tj : u ∈ B(Tti ) ∩ B(Ttj ) =⇒
folgt
gi (u) = gj (u) = g t (u)
g : B(Tt ) ∪ Bt̂ → VG
für alle
wie folgt:

g t ∪ g ∪ · · · ∪ g , falls u ∈ B(T ) \ B
1
t
l
t̂
g(u) :=
β(x ), falls u ∈ B(T ) ∩ B .
t
q(u)
t̂
Die Eigenschaft (2) folgt wieder direkt aus der Denition. Es bleibt zu zeigen, dass
Eigenschaft (1) besitzt. Dazu muss für alle
{u, v} ∈ EH[B(Tt )]
enthalten sein. Mit 8.6(2) folgt, dass es einen Knoten
scheiden drei Fälle. Falls
t̄ 4 ti
für ein
mit Eigenschaft (1) der Funktion
Fall
t̄ 64 t
übrig. Da
u, v ∈ B(Tt )
gi .
i ∈ [l]
Für
t̄
mit
g
die
die Kante
{g(u), g(v)} in G
{u, v} ⊆ Bt̄
gibt. Wir unter-
folgt die Aussage nach Induktionsannahme
t̄ = t
gilt die Aussage mit (8.2). Es bleibt der
folgt nach Denition 8.6(3)
u, v ∈ Bt
(siehe Abbildung
8.4). Das ist analog zum zweiten Fall und damit ist die (⇒)-Richtung bewiesen.
Für (⇐) sei
g eine Funktion mit den Eigenschaften (1) und (2). Wir müssen zeigen, dass
e : hq(Bt \B )i → VG gibt, sodass für β 0 := βdB ∩B ∪βe gilt: (G, β 0 ) |= ϕti
es eine Belegung β
t̂
für alle
i ∈ [l]
0
und (G, β )
|=
ϕBt . Dazu sei
t̂
t
e q(u) ) := g(u). Für B 0 := B(Tt ) ∪ Bt
β(x
i
erfüllt
59
gi := gdB 0
für alle
i ∈ [l]
die Eigenschaften (1) und (2) in Lemma 8.24 (für
t = ti ). Nach Induktionsannahme gilt daher (G, β 0 ) |= ϕti
(1) von
g
0
und (8.2) folgt weiterhin (G, β )
|=
für alle
β = β0
und
i ∈ [l]. Mit Eigenschaft
ϕBt , was den Beweis abschlieÿt.
Satz 8.25. Für jeden Graphen H gibt es eine Familie von AC0 -Schaltkreisen der Gröÿe
O(ntwcore (H)+1 ), die
Beweis.
Sei
H0
Hom(H) berechnet.
der Kern von
0
H . Nun deniert ϕH ∈ FOtw(H
0 )+1
das Problem
Hom(H 0).
Hom(H) = Hom(H 0) folgt die Aussage mit Lemma 7.1.
Korollar 8.21 und Satz 8.25 implizieren nun, dass Hom(H) genau dann lösbar mit
Da
twcore (H) = tw(H 0 ) und
festem Exponenten ist, wenn
H
beschränkte Kernbaumweite hat (Satz 8.16).
8.5. Zusammenfassung der Ergebnisse
In diesem Kapitel haben wir die Komplexität von
innerhalb von AC
ken der Form
0
untersucht. Wir haben für alle drei Problem untere und obere Schran-
nf (H)
Graphenklassen
H
Emb(H), StrEmb(H) und Hom(H)
angegeben. Unser Augenmerk lag dabei besonders darauf, für welche
die Funktion
f :H→R
mit festem Exponenten lösbar ist. Für
beschränkt und damit das jeweilige Problem
StrEmb(H) und Hom(H) konnten wir eine kom-
plette Charakterisierung angeben, d. h. die Probleme sind genau dann lösbar mit festem
Exponenten, wenn
Für
wenn
H
endlich ist bzw. beschränkte Kernbaumweite hat.
Emb(H) haben wir gezeigt, dass das Problem mit festem Exponenten lösbar ist,
H
beschränkte Baumweite besitzt. Nicht lösbar mit festem Exponenten ist das
Problem, wenn die Graphen in
H
mehr als linear viele Kanten enthalten. Die einzig
oene Frage ist, ob es eine Graphenklasse
die
H
mit den folgenden Eigenschaften gibt, für
Emb(H) lösbar mit festem Exponenten ist.
• H
ist eine lineare Graphenklasse
• H
hat unbeschränkter Baumweite
•
Aus Satz 6.8 (die Methode von Amano) folgt nur eine untere Schranke der Form
nc
für eine Konstante
Wir haben gezeigt, dass
c
und alle
KGrid+K6
H ∈ H.
eine Klasse mit diesen Eigenschaften ist, für die
Emb(H) nicht lösbar mit festem Exponenten ist.
60
9. Schaltkreiskomplexität weiterer
parametrisierter Probleme
Für dieses Kapitel ist es hilfreich, wenn der Leser mit den grundlegenden Begrien aus der
parametrischen Komplexitätstheorie vertraut ist. Die hier geführten Beweise setzen aber
keine Kenntnisse in diesem Gebiet voraus, weshalb wir auf eine Einführung verzichten
und stattdessen auf [Flum und Grohe, 2006] verweisen.
9.1. Untere Schranken für parametrisch schwere Probleme
Wir zeigen in diesem Kapitel untere Schranken von weiteren parametrisierten Problemen
0
innerhalb von AC . Wie auch im letzten Kapitel ist der Parameter (hier stets mit
k
bezeichnet) nicht Teil der Eingabe, sondern ein Teil des zu lösenden Problems. Alternativ könnte man hier Schaltkreisfamilien mit doppeltem Index
n
k
wobei Cn
2
C = (Cnk )n,k∈N
Eingänge besitzt und das Problem mit Parameter
Knoten löst. Zu beachten ist, dass bei unserer Denition das
k
k
betrachten,
auf Graphen mit
wie schon bei
n
k -Clique
eine Konstante ist, die in der asymptotischen Notation wegfallen kann. Untere Schranken
der Form
nf (k)
beweisen wir mit einem Reduktionsargument ähnlich der fpt-Reduktion
0
in der parametrischen Komplexitätstheorie. Da wir hier nicht-uniformes AC
betrachten,
müssen Reduktionen nicht von einer Turingmaschiene in einer gewissen Zeit berechnet
werden können (sie müssen noch nicht einmal berechenbar sein). Wir nutzen diese Eigenschaft hier aber nicht explizit aus, sondern ahmen fpt-Reduktionen nach. Mit dieser
Technik haben wir schon in Abschnitt 8.4.2 untere Schranken für das Homomorphieproblem gezeigt.
