Humboldt-Universität zu Berlin Mathematisch-Naturwissenschaftliche Fakultät II Institut für Informatik Über die Schaltkreiskomplexität parametrisierter Probleme Diplomarbeit vorgelegt von Christoph Berkholz Betreuer: Prof. Dr. Martin Grohe Berlin, den 3. Juni 2010 Diese Online-Version der Diplomarbeit entspricht im Wesentlichen der eingereichten Version vom 3. Juni 2010. Sie enthält zusätzlich noch kleinere Korrekturen von Fehlern und Ungenauigkeiten, die im Nachhinein entdeckt wurden. Die letzte Änderung ist vom 11. Juli 2010. Inhaltsverzeichnis 1. Einleitung 5 2. Grundlagen 8 3. Zufallsgraphen 12 3.1. Denitionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.2. Schwellenwerte für kleine Subgraphen . . . . . . . . . . . . . . . . . . . . . 12 3.3. Eine exponentielle Schranke . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4. Eine untere Schranke für k -Clique 16 5. Klassische Ergebnisse für AC0 19 5.1. Die Switching Lemma Methode . . . . . . . . . . . . . . . . . . . . . . . . 19 5.2. Stark unbalancierte Einschränkungen . . . . . . . . . . . . . . . . . . . . . 25 5.3. Zufällige Graph-Einschränkungen . . . . . . . . . . . . . . . . . . . . . . . 27 5.4. 0 Clique-Sensitivität von AC -Schaltkreisen . . . . . . . . . . . . . . . . . . 6. Subgraph-Sensitivität 30 31 6.1. H -sensitive Kerne . 6.2. Eine Induktion über Schaltkreise . . . . . . . . . . . . . . . . . . . . . . . 35 6.3. Untere Schranken für Subgraphen . . . . . . . . . . . . . . . . . . . . . . . 37 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7. AC0 und Logik erster Stufe 31 41 7.1. Die Prädikatenlogik erster Stufe . . . . . . . . . . . . . . . . . . . . . . . . 41 7.2. Von Formeln zu Schaltkreisen . . . . . . . . . . . . . . . . . . . . . . . . . 43 8. Schaltkreiskomplexität von Homomorphie- und Einbettungsproblemen Überblick über Homomorphismen und Einbettungen 8.2. Obere und untere Schranken für das Subgraphenproblem . . . . . . . . . . 47 8.3. Eine untere Schranke für induzierte Subgraphen . . . . . . . . . . . . . . . 51 8.4. Das Homomorphieproblem . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 8.5. . . . . . . . . . . . . 46 8.1. 46 8.4.1. Eigenschaften von Homomorphismen und Kernen . . . . . . . . . . 8.4.2. Eine untere Schranke für AC -Schaltkreise . . . . . . . . . . . . . . 8.4.3. Eine obere Schranke für FO . . . . . . . . . . . . . . . . . . . . . . 57 Zusammenfassung der Ergebnisse . . . . . . . . . . . . . . . . . . . . . . . 60 0 9. Schaltkreiskomplexität weiterer parametrisierter Probleme 52 53 61 9.1. Untere Schranken für parametrisch schwere Probleme . . . . . . . . . . . . 61 9.2. Parametrisch leichte Probleme . . . . . . . . . . . . . . . . . . . . . . . . . 64 10.Zusammenfassung 69 Literaturverzeichnis 71 A. Anhang 73 A.1. Weitere Beweise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . A.2. Color-coding in AC 0 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 74 3 1. Einleitung In dieser Arbeit untersuchen wir die Komplexität verschiedener Probleme, die mit tiefebeschränkten Schaltkreisen polynomieller Gröÿe berechnet werden können. Wir betrachten dabei parametrisierte Versionen NP-vollständiger Probleme, wie das folgende p -Clique- Problem. p -Clique Eingabe : Ein Graph G und eine Zahl k. Parameter : k. Frage : Hat G eine Clique der Gröÿe k? Um solche parametrisierten Probleme von Schaltkreisen berechnen zu lassen, die nur eine Struktur (den Graphen G) als Eingabe bekommen, betrachten wir oft den Parameter als Teil des Problems. k -Clique Eingabe : Frage : Ein Graph Hat G eine Clique der Gröÿe Es gibt Schaltkreise der Gröÿe dieses Problem für jedes k G. O(nk ) und Tiefe in der Klasse AC 0 2, k? die k -Clique berechnen. Damit liegt aller Probleme, die sich mit tiefebeschränk- ten Schaltkreisen polynomieller Gröÿe berechnen lassen. In der bahnbrechenden Arbeit [Rossman, 2007] zeigt Benjamin Rossman, dass es keine Familie von Schaltkreisen beschränkter Tiefe gibt, die k -Clique mit 2 O(n 9 k ) Gattern auf Graphen mit n Knoten berechnet. Dieses Ergebnis unterscheidet sich fundamental von früheren Arbeiten, da der Exponent unabhängig von der Tiefe der Schaltkreise ist. Die parametrische Komplexitätstheorie klassiziert solche parametrisierten Probleme bezüglich ihrer algorithmischen Komplexität. Alle hier betrachteten Probleme liegen in XP, der Klasse aller Probleme, die in Zeit begröÿe und f (k) O(nf (k) ) lösbar sind. Dabei ist eine berechenbare Funktion im Parameter k. n die Einga- Innerhalb von XP gibt es die Klasse der parametrisch leichten Probleme FPT. Probleme in FPT können für eine von n und k unabhängige Konstante c in Zeit O(f (k)nc ) gelöst werden. Während für einige Probleme in XP bekannt ist, dass sie in FPT liegen, wird für andere vermutet, dass dies nicht der Fall ist. Analog zu NP-vollständigen Problemen kann dies aber nicht bewiesen werden, sondern hängt an Bedingungen, wie z. B. FPT6=W[1] im Fall von p -Clique. Schränken wir allerdings das Berechnungsmodell von Turingmaschienen auf 0 AC -Schaltkreise ein, können wir untere Schranken beweisen. So zeigt Rossmans Ergebnis, dass es keine tiefebeschränkte O(f (k)nc )-Schaltkreisfamilie für k -Clique gibt. Wir zeigen, dass sich dieser Zusammenhang zwischen parametischer Komplexität und Schaltkreiskomplexität auch in weiteren Problemen widerspiegelt. So beweisen wir untere Schranken für parametrisch schwere Probleme wie k -DominatingSet, (induzierte) 5 Subgraphisomorphie- und Homomorphieprobleme. Auf der anderen Seite geben wir kleine Schaltkreise für FPT-Probleme wie Probleme an. Desweiteren können wir kannte Problem, ob ein Graph k -VertexCover und bestimmte Homomorphieeine untere Schranke für das als p -BiClique be- G einen zum vollständig bipartiten Graphen Kk,k isomor- phen Subgraphen enthält, angeben. Die parametrische Komplexität dieses Problems ist noch oen. Vorausgehende Arbeiten Wir bauen im Wesentlichen auf den Arbeiten [Rossman, 2007] und [Amano, 2009] auf. In [Rossman, 2007] wird die Schranke 2 ω(n 9 k ) für k -Clique 0 in AC gezeigt. Die ver- öentlichte Version dieser Arbeit [Rossman, 2008] gibt mit einem modizierten Beweis eine 1 ω(n 4 k )-Schranke an. Es stellte sich aber heraus [Berkholz, 2009], dass der geführte Beweis fehlerhaft ist und nur eine 1 ω(n 8 k )-Schranke zeigt. In [Amano, 2009] wird die Me- thode von Rossman auf Subgraphisomorphieprobleme erweitert. Da diese Arbeit auf den fehlerhaften Beweis in [Rossman, 2008] aufbaut, verschlechtern sich die dort angegebenen Schranken ebenfalls. In Kapitel 6 zeigen wir allerdings, dass sich auch [Rossman, 2007] an Stelle von [Rossman, 2008] als Grundlage für die Erweiterung von Amano eignet, und damit die behaupteten Ergebnisse gerettet werden können. Eine wesentlich vereinfachte Version der bisherigen k -Clique-Beweise wird in der Ein- leitung von [Rossman, 2009] skizziert. Dieser Ansatz zeigt zwar nur eine 1 ω(n 9 k )-Schranke, eignet sich aber gut, um einen Eindruck von der Methode zu bekommen. Aufbau der Arbeit In den nächsten beiden Kapiteln werden grundlegende Denitionen zu Graphen und Schaltkreisen erläutert und bekannte Ergebnisse über zufällige Graphen dargestellt. Um die Methode von Rossman einzuführen, beweisen wir in Kapitel 4 eine erste Schranke für k -Clique. 1 ω(n 9 k )- Ein dazu benötigtes Ergebnis aus der Schaltkreiskomplexitäts- theorie beweisen wir im darauolgenden Kapitel mit der Switching Lemma Methode, 0 einem Standardwerkzeug, um untere Schranken in AC wir dann die zu zeigen. In Kapitel 6 erweitern k -Clique-Schranke aus [Rossman, 2007] mit dem Ansatz aus [Amano, 2009] auf Subgraphisomorphieprobleme. 0 Das darauolgende Kapitel 7 widmet sich dem engen Zusammenhang zwischen AC und Logik erster Stufe (FO). Dieser Zusammenhang ist für uns aus zweierlei Gründen interessant. Zum einen liefert das Ergebnis von Rossman die Lösung einer lange Zeit oen gewesenen Fragestellung aus der endlichen Modelltheorie, die wir kurz vorstellen möchten. Zum anderen geben wir später obere Schranken für morphieprobleme mittels AC 0 FO-Formeln k -VertexCover und Homo- an und zeigen damit, dass sie auch für uniformes gelten. In Kapitel 8 betrachten wir die Komplexität von parametrisierten Homomorphie- und 0 Einbettungsproblemen innerhalb von AC . Für die Einbettungsprobleme analysieren wir die Tragweite der in Kapitel 6 bewiesenen Methode von Amano und erweitern sie auf induzierte Subgraphen. Für die Homomorphieprobleme zeigen wir untere Schranken mit geeigneten Reduktionen von k -Clique und obere Schranken mit dem Zusam- menhang zur Logik. Die Schaltkreiskomplexität der parametrisch schweren Probleme 6 k -IndependentSet und k -DominatingSet, und der parametrisch leichten Probleme k -VertexCover und k -FeedbackVertexSet untersuchen wir dann in Kapitel 9. Danksagung Zunächst möchte ich mich von ganzem Herzen bei meiner Frau Ruth bedanken, die mich während des gesamten Studiums unterstützt und mir den Rücken freigehalten hat. Weiterhin gilt mein Dank den Mitarbeitern des Lehrstuhls Logik in der Informatik für die freundliche Arbeitsatmosphäre und die gute Zusammenarbeit. Im Besonderen bedanke ich mich bei Prof. Grohe, der mir die Arbeit an seinem Lehrstuhl ermöglicht und mich für dieses Thema begeistert hat. Dank geht auch an Bastian Laubner für die hilfreichen Hinweise in allen Phasen der Diplomarbeit. Für ausführliches Korrekturlesen bedanke ich mich auÿerdem bei Sebastian Henke. 7 2. Grundlagen Notation log n := log2 n. Wenn nicht anders gekennzeichnet gilt ∗ ist logc die Umkehrfunktion von ist [n] := {1, . . . , n}. Wenn M g g(0) = 1 mit Sei und c>0 eine Konstante, dann g(n) = cg(dn−1e) . M eine Menge ist, steht der Ausdruck Für n ∈ N für die Menge k {X ⊆ M : |X| = k}. Die Potenzmenge einer Menge M ist P(M ) := {X : X ⊆ M }. S S Weiterhin ist M := X∈M X . Der Denitionsbereich einer Funktion f ist def(f ). Für M ⊆ def(f ) eine Menge ist f (M ) := {f (x) : x ∈ M }. Graphen einfacher Graph G = (VG , EG ) besteht aus einer Menge VG von Knoten und einer VG Menge EG ⊆ von Kanten. Die Menge aller Graphen mit n Knoten wird mit Gn 2 Ein bezeichnet. Abhängig vom Kontext ist die Menge aller Kantenmengen [n] 2 {E : E ⊆ VH ⊆ VG {G : |VG | = n} die Menge aller Graphen }. Ein Graph H oder Subgraph von G H ist ein induzierter heiÿt EH ⊆ EG . Ein Graph ∩ EG . Mit G[A] bezeichnen wir für A ⊆ VG Subgraph von G (H ⊆ind G), falls EH = A A den induzierten Subgraph (A, 2 ∩ EG ). Der Graph KA = (A, 2 ) heiÿt vollständiger (Notation: H ⊆ G), Gn falls und VH 2 Graph. Als Subgraph eines gröÿeren Graphen wird KA auch als |A|-Clique bezeichnet. Für Vi := {v1 , . . . , vi } und Wj := {w1 , . . . , wj } bezeichnen wir mit einen vollständig bipartiten Graphen. Weiterhin ist {(i, j) : i ∈ [l], j ∈ [m]} Ein folge Pfad der Länge (v0 , v1 , . . . , vm ) Die Knotenfolge und m mit Kl×m das Ki,j := (Vi ∪˙ Wj , Vi × Wj ) l×m-Gitter mit VKl×m := EKl×m := {{(i1 , j1 ), (i2 , j2 )} : |i1 − i2 | + |j1 − j2 | = 1}. v0 zwischen vi 6= vj und für alle (v0 , v1 , . . . , vm , v0 ) ist ein kreisfrei, vm G in einem Graphen i 6= j Kreis, und {vi−1 , vi } ∈ EG falls (v0 , v1 , . . . , vm ) ist eine Knotenfür alle i ∈ [m]. ein Pfad ist und wenn er keinen Kreis enthält. In einem zusam- Baum ist ein {v0 , vm } ∈ EG . Ein Graph ist menhängenden Graph gibt es zwischen je zwei Knoten einen Pfad. Ein zusammenhängender kreisfreier Graph. Ein Länge gerichteter m Graph ist ein Tupel ist eine Folge (vi−1 , vi ) ∈ E für alle G = (V, E) mit E ⊆ V ×V . Ein gerichteter Weg (v0 , v1 , . . . , vm ) von Knoten eines gerichteten Graphen i ∈ [m]. Falls G keinen Weg mit v0 = vm enthält, heiÿt G, der wobei G azyklisch. + (v): Eltern von Deg v v − (v): Kinder von Deg (a) einfacher Graph (b) gerichteter Graph (c) gerichteter azyklischer Graph Abbildung 2.1.: Graphen 8 v (a) K5 (b) K2,3 (c) K4×3 Abbildung 2.2.: spezielle einfache Graphen − Mit Deg (v) wird in einem gerichteten azyklischen Graphen die Menge {w ∈ V : (w, v) ∈ E} der Kinder der Eltern. von v. von Für v bezeichnet. Analog ist ∗ ∈ {+, −} ist Deg+ (v) := {w ∈ V : (v, w) ∈ E} die Menge deg∗ (v) := |Deg∗ (v)| der Eingangs - bzw. Ausgangsgrad Schaltkreise Ein Schaltkreis C ist ein gerichteter azyklischer Graph mit beschrifteten Knoten. Knoten ohne eingehende Kanten heiÿen Eingangsknoten und werden mit Ix bezeichnet, alle an- Gatter. Gatter können mit ODER (∨), UND (∧) oder NICHT (¬) wobei NICHT-Gatter Eingangsgrad eins haben. Ausgangsknoten sind deren Knoten heiÿen beschriftet sein, diejenigen Gatter, die keine ausgehenden Kanten haben. Als Abkürzung denieren wir 0 := ¬I1 ∧ I1 und 1 := ¬I1 ∨ I1 für den ersten Eingang I1 . Die Gröÿe zusätzlich Gatter eines Schaltkreises ist die Anzahl der Gatter, die der Schaltkreis enthält. Die Tiefe eines Schaltkreises ist die Anzahl der Gatter auf dem längsten Weg zwischen einem Eingangs- Eingangsgrad eines Schaltkreises knoten und einem Ausgangsknoten. Der Eingangsgrad eines Gatters in dem Schaltkreis. Für ein Knoten entsteht der nen Teilschaltkreis Cν µ-ν -Pfad in C aus ν ist der gröÿte des Schaltkreises C C , indem alle Gatter µ gelöscht werden, für die es kei- gibt. Ein Schaltkreis C mit berechnet auf natürliche Weise eine Funktion n Eingangsknoten und m Ausgangsknoten C : {0, 1}n → {0, 1}m . Da Schaltkreise nur Funktionen auf konstanter Eingabegröÿe berechnen können, betrachtet man oft Familien von Schaltkreisen C = (Cn )n∈N . Solange nichts anderes deniert wird, hat Cn genau n C = (Cn )n∈N eine Funktion auf Graphen [n] jedes {u, v} ∈ 2 einen Eingang I{u,v} , der 1 Eingangsknoten. Falls eine Schaltkreisfamilie berechnet, besitzt ein Schaltkreis Cn ausgibt, wenn eine Kante zwischen u für und v in G ∈ Gn existiert. monotoner Schaltkreis enthält keine ¬-Gatter. Ein Schaltkreis ist in konjunktiver Normalform (KNF), falls er aus einem ∧-Gatter besteht, dessen Kinder ∨-Gatter sind. Die Menge der möglicherweise negierten Eingänge eines ∨-Gatters wird Klausel genannt. Analog ist ein Schaltkreis in disjunktiver Normalform (DNF), falls er aus einem ∨-Gatter Ein besteht, dessen Kinder eines ∧-Gatter ∧-Gatters wird Term (Terme) durch k sind. Die Menge der möglicherweise negierten Eingänge genannt. In einer k -KNF (k -DNF) ist die Gröÿe aller Klauseln beschränkt. AC0 Ein Entscheidungsproblem kreisfamilie C P ⊆ {0, 1}∗ 0 ist in der Klasse AC , falls P von einer Schalt- berechnet werden kann, in der jeder Schaltkreis die Gröÿe O(nt ) und Tiefe 9 ¬ ¬ ∧ ∨ ¬ ¬ ¬ ¬ ∨ (a) Negationen zu den Eingängen schieben ∧ ∧ ∧ ∨ ∧ ∧ ∧ ∨ ∨ ∨ ∧ ∧ ∧ ∨ ∨ ∨ ∨ ∨ ∨ (b) Alternierende Gattertypen ∨ (c) Verbindungen, die über eine Schicht hinausgehen Abbildung 2.3.: Umformungen für die höchstens d, aller Gatter für konstante ν , für die Cν 0 AC -Schaltkreis in t, d, besitzt. Die i-te die Tiefe ∧-∨-Form i Schicht ∧-∨-Form eines Schaltkreises ist die Menge 0 hat. Jeder AC -Schaltkreis kann in einen äquivalenten umgeformt werden, d. h.: • Alle Gatter sind in konstant vielen Schichten angeordnet. • Jede Schicht enthält nur • Zwei aufeinanderfolgende Schichten bestehen aus unterschiedlichen Gattertypen. • Verbindungen bestehen nur zwischen Gattern aus aufeinanderfolgenden Schichten. • Negationen kommen nur an den Eingängen vor. ∧- oder nur ∨-Gatter. Um diese Form zu erhalten, schiebt man wie in Abb. 2.3(a) mit der De-Morgan-Regel alle Negationen in die unterste Schicht, wobei Gatter mit negierten und nichtnegierten Ausgängen durch zwei Gatter ersetzt werden. Dadurch können höchstens O(nt ) neue Gatter hinzukommen. Nun benden sich alle Negationen direkt an den Eingängen. Um die Darstellung zu vereinfachen, betrachten wir oft negierte und nichtnegierte Eingangsknoten. Wenn zwei Gatter gleichen Typs hintereinander geschaltet sind, werden alle Kinder des unteren Gatters zu Eingängen des oberen und die Verbindung zwischen den beiden Gattern wird getrennt (siehe Abb. 2.3(b)). Nun alternieren die Gattertypen auf jedem Pfad von den Eingängen zu den Ausgängen. Der Schaltkreis enthält höchstens Schichten. Die Gatter können so in Schicht nur ∧- oder nur ∨-Gatter d+1 d Schichten angeordnet werden, dass in jeder vorkommen. Da die Gattertypen alternieren, gibt es keine Verbindungen innerhalb einer Schicht. Jetzt müssen nur noch Verbindungen entfernt werden, die über eine Schicht hinausgehen. Dazu wird jede dieser Verbindungen 10 durch einen alternierenden Pfad aus Gattern mit Eingangsgrad eins ersetzt (siehe Abb. 2.3(c)). Die Tiefe des Schaltkreises ist jetzt höchstens d + 1. Wegen des letzten Schrittes kann 2t sich die Anzahl der Gatter auf O(d n ) erhöhen. Damit ist der neue Schaltkreis wieder 0 ein AC -Schaltkreis. 11 3. Zufallsgraphen 3.1. Denitionen In diesem Abschnitt stellen wir bekannte Ergebnisse aus dem Gebiet der zufälligen Graphen vor, welche wir in den folgenden Kapiteln benötigen. Wir arbeiten mit dem von Paul Erd®s und Alfred Rényi entwickelten Denition 3.1. n ∈ N Für [n] 2 e ∈ hin ist n }, wobei Ae 0 ≤ p ≤ 1 und (Ω, Σ, P). Wahrscheinlichkeitsraum G(n, p)-Modell. Dabei sind bezeichne der Zufallsgraph Ω eintritt, falls die Kante Σ = P(Ω) = Gn die Elementarereignisse mit e Ω = {Ae | die Ereignisalgebra, welche der Menge aller Graphen mit n 2 −|EG | . P : Gn → [0, 1] ist deniert durch Ein zufälliger Graph G ∈ G(n, p) entsteht aus dem leeren Graphen mit indem jede Kante unabhängig mit Wahrscheinlichkeit Zufallsgraph im Erwartungswert p· n 2 p n daher oft eine Funktion mit Π Knoten, hinzugefügt wird. Damit hat ein Kanten. Für konstante p 6= 0 ist ein Zufallsgraph 2 dicht, da er Θ(n ) Kanten hat. Um auch dünne Zufallsgraphen zu erzeugen ist Sei den im Zufallsgraphen existiert. Weiter- Knoten entspricht. Das Wahrscheinlichkeitsmaÿ P(G) = p|EG | (1 − p) G(n, p) p = p(n) p(n) → 0. eine Grapheigenschaft, wie beispielsweise dreiecksfrei, zusammenhängend oder das Enthalten eines Subgraphen H . Wir sagen G(n, p) hat die Eigenschaft Π asymptotisch fast sicher, falls lim Pr [G n→∞ G∈G(n,p) Eine monotone hat die Eigenschaft Π] = 1. Grapheigenschaft geht durch das Hinzufügen von Kanten nicht verloren. Für monotone Eigenschaften Π ist p̃(n) ein Schwellenwert, falls lim Pr [G hat die Eigenschaft Π] = 1, für p(n) p̃(n) lim Pr [G hat die Eigenschaft Π] = 0, für p(n) p̃(n). n→∞ G∈G(n,p(n)) n→∞ G∈G(n,p(n)) und Der Schwellenwert einer Grapheigenschaft ist nicht eindeutig, da für einen Schwellenwert p̃(n) auch c · p̃(n) für jedes konstante sind einige Schwellenwerte für den c>0 G(n, n−α ) ein Schwellenwert ist. In Abbildung 3.1 dargestellt. 