Das nächste Problem soll als einfaches Beispiel unser Vorgehen verdeutlichen. Eine
unabhängige Menge
in einem Graphen
G
keine Kante zwischen je zwei Knoten aus
ist eine Knotenmenge
U
U ⊆ VG ,
sodass es in
G
gibt.
k -IndependentSet
Eingabe : Ein Graph G.
Frage : Hat G eine unabhängige Menge der Gröÿe k?
Satz 9.1. Eine tiefebeschränkte Schaltkreisfamilie, die k-IndependentSet für
k ≥ 5
2
k
9
auf Graphen mit n Knoten berechnet, benötigt ω(n ) Gatter.
Beweis.
Angenommen es gibt eine Schaltkreisfamilie
der Gröÿe
O(n
2
k
9
),
die
k -IndependentSet
Schaltkreisfamilie, wobei
Cn
2
k
9
)+
n
2 , die
berechnet. Dann sei
aus dem Schaltkreis
negiert werden. Oensichtlich ist
O(n
1
Dn
C = (Cn )n∈N
Cn
beschränkter Tiefe
D = (Dn )n∈N
eine
entsteht, indem alle Eingänge von
D eine tiefebeschränkte Schaltkreisfamilie der Gröÿe
k -Clique berechnet. Da k ≥ 5 ist das ein Widerspruch zu Satz 6.9.1
Da die zufälligen Einschränkungen in Kapitel 5 symmetrisch bzgl. 0 und 1 sind, könnte man den
Beweis von Satz 9.1 auch völlig analog zu Satz 6.9 führen und käme damit auf die (ein wenig bessere)
Voraussetzung k ≥ 4.
61
Die mit
k
parametrisierten Probleme
p -Clique
ständig in der parametrischen Komplexitätsklasse
Beispiel zeigen wir eine untere Schranke für ein
U ⊆ VG
U
in
ist eine
dominierende Menge
U
p -IndependentSet
W [1]
sind voll-
enthalten. Mit dem nächsten
W [2]-vollständiges Problem. Eine Menge
eines Graphen
liegt oder mit einem Knoten aus
und
G,
falls jeder Knoten in
G entweder
benachbart ist.
k -DominatingSet
Eingabe : Ein Graph G.
Frage : Hat G eine dominierende Menge der Gröÿe k?
Satz 9.2. Sei k ≥ 4. Eine Schaltkreisfamilie beschränkter Tiefe, die k-DominatingSet
2
berechnet, benötigt ω(n 9 k ) Gatter.
Beweis.
Angenommen es existiert eine tiefebeschränkte Schaltkreisfamilie
C
mit
2
O(n 9 k )
k -DominatingSet berechnet. Wir zeigen, dass es dann eine Familie D von
2
k
Schaltkreisen der Gröÿe O(n 9 ) gibt, die k -Clique berechnet. Für alle n ∈ N bestehe Dn
Gattern, die
n
2 Eingängen und dem Schaltkreis
aus
die potentiellen Kanten des Graphen
von
Cm
Cm
mit
m = k 2 n+2k . Die Eingänge von Dn
G = (VG , EG ) mit VG = {vi | i ∈ [n]}. Die Eingänge
sind die potentiellen Kanten des zu konstruierenden Graphen
V G0
Die Knotenmenge
sind
G0 = (VG0 , EG0 ).
setzt sich aus folgenden Teilmengen zusammen:
V j := {vij | i ∈ [n]}
für alle
j ∈ [k]
für alle
j ∈ [k], l ∈ [k]
W := {w1 , . . . , wk }
f := {w
W
e1 , . . . , w
ek }
Xj,l := {xvj ,l | i ∈ [n]}
mit
j 6= l.
i
|VG0 | = |
n
S
j
Clique der Gröÿe
k
Unabhängig von
j∈[k] V
f∪
∪W ∪W
S
j,l∈[k],j6=l Xj,l | = m. Es bleibt die Verbindungen
m
zwischen den
2 Eingängen von Dn und den 2 Eingängen von Cm anzugeben, d. h.
0
aus dem Graphen G den Graphen G zu konstruieren. Damit der Schaltkreis Cn korrekt
0
ist, muss G genau dann eine dominierende Menge der Gröÿe k enthalten, wenn G eine
Es gilt
enthält.
G existieren für alle j ∈ [k] die Kanten
Vj
2
und
V j ×{wj , w
ej } in G0 , an
1 an. Alle übrigen Kanten auf der Knotenmenge
existieren nicht und werden im Schaltkreis mit 0 verbunden. Diese
ihnen liegt im Schaltkreis eine konstante
S
j∈[k] V
j
f
∪W ∪W
Konstruktion stellt sicher, dass eine dominierende Menge der Gröÿe
k
aus jedem
Vj
genau ein Knoten enthalten muss. Weiterhin sind die Kanten
o
o
nn
xvj ,l , vrj | r ∈ [n] \ {i}
[
(9.1)
i
i∈[n];j,l∈[k];j6=l
in
G0
enthalten, an ihnen liegt ebenfalls eine
[
nn
o
o
xvj ,l , vrl | {vi , vr } ∈ EG ,
i
i∈[n];j,l∈[k];j6=l
62
1 an. Abhängig von G existieren die Kanten
(9.2)
f
W
W
w
e1
w1
w
e2
w2
w
e3
w3
w
ek
wk
v12
v13
v1k
v21
v22
v23
v2k
v31
v32
v33
v2
}∈
E
G
v11
1,
{v
s
fa
ll
vn1
vn2
V1
s
ll
fa
vn3
falls
Abbildung 9.1.: Konstruktion des Graphen
d. h. im Schaltkreis ist jeder Eingang
{vi , vr }
Dn
von
v3k
EG
, v3
{v 1
{v 1 , v n
vnk
} ∈ EG
xv13 ,k
V3
V2
}∈
Vk
G0
mit dem Eingang
n
o
xvj ,l , vrl
i
Cm verbunden. Alle verbleibenden Eingänge von G0 werden mit einer konstanten
0
bunden. Abbildung 9.1 veranschaulicht den Graphen G .