3.2. Schwellenwerte für kleine Subgraphen Nun wollen wir Schwellenwerte für das Enthalten von Subgraphen konstanter Gröÿe bestimmen. Da wir hier nicht-induzierte Subgraphen betrachten, ist diese Eigenschaft monoton (das Hinzufügen von Kanten zerstört keinen Subgraphen). Sei Anzahl der Subgraphen 12 H ⊆ G. sub(G, H) Der Erwartungswert für die Anzahl der die k -Cliquen in 2 k−1 2 k 0 1 2 α enthält (k + 1)-Cliquen enthält k -Cliquen ist zusammenhängend enthält isolierte Knoten hat keine Kanten Abbildung 3.1.: Schwellenwerte für den G ∈ G(n, p) G(n, n−α ) ist k n E[sub(G, Kk )] = p 2 . k k −1 Für für p = p̃ = n−k(2) p p̃ gilt E[sub(G, Kk )] = Θ(1). gegen Null und für p p̃ Weiterhin strebt der Erwartungswert gegen unendlich. Unter Verwendung der Unglei- chungen von Markov und eby£ev kann gezeigt werden, dass das Enthalten einer k -Clique H tomorphismen von H und ist. Für einen Graphen aut(H) := | Aut(H)|. sei ein Schwellenwert für Aut(H) die Menge der Au- Dann gilt für allgemeine Subgraphen |VH |! n E[sub(G, H)] = p|EH | . aut(H) |VH | Das führt zu der Annahme, dass Subgraphen H n−|VH |/|EH | H Schwellenwert der dichteste Subgraph von Graphen H ein Schwellenwert für das Enthalten des ist. Die Annahme gilt aber nicht für alle auch das Enthalten aller Subgraphen von durch den Quotienten H H, da das Enthalten von H impliziert. Aus diesem Grund ist für den entscheidend. Dabei ist die Dichte eines |EH |/|VH | gegeben. Sei m(H) := maxH 0 ⊆H |EH 0 |/|VH 0 | die Dichte des dichtesten Subgraphen von H H p̃ H. Der Schwellenwert für das Enthalten von folgt wiederum mit den Ungleichungen von Markov und eby£ev: Lemma 3.2. ([Janson u. a., 2000, S. 56, Theorem 3.4]). Für jeden Graphen H und G ∈ G(n, p) gilt 0, falls p n−1/ m(H) , lim Pr[sub(G, H) > 0] = n→∞ 1, falls p n−1/ m(H) . Für ein Graphen wert mit thres(H) H wird der Exponent 1/ m(H) = minH 0 ⊆H |VH |/|EH | im Schwellen- bezeichnet. 13 3.3. Eine exponentielle Schranke Nachdem wir einen Schwellenwert für die Existenz eines kleinen Subgraphen bestimmt haben, benötigen wir noch eine Abschätzung für die Anzahl der Subgraphen. Das folgende Lemma zeigt, dass mit exponentiell kleiner Wahrscheinlichkeit die Anzahl der Subgraphen vom Erwartungswert abweicht. Lemma 3.3. Sei H ein beliebiger Graph und G ∈ G(n, n−α ) ein Zufallsgraph mit 0 < α < thres(H). Dann gilt für alle ε > 0 asymptotisch mit n → ∞, Pr[sub(G, H) < n|VH |−α|EH |−ε ] = exp(−nΩ(1) ). (Wobei E[sub(G, H)] ∼ n|VH |−α|EH | .) Der Beweis des Lemmas ist die direkte Anwendung eines Ergebnisses in [Janson, 1990]. Dort wird gezeigt, dass sich die Verteilung einer speziellen Zufallsvariable S einer Poisson- Verteilung annähert. Sei H Ae für e ∈ G ∈ G(n, n−α ) ein Zufallsgraph mit 0 < α < thres(H). Dann be- [n] 2 Indikatorzufallsvariablen für die Kanten in G. Seien I1 , . . . , IN ⊆ Q die Kantenmengen aller möglichen Vorkommen von H in G und Qj := e∈Ij Ae für zeichnen [n] 2 ein Graph und j ∈ [N ] die Ereignisse, dass H kennzeichnen, sei an dieser Stelle in G auftritt. Um abhängige Ereignisse zu ∼ eine Relation auf [N ] mit i ∼ j , falls i 6= j und Ii ∩ Ij 6= ∅. Weiterhin ist S := N X Qj = sub(G, H), j=1 λ := E[S] und X ∆ := E[Qi Qj ]. i∼j (i,j)∈[N ]2 Falls die Abhängigkeit der Ereignisse Qj nicht zu groÿ und damit ∆ klein ist, liefert das folgende Lemma eine exponentielle Abschätzung für die Abweichung vom Erwartungswert. Lemma 3.4. ([Janson, 1990, Theorem 1]) Seien S , δ und λ wie oben deniert. Dann gilt für alle 0 ≤ τ ≤ 1, Pr[S ≤ (1 − τ )λ] ≤ exp − τ 2 λ2 2(λ + ∆) . Mit diesem Lemma können wir nun Lemma 3.3 beweisen. Die Hauptaufgabe ist, eine Abschätzung für ∆ zu nden. Beweis (Lemma 3.3). Um ∆ abzuschätzen, führen wir zuerst ein wenig Notation ein. Die m Graphenklasse Hq besteht aus allen Graphen, die durch Zusammenkleben zweier zu 14 H isomorphen Graphen auf m Knoten und q Kanten entstehen, d. h. Hqm := {F | F = R ∪ S, R ∼ =S∼ = H, |VR ∩ VS | = m, |ER ∩ ES | = q}. Desweiteren sei am,q H := P aut(F ). F ∈Hqm X ∆= Nun können wir X E[Qi Qj ] = i∼j (i,j)∈[N ]2 ∆ n−α abschätzen. |Ii ∪Ij | i∼j (i,j)∈[N ]2 m |VH |−1 ( 2 ) = n am,q · n−α(2|EH |−q) 2|VH | − m H X X m=2 q=1 m |VH |−1 ( 2 ) ≤ X X −2α|EH |+αq+2|VH |−m am,q H ·n m=2 q=1 m |VH |−1 ( 2 ) = n−2α|EH |+2|VH | X X αq−m am,q . H ·n m=2 q=1 Aus der Denition von mit |VH 0 | = m Hqm 6= ∅. m,q die aH m, q n. und Damit folgt 6= 0 Hqm folgt, dass |EH 0 | = q Hqm genau dann nicht leer ist, wenn ein existiert. Weiterhin gilt m/q ≥ minH 0 ⊆H (|VH 0 |/|EH 0 |) = thres(H) ist. Daraus folgt αq − m ≤ −γ für ∆ genau dann, wenn für alle Paare γ = thres(H) − α > 0. m,q und aH nur von der (konstanten) Gröÿe von Für am,q 6= 0 H H H0 ⊆ H m, q , für Weiterhin hängen ab und sind damit unabhängig von folgt ∆ = O(n2|VH |−2α|EH |−γ ). Mit λ = E[S] = −α|E | |VH |! n H , aut(H) |VH | n τ = 1/2 und ε>0 Pr[sub(G, H) < n|VH |−α|EH |−ε ] ≤ Pr[sub(G, H) < beliebig, gilt dann für groÿe n −α|E | n 1 |VH |! H ] 2 aut(H) |VH | n = Pr[S ≤ 12 λ] λ2 ≤ exp − 8(λ + ∆) λ2 = exp − 8(λ + O(n2|VH |−2α|EH |−γ )) ! Θ(n|VH |−α|EH | )2 = exp − O(n2|VH |−2α|EH |−γ ) 1 = exp − = exp (−Ω(nγ )) O(n−γ ) (Lemma 3.4) = exp(−nΩ(1) ). 15 k -Clique 4. Eine untere Schranke für 1 ω(n 9 k ) In diesem Kapitel beweisen wir eine Schranke für k -Clique. Dazu verwenden wir den vereinfachten Beweis aus [Rossman, 2009, Kap. 1.1] und ein Lemma, das wir erst im nächsten Kapitel beweisen, nachdem wir die Switching Lemma Methode eingeführt haben. In Kapitel 6 erweitern wir dann das Ergebnis auf Subgraphen und verbessern k -Clique die Schranke für 2 ω(n 9 k ). auf Die Notation Clique-sensitiver Kerne und das Schaltkreislemma bilden das Herzstück von Rossmans Beweis. Abbildung 4.1 soll die Denition Clique-sensitiver Kerne veranschaulichen. Der Zusammenhang zu den sensitiven Eingängen eines Schaltkreises wird am Ende von Kapitel 5 aufgezeigt. Denition 4.1. und G ∈ Gn . (Clique-sensitiver Kern) Sei Für alle A ⊆ [n] Tf,G (A) := a ∈ A : es Die Menge Tf,G (A) f eine Funktion auf Graphen mit ist existiert ein U ⊆A mit heiÿt Clique-sensitiver Kern von Clique-sensitiv unter f n Knoten f,G (A) in G, falls T f (G ∪ KU ) 6= f (G ∪ KU \{a} ) . A unter f in G. A heiÿt vollständig = A. Mit dem folgenden Lemma beweisen wir eine einfache Eigenschaft Clique-sensitiver Kerne. Lemma 4.2. Seien f , G und A wie in Denition 4.1. Dann gilt Tf,G (A) = W =⇒ Tf,G (W ) = W. Beweis. ist a∈ Angenommen die Aussage gilt nicht und es gibt ein Tf,G (A) und a∈ / Tf,G (W ). Nach Denition 4.1 existiert eine Menge f (G ∪ KU ) 6= f (G ∪ KU \{a} ). gilt U 6⊆ W , Sei U b ∈ U \ W. Da b∈ / Damit U ⊆A a ∈ Tf,G (W ), was der Annahme widerspricht. Tf,G (A) gilt f (G ∪ KU ) = f (G ∪ KU \{b} ) und (4.1) f (G ∪ K(U \{a}) ) = f (G ∪ K(U \{a})\{b} ). B 4 8 B 9 1 4 a 2 3 5 G 8 B 4 a 2 3 5 7 6 9 a 3 5 7 6 G ∪ KB =⇒ a ∈ Tclique4 ,G ({a, 1, 2, . . . , 6}) Abbildung 4.1.: Clique-sensitive Knoten 16 8 1 2 G ∪ KB\{a} clique4(G ∪ KB\{a}) 6= clique4(G ∪ KB ) (4.2) 9 1 7 6 mit eine minimale Menge mit dieser Eigenschaft. Es da sonst nach Denition 4.1 Damit gibt es ein a ∈ W \ Tf,G (W ). Wegen der Minimalität von U gilt f (G ∪ K(U \{b}) ) = f (G ∪ K(U \{b})\{a} ). Aus den drei Gleichungen folgt zur Wahl von f (G ∪ KU ) = f (G ∪ KU \{a} ). (4.3) Das ist ein Widerspruch U. Zusammen mit Lemma 4.2 sagt das folgende Schaltkreislemma aus, dass ein Schaltkreis mit einem Clique-sensitiven Kern der Gröÿe k einen Teilschaltkreis mit einem vollständig 1 2 Clique-sensitiven Kern der Gröÿe zwischen k und k enthält. 3 3 Lemma 4.3 (Schaltkreislemma) . Sei C ein Schaltkreis mit Eingangsgrad 2. Für einen beliebigen Graphen G und ein A ⊆ VG sei T := TC,G (A) mit |T | ≥ 3. Dann gibt es einen Teilschaltkreis Cν von C mit 1 3 |T | Beweis. Sei ν < |TCν ,G (A)| ≤ 32 |T |. ein Gatter minimaler Tiefe mit Schaltkreises nur von einer Kante in sensitive Knoten besitzen, ist ν G |TCν ,G (A)| > 23 |T |. abhängen und damit höchstens zwei Clique- ν1 und C ,G abhängt, gilt nach Denition T ν (A) ⊆ kein Eingangsknoten und hat somit zwei Kinder ν2 . Da Cν nur von den Werten Cν1 und Cν2 C T ν1 ,G (A) ∪ TCν2 ,G (A) und damit 23 |T | < |TCν ,G (A)| ≤ Cνi ,G terhin gilt wegen der Minimalität von folgt, dass entweder Cν1 oder Da alle Eingänge des Cν2 ν, dass T |TCν1 ,G (A)| + |TCν2 ,G (A)|. (A) ≤ 2 3 |T | für i ∈ {1, 2}. Wei- Daraus die Bedingungen aus dem Lemma erfüllt. Das folgende Lemma beweisen wir im nächsten Kapitel mit Hilfe des Switching Lemmas von Furst, Saxe und Sipser und den in Kapitel 3 bewiesenen Eigenschaften zufälliger Graphen. Lemma 4.4 (AC0 -Lemma). Gegeben ist eine Familie C = (Cn )n∈N von AC0 -Schaltkrei- sen mit n2 Eingängen und einem Ausgang. Sei α > 0 eine Konstante. Dann gilt für einen Zufallsgraphen G ∈ G(n, n−α ) und eine zufällig und gleichverteilt gewählte Menge W ∈ [n] s Cn ,G Pr[T (W ) = W ] = Satz 4.5. Für jede Konstante s n−s+α· 2 +o(1) = no(1) . E[sub(G, Ks )] k ≥ 4 benötigt eine Schaltkreisfamilie konstanter Tiefe, die k-Clique auf Graphen mit n Knoten berechnet, ω(n 9 k ) Gatter. 1 Wir benötigen für den Beweis noch die folgenden zwei Beobachtungen, die wir in Anhang A.1 zeigen. Beobachtung 4.6. Für alle p ≥ 3 gilt min{s − 2p−1 Beobachtung 4.7. 1 PrA∈([n]) [ex. B ∈ k A s s 2 : 13 p < s ≤ 23 p} ≥ 29 p + 13 . mit stmt(B)] ≤ k s PrB∈([n]) [stmt(B)].1 s stmt(B) steht für eine beliebige Aussage über die Menge B . 17 Beweis (Satz 4.5). Sei C = (Cn )n∈N eine Schaltkreisfamilie mit O(nt ) Gattern und Tiefe d, welche k -Clique berechnet. Weiterhin bezeichne C 0 = (Cn0 )n∈N die Schaltkreisfamilie, die aus C entsteht, wenn jedes mit Eingangsgrad 2 ∧- und ∨-Gatter mit Eingangsgrad m durch m − 1 Gatter ersetzt wird. C0 enthält dann O(n2t ) Gatter und hat unbeschränkte 0 0 Tiefe. Auf der anderen Seite ist C äquivalent zu einer Familie von AC -Schaltkreisen, was die Anwendung von Lemma 4.4 ermöglicht. Sei mit 2 k−1,1 α = > 2 k−1 Lemma 3.2 enthält G = thres(Kk ) und fast sicher keine A ∈ [n] G ∈ G(n, n−α ) k eine zufällig gewählte Menge. Nach k -Clique. Die Wahrscheinlichkeit, dass es einen 0 Teilschaltkreis Cν von Cn mit einem vollständig Clique-sensitiven Kern 1 2 3 k < |W | ≤ 3 k gibt, ist Pr G,A∈([n] k ) [ex. Cν , ex. ein Zufallsgraph W ⊆ A : 13 k < |W | ≤ 23 k und W ⊆ A der Gröÿe TCν ,G (W ) = W ] b2k/3c X X ≤ Pr [ex. W ∈ [n] 0 s=bk/3c+1 G,A∈( k ) ν∈Cn ≤ X A s : TCν ,G (W ) = W ] (union bound) b2k/3c X k s 0 s=bk/3c+1 ν∈Cn = O(n2t )n Pr [TCν ,G (W ) = W ] G,W ∈([n] s ) 2 min{ k−1,1 (2s)−s+o(1): 13 k<s≤ 32 k} Nach Beobachtung 4.6 (setze ∞ −α n→∞ gegen Null. Da n −→ 0 |TCn ,G (A)| =k Cν und gegen eins. Damit kann W (AC -Lemma). strebt diese Schranke für gilt asymptotisch fast sicher nach Denition 4.1 (setze die Existenz von 0 . p = k − 1, 1) 0, (Beobachtung 4.7) U = A). A 2 t≤ 1 9 k mit ∩ EG = ∅. n→ Es folgt Mit dem Schaltkreislemma 4.3, das sicherstellt, strebt die oben abgeschätzte Wahrscheinlichkeit t nicht kleiner als 91 k sein und C muss mindestens 1 ω(n 9 k ) Gatter enthalten. Die Umformung zu einem Schaltkreis mit Eingangsgrad 2 und die damit verbundene Erhöhung der Gröÿe von O(nt ) auf O(n2t ) wirkt sich direkt auf die untere Schranke aus. In Kapitel 6 vermeiden wir diesen Schritt und können mit einem anderen Induktionsargument, das Lemma 4.3 ersetzt, die untere Schranke 18 2 ω(n 9 k ) zeigen. 5. Klassische Ergebnisse für AC0 5.1. Die Switching Lemma Methode Eine häug verwendete Methode, um untere Schranken für Schaltkreise zu berechnen besteht aus zwei Schritten. Im ersten Schritt versucht man untere Schranken für einfache Schaltkreise zu nden. So benötigt beispielsweise ein monotoner DNF-Schaltkreis, der Clique berechnet, mindestens n k k- Gatter. Ein weiteres Beispiel ist die Paritätsfunktion ⊕, welche sich für jede Konstante k nicht von k -KNF oder k -DNF Schaltkreisen berechnen lässt. Der zweite Schritt besteht darin, diese Ergebnisse auf komplexere Schaltkreise, wie 0 monotone oder AC -Schaltkreise, zu übertragen. Für Schaltkreise beschränkter Tiefe wird hierzu durch Umformungen die Tiefe des Schaltkreises iterativ verringert, bis man zu einem Tiefe-2-Schaltkreis gelangt, für den eine untere Schranke bekannt ist. Ohne Weiteres ist das allerdings nicht möglich, da es Funktionen gibt, die sich von polynomiellen Schaltkreisen der Tiefe nomiellen Schaltkreis der Tiefe d−1 d berechnen lassen, für die es aber keinen poly- gibt (siehe [Sipser, 1983]). Um dieses Problem zu umgehen, belegt man einen Teil der Variablen zufällig und zeigt dann, dass die Reduktion der Tiefe mit hoher Wahrscheinlichkeit möglich ist. Für diese Methode wird der Schaltkreis in ∧-∨-Form gebracht, wodurch für zwei aufeinanderfolgende Schichten alle Gatter in KNF oder DNF angeordnet sind. Mit Hilfe eines Switching Lemmas werden nun KNF in DNF bzw. DNF in KNF umgeformt. Dabei wird sichergestellt, dass die Klausel- bzw. Termgröÿe stets durch eine Konstante beschränkt bleibt. Jetzt kann wie in Abbildung 5.1 die zweite mit der dritten Schicht verschmolzen werden, womit die Tiefe um eins reduziert wird. Es gibt viele Varianten des Switching Lemmas. Mit als erstes wurde die Technik von Furst, Saxe und Sipser [Furst u. a., 1981] eingeführt, um ⊕∈ / AC 0 zu beweisen. Die Idee dieser Version ndet sich in den Beweisen von Proposition 5.3 und Lemma 5.4 wieder. Dort werden nach einer zufälligen Einschränkung k -DNF in (k − 1)-DNF umgeformt und es wird schlieÿlich für ein ODER-Gatter (1-DNF) gezeigt, dass es nach einer zufälligen Einschränkung mit hoher Wahrscheinlichkeit von konstant vielen Eingängen abhängt. Das Kernargument im Induktionsschritt ist eine Fallunterscheidung über die maximale Anzahl disjunkter Terme. Wenn die k -DNF hoher Wahrscheinlichkeit von höchstens c nach einer zufälligen Einschränkung mit Eingängen abhängt, kann sie von einer auf diesen Eingängen berechnet werden. Die Konstante c c-KNF wird dabei von dem Lemma vorgegeben. Håstad entwickelte in [Håstad, 1986] das bekannteste Switching Lemma. Er zeigte unter Benutzung von bedingten Wahrscheinlichkeiten, dass sich (nach einer zufälligen Einschränkung) eine wobei t und s t-KNF mit hoher Wahrscheinlichkeit in eine s-DNF umformen lässt, vorgegeben werden können. Razborov entwickelte einen neuen kombina- torischen Beweis von Håstads Switching Lemma, der ohne bedingte Wahrscheinlichkeiten auskommt. Ausgehend davon entwickelte Beame in [Beame, 1994] eine Version mit Entscheidungsbäumen: Nach einer zufälligen Einschränkung hat eine t-DNF mit hoher 19 ∨ ∨ ∨ ∨ ∨ ∨ Switching ∧ ∨ ∧ ∨ ∨ Lemma ∨ m ∨ ∧ m ∧ m ∨ ∨ ∧ ∧ m m m ∨ ∧ m ∧ m ∧ m ∧ m m Abbildung 5.1.: Anwendung des Switching Lemmas Wahrscheinlichkeit einen Entscheidungsbaum der Gröÿe höchstens baum liefert dann direkt eine s-KNF. s. Der Enscheidungs- Andererseits folgt, wie in der Version von Furst, s Saxe und Sipser, dass die eingeschränkte Funktion nur noch von konstant vielen (2 ) Variablen abhängt. Beide Ansätze können verwendet werden, um die Lemmata in diesem Abschnitt zu beweisen. Die Wahl der ersten Methode begründet sich zum einen mit der Einfachheit des 1 Arguments. Zum anderen ist sie exibler, als die kombinatorische Version von Razborov. Denition 5.1. Variablenmenge (zufällige Einschränkung) Eine I ist eine Funktion, die den Variablen oder sie unbelegt lässt (%(i) von % (Notation: Einschränkung % : I → {0, 1, ∗} f d% ), = ∗). Eine Funktion falls für jede Belegung α∈ f : i∈I die Werte {0, 1}I {0, 1}I gilt einer 0 oder 1 zuordnet, → {0, 1} ist eingeschränkt f d% (α(I)) = f (β(I)) mit: α(x), falls %(x) = ∗ β(x) := %(x), sonst. Damit entspricht ordnet eine f d% einer Funktion auf der Variablenmenge zufällige Einschränkung % ∈ Rp,q I den Variablen aus %−1 (∗). I Für p, q ∈ [0, 1] die Werte unabhänging und gleichverteilt mit folgenden Wahrscheinlichkeiten zu: Pr[%(i) = ∗] = p Pr[%(i) = 1] = (1 − p)q Pr[%(i) = 0] = (1 − p)(1 − q) 1 In [Clote und Kranakis, 2002, S. 107] ndet sich ein Vergleich der beiden Ansätze. Dort wird auch ein hybrid switching lemma vorgestellt, das die Vorteile beider Methoden nutzt. 20 Weiterhin sei p,q Rp,q n := R[n] , Denition 5.2. {0, 1} f für I = [n]. (Sensitive Eingänge) Sei I eine Variablenmenge und eine Funktion auf diesen Variablen. Die Menge besteht aus allen Variablen f (β(I)) heiÿen und α(y) = β(y) x, für alle S(f ) für die zwei Belegungen y ∈ I \ {x} der f : {0, 1}|I| → sensitiven Eingänge α, β ∈ {0, 1}I mit von f (α(I)) 6= existieren. Eingänge, die nicht sensitiv sind insensitiv. Die sensitiven Eingänge sind also die Eingänge, die den Funktionswert beeinussen. So sind beispielsweise in einer monotonen DNF alle Eingänge sensitiv. Wenn aber in einem Term eine 0 anliegt, sind alle anderen Variablen in diesem Term insensitiv. Die Beweisidee der folgenden Proposition stammt aus [Furst u. a., 1981]. Ursprünglich wurde der Beweis nur für balancierte Einschränkungen (d. h. q = 1/2) geführt. Die Me- thode erlaubt es allerdings auch schwach unbalancierte Einschränkungen zu benutzen, q z. B. für jede Konstante mit 0 < q < 1. unbalancierte Einschränkungen (mit Proposition 5.3. Für Diese Eigenschaft wird den Beweis für stark q(n) → 0) später vereinfachen. n ∈ N seien Cn : {0, 1}n → {0, 1} k -DNF oder k -KNF Schalt- kreise beliebiger Gröÿe. Dann gibt es für alle δ > 0, l > 0, n0 ∈ N und ε mit 0 < ε ≤ 1/2 eine Konstante b = b(k, δ, l), sodass gilt: Pr %∈ p(n),q(n) Rn [|S(Cn d% )| > b] = O(1/nl ) Mit p(n) ≤ n−δ und ε ≤ q(n) ≤ 1 − ε für alle n ≥ n0 . Beweis. Die Aussage für Cn k -KNF Schaltkreises Cn eines Proposition hat Cn d% k -KNF Schaltkreise folgt direkt aus der für k -DNF. Die Negation ist äquivalent zu einem Schaltkreis in k -DNF. Nach der mit hoher Wahrscheinlichkeit konstant viele sensitive Eingänge und damit auch die Negation Cn d% = Cn d% . Es reicht also den Beweis für k -DNF Schaltkreise zu führen. Sei mit Φn die Menge der Terme von λ j ← xj oder Cn . Jeder Term enthält dabei höchstens k Literale λj λj ← ¬xj , für eine Eingangsvariable xj . O. B. d. A. enthalte jeder Term mindestens ein Literal und keine Variable und deren Negation gleichzeitig. Die Menge der Variablen in einem Term t wird mit var(t) bezeichnet. Zwei Terme t1 und t2 sind disjunkt, falls var(t1 ) ∩ var(t2 ) = ∅. Für die zufällige Einschränkung der Literale gilt: 0, 0, %(λj ) := 1, 1, ∗, wenn λ j ← xj wenn λj ← ¬xj wenn λ j ← xj wenn λj ← ¬xj wenn %(xj ) = ∗ Der Beweis ist eine Induktion über und %(xj ) = 0 und und %(xj ) = 1 %(xj ) = 1 und %(xj ) = 0 k . In jedem Induktionsschritt gibt es eine Fallunter- scheidung über die maximale Anzahl disjunkter Terme. Falls diese groÿ ist, werden mit 21 hoher Wahrscheinlichkeit alle Literale in einem Term t auf 1 gesetzt (t ≡ 1), womit die k-DNF konstant ist. Falls die maximale Anzahl disjunkter Terme klein ist, gibt es eine kleine Menge, die aus jedem Term ein Literal enthält. Nachdem in dieser Menge durch eine zufällige Einschränkung viele Literale belegt wurden, erhält man (für alle Belegungen der restlichen Literale) eine Induktionsanfang (k = 1). Sei (k − 1)-DNF Da und ist nach Induktionsannahme fertig. Φn eine 1-DNF (ein ODER) ist, sind alle Terme disjunkt. c = l/ log(1/ (1 − ε/2)) + 1, m = dc log(n)e Fall 1. Φn m ist ein ODER von mehr als Pr[%(λ) = 1] = q(1 − p) und Literalen. Für ein Literal oder Φn d % λ gilt Pr[%(λ) = 1] = (1 − q)(1 − p) =⇒ Pr[%(λ) = 1] ≥ ε(1 − n−δ ) > ε/2 Damit b1 = dl/δe + 1. , für n groÿ genug. sensitive Eingänge besitzt, darf von der Restriktion kein Literal auf 1 gesetzt werden: Pr[|S(Φn d% )| ≥ b1 ] ≤ (1 − Pr[%(λ) = 1])m ≤ (1 − ε/2)c log(n) = n−c log(1/(1−ε/2)) = O(n−l ) Fall 2. Φn mindestens hängt von höchstens b1 Literale auf ∗ m , für c > l/ log(1/ (1 − ε/2)). Literalen ab. Dann müssen von der Restriktion gesetzt werden: b 1 m Pr[|S(Φn d% )| ≥ b1 ] ≤ n−δ b1 mb1 ≤ δb1 n = O(n−l ) , für b1 > l/δ. Induktionsschritt (k − 1) k. m = dc log(n)e, b0 = dl/δe + 1 Fall 1. Φn hat mehr als m Sei und Φn eine k -DNF, setze c = l/ log((1 − (ε/2)k )−1 ) + 1, 0 bk = b0 + 2b bk−1 . disjunkte Terme. Dann sei M eine Menge von Termen und es gilt analog zu Fall 1 im Induktionsanfang: Pr[|S(Φn d% )| ≥ bk ] ≤ Pr[ für alle ti ∈ M gilt ti 6≡ 1] m ≤ 1 − (ε/2)k c log(n) = 1 − (ε/2)k =n −c log = O(n−l ). 