Sei
{va1 , va2 , . . . , vak }
eine Clique in
G,
dann ist
0
Menge in G . Nach der Konstruktion von
überdeckt. Angenommen es existieren
{va11 , va22 , . . . , vakk } eine
S
G0 sind alle Knoten in
i, j, l,
sodass
xvj ,l
0 ver-
dominierende
j∈[k] V
j
f
∪W ∪W
nicht überdeckt ist. Dann ist
i
aj = i, da wegen (9.1) xvj ,l
von
durch jeden anderen Knoten aus
Vj
überdeckt wird. Da aber
i
{vaj , val } ∈
G0
EG wird xvaj ,l wegen (9.2) durch val l überdeckt. Damit sind alle Knoten von
j
überdeckt.
Für die andere Richtung sei
Knoten
f
W ∪W
M
k
eine dominierende Menge der Gröÿe
überdeckt sind muss aus jedem
dominierende Menge hat damit die Form
M =
Vj
ein Knoten in
M
in
G0 . Damit die
enthalten sein. Die
{va11 , va22 , . . . , vakk }. Es ist zu zeigen, dass
{va1 , va2 , . . . , vak } eine Clique in G ist. Angenommen es gibt zwei Knoten vaj
{vaj , val } ∈
/
V j ∪ V l,
EG . Dann überdeckt weder vaj j noch
kann der Knoten nicht überdeckt sein und
Damit ist gezeigt, dass
von
Cm
val l den Knoten
ist, hat
D
D k-
die Gröÿe
M
xvaj
j
,l
. Da
und
val
mit
N (xvaj ,l ) ⊆
j
wäre keine dominierende Menge.
Clique berechnet. Da die Gröÿe von Dn gleich der Gröÿe
O(m2k/9 ) = O(n2k/9 ).
Das ist ein Widerspruch zu Satz
6.9.
Der folgende
FOk+1 -Satz
deniert die Eigenschaft von (ungeordneten) Graphen, eine
dominierende Menge der Gröÿe
k
zu besitzen.
ϕk-DS = ∃x1 ∃x2 · · · ∃xk ∀y
.
(xi = y ∨ Exi y).
_
i∈[k]
Es lässt sich leicht zeigen, dass jeder
deniert, mindestens
k+1
FO-Satz,
der
k -DominatingSet
auf Graphen
Variablen benötigt. Für geordnete Graphen (und sogar für
63
alle Graphen mit beliebigen numerischen Prädikaten) folgt eine untere Schranke aus
Lemma 7.1 und Satz 9.2:
Korollar 9.3. Sei ϕ ein Satz, der k-DominatingSet auf geordneten Graphen deniert.
Dann ist ϕ ∈/ FOb2k/9c .
Wir haben gesehen, dass man Reduktionstechniken aus der parametrischen Komplexitätstheorie nutzen kann, um untere Schranken innerhalb von AC
0
zu zeigen. Da AC
0
eine sehr kleine Komplexitätsklasse ist, lassen sich diese Ergebnisse aber nicht verallgemeinern. So kann man beispielsweise innerhalb einer fpt-Reduktion entscheiden, ob der
gegebene Graph eine gerade Zahl von Kanten besitzt. Da
innerhalb von AC
0
⊕∈
/
AC
0
(siehe 5.1) ist das
nicht möglich.
9.2. Parametrisch leichte Probleme
Während wir im letzten Abschnitt untere Schranken für parametrische schwere Probleme
gezeigt haben, beschäftigen wir uns hier mit zwei Problemen aus der parametrischen
Komplexitätsklasse FPT. Eine
VG ,
sodass jede Kante aus
G
Knotenüberdeckung
einen Knoten aus
U
eines Graphen
G
ist eine Menge
U⊆
enthält.
k -VertexCover
Eingabe : Ein Graph G.
Frage : Hat G eine Knotenüberdeckung der Gröÿe k?
Es ist bekannt, dass das mit
k
parametrisierte Problem
liegt, d. h. es gibt einen Algorithmus mit Laufzeit
einen Graphen der Gröÿe
kGk
p -VertexCover
O(1)
f (k) kGk
und den Parameter
k
in FPT
, der das Problem für
berechnet. Wir zeigen, dass
k-
VertexCover innerhalb von AC mit kleinen Schaltkreisen lösbar ist. Zunächst geben
k+2
wir eine FO
-Formel an, die k -VertexCover auf Graphen deniert.
0


ϕk-vert = ∃x1 ∃x2 · · · ∃xk ∀y∀z Eyz →
_
.
.
(xi = y ∨ xi = z)
i∈[k]
Wie auch für
k -DominatingSet
gibt es keine
FOk -Formel,
die
k -VertexCover
auf
(ungeordneten) Graphen deniert. Falls wir geordnete Graphen betrachten, können wir
aber (im Gegensatz zu
die
k -DominatingSet)
für jedes
k∈N
eine
FO3 -Formel
angeben,
k -VertexCover deniert. Der Konstruktion liegt die Kernelisierung von [Buss und
Goldsmith, 1993] zu Grunde. Die Idee ist, dass ein Knoten mit Grad
>k
in der Kno-
tenüberdeckung enthalten sein muss. Falls dies nicht der Fall wäre, müssten alle seine
Nachbarn in der Knotenübdeckung enthalten sein und diese wäre dann
> k.
Der Knoten
wird also in die Knotenüberdeckung aufgenommen und alle überdeckten Kanten werden
gelöscht. In dem übrigen Graphen wird nun eine Knotenüberdeckung der Gröÿe
gesucht. Falls es einen Knoten mit Grad
k−1
> k−1 gibt, muss auch dieser in der Knotenüber-
deckung enthalten sein. Diese Prozedur wird solange iteriert, bis die Knotenüberdeckung
gröÿer als
64
k
wird (dann hat der Graph keine Knotenüberdeckung der Gröÿe
k ),
oder
bis es keinen Knoten mit zu groÿem Grad in dem Graphen gibt. Wenn man in dem
übrig gebliebenen Graphen alle isolierten Knoten entfernt, enthält dieser höchstens
Knoten und wird als
Kernel
von
2k 2
G bezeichnet. Für ein k 0 ≤ k kann dann ein Brute-Force-
Algorithmus mit einer Laufzeit, die nur von
k
k' -VertexCover
abhängt,
berechnen.
k-vert auf geordneten Graphen, die diese Idee umsetzt,
Wir konstruieren eine Formel ψ
und denieren zunächst verschiedene Teilformeln.
Sei
Gi
i-ten
der Graph nach dem
Schritt, d. h. es wurden bis zu
i
Knoten mit zu
groÿem Grad entdeckt und die Kanten zu den Nachbarn entfernt. Um Eindeutigkeit zu
gewährleisten wählen wir immer den kleinsten Knoten mit zu groÿem Grad. Falls es
nach dem
j -ten Schritt keinen Knoten mit Grad > k
in
Gj
gibt, dann ist
Gj+1 = Gj+2 =
· · · = Gk . Die Formel ξ i (x, y) beschreibt die Kantenrelation des Graphen Gi . Die Formeln
δi>k (x) und δi>k,min (x) werden genau dann von (G, v) erfüllt, wenn deg(v) > k
v
der kleinste Knoten mit Grad
>k
in dem Graphen
insgesamt
Gi
bzw. wenn
ist.
k Schachtelungen
z
}|
{
δi>k (x) := ∃y(ξ i (x, y) ∧ ∃z > y(ξ i (x, z) ∧ ∃y > z(ξ i (x, y) ∧ . . .)))
δi>k,min (x) := δi>k (x) ∧ ¬∃y < x(δi>k (y))
ξ 0 (x, y) := Exy
ξ i+1 (x, y) := ξ i (x, y) ∧ ¬δi>k,min (x) ∧ ¬δi>k,min (y)
Die Kantenrelation des Kernels ist nun
ξ k . Wir betrachten nur die nicht-isolieren Knoten,
da isolierte Knoten keine Kante überdecken können. Die Formel
Knoten im Kernel liegt. Die Formeln
ker
ϕi (x)
sind für
i∈
ϕker (x)
deniert, ob ein
[2k 2 ] deniert und zählen die
2
ersten 2k Knoten im Kernel auf.
ϕker (x) := ∃yξ k (x, y)
ker
ϕker
≥1 (x) := ϕ (x)
ker
ker
ϕker
≥i (x) := ϕ (x) ∧ ∃y < xϕ≥i−1 (y)
ker
ker
ϕker
i (x) := ϕ≥i (x) ∧ ¬ϕ≥i+1 (x)
Zum einen müssen wir noch sicher stellen, dass alle Knoten im Kernel Grad
≤k
haben.
2
Zum anderen darf der Kernel dann nicht mehr als 2k Knoten enthalten, da er sonst mehr
als
k2
Kanten enthält und jeder Knoten aus der Knotenüberdeckung höchstens
im Kernel überdecken kann. Weiterhin muss
Knotenüberdeckung der Gröÿe
k
k
Knoten
|VG | ≥ k sein, da G sonst trivialerweise keine
enthalten kann. Diese Bedingungen stellt die folgende
Formel sicher:
insgesamt
ker
α := ¬∃x(ϕ≥2k2 +1 (x) ∨
δk>k (x))
k Quantoren
z
}|
{ .
∧ ∃x∃y > x∃x > y∃y > x · · · ∃x > y x = x
65
Die nächste Formel implementiert für
VertexCover auf dem Kernel von G.
m ∈ [k]
den Brute-Force-Algorithmus für
m-
!
_
ψm :=
I∈
∀x∀y ξ k (x, y) →
[2k2 ]
m
_
ker
(ϕker
i (x) ∨ ϕi (y))
i∈I
Nun können wir unsere endgültige
FO3 -Formel für k -
phen angeben. Wir bestimmen dabei das kleinste
VertexCover auf geordneten Gra-
j,
sodass
Gj 6= Gk .
j
D. h. wir haben
k
Knoten mit zu groÿen Grad entfernt und suchen auf dem Kernel G eine Knotenüberdeckung der Gröÿe
k − j.
ψ k-vert := α ∧
^ .
∃x∃yξ j−1 (x, y) 6= ξ j (x, y) ∧ ∀x∀yξ j+1 (x, y) = ξ k (x, y) → ψk−j
j∈[k−1]
∧ ∃x∃yξ k−1 (x, y) 6= ξ k (x, y) → ¬∃xϕker (x)
Die einzigen Teilformeln von
Für jedes
ψ k-vert , in denen die dritte Variable z vorkommt sind δi>k (x).
β : {x} → [n] kann diese Formel wie in Lemma 7.3 durch einen (k+1)-Threshold
Schaltkreis
δ >k ,β
Cni
O(n)
der Gröÿe
β(x)-ten
auf der
Zeile der Adjazenzmatrix von
berechnet werden. Wenn die so konstruierten Schaltkreise anstatt der
in Lemma 7.1 für diese Teilformeln verwendet werden, ist
C
ψ k-vert
ξi
O(n2 )-Schaltkreise
eine Schaltkreisfamilie
2
der Gröÿe O(n ).
Korollar 9.4. Für jedes
O(n2 ),
k ∈ N gibt es eine Familie von
die k-VertexCover
-Schaltkreisen der Gröÿe
auf Graphen mit n Knoten berechnet.