22 −1 (1−(ε/2)k ) m disjunkten Fall 2. Die maximale Anzahl disjunkter Terme in Menge disjunkter Terme in |B| ≤ km. gilt ansonsten M Φn und S B := M Weiterhin muss jeder Term aus Φn ist ≤ m. Sei M eine maximale M. die Vereinigung aller Terme in Φn ein Literal aus B Es enthalten, da er vergröÿern würde. Wir betrachten zunächst die zufällige Einschränkung der Literale in B. Es bezeichne X das Ereignis, dass höchstens b0 Variablen aus B auf gesetzt werden. Analog zu Fall 2 im Induktionsanfang ist die Wahrscheinlichkeit für ∗ ¬X gering: b0 km −δ Pr[¬X] ≤ n b0 0 (km)b nδb0 = O(n−l ) ≤ Wir nehmen zunächst an, dass das Ereignis ∗ belegten Literale aus Variablen in für ein B ist Φn B. eine , für X Für jede Belegung b0 > l/δ. eintritt, und bezeichnen mit β : B0 → {0, 1} B0 der höchstens die mit b0 freien (k − 1)-DNF. Nach Induktionsannahme hat diese (k − 1)-DNF β : B 0 → {0, 1} nach einer zufälligen Einschränkung mit hoher Wahrscheinlichkeit höchstens bk−1 sensitive Eingänge: Pr[|S(Φn d%∪β )| ≥ bk−1 | X] = O(n−l ). % Jeder sensitive Eingang aus S(Φn d% ) \ B 0 ist nach Denition 5.2 sensitiv bezüglich einer Belegung der restlichen freien Variablen. Daraus folgt, dass für jedes ein β : B 0 → {0, 1} mit x ∈ S(Φn d%∪β ) existiert. Nach dem 0 Pr[S(Φn d% ) \ B 0 ≥ 2b bk−1 | X] ≤ Pr[ex. β % =⇒ % mit x ∈ S(Φn d% ) \ B 0 Schubfachprinzip folgt |S(Φn d%∪β )| ≥ bk−1 | X] 0 Pr[|S(Φn d% )| ≥ 2b bk−1 + b0 | X] ≤ Pr[ex. β mit |S(Φn d%∪β )| ≥ bk−1 | X] % % X ≤ Pr[|S(Φn d%∪β )| ≥ bk−1 | X] (union bound ) β % 0 ≤ 2b O(n−l ). Mit 0 bk = b0 + 2b bk−1 können wir nun Pr[|S(Φn d% )| ≥ bk ] abschätzen. Pr[|S(Φn d% )| ≥ bk ] ≤ Pr[|S(Φn d% )| ≥ bk | X] + Pr[¬X] 0 ≤ 2b O(n−l ) + O(n−l ) = O(n−l ). Für b := bk ist die Proposition damit bewiesen. Als nächstes verwenden wir Proposition 5.3 als Switching Lemma, um zu beweisen, 0 dass ein eingeschränkter AC -Schaltkreis nur von konstant vielen Eingängen abhängt. Lemma 5.4. Sei C = (Cn )n∈N eine Folge von Schaltkreisen der Tiefe d und Gröÿe O(nt ). 23 Dann gibt es für alle δ > 0, l > 0 und ε mit 0 < ε ≤ 1/2 eine Konstante c = c(d, t, δ, l), sodass gilt: Pr p(n),q(n) [|S(Cn d% )| > c] = O(1/nl ) ρ ∈ Rn Mit p(n) ≤ n−δ und ε ≤ q(n) ≤ 1 − ε für alle n ≥ n0 . Beweis. O. B. d. A. sind alle Cn in ∧-∨-Form. Seien p̃ = (p(n))1/d ˜l = t + l. und Der Beweis ist eine Induktion über die Tiefe des Schaltkreises. Induktionsanfang. Schicht aus Jedes Gatter in der ersten Schicht ist eine 1-KNF, falls die erste ∧-Gattern besteht. Der Fall, dass die erste Schicht aus ∨-Gattern besteht, ist analog. Nach einer Rp̃,q n -Einschränkung ∧-Gatter sodass die durch ein nur von b0 1− b0 , − O(n l̃ ) b0 -DNF ersetzt existiert nach Proposition 5.3 eine Konstante berechnete Funktion mit Wahrscheinlichkeit Eingängen abhängt. Jedes ∧-Gatter kann somit durch eine werden. Nun besteht der Schaltkreis in der ersten Schicht aus zweiten und dritten Schicht aus ∨-Gattern. ∧-Gattern und in der Nach dem Verschmelzen der zweiten mit der dritten Schicht entsteht einen Schaltkreis in ∧-∨-Form, in dem die Gatter in der ersten Schicht nur konstant viele Eingänge besitzen. Induktionsschritt. Nach Induktionsannahme ist der Eingangsgrad aller Gatter in der ersten Schicht höchstens seinen Kindern eine bi . Jedes Gatter in der zweiten Schicht ist dann zusammen mit bi -KNF (bzw. bi -DNF). Mit Proposition 5.3 kann nach einer Einschränkung, mit Wahrscheinlichkeit mindestens Rp̃,q n - 1−O(n−l̃ ), jedes Gatter in der zweiten Schicht durch eine bi+1 -DNF (bzw. bi+1 -KNF) ersetzt werden. Durch das Zusammenfügen der zweiten und dritten Schicht wird die Tiefe des Schaltkreises um eins verringert, auÿerdem hat jedes Gatter in der ersten Schicht einen konstanten Eingangsgrad von höchstens bi+1 . Nach dem Induktionsanfang und (d−2) Anwendungen des Induktionsschrittes entsteht eine bd−2 -DNF (bzw. bd−2 -KNF). Durch eine letzte Anwendung von Proposition 5.3 hängt c := bd−1 Einp̃,q gängen ab. Nun wurden d Einschränkungen mit der Verteilung Rn auf den Schaltkreis p(n),q(n) angewendet. Diese entsprechen nach der Denition von p̃ einer Rn -Einschränkung. t Weiterhin wurde für jedes der O(n ) Gatter Proposition 5.3 einmal mit der Fehlerwahrdie eingeschränkte Funktion mit hoher Wahrscheinlichkeit nur noch von scheinlichkeit O(n−l̃ ) angewendet. Damit gilt für die Fehlerabschätzung: Pr ρ∈ p(n),q(n) Rn [|S(Cn d% )| > c] ≤ O(nt ) · O(n−l̃ ) (union bound) = O(nt ) · O(n−(l+t) ) = O(n−l ). Aus dem Lemma folgt direkt, dass ⊕ nicht mit einem Schaltkreis beschränkter Tiefe und polynomieller Gröÿe berechnet werden kann. Da eine eingeschränkte Paritätsfunktion wieder eine (möglicherweise negierte) Paritätsfunktion ist, sind alle mit ten Eingänge weiterhin sensitiv. Für 24 √ p = 1/ n und q ∗ beliebig sind nach einer beleg- Rp,q n - 0 d 0 Cmn % Cn 0 Cmn 1 2 ∧ n 3 ∧ ∧ m ∧ m m m −(α+δ) ,n−α % ∈ Rnn %0 Abbildung 5.2.: Unbalancierte Einschränkungen Einschränkung im Erwartungswert √ n Eingänge mit ∗ Zahl der erwarteten sensitiven Eingänge steigt also mit belegt und damit sensitiv. Die n und dadurch auch die Wahr- scheinlichkeit, dass es mehr als konstant viele sind. Somit kann die Wahrscheinlichkeit nicht durch O(n−l ) beschränkt und ⊕ 0 nach Lemma 5.4 nicht mit einem AC -Schaltkreis berechnet werden. Mit dem Switching Lemma von Håstad folgt eine exponentielle untere Schranke, die fast optimal ist. Satz 5.5 ([Håstad, 1986]). Jede Schaltkreisfamilie der Tiefe d, welche die Paritätsfunk1 d 1 tion berechnet, benötigt Ω(2( 10 ) d−1 n d−1 ) Gatter. 5.2. Stark unbalancierte Einschränkungen Um untere Schranken für das Finden kleiner Subgraphen H zu berechnen, wird eine stark unbalancierte Version von Lemma 5.4 benötigt. Die Eingangsinstanzen sind später Adjanzenzmatrizen zufälliger Graphen. Es muss möglich sein, die Kantenwahrscheinlichkeit klein zu wählen, um das Verhalten des Schaltkreises in der Nähe des Schwellenwertes von H zu analysieren. Da die Zufallsgraphinstanzen durch zufällige Einschränkungen realisiert werden, benötigen wir stark unbalancierte Einschränkungen mit q(n) → 0. Lemma 5.6. Sei C = (Cn )n∈N eine Folge von Schaltkreisen der Tiefe d und Gröÿe O(nt ). Dann gibt es für alle α, δ, l > 0 eine Konstante c = c(d, t, α, δ, l), sodass gilt: Pr %∈ Beweis. −(α+δ) ,n−α Rn n [|S(Cn d% )| > c] = O(1/nl ). Zunächst wird wie in Abbildung 5.2 vor jedem Eingang des Schaltkreises ein ∧-Gatter mit Eingangsgrad m = bα log nc Eingehen einer 1 an einem Eingang von eingeführt. Diese werden benötigt, damit das Cn nach einer zufälligen Einschränkung viel 25 unwahrscheinlicher ist. Die Wahrscheinlichkeit für eine 1 soll, nach Denition von nur n−α 1 − n −(α+δ) 0 den Schaltkreis Cmn : betragen. Der Schaltkreis {0, 1}mn → {0, 1}. deniert, dass sie mit den eingeführten kung %∈ −(α+δ) ,n−α Rnn für Cn Cn bildet zusammen mit den entspricht. Da ein sensitiver Ausgang an einem 0 Eingänge besitzt, als Cmn d%0 . Damit gilt (für passende −(α+δ) ,n−α [|S(Cn d% )| > c] ≤ % ∈ Rn n %0 so einer stark unbalancierten Einschrän- einen sensitiven Eingang an diesem Gatter impliziert, folgt, dass Pr ∧-Gattern Nun wird eine zufällige Einschränkung ∧-Gattern %, Cn d% ∧-Gatter weniger sensitive p, q ) 0 d%0 ) > c Prp,q S(Cmn %0 ∈ Rmn = O(1/(mn)l ) (Lemma 5.4) = O(n−l ). Es bleibt zu zeigen, dass Lemma 5.4 auf den Voraussetzungen nach eine und ε ≤ q(mn) ≤ 1 − ε, p(mn),q(mn) Rmn für ein %0 δ0 > 0 angewendet werden kann. Dazu muss -Einschränkung mit und ε mit die Wahrscheinlichkeit von 0 p(mn) = O((mn)−δ ) 0 < ε ≤ 1/2, 0 Einschränkung % ist im Folgenden deniert, dabei bezeichnet %0 sein. Die zufällige pr[1] := n−α 1 − n−(α+δ) %(x) = 1. Pr[%0 (x) = 1] = (pr[1])1/m 1/m Pr[%0 (x) = ∗] = n−(α+δ) + pr[1] − (pr[1])1/m Pr[%0 (x) = 0] = 1 − Pr[%0 (x) = 1] − Pr[%0 (x) = ∗]. Wegen Pr[%(x) = 1] = Pr[%0 (x) = 1]m = n−α 1 − n−(α+δ) m Pr[%(x) = ∗] = 1 − Pr[%0 (x) = 0] − Pr[%0 (x) = 1]m = n−(α+δ) Pr[%(x) = 0] = 1 − Pr[%(x) = 1] − Pr[%(x) = ∗] = 1 − n−α 1 − n−(α+δ) ist 26 % eine Rnn −(α+δ) ,n−α -Einschränkung. Weiterhin erfüllt %0 die Bedingungen aus Lemma 5.4 für ε= 1 3 und δ 0 = 12 δ : p(mn) = Pr[%0 (x) = ∗] 1/m 1/m − n−α 1 − n−(α+δ) = n−(α+δ) + n−α 1 − n−(α+δ) 1/m 1/m −δ −(α+δ) ≤ 12 n − 1| − n{z − n−(α+δ)} } | + 1 {z >1 ≤ 1 2 <1 n−δ + 1 − n−(α+δ) − 1 − n−(α+δ) = 12 n−δ 0 = O (mn)−δ . (5.1) Folgende Abschätzungen gelten jeweils für groÿe n: 1/m Pr[%0 (x) = 1] = n−α 1 − n−(α+δ) 1/m = 12 1 − n−(α+δ) | {z } →1 > 1 3, 0 Pr[% (x) = 0] = 1 − Pr[%0 (x) = 1] − Pr[%0 (x) = ∗] | {z } | {z } →0 (5.1) <1/2 > 31 . Daraus folgt q(mn) = Pr[%0 (x) = 1]/(1 − p(mn)) > 1 3 = ε, ⇒ 1 − q(mn) = Pr[%0 (x) = 0]/(1 − p(mn)) > Und damit ε ≤ q(mn) ≤ 1 − ε 1 3 = ε. wie in der Voraussetzung zu Lemma 5.4. 