AC
0
Es lohnt sich die beiden Ansätze noch einmal genauer zu vergleichen. Die ursprünglich angegebene Formel
ϕk-vert
| sub(ϕk-vert )| ist aber linear in
k+2 ). Die
die Gröÿe O(kn
FO
3
enthält zwar
k.
k+2
Variablen, die Anzahl der Teilformeln
Eine daraus entstehende Schaltkreisfamilie hat somit
-Formel
ψ k-vert
enthält dagegen exponentiell viele Teilfor-
ψk deutlich, die
k
eine Disjunktion von mehr als k Teilformeln ist. Der in Korollar 9.4 konstruierte Schalt-
meln. Das wird zum Beispiel durch den Brute-Force Ansatz in der Formel
kreis hat damit die Gröÿe
Ω(k k n2 ). Wir
waren bei der Konstruktion von
Hinsicht sehr groÿzügig, allerdings gibt es unter der
keine
FO
3
-Formel der Gröÿe
2o(k) ,
die
k
auf geordneten Graphen de-
parametrisiert) liegt wie
p -VertexCover
k -VertexCover benötigt es aber exponentiell groÿe SchaltTiefe. Eine kreiskritische Knotenmenge eines Graphen G ist eine
in FPT. Im Gegensatz zu
kreise beschränkter
Menge
U ⊆ VG ,
sodass
G[VG \ U ]
kreisfrei ist.
k -FeedbackVertexSet
Eingabe : Ein Graph G.
Frage : Hat G eine kreiskritische Knotenmenge der Gröÿe k?
66
in dieser
Exponential Time Hypothesis (ETH)
k -VertexCover
niert. Das nächste Problem (wiederum mit
ψ k-vert
wk+2
w1
u
wk+1
G
w2
...
w3
v0
v1
v2
v3
v4
v5
v6
vn
x1
x2
x3
x4
x5
x6
xn
0
1
1
1
0
1
0
Abbildung 9.2.: Konstruktion des Graphen
vn+1
G
Satz 9.5. Jede Familie von Schaltkreisen
der Tiefe d, die k-FeedbackVertexSet be1
rechnet, hat die Gröÿe ω(2n d+3 ).
Wir beweisen diesen Satz analog zur Reduktion von
Parity
auf
Transitive Closure
in
[Furst u. a., 1981].
Beweis.
Gröÿe
1
n d+3
gd (n) = O(2
),
die
k -FeedbackVertexSet
D = (Dn )n∈N
Schaltkreisfamilie
der Tiefe
d+3
die Paritätsfunktion berechnet. Der Schaltkreis
und dem Schaltkreis
Ie
Cm
mit
der Adjazenzmatrix von
von den Eingängen von
Dn
G
m = n + k + 5.
Dn
besteht aus
G
konstruieren wir den Graphen
x0 = xn+1 :=
g d (n + k + 5) + n3 ,
n
Die Eingänge von
und
x1 , . . . , x n
Eingängen
Cm
so, dass
welche
sind die Einträge
G
Abhängig
genau dann eine
k enthält, wenn die Anzahl der gesetzten Eingänge
gerade ist. Dazu denieren wir Schaltkreise
und setzen dabei
d
berechnet. Dann gibt es eine
und Gröÿe
Dn
der Tiefe
VG = {u, v0 , v1 , . . . , vn+1 , w1 , w2 , . . . , wk+2 }.
mit
kreiskritische Knotenmenge der Gröÿe
von
C = (Cn )n∈N
Angenommen es existiert eine Schaltkreisfamilie
1.
Bi,l,j
für alle
0 ≤ i < l < j ≤ n+1
Bi,l,j := xi ∧ ¬xi+1 ∧ · · · ∧ ¬xl−1 ∧ xl ∧ ¬xl+1 ∧ · · · ∧ ¬xj−1 ∧ xj
Ein Schaltkreis
denen nur
xi , xl
Bi,l,j
und
besteht damit aus einem
xj
∧-Gatter
nicht negiert sind. Für alle
I{vi ,vj } :=
j−1
_
mit
j−i+1
0≤i<j ≤n+1
Eingängen, von
sei
Bi,l,j .
l=i+1
Es existiert damit genau dann eine Kante zwischen
sind und es genau einen gesetzten Eingang zwischen
Daher gibt es genau dann einen Pfad von
Eingänge von
Dn
v0
nach
vi
vi
und
und
vn+1 ,
vj
vj ,
wenn
xi
und
xj
gesetzt
gibt (siehe Abbildung 9.2).
wenn die Anzahl der gesetzten
ungerade ist. Eine Clique auf den Knoten
w1 , . . . , wk+2
zwingt die
67
kreiskritische Knotenmenge der Gröÿe
bleibende Frage, ob
k
G[{u, v0 , . . . , vn+1 }]
in ihr enthalten zu sein. Damit ist die übrig
kreisfrei ist. Wir setzen
I{v0 ,u} = I{u,vn+1 } := 1
I{wi ,wj } := 1,
Alle anderen Eingänge von
Cm
für alle
werden mit
und
i, j ∈ [k + 2].
0 verbunden. Da G[{v0 , . . . , vn+1 }] kreisfrei
ist, folgt
G
Damit ist
1
n d0
O(2
68
),
enthält eine kreiskritische Knotenmenge der Gröÿe
⇐⇒
G[{u, v0 , . . . , vn+1 }]
⇐⇒
G[{v0 , . . . , vn+1 }]
⇐⇒
Die Anzahl der gesetzten Eingänge von
D
die
ist kreisfrei
enthält keinen
eine Schaltkreisfamilie der Tiefe
⊕
k
v0 -vn+1 -Pfad
d0 = d + 3
Dn
ist gerade.
und Gröÿe
berechnet. Das ist ein Widerspruch zu Satz 5.5.
gd (n + k + 5) + n3 =
10. Zusammenfassung
Wir haben für parametrisch schwere Probleme untere Schranken innerhalb von AC
0
gezeigt und festgestellt, dass einige parametrisch leichten Probleme kleine Schaltkreise
0
haben. Da AC
eine sehr kleine Komplexitätsklasse ist, sind dem Abbilden der parame-
trischen Komplexität auf die Schaltkreiskomplexität dabei natürliche Grenzen gesetzt.
Ein Beispiel dafür ist
k -FeedbackVertexSet.
Auf der anderen Seite haben wir mit
den Ergebnissen von Rossman und Amano eine untere Schranke für
p -BiClique zeigen
können, dessen parametrische Komplexität noch oen ist. Tabelle 10.1 gibt eine Übersicht
1
der hier gezeigten Schranken.
Problem
untere Schranke
k -Clique ([Rossman, 2007])
Emb(H) ([Amano, 2009])
StrEmb(H)
Hom(H)
k -BiClique
k -IndependentSet
k -DominatingSet
k -VertexCover
k -FeedbackVertexSet
ω(n
2
k
9
obere Schranke
O(nk )
)
4 |EH |
ω(n 9 |VH | )
O(ntw(H)+1 log n)
1
O(n|VH | )
ω(n 27 grid(H) )
O(ntwcore (H)+1 )
ω(n 9 |VH | )
2
2
O(nk+1 log n)
2
O(nk )
ω(n 9 k )
2
O(nk+1 )
O(n2 )
ω(n 9 k )
ω(n 9 k )
∈
/
AC
0
Tabelle 10.1.: Komplexität parametrisierter Probleme in AC
Weiterführende Arbeit und oene Fragen
Eine naheliegende Aufgabe ist es nun, eine
rie
AC
0
parametrische Schaltkreiskomplexitätstheo-
zu entwickeln und die Komplexität anderer parametrisierter Probleme innerhalb von
0
zu untersuchen. Ein weiterer Schritt ist die Verallgemeinerung der Ergebnisse auf
0
gröÿere Komplexitätsklassen, wie zum Beispiel AC [m], der Erweiterung von AC
0
um
MOD m-Gatter. Das Ziel dieser Arbeit ist zweiseitig, zum einen erhalten wir eine bessere Vorstellung von der Komplexität parametrisierter Probleme, insbesondere solcher,
deren parametrische Komplexität noch oen ist. Zum anderen können wir damit die
Ausdrucksstärke von Schaltkreisen und Logiken enger eingrenzen. Es folgen drei weitere
oene Fragen.
Oene Frage 10.1.
Gibt es eine
FOk−1 -Formel, die k -
Clique auf geordneten Graphen
deniert?
Der Beweis von
Problem, das in
1
FOk−1 6≡ FOk
FO
k
, aber nicht in
auf geordneten Graphen liefert uns kein natürliches
FOk−1
denierbar ist. Ein aussichtsreicher Kandidat
Zur Erinnerung: grid(H) bezeichnet das gröÿte k, sodass das k×
1
core (H) 10
ist. Es gilt grid(H) ≥ ( log 2twlog
) .
20
k
2
-Gitter Minor vom Kern von H
69
dafür ist
k -Clique.
Es gibt zwar algorithmische Ansätze, die
schnellen Matrixmultiplikation in Zeit
k -Clique
O(n2,376dk/3e ) ≤ O(nk−1 )
mit Hilfe der
lösen, diese lassen sich
0
aber nicht mit AC -Schaltkreisen implementieren und damit insbesondere nicht auf
FO
übertragen.
Oene Frage 10.2.
Lässt sich innerhalb von AC
0
eine Dichotomie für
Emb(H) bewei-
sen?
Diese Frage haben wir bereits in den Abschnitten 8.2 und 8.5 erörtert. Sie ist unter
anderem so interessant, weil über die parametrische Komplexität von Einbettungspro0
blemen noch weniger bekannt ist, als über die Komplexität innerhalb von AC .
Oene Frage 10.3.
Lässt sich ETH in AC
0
beweisen?
Wir haben hier eine Methode dargestellt, um untere Schranke für Probleme zu zeigen,
die in Polynomialzeit lösbar sind. Ein wichtiger Aspekt war dabei, dass die Schranken
unabhängig von der Tiefe des Schaltkreises sind. Eine spannende Frage ist, ob solche
unteren Schranken auch für Probleme existieren, die in Exponentialzeit lösbar sind. In
der klassischen Komplexitätstheorie gibt es die bekannte Annahme der
Hypothesis
Exponential Time
o(n) -Algorithmus für 3-SAT gibt. Lässt
(ETH), welche besagt, dass es keinen 2
sich diese Aussage auf Schaltkreisen beschränkter Tiefe beweisen? Eine einfache Reduktion von PARITY auf 3-SAT würde uns nur eine tiefeabhängige exponentielle Schranke
der Form
1/O(d)
2n
liefern. Ein positives Ergebnis in diese Richtung könnte uns mit [Marx,
2007] auch eine wesentlich bessere untere Schranke für
70
Hom(H) liefern.
Literaturverzeichnis
[Adler 2009]
Adler, Isolde:
Baumzerlegungen, Algorithmen und Logik.
2009. URL
http://www.informatik.uni-frankfurt.de/~iadler/09-BAL/skript/kap2.pdf.
Skript zur Vorlesung im WS 2009/10 an der Goethe-Universität Frankfurt
Alon, Noga ; Yuster, Raphael ; Zwick, Uri:
[Alon u. a. 1995]
ACM
Color-coding. In:
J.
42 (1995), Nr. 4, S. 844856. ISSN 0004-5411
Amano, Kazuyuki:
[Amano 2009]
k-Subgraph Isomorphism on AC0 Circuits.
In:
CCC '09: Proceedings of the 2009 24th Annual IEEE Conference on Computational
Complexity. Washington, DC, USA : IEEE Computer Society, 2009, S. 918
[Beame 1994]
Beame, P.:
A switching lemma primer
/ University of Washington.
November 1994. Forschungsbericht
Berkholz, Christoph:
Studienarbeit - Eine untere Schranke für kClique auf Schaltkreisen beschränkter Tiefe. Oktober 2009
[Berkholz 2009]
Buss, Jonathan F. ; Goldsmith, Judy: Nondeterminism
[Buss und Goldsmith 1993]
Within P. In:
SIAM J. Comput.
[Chen u. a. 2008]
22 (1993), Nr. 3, S. 560572
Chen, Yijia ; Thurley, Marc ; Weyer, Mark:
Understanding
ICALP '08: Proceedings of
the 35th international colloquium on Automata, Languages and Programming, Part I.
the Complexity of Induced Subgraph Isomorphisms.
In:
Berlin, Heidelberg : Springer-Verlag, 2008, S. 587596
[Clote und Kranakis 2002]
and Computation Models.