5.3. Zufällige Graph-Einschränkungen In diesem Abschnitt betrachten wir zufällige Einschränkungen Funktionen auf Graphen. Dabei ist, wie in Denition 5.2, Kanten von f unter der Einschränkung %. sensitiven Knoten von f [n] 2 → {0, 1, ∗} von S(f d% ) die Menge der sensitiven Weiterhin ist V(f d% ) := die Menge der %: S S(f d% ) unter der Einschränkung demnach die Endpunkte sensitiver Kanten und es gilt %. Sensitive Knoten sind |V(f d% )| ≤ 2 |S(f d% )|. Ähnlich wie 27 in den vorherigen Abschnitten denieren wir eine Verteilung zufälliger Einschränkungen. Denition 5.7. und alle q ∈ [0, 1] ist eine zufällige Graph-Einschränkung % ∈ Zuerst wird zufällig eine injektive Abbilung teilt gewählt. Für alle Kanten auf Eine 0 GRqn (H) wie folgt deniert. w : V (H) → [n] unabhängig und gleichver- [n] 2 von {i, j} ∈ E(H) wird {w(i), w(j)} ∈ Alle übrigen Kanten werden mit Wahrscheinlichkeit 1−q H , jedes n ≥ |V (H)| (zufällige Graph-Einschränkung) Für jeden Graph q auf 1 % auf ∗ gesetzt. und mit Wahrscheinlichkeit gesetzt. GRqn (H)-Einschränkung erzeugt also als Eingabe einen zufälligen Graphen mit der Verteilung G(n, q), auf dem die Kanten eines kleinen Graphen H als unbelegte Eingänge aufgestempelt werden. Die folgende Proposition zeigt, dass nach einer zufälligen GraphEinschränkung mit hoher Wahrscheinlichkeit insensitive ∗-Kanten existieren. Proposition 5.8. Sei C = (Cn )n∈N eine Familie von AC0 -Schaltkreisen mit m(n) = no(1) Ausgängen, H ein beliebiger Graph und 0 < α < thres(H). Dann gilt: [|V(Cn d% )| = |VH |] = nα|EH |−|VH |+o(1) Pr %∈GRn n −α (= n−Ω(1) ). (H) Für den Beweis wird zunächst eine stark unbalancierte Einschränkung den ∗-Kanten von ξ gibt es viele Subgraphen damit die Graph-Einschränkung den ∗-Kanten von ξ % H. ξ gewählt. Auf Von diesen wird einer ausgewählt und deniert. Andererseits gibt es wegen Lemma 5.6 auf nur wenig sensitive Kanten. Die Wahrscheinlichkeit, dass ∗-Kanten ständig in der Menge der sensitiven H voll- liegt, ist damit gering. Deswegen sind mit hoher Wahrscheinlichkeit nicht alle Kanten von H sensitiv, was die Kernaussage der Proposition ist. Beweis. Sei ε>0 beliebig und sei δ = min Weiterhin sei ξ : [n] 2 → {0, 1, ∗} ε thres(H) − α , 2|EH | 2 Cn . Mit l = |VH | c] = O(1/n|VH | ) Es bezeichne (5.2) −(α+δ) −α ,n Rnn . Um (2) die Schaltkreise an den m Ausgängen Cn1 , . . . , Cnm gibt es nach Lemma 5.6 eine Konstante für alle X1 . eine zufällige Einschränkung aus Lemma 5.6 anwenden zu können, seien von c, sodass Pr[|S(Cnj dξ )| > j ∈ [m]. das Ereignis |V(Cn dξ )| ≤ 2cm. Um zu zeigen, dass dieses Ereignis sehr wahrscheinlich ist, schätzen wir die Wahrscheinlichkeit von Pr[¬X1 ] ≤ Pr[|S(Cn dξ )| > cm] W ≤ Pr[ j∈[m] |S(Cnj dξ )| > c] ¬X1 ab. |V(Cn dξ )| ≤ 2|S(Cn dξ )|) S S(Cn dξ ) = j∈[m] |S(Cnj dξ )|) (da (da ≤ m · O(1/n|VH | ) (union bound) = no(1)−|VH | . Sei Gξ = (VGξ , EGξ ) ein Graph mit VGξ = [n] und EGξ = ξ −1 (∗). Damit ist −(α+δ) ). Sei Denition von ξ , ein Zufallsgraph mit der Verteilung G(n, n 28 X2 Gξ , nach das Ereignis sub(Gξ , H) ≥ n|VH |−α|EH |−ε . δ|EH | ≤ ε/2. Aus der Denition (5.2) von Nun können wir die Wahrscheinlichkeit von δ folgt ¬X2 α + δ < thres(H) und abschätzen. Pr[¬X2 ] = Pr[sub(Gξ , H) < n|VH |−α|EH |−ε ] = ≤ Pr [sub(G, H) < n|VH |−α|EH |−ε ] Pr [sub(G, H) < n|VH |−(α+δ)|EH |−ε/2 ] G∈G(n,n−(α+δ) ) G∈G(n,n−(α+δ) ) = exp(−nΩ(1) ) Es ist also sehr wahrscheinlich, dass können wir wegen X2 (nach Lemma 3.3). X1 und X2 gleichzeitig eintreten. In diesem Fall zufällig und gleichverteilt einen Subgraphen H0 aus allen Subgra- 0 phen von Gξ auswählen. Nun denieren wir mit H eine zufällige Graph-Einschränkung % : [n] 2 → {0, 1, ∗}: • für alle e ∈ EH 0 : %(e) = ∗, • für alle e ∈ ξ −1 ({0, 1}): %(e) = ξ(e), • für alle e ∈ ξ −1 (∗) \ EH 0 : %(e) = 1 Wahrscheinlichkeit 1− mit Wahrscheinlichkeit n−α und %(e) = 0 mit n−α . X1 und X2 eintreten, ist % wohldeniert . Weiterhin hat n−α die Verteilung GRn . Die folgenden Aussagen werden für den Beweis benötigt. Unter der Bedingung, dass (i) Da % durch zusätzliches Belegen von ∗-Kanten ξ verfeinert, ist jede unter % % sensitive V(Cn d% ) ⊆ V(Cn dξ ). 2cm (ii) Aus X1 folgt, dass V(Cn dξ ) höchstens |VH | Teilmengen der Gröÿe |VH | enthält. |V |−α|EH |−ε gleich wahrscheinliche Möglichkeiten (iii) Wegen X2 existieren mindestens n H 0 für die Auswahl von H . Kante auch unter ξ sensitiv. Damit gilt Damit gilt Pr[|V(Cn d% )| = |VH | | X1 , X2 ] = Pr[VH 0 = V(Cn d% ) | X1 , X2 ] ≤ Pr[VH 0 ⊆ V(Cn dξ ) | X1 , X2 ] |V |−α|E |−ε 2cm H ≤ |V /n H H| (wegen (i)) (wegen (ii) und (iii)) = no(1)|VH | /n|VH |−α|EH |−ε = nα|EH |−|VH |+ε+o(1) . Mit den Abschätzungen für ¬X1 und ¬X2 folgt Pr[|V(Cn d% )| = |VH |] ≤ Pr[|V(Cn d% )| = |VH | | X1 , X2 ] + Pr[¬X1 ] + Pr[¬X2 ] = nα|EH |−|VH |+ε+o(1) + no(1)−|VH | + exp(−nΩ(1) ) = nα|EH |−|VH |+ε+o(1) . Da die Ungleichung für alle ε > 0 gilt, ist ε+o(1) = o(1) und es folgt die Behauptung. 29 5.4. Clique-Sensitivität von AC0-Schaltkreisen Nun können wir die Ergebnisse aus diesem Kapitel und die in Kapitel 4 eingeführte 0 Clique-Sensitivität zusammenfügen. Wir beweisen das AC -Lemma und schlieÿen damit den Beweis der ω(n 1 k 9 ) Beweis (Lemma 4.4). Schranke für k -Clique ab. 2 mit s−1 voraus, da ansonsten die obere Schranke n 0 n wächst und das Lemma trivial wird. Sei Cn ein AC -Schaltkreis mit 2 Eingängen, G ∈ G(n, n−α ) und W eine zufällig und gleichverteilt gewählte Menge aus [n] . Wir s [n] G denieren eine zufällige Graph-Einschränkung %W : 2 → {0, 1, ∗} wie folgt: Wir setzen α< ∗, %G 1, W (e) = 0, Damit ist %G W W 2 falls e∈ falls e ∈ EG \ W 2 sonst. W Dies folgt, da für alle kann, dass −α GRnn eine zufällige Graph-Einschränkung mit der Verteilung C ,G Knoten in dem Clique-sensitiven Kern T n (W ) von Cn d%G . G ∪ KB\{a} B ⊆ W W die Belegung der (Ks ). Jeder ist ein sensitiver Knoten von ∗-Kanten so gewählt werden der Eingangsgraph ist. Nun werden nacheinander die Kanten (B \ {a}) × {a} hinzugefügt. Aus der Denition von TCn ,G (W ) folgt, dass eine Kante aus (B \ {a}) × {a} in W sensitiv sein muss. Damit ist auch C ,G enthalten ist, gilt T n (W ) |V(Cn d%G )| = s. W Da α< 2 s−1 a sensitiv. Da jeder sensitive Knoten ⊆ V(Cn d%G ) ⊆ W . Daraus folgt W = thres(Ks ), TCn ,G (W ) = W =⇒ folgt mit Proposition 5.8 Pr [TCn ,G (W ) = W ] ≤ Pr [|V(Cn d%G )| = s] G,W W G,W = Pr %∈GRn n −α [|V(Cn d% )| = s] (Ks ) = nα|EKs |−|VKs |+o(1) s = nα(2)−s+o(1) . 30 6. Subgraph-Sensitivität H -sensitive Kerne 6.1. 0 Nachdem wir in Kapitel 4 mit Hilfe des im letzten Kapitel bewiesenen AC -Lemmas einen ω(n einfachen Beweis der 1 k 9 )-Schranke für k -Clique geführt haben, verfeinern wir das Ergebnis in diesem Kapitel in zweierlei Hinsicht. Zum einen erweitern wir die Notation der Clique-Sensitivität auf H -Sensitivität für allgemeine Subgraphen H. uns ähnliche untere Schranken für das Problem, ob ein gegebener Graph Graphen ω(n 1 k 9 Die H Das ermöglicht G einen festen als Subgraph enthält, zu zeigen. Das zweite Ziel dieses Kapitels ist, die )-Schranke für k -Clique auf ω(n 9 k ) zu verbessern. H -Sensitivität 2 wurde in [Amano, 2009] eingeführt, der dort angegebene Beweis für die unteren Schranken orientiert sich allerdings stark an dem fehlerhaften Beweis in [Rossman, 2008]. Aus diesem Grund orientiert sich der hier angegebene Beweis an [Rossman, 2007], wo die zur Zeit beste Schranke Sei ϕ : VH → V und sei G ∈ Gn . A ⊆ ϕ(VH ) für k -Clique bewiesen wird. eine injektive Abbildung. Für jede Teilmenge {(ϕ(u), ϕ(v)) | {u, v} ∈ EH Denition 6.1. 2 ω(n 9 k ) und V 0 ⊆ ϕ(VH ) sei Hϕ|V 0 := u, v ∈ ϕ−1 (V 0 )}. (H -sensitiver Kern) Sei Für einen Graphen H, f n Knoten ϕ : VH → VG und ein eine Funktion auf Graphen mit eine injektive Abbildung bezeichne Tf,G,H (ϕ, A) := a ∈ A : es ex. ein U ⊆ A [ Tf,G,H (ϕ, A) := Tf,G,H (ϕ, U ) hsi mit f (G ∪ Hϕ|U ) 6= f (G ∪ Hϕ|U \{a} ) U ⊆A:|U |≤s = a ∈ A : es den H -sensitiven bzw. ex. ein U ⊆ A, |U | ≤ s mit s-beschränkten H -sensitiven f,G,H (ϕ, A) heiÿt vollständig H -sensitiv, falls T Es ist leicht zu sehen, dass für H = Kk f (G ∪ Hϕ|U ) 6= f (G ∪ Hϕ|U \{a} ) Kern von A. Die Knotenmenge A = A. und ϕ([k]) = A Clique-sensitven Kern in Denition 4.1 entspricht. Die H -sensitive der Kern dem s-beschränkten H -sensitiven Kers-beschränkten ne spielen in dem nachfolgenden Beweis die gleiche Rolle wie die Clique- 0 sensitiven Kerne in [Rossman, 2007]. Das nachfolgende Lemma erweitert das AC -Lemma auf H -sensitive 0 Kerne, der Beweis ist analog zu dem Beweis des AC -Lemmas in Ab- schnitt 5.4. Lemma 6.2. Gegeben ist eine Familie C = (Cn )n∈N von -Schaltkreisen mit n2 Eingängen und no(1) Ausgängen. Sei α > 0 eine Konstante und H 0 ein induzierter Subgraph von H . Dann gilt für einen Zufallsgraphen G ∈ G(n, n−α ) und eine zufällig und gleichverteilt gewählte Abbildung ϕ : VH → VG AC 0 Pr[TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )] = n−|VH 0 |+α·|EH 0 |+o(1) = no(1) . E[sub(G, H 0 )] 31 Beweis. Seien C , α, H , H 0 , G und ϕ wie im Lemma. Wir setzen α < thres(H 0 ) voraus, da ansonsten die obere Schranke mit n eine zufällige Graph-Einschränkung ∗, G %ϕ ({u, v}) = 1, 0, Damit ist %G ϕ wächst und das Lemma trivial wird. Wir denieren [n] 2 %G ϕ : → {0, 1, ∗} wie folgt: falls {ϕ−1 (u), ϕ−1 (v))} ∈ EH 0 falls {u, v} ∈ EG und {ϕ−1 (u), ϕ−1 (v)} ∈ / EH 0 sonst. eine zufällige Graph-Einschränkung mit der Verteilung −α GRnn (H 0 ). Je- C ,G,H (ϕ, ϕ(V 0 )) ist ein sensitiver Knoten von der Knoten in dem H -sensitiven Kern T n H . Cn d % G ϕ Dies folgt, da für alle kann, dass Hϕ|B G∪Hϕ|B\{a} B ⊆ ϕ(VH 0 ) die Belegung der hinzugefügt. Aus der Denition von TCn ,G,H (ϕ, ϕ(VH 0 )) folgt, dass eine der neu hina sensitiv. Da jeder sensitive Knoten C ,G,H (ϕ, ϕ(V 0 )) enthalten ist, gilt T n H Cn d % G ϕ so gewählt werden der Eingangsgraph ist. Nun werden nacheinander die Kanten aus zugefügten Kanten sensitiv sein muss. Damit ist auch in ϕ(VH 0 ) C ,G,H (ϕ, ϕ(V 0 )) aus folgt T n H von ∗-Kanten ) ⊆ ϕ(VH 0 ). ⊆ V(Cn d%G ϕ )| = |VH 0 |. = ϕ(VH 0 ) =⇒ |V(Cn d%G ϕ Da α< Dar- thres(H 0 ), folgt mit Proposition 5.8 Pr [TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 )] ≤ Pr [|V(Cn d%G )| = |VH 0 |] ϕ G,ϕ G,ϕ = [|V(Cn d% )| = |VH 0 |] Pr %∈GRn n −α (H 0 ) = n−|VH 0 |+α|EH 0 |+o(1) . Um untere Schranken für das Finden von Subgraphen zu zeigen, würde es reichen, den H -sensitiven Beweis in Kapitel 4 mit statt Clique-sensitiven Kernen und Lemma 6.2 an 0 Stelle des AC -Lemmas zu führen. Wir verfeinern den Beweis hier aber, um als Korollar eine bessere untere Schranke für k -Clique zu erhalten und die Ergebnisse in [Amano, 2009] zu retten. Zunächst geben wir ein paar einfache Eigenschaften von (s-beschränkten) H -sensitiven (i) (ii) Kernen an. Tf,G,H (ϕ, A) ⊆ Tf,G,H (ϕ, A) ⊆ A hsi für alle A, s. Tf,G,H (ϕ, A) und Tf,G,H (ϕ, A) sind monoton, d. h. aus