Clote, Peter ; Kranakis, Evangelos:
Boolean Functions
Berlin, Heidelberg, New York : Springer-Verlag, 2002 (Texts
in Theoretical Computer Science)
[Ebbinghaus u. a. 1996]
Ebbinghaus, Heinz-Dieter ; Flum, Jörg ; Thomas, Wolfgang:
Einführung in die mathematische Logik.
Heidelberg, Berlin : Spektrum Akademischer
Verlag GmbH, 1996
Flum, J. ; Grohe, M.:
Parameterized Complexity Theory
(Texts in Theoretical Computer Science. An EATCS Series). Secaucus, NJ, USA :
[Flum und Grohe 2006]
Springer-Verlag New York, Inc., 2006
[Furst u. a. 1981]
Furst, Merrick ; Saxe, James B. ; Sipser, Michael:
cuits, and the polynomial-time hierarchy. In:
Science
Parity, cir-
Symposium on Foundations of Computer
0 (1981), S. 260270
[Håstad 1986]
Håstad, J.:
Almost optimal lower bounds for small depth circuits.
STOC '86: Proceedings of the eighteenth annual ACM symposium on Theory of
computing, ACM, 1986, S. 620
In:
71
Janson, Svante: Poisson approximation for large deviations. In: Random
[Janson 1990]
Structures and Algorithms
1 (1990), Nr. 2, S. 221229. URL
http://dx.doi.org/
10.1002/rsa.3240010209
[Janson u. a. 2000]
dom Graphs.
Janson, Svante ; Šuczak, Tomasz ; Ruci«ski, Andrzej:
Ran-
New York, Chichester, Weinheim, Brisbane, Singapore, Toronto : Wiley-
Interscience, 2000 (Series in Discrete Mathematics and Optimization)
Marx, Daniel:
FOCS '07: Proceedings of
the 48th Annual IEEE Symposium on Foundations of Computer Science. Washington,
[Marx 2007]
Can you beat treewidth? In:
DC, USA : IEEE Computer Society, 2007, S. 169179
[Rossman 2007]
Rossman, Benjamin:
On the constant-depth complexity of k-clique.
Unpublished submission. 2007
[Rossman 2008]
Rossman, Benjamin:
On the constant-depth complexity of k-clique.
STOC '08: Proceedings of the 40th annual ACM symposium on Theory of computing, ACM, 2008, S. 721730
In:
[Rossman 2009]
dom Graphs.
Rossman, Benjamin: The Monotone Complexity of k-Clique on RanUnpublished. 2009
Sipser,
STOC '83:
Proceedings of the fteenth annual ACM symposium on Theory of computing. New
[Sipser 1983]
Michael:
Borel sets and circuit complexity.
York, NY, USA : ACM, 1983, S. 6169
72
In:
A. Anhang
A.1. Weitere Beweise
Beobachtung 4.6. Für s, p ∈ N und p ≥ 3 gilt
min{s − 2p−1
Beweis.
s
2
: 13 p < s ≤ 32 p} ≥ 29 p + 13 .
Zunächst einmal existiert das Minimum, da die Menge nicht leer und endlich
ist. Weiterhin gilt für eine reelle Variable
min{s − 2p−1
Da
f (x)
s
2
f (x) := x − 2p−1 x(x−1)
2
und
: 13 p < s ≤ 23 p} ≥
min
1
p≤x≤ 23 p
3
f (x).
konkav ist, reicht es für das Minimum die Randwerte zu betrachten, d. h.
min
1
p≤x≤ 32 p
3
Mit
x
f ( 31 p) = 29 p +
1
3 und
f (x) = min{f ( 13 p), f ( 23 p)}.
f ( 23 p) = 92 p +
2
3 folgt die Behauptung.
Beobachtung 4.7. Für eine beliebige Aussage stmt(B) über die Menge B gilt
Pr [ex. B ∈
A∈([n]
k )
Beweis.
A
s
mit stmt(B)] ≤
Die Ungleichung ist ähnlich der bekannten
k
s
Pr [stmt(B)].
B∈([n]
s )
union bound,
A
s
wobei hier der Wahr-
mit stmt(B)]. Dann gilt
p(n) := PrA∈([n]) [ex. B ∈
k
[n]
n
Mengen A aus
mit stmt(B) für p(n)
die Aussage ex. B ∈
k
s
k . Füreine Menge
[n]
n−s
[n]
B ∈ s gibt es k−s Mengen A ∈ k , die sie enthalten. Da es für p(n) nk Mengen A
n−s −1
ein B ⊆ A mit |B| = s und stmt(B) gibt, muss stmt(B) für mindestens
p(n) nk
k−s
n
Mengen B ∈
s gelten. Damit folgt
scheinlichkeitsraum wechselt. Sei
A
p(n) nk
p(n)
Pr [stmt(B)] ≥ n−s n = k
B∈([n]
k−s s
s
s )
k
⇐⇒
p(n) ≤ s Pr [stmt(B)].
B∈([n]
s )
Ungleichung (8.1) (im Beweis von Satz 8.9, Seite 50). Für s = 2
min s0 − (1 − k −1 )−1 (s0 −
1
s<s0 ≤s
2
Beweis.
√
√
( 2 − 1)2 k 2 gilt
√
s0 ) > (3 2 − 4)k.
Wie im Beweis von Beobachtung 4.6 gehen wir wieder zu den reellen Zahlen
über. Wir ersetzen
s0
durch
x2
und denieren
f (x) := 1 −
k
k−1
x2 +
k
k−1 x.
73
Es folgt
min s0 − (1 − k −1 )−1 (s0 −
√
1
s<s0 ≤s
2
f
Da
s0 )
x2 − (1 − k −1 )−1 (x2 − x)
≥
min
√
√ √
( 2−1)k≤x≤ 2( 2−1)k
=
min
f (x).