A0 ⊆ A folgt Tf,G,H (ϕ, A0 ) ⊆ hsi hsi Tf,G,H (ϕ, A) hsi (iii) Wenn A und und B ihre Vereinigung Tf,G,H (ϕ, A0 ) ⊆ Tf,G,H (ϕ, A). beide vollständig H -sensitiv unter f in sind, dann ist es auch A ∪ B. Die folgenden drei Lemmata zeigen weitere Eigenschaften der Lemma 6.3. Sei G H -Sensitivität. T = Tf,G,H (ϕ, A) und B eine beliebige Menge mit T ⊆ B ⊆ A und hsi |B| ≤ s. Dann gilt f (G ∪ Hϕ|T ) = f (G ∪ Hϕ|B ). Beweis. Seien 0 Menge B 32 b1 , b2 , . . . , bm ⊆A 0 mit |B | B \ T . Da sie nicht in T liegen, gilt für jede f (G ∪ Hϕ|B 0 ) = f (G ∪ Kϕ|B 0 \{bi } ). Damit gilt für alle die Elemente aus ≤ s, dass i ∈ {1, . . . , m}: f (G ∪ Hϕ|T ∪{b1 ,...,bi } ) = f (G ∪ Hϕ|T ∪{b1 ,...,bi−1 } ) Induktiv über i folgt f (G ∪ Hϕ|T ) = f (G ∪ Kϕ|B ). Lemma 6.4. Der s-beschränkte H -sensitive Kern von A ist die Vereinigung aller vollständig H -sensitiven Kerne von A der Gröÿe höchstens s. Das heiÿt, Tf,G,H (ϕ, A) = hsi Beweis. Die ⊇-Richtung o [n B ⊆ A : Tf,G,H (ϕ, B) = B und |B| ≤ s . ⊆-Richtung folgt direkt aus der Denition. Es bleibt also die f,G,H zu zeigen. Dazu muss jedes Element a ∈ T (ϕ, A) in einem vollständig H -sensitiven hsi f,G,H Kern der Gröÿe höchstens s enthalten sein. Für alle a ∈ T (ϕ, A) gibt es nach hsi Denition eine Menge B mit f (G ∪ Hϕ|B ) 6= f (G ∪ Hϕ|B\{a} ) minimale Menge, die diese Bedingungen erfüllt. Da vollständig ein H -sensitiv ist. Angenommen b ∈ B \ Tf,G,H (ϕ, B). B a ∈ B |B| ≤ s. und Sei B eine reicht es zu zeigen, dass ist nicht vollständig H -sensitiv, B dann gibt es Es gilt f (G ∪ Hϕ|B ) = f (G ∪ Hϕ|B\{b} ) und f (G ∪ Hϕ|B\{a} ) = f (G ∪ Hϕ|B\{a,b} ), da |B| ≤ s, |B \ {a}| ≤ s b∈ / Tf,G,H (ϕ, B) wäre. Auÿerdem gilt wegen der Minimalität von und die Ungleichheit (nach Denition) ein Widerspruch zu B f (G ∪ Hϕ|B\{b} ) = f (G ∪ Hϕ|B\{a,b} ), da sonst B \ {b} die erforderten Bedingungen erfüllen würde, und B wäre. Aus den Gleichungen folgt aber zur Wahl von B f (G∪Hϕ|B ) = f (G∪Hϕ|B\{a} ), was im Widerspruch steht. Damit ist die Annahme widerlegt und sensitive Menge, welche a damit nicht minimal B eine vollständig H- enthält. Lemma 6.5. (1) Tf,G,H (ϕ, A) 6= ∅ genau dann, wenn A eine vollständig H -sensitive Teilmenge B hsi mit 2 ≤ |B| ≤ s enthält. (2) |Tf,G,H (ϕ, A)| > 2s genau dann, wenn A eine vollständig H -sensitive Teilmenge B hsi mit 2s < |B| ≤ s enthält. Beweis. ∅. Die Menge Für (⇐) von (1) ist ⇐-Richtung B B = Tf,G,H (ϕ, B) ⊆ Tf,G,H (ϕ, A) und damit Tf,G,H (ϕ, A) 6= hsi hsi hsi von (2) ist ebenfalls schnell gezeigt, da die vollständig f,G,H nach Lemma 6.4 in T (ϕ, A) enthalten ist und damit hsi Es bleibt (⇒) für (1) und (2) zu zeigen. Seien Teilmengen von A der Gröÿe ≤ A1 , . . . , Am alle vollständig s. Nach Lemma 6.4 gilt Tf,G,H (ϕ, A) hsi f,G,H Voraussetzung ist |T (ϕ, A)| hsi >0 und damit m ≥ 1. Für ⇒ H -sensitive |Tf,G,H (ϕ, A)| hsi > s 2. H -sensitiven = A1 ∪· · ·∪Am . Nach (1) sei B := A1 , es bleibt 33 zu zeigen, dass |B| ≥ 2. es existiert ein b∈A Denition ein mit C ⊆ {b} ⇒ kleinste Index, sodass l gilt und damit |B| = 6 1. Tf,G,H (ϕ, {b}) = {b}. Angenommen Dann existiert nach f (G ∪ Hϕ|C ) 6= f (G ∪ Hϕ|C\{b} ) = f (G ∪ Hϕ|∅ ) = f (G). G ∪ Hϕ|C = G |A1 ∪ · · · ∪ C := A1 ∪ · · · ∪ Al−1 |C| ≤ genügt es zu zeigen, dass (für Das |C| ≤ 1). |Tf,G,H (A)| > hsi (2) sei nun und damit A1 6= ∅ B = {b} mit ist ein Widerspruch, da Für Wegen s 2 . Auÿerdem gilt s s 2 . Damit gilt |A1 ∪ · · · ∪ Am | > 2 . Sei l ∈ [m] der Al | > 2s . Wegen |Ai | ≤ 2s , für alle 1 ≤ i ≤ m, ist l ≥ 2 und |D| ≤ D := Al s 2 und wohldeniert. Wegen der Minimalität von |C ∪ D| > s 2 . Damit erfüllt B := C ∪ D die Eigenschaften in (2). Mit der Charakterisierung in Lemma 6.5 können wir nun das folgendes Korollar aus Lemma 6.2 beweisen. Korollar 6.6. Gegeben ist eine Familie C = (Cn )n∈N von AC0 -Schaltkreisen mit Eingängen und Ausgängen. Sei α > 0 eine Konstante. Dann gilt für einen Zufallsgra−α phen G ∈ G(n, n ) und eine zufällig und gleichverteilt gewählte Abbildung ϕ : VH → VG n 2 no(1) (1) Pr[TChsin ,G,H (ϕ, ϕ(VH )) 6= ∅] = max H 0 ⊆ind H n−|VH 0 |+α·|EH 0 |+o(1) , 2≤|VH 0 |≤s (2) Pr[|TChsin ,G,H (ϕ, ϕ(VH ))| > 2s ] = max H 0 ⊆ind H s 2 <|VH 0 |≤s n−|VH 0 |+α·|EH 0 |+o(1) . Beweis. n ,G,H Pr[TC (ϕ, ϕ(VH )) 6= ∅] hsi _ = Pr TCn ,G,H (ϕ, B) = B G,ϕ = Pr G,ϕ ≤ _ H 0 ⊆ind H 2≤|VH 0 |≤s X = O(1) G,ϕ max 0 H ⊆ind H 2≤|VH 0 |≤s 34 max TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 ) Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 ) H 0 ⊆ind H 2≤|VH 0 |≤s = (Lemma 6.5.(1)) B⊆ϕ(VH ) 2≤|B|≤s H 0 ⊆ind H 2≤|VH 0 |≤s (union bound) Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 ) G,ϕ n−|VH 0 |+α·|EH 0 |+o(1) (Lemma 6.2) n ,G,H Pr[|TC (ϕ, ϕ(VH ))| > 2s ] hsi = Pr G,ϕ _ B⊆ϕ(VH ) s 2 <|B|≤s TCn ,G,H (ϕ, B) = B (Lemma 6.5.(2)) = Pr G,ϕ _ H 0 ⊆ind H s 2 <|VH 0 |≤s X ≤ Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 ) H 0 ⊆ind H s 2 <|VH 0 |≤s = O(1) max 0 max H 0 ⊆ind H s 2 <|VH 0 |≤s (union bound) G,ϕ H ⊆ind H s 2 <|VH 0 |≤s = TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 ) Pr TCn ,G,H (ϕ, ϕ(VH 0 )) = ϕ(VH 0 ) G,ϕ n−|VH 0 |+α·|EH 0 |+o(1) (Lemma 6.2) 6.2. Eine Induktion über Schaltkreise Analog zum Schaltkreislemma in Kapitel 4 führen wir die Induktion nicht über sondern konstruieren ausgehend von C C selbst, neue Schaltkreise. Im Schaltkreislemma wurde 1 durch die Reduzierung des Eingangsgrades auf 2 die Gröÿe des Schaltkreises quadriert. Diese Vergröÿerung wird mit der nachfolgenden Konstruktion aus [Rossman, 2007] vermieden, wodurch bessere untere Schranken gezeigt werden können. M0 Wir denieren zunächst die Schaltkreise 1)e m Ausgängen, die Funktionen {0, 1} bzw. Mi1 rung von den j. i-ten → und M1 mit m Eingängen und dlog(m + {0, 1}dlog(m+1)e berechnen. Es bezeichne Ausgang des Schaltkreises und bini (j) die i-te Mi0 Stelle der Binärkodie- Dann sei Mi0 := _ ^ (I1 , . . . , Ij−1 , ¬Ij ) j∈m,bini (j)=1 Mi1 := _ ^ (¬I1 , . . . , ¬Ij−1 , Ij ). j∈m,bini (j)=1 Der Schaltkreis M0 gibt die binär kodierte Position des kleinsten Eingangs aus, an dem 0 anliegt. Falls alle Eingänge mit 1 belegt sind, gibt M 0 an allen Ausgängen 0 aus. 1 Analog gibt M die Position der ersten 1 aus, falls diese existiert. Für jeden Schaltkreis eine 1 Die Tatsache, dass auch die Reduktion des Eingangsgrades auf nβ , für beliebig kleine β > 0, eine quadratische Vergröÿerung der Gatterzahl zur Folge hat, wurde in [Rossman, 2008] und [Amano, 2009] vernachlässigt, wodurch sich die dort gezeigten unteren Schranken um den Faktor 12 im Exponenten verschlechtern. 35 C mit einem Ausgangsknoten ν sei C e := M 0 (C , . . . , C ) C µm µ1 M 1 (C , . . . , C ) falls falls falls µm µ1 ν Eingangsknoten oder ν=∧ ν=∨ und und C= Vm C= Wm ¬-Gatter ist i=1 Cµi i=1 Cµi ∧/∨-Ausgangsgatter des Schaltkreises C durch den Schaltkreis M 0 e hat daher bis zu O(log(n)) Ausgänge. daraus entstehende Schaltkreis C Wir ersetzen also das bzw. M 1. Der Durch diese Konstruktion wird der Schaltkreis nur unwesentlich vergröÿert. Falls Schaltkreis der Tiefe Tiefe durch d+3 d t mit O(n ) Gattern ist, ist die Gröÿe von e C beschränkt. Damit ist insbesondere für eine Familie 0 ein C = (Cn )n∈N von 0 en )n∈N Ce = (C AC -Schaltkreisen C t durch O(n ) und die ebenfalls in AC . Das folgende Lemma spielt die selbe Rolle wie das Schaltkreislemma in Kapitel 4, der Beweis folgt dem von Lemma 3.6 in [Rossman, 2007]. Lemma 6.7. Seien ein Schaltkreis C mit Eingängen, Graphen G ∈ Gn und H ∈ Gk , eine injektive Abbildung ϕ : VH → VG und s ≤ k gegeben. Falls n 2 C,G,H Thsi (ϕ, ϕ(VH )) = ∅ e (6.1) und für jeden Teilschaltkreis Cν von C Cν ,G,H Thsi (ϕ, ϕ(VH )) ≤ 2s , e (6.2) dann gilt C(G) = C(G ∪ Hϕ|ϕ(H) ). Beweis. Um die Notation zu vereinfachen sei induktiv über die Tiefe des Schaltkreises Gatter ν. Mit dem Ausgang νout folgt für ν ,G,H T (ν) := TC (ϕ, ϕ(VH )). hsi e Wir beweisen Cν (G ∪ Hϕ|T (ν) ) = Cν (G ∪ Hϕ|ϕ(H) ) für jedes C = Cνout (6.1) C(G) = C(G ∪ Hϕ|∅ ) = C(G ∪ Hϕ|T (νout ) ) = C(G ∪ Hϕ|ϕ(H) ). Induktionsanfang. (d = 0) EG , ist T (ν) = ∅ Hinzufügen von ist Tν = {v, w} Cν und damit Hϕ|ϕ(H) (wähle ist ein Eingangsknoten I{v,w} . Falls {v, w} ∈ / EHϕ|ϕ(VH ) \ Cν (G ∪ Hϕ|T (ν) ) = Cν (G) = Cν (G ∪ Hϕ|ϕ(H) ), keinen Einuss auf U = {v, w} Cν hat. Falls da das {v, w} ∈ EHϕ|ϕ(VH ) \ EG , in der Denition) und somit gilt dann Cν (G ∪ Hϕ|T (ν) ) = Cν (G ∪ Hϕ|{v,w} ) = Cν (G ∪ Hϕ|ϕ(H) ) = 1. Induktionsschritt. für alle Kinder (6.2) gilt Die Induktionsannahme (IA) ist µ von ν . Seien η1 |T (η1 )| ≤ s 2 und und |T (η2 )| ≤ η2 Cµ (G∪Hϕ|T (µ) ) = Cµ (G∪Hϕ|ϕ(VH ) ) zwei beliebige Gatter aus eη (G ∪ Hϕ|T (η ) ) = C eη (G ∪ Hϕ|T (η )∪T (η ) ) C 1 1 1 1 2 Cη1 (G ∪ Hϕ|T (η1 ) ) = Cη1 (G ∪ Hϕ|T (η1 )∪T (η2 ) ) 36 C . Nach Voraussetzung s 2 . Mit Lemma 6.3 folgt dann und (6.3) (6.4) Die Gleichung (6.4) folgt direkt aus (6.3) mit der Denition von terscheidung über den Gattertyp von Sei ν ein NICHT-Gatter und µ e. C Es folgt eine Fallun- ν. das Kind von ν. Dann gilt Cν (G ∪ Hϕ|T (ν) ) = Cν (G ∪ Hϕ|T (ν)∪T (µ) ) (nach (6.4)) = 1 − Cµ (G ∪ Hϕ|T (ν)∪T (µ) ) = 1 − Cµ (G ∪ Hϕ|T (µ) ) (nach (6.4)) = 1 − Cµ (G ∪ Hϕ|ϕ(VH ) ) (IA) = Cν (G ∪ Hϕ|ϕ(VH ) ). Das beweist den Fall für das NICHT-Gatter. Sei nun ν ein ODER-Gatter und Cν = Wm i=1 Cµi . An dieser Stelle unterscheiden wir zwei Fälle. Fall 1 Sei Cν (G ∪ Hϕ|T (ν) ) = 1. Es ist zu zeigen, dass zu genügt es nachzuweisen, dass ein eν (G ∪ Hϕ|T (ν) ) C l ∈ [m] mit Cν (G ∪ Hϕ|ϕ(VH ) ) = 1. Cµl (G ∪ Hϕ|ϕ(VH ) ) = 1 Da- existiert. Der aussetzung. Mit (6.3) folgt l 6= 0, da Cν (G ∪ Hϕ|T (ν) ) = 1 nach Vore eν (G ∪ Hϕ|T (ν)∪T (µ ) ) und damit l = Cν (G ∪ Hϕ|T (ν) ) = C l Cµl (G ∪ Hϕ|T (ν)∪T (µl ) ) = 1. Abschlieÿend erhalten wir Schaltkreis berechnet ein Cµl (G ∪ Hϕ|ϕ(VH ) ) = Cµl (G ∪ Hϕ|T (µl ) ) (IA) = Cµl (G ∪ Hϕ|T (µl )∪T (ν) ) nach (6.4) = 1. Fall 2 Sei nommen Cν (G ∪ Hϕ|T (ν) ) = 0. Cν (G ∪ Hϕ|ϕ(VH ) ) = 1. Cν (G ∪ Hϕ|ϕ(VH ) ) = 0. Es ist zu zeigen, dass Dann gibt es ein l ∈ [m] mit Ange- Cµl (G ∪ Hϕ|ϕ(VH ) ) = 1. Es folgt 1 = Cµl (G ∪ Hϕ|ϕ(VH ) ) =⇒ = Cµl (G ∪ Hϕ|T (µl ) ) (IA) = Cµl (G ∪ Hϕ|T (µl )∪T (ν) ) (nach (6.4)) 1 = Cν (G ∪ Hϕ|T (µl )∪T (ν) ) (da = Cν (G ∪ Hϕ|T (ν) ) Das ist ein Widerspruch zur Voraussetzung der Induktionsschritt für das ∨-Gatter direkt aus dem Beweis für das ν = ∨) (nach (6.4)). Cν (G ∪ Hϕ|T (ν) ) = 0 von Fall 2. Damit ist abgeschlossen. Der Beweis für das ∨-Gatter, in dem überall 0 und 1 ∧-Gatter folgt vertauscht werden. 