√
√ √
( 2−1)k≤x≤ 2( 2−1)k
eine konkave Funktion ist, nimmt sie das Minimum über dem Intervall in einem
der beiden Randpunkte ein. Durch Ausrechnen erhält man
√
f ( 2 − 1)k =
√ √
f
2( 2 − 1)k =
√
√
2 − 4)k > (3 2 − 4)k und
√
√
k
k−1 (3 2 − 2)k > (3 2 − 4)k.
k
k−1 (3
A.2. Color-coding in AC0
In Abschnitt 8.4.3 haben wir bewiesen, dass es einen Satz
Hom(H)
ϕH ∈ FOtw(H)+1
tw(H)+1 )-Schranke für
deniert, und damit die O(n
Hom(H) in AC
gibt, der
0
gezeigt.
tw
(H)+1 log n)-Schranke für das
Hier modizieren wir den Beweis etwas, um eine O(n core
Einbettungsproblem
Emb(H) in AC
0
zu zeigen. Der Unterschied zwischen einem Homo-
morphismus und einer Einbettung von
H
nach
verschiedene nicht adjanzente Knoten von
H
G
ist, das beim Homomorphismus zwei
auf einen Knoten in
G
abgebildet werden
können. Um das zu vermeiden und den Ansatz aus Abschnitt 8.4.3 für Einbettungsprobleme nutzbar zu machen, kann die in [Alon u. a., 1995] eingeführte color-coding Methode
verwendet werden. Die Idee ist, die Knoten des Graphen
P1 , . . . , P k
G
in
k = |VH |
Teilmengen
zu partitionieren und sicherzustellen, dass der gefundene Homomorphismus
jeden Knoten von
H
in eine unterschiedliche Teilmenge von
VG
abbildet. Dadurch ist
sichergestellt, dass der Homomorphismus injektiv und damit eine Einbettung ist.
Denition A.1.
von
[n].
Familie
Sei
h : [k] → [n]
Die Abbildung
eine Abbildung und
h respektiert
P,
die Partition
P = (P1 , . . . , Pk )
falls
h(i) ∈ Pi
eine Partition
für alle
i ∈ [k].
Eine
Pn von Partitionen von [n] heiÿt k -perfekt, falls es für alle injektiven Abbildungen
h : [k] → [n]
eine Partition
Wenn wir eine
P ∈ Pn
k -perfekte
damit für einen Graphen
G
gibt, die von
Familie
mit
n
Pn
H
nach
es eine Einbettung von
P
H
[n]
1
kennen, können wir
Knoten entscheiden, ob es eine Einbettung von
gibt. Dazu entscheiden wir für alle Partitionen
existiert, der
respektiert wird.
von Partitionen von
G
G
h
P ∈ Pn ,
H
in
ob ein Homomorphismus von
respektiert. Das ist oensichtlich genau dann der Fall, wenn
in
G
gibt und liefert uns einen Algorithmus mit der Laufzeit
O(|Pn |ntw(H)+1 ). Um diese Strategie auf Schaltkreisen zu implementieren, erweitern wir
die Signatur um einstellige Relationssymbole
ϕA
1
=
V
P1 , . . . , P k .
Wir erinnern an die Teilformel
Exq(i) xq(j) , die auf Seite 58 deniert wurde. Sie stellt sicher, dass
{i,j}∈EH ∩(A
2)
Wenn wir eine Partition P als Abbildung p : [k] → [n] betrachten, sind k-perfekte Familien von
Partitionen äquivalent zu k-perfekten Familien von hash-Funtionen, die in der Literatur verwendet
werden.
74
der Homomorphismus eine kantenerhaltende Abbildung ist. Die folgende Formel
stellt zusätzlich sicher, dass der Homomorphismus die Partition
A
ϕA
part := ϕ ∧
^
(P1 , . . . , Pk )
ϕA
part
respektiert:
Pi xq(i) .
i∈A
durch
ϕA
part
ersetzt wird. Mit den Ergebnissen aus Abschnitt 8.4.3 folgt für einen Graphen
G =
Der Satz
([n], EG )
ϕH
part
entsteht aus
und eine Partition
ϕH
P = (P1 , . . . , Pk )
([n], EG , P1 , . . . , Pk ) |= ϕH
part ⇐⇒
Mit Lemma 7.1 können wir aus
Schaltkreis
ϕH
part
Cn,P
Prädikate, die von
[n]:
ex. eine Einbettung
ϕH
part
h : H → G,
und einer Partition
die
P
P = (P1 , . . . , Pk )
respektiert.
von
[n]
einen
P1 , . . . , Pk numerische
H
H
interpretiert werden. Da der Satz ϕpart genauso wie ϕ nur tw(H)+1
P
ϕH
part
Cn,P
respektiert. Mit einer
O(ntw(H)+1 ).
die Gröÿe
für einen gegebenen Graphen
P
von
beschränkter Tiefe konstruieren. Dabei sind
Variablen enthält, hat
die
ϕA
(siehe Seite 58), indem jede Teilformel
G
mit
n
Familie
Pn
ϕH
part
Cn,P
Knoten, ob es eine Einbettung
k -perfekten
einen Schaltkreis angeben, der
Der Schaltkreis
entscheidet
h:H →G
von Partitionen von
[n]
gibt,
können wir
Emb(H) auf Graphen mit n Knoten berechnet:
_
Cn :=
ϕH
part
Cn,P
.
P∈Pn
Damit ist
C = (Cn )n∈N eine Schaltkreisfamilie der Gröÿe O(|Pn |ntw(H)+1 ) und beschränk-
ter Tiefe, die
Emb(H) berechnet. Mit der nachstehenden Abschätzung für |Pn| folgt Satz
8.7.
Lemma A.2
([Alon u. a., 1995])
Partitionen von [n] der Gröÿe
. Für alle k, n ∈ N gibt es eine k-perfekte Familie von
2O(k) log n.
75
Erklärungen
Selbstständigkeitserklärung
Ich erkläre hiermit, dass ich die vorliegende Arbeit selbstständig und nur unter Verwendung der angegebenen Quellen und Hilfsmittel angefertigt habe.
Berlin, den 3. Juni 2010
Einverständniserklärung
Ich erkläre hiermit mein Einverständnis, dass die vorliegende Arbeit in der Bibliothek des
Institutes für Informatik der Humboldt-Universität zu Berlin ausgestellt werden darf.
Berlin, den 3. Juni 2010
Herunterladen