6.3. Untere Schranken für Subgraphen Mit den Ergebnissen aus diesem Kapitel können wir nun untere Schranken für Subgraphen zeigen. Wie schon in Kapitel 3 sei m(H) := maxH 0 ⊆H |EH 0 |/|VH 0 | die Dichte des 37 dichtesten Subgraphen von H. Zusätzlich denieren wir m(H, s) := |EH 0 | , H 0 ⊆H,|VH 0 |=s |VH 0 | max H die Dichte des dichtesten Subgraphen von Satz 6.8 ([Amano, 2009]) . Für alle s mit Knoten. ε > 0 gibt es ein n0 ∈ N, sodass eine Schaltkreis- familie beschränkter Tiefe, die entscheidet, ob ein gegebener Graph mit n ≥ n0 Knoten einen festen Graphen H als Subgraph enthält, max s∈S min H 0 ⊆ind H s 2 <|VH 0 |≤s n|VH 0 |−thres(H)·|EH 0 |−ε Gatter enthält. Dabei ist S := {s | m(H, s0 ) < m(H) für alle s0 ≤ s}. Beweis. und H Sei C = (Cn )n∈N eine Schaltkreisfamilie beschränkter Tiefe mit Eingängen g(n) Gattern, die entscheidet, ob ein gegebener Graph G mit n Knoten den Graphen als Subgraph enthält. Sei und n 2 G ∈ G(n, n− thres(H)−δ ). der isomorph zu H ist. Sei tive Abbildung. Es gilt δ >0 eine Konstante, deren Wert wir später bestimmen, Nach Lemma 3.2 enthält ϕ : VH → VG G fast sicher keinen Subgraphen, eine zufällig und gleichverteilt gewählte injek- 0 = Cn (G) 6= Cn (G ∪ Hϕ|ϕ(VH ) ) = 1 asymptotisch fast sicher. Weiterhin gilt nach Korollar 6.6(1) n ,G,H Pr [TC (ϕ, ϕ(VH )) 6= ∅] = hsi e G,ϕ Sei H 00 max H 0 ⊆ind H 2≤|VH 0 |≤s n−|VH 0 |+(thres(H)+δ)·|EH 0 |+o(1) . ein Subgraph maximaler Dichte und damit gilt für alle s∈S und alle H 0 ⊆ind H ⇐⇒ mit thres(H) = m(H)−1 = |VH 00 | |EH 00 | . Dann |VH 0 | ≤ s |EH 0 | |VH 0 | |EH 00 | |VH 00 | > |VH 0 | |EH 0 | > thres(H) ⇐⇒ 0 > −|VH 0 | + thres(H)|EH 0 |. Wegen der Stetigkeit existiert ein δ = δ(ε, H) mit 0<δ< ε |EH | und −|VH 0 | + (thres(H) + δ) · |EH 0 | + o(1) < 0. Damit folgt direkt und n ,G,H TC (ϕ, ϕ(VH )) 6= ∅ hsi Cn (G) 6= Cn (G ∪ Hϕ|ϕ(VH ) ) Teilschaltkreis Cν von C asymptotisch fast sicher. Mit dieser Aussage gibt es nach Lemma 6.7 (fast sicher) für alle s∈S einen mit Cν ,G,H Thsi (ϕ, ϕ(VH )) > 2s . e Andererseits ist die Wahrscheinlichkeit für dieses Ereignis nach Korollar 6.6(2) und mit 38 δ ∼ 29 k ∼ 14 k s 1 3k Abbildung 6.1.: Exponent von einer union bound über alle Gatter 1 2k 2 3k E[sub(Ks , G)] = nδ ν Cn in für k G ∈ G(n, n− thres(Kk ) ) durch Cν ,G,H Pr[ex. ν : |Thsi (ϕ, ϕ(VH ))| > 2s ] e = g(n) n−|VH 0 |+(thres(H)+δ)·|EH 0 |+o(1) max H 0 ⊆ind H s 2 <|VH 0 |≤s −1 ≤ g(n) · nδ|EH |+o(1) n|VH 0 |−thres(H)·|EH 0 | min H 0 ⊆ind H s 2 <|VH 0 |≤s beschränkt. Da δ< ε |EH | strebt dieser Term gegen Null, falls g(n) ≤ min s H 0 ⊆ind H, 2 <|VH 0 |≤s Das wäre ein Widerspruch und g(n) n|VH 0 |−thres(H)·|EH 0 |−ε . kann somit nicht durch diesen Term nach oben beschränkt sein. Da die Aussage für alle s∈S Mit Satz 6.8 zeigen wir im Folgenden die gilt, folgt der Satz. 2 ω(n 9 k )-Schranke für k -Clique. Nach dem gleichen Schema beweisen wir in Abschnitt 8.2 untere Schranken für andere Subgraphen H und analysieren, für welche Subgraphen sich diese Methode eignet. Satz 6.9 ([Rossman, 2007]) . Für jede Konstante k ≥ 4 benötigt eine Schaltkreisfamilie konstanter Tiefe, die k-Clique auf Graphen mit n Knoten berechnet, ω(n 9 k ) Gatter. Beweis. 2 Um Satz 6.8 anzuwenden, berechnen wir zunächst die Menge uns dann für ein s ∈ S. s ist. Es folgt Knoten ein S = [k − 1]. Ks Wir setzen Es gilt s=2 m(Kk , s) = m(Kk , s) < m(Kk , k) = m(Kk ) k 0 für alle ε > 0. 2 dargestellt. Bis auf das k 3 ε für alle s0 2 <s ≤s Der auf und entscheiden s<k Kk mit und damit 3 . Die untere Schranke aus Satz 6.8 hat damit die Form (1 − ε) max s min ns − k−1 ·( 2 )−ε ≥ (1 − ε) 0 s∈[k] S s−1 2 , da der dichteste Subgraph von + 1; 2 k 3 min b k3 c<s0 ≤2b k3 c 0 2 s0 ns − k−1 ·( 2 )−ε zu minimierende Exponent ist in Abbildung 6.1 gleicht er dem Exponenten der erwarteten Anzahl von Ks0 in 39 einem Zufallsgraphen am Schwellenwert von min b c<s0 ≤2b c k 3 Mit 40 ε< 1 9 folgt die 2 k 3 ω(n 9 k )-Schranke s0 − für Kk . 2 k−1 · Nach Beobachtung 4.6 gilt s0 2 k -Clique. ≥ 29 k + 19 . (6.5) 7. AC0 und Logik erster Stufe 7.1. Die Prädikatenlogik erster Stufe Es gibt einen engen Zusammenhang zwischen der Schaltkreiskomplexitätsklasse AC 0 und 0 der Prädikatenlogik erster Stufe. So folgen aus unteren Schranken für AC -Schaltkreise untere Schranken an die Anzahl der Variablen in einer Formel. Wir werden diesen Zusammenhang im nächsten Abschnitt darstellen und führen zunächst einige grundlegende Begrie der Logik und die von uns verwendete Notation ein. der Formeln erster Stufe bau von FO FO die Formeltiefe Variablen frei(ϕ) lich einer Signatur σ 1 Wir denieren die Menge rekursiv und denieren gleichzeitig induktiv über den Auf- tf(ϕ), die Menge der Variablen und die Menge der Subformeln sub(ϕ). var(ϕ), die Menge der freien Formeln werden jeweils bezüg- deniert. Wir beschränkten uns hierbei auf relationale Signaturen. Rekursionsanfang . • ϕ = x = y für tf(ϕ) = 1 x und y . var(ϕ) = {x, y} zwei Variablen frei(ϕ) = {x, y} • ϕ = Rv1 · · · vr tf(ϕ) = 1 sub(ϕ) = {ϕ} für ein r-stelliges Relationssymbol R ∈ σ var(ϕ) = {v1 , . . . , vr } frei(ϕ) = {v1 , . . . , vr } Rekursionsschritt Seien v1 , . . . , v r . sub(ϕ) = {ϕ} ψ , ψ1 • ϕ = ¬ψ . tf(ϕ) = tf(ψ) + 1 und Variablen und ψ2 σ -Formeln aus FO. var(ϕ) = var(ψ) sub(ϕ) = {ϕ} ∪ sub(ψ) frei(ϕ) = frei(ψ) • ϕ = (ψ1 ∧ ψ2 ) und ϕ = (ψ1 ∨ ψ2 ). tf(ϕ) = max(tf(ψ1 ), tf(ψ2 )) var(ϕ) = var(ψ1 ) ∪ var(ψ2 ) frei(ϕ) = frei(ψ1 ) ∪ frei(ψ2 ) • ϕ = ∀xψ und ϕ = ∃xψ . tf(ϕ) = tf(ψ) + 1 var(ϕ) = {x} ∪ var(ψ) frei(ϕ) = frei(ψ) \ {x} Atome Wir schreiben Variablenrang V | var(ϕ)|. x≤y 1 sub(ϕ) = {ϕ} ∪ sub(ψ) sind Formeln der Form frei(ϕ) = ∅. . x=y oder ϕ(v1 , . . . , vl ) Rv1 · · · vr . Satz, falls frei(ϕ) = {v1 , . . . , vl }. Der Eine Formel für eine Formel mit ϕ ist ein einer Formel ist die Anzahl der Variablen und ist deniert durch Für das Relationssymbol und sub(ϕ) = {ϕ} ∪ sub(ψ1 ) ∪ sub(ψ2 ) y ≥x statt ≤ xy . ≤ V(ϕ) = verwenden wir die Inx-Notation und schreiben Um bessere Lesbarkeit zu erreichen nutzen wir noch die Für eine ausführlichere Darstellung sei auf [Ebbinghaus u. a., 1996] verwiesen. 41 folgenden Abkürzungen: . x 6= y := ¬x = y x < y := x ≤ y ∧ x 6= y ∃x < yψ := ∃x(x < y ∧ ψ) ∀x < yψ := ∀x(x ≥ y ∨ ψ) ϕ → ψ := ¬ϕ ∨ ψ Für eine relationale Signatur ϕ ↔ ψ := (ϕ → ψ) ∧ (ψ → ϕ) σ besteht eine A für jedes stelligen Relationen R r-stellige σ -Struktur A trischer Kantenrelation EG R ∈ σ. Relationssymbol G = (VG , EG ) als {E}-Struktur G = sich ein Graph aus einem Träger A und r- Beispielsweise lässt (VG , E G ) mit irreexiver und symme- numerische Prädika- darstellen. Wir erweitern Strukturen um te Γi , deren Interpretation für jeden Träger festgelegt ist. Das heiÿt, für zwei Strukturen A B B B B A = (A, R1A , . . . RlA , ΓA 1 , . . . , Γm ) und B = (B, R1 , . . . , Rl , Γ1 , . . . , Γm ) mit numerischem Prädikaten Γ1 , . . . , Γm gilt B A = B =⇒ ΓA i = Γi für risches Prädikat ist die lineare Ordnung, so haben eine zusätzliche lineare Ordnung ≤G β mit def(β) ⊇ frei(ϕ), Ein Beispiel für ein nume- geordnete Graphen G ≤ = (V, E G , ≤G ) V. auf der Knotenmenge Ordnung auf den natürlichen Zahlen. Eine Abbildung i ∈ [m]. (passende) Belegung Für V = [n] für eine Formel die den Variablen Elemente eines Trägers Wir verwenden die Standarddenition von Erfüllbarkeit und schreiben die Struktur wir einfach jede A unter der Belegung A |= ϕ. Ein Satz ϕ β ϕ die Formel erfüllt. Falls deniert eine Eigenschaft Π ϕ von ≤G die ϕ ist eine A zuweist. (A, β) |= ϕ, falls ein Satz ist, schreiben σ -Strukturen, falls für σ -Struktur A A |= ϕ ⇐⇒ A hat die Eigenschaft Π. Beispielsweise deniert der folgende Satz die Grapheigenschaft eine ^ ϕk-clique := ∃v1 ∃v2 · · · ∃vk k {i,j}∈ 2 Zwei Formeln für alle ϕ, ψ A∈K gilt A |= ϕ ⇐⇒ A |= ψ . für alle Für ψ∈Ψ k∈N ein ist Evi vj . ϕ∈Φ FOk Zwei Formelmengen K (Φ ≡ Ψ gibt, sodass die Menge aller auf ϕ≡ψ K), auf k -Clique zu besitzen. K (ϕ ≡ ψ sind äquivalent auf einer Klasse von Strukturen auf einer Klasse von Strukturen FO sei Φ, Ψ ⊆ FO ϕ∈Φ falls es für alle auf K), falls sind äquivalent ein ψ∈Ψ und K. FO-Formeln ϕ mit V(ϕ) ≤ k . Dieses Fragment von k hat die Eigenschaft, dass die Formeln in Zeit O(| sub(ϕ)|n ) ausgewertet werden kön- nen. So gibt es für jede in FOk denierbare Grapheigenschaft einen der diese Eigenschaft für einen gegebenen Graphen mit n O(nk )-Algorithmus, Knoten entscheidet. Eine na- heliegende Fragestellung ist daher, welche Eigenschaften in FOk auf einer bestimmten Klasse von Strukturen ausgedrückt werden können, und welche nicht. Wir haben bereits k -Clique auf Graphen in FOk ausdrücken lässt. Ein einfaches Argument mittels (k−1)-pebble Ehrenfeucht-Fraïssé-Spielen zeigt, dass sich k -Clique nicht in gesehen, dass sich FOk−1 ausdrücken lässt. Um die Logik erster Stufe ausdrucksstärker zu machen, werden die Graphen um eine lineare Ordnung auf den Knoten erweitert. Diese Wahl ist insofern natürlich, als dass Algorithmen auch stets eine implizit gegebene Ordnung der Kno- 42 ten zur Verfügung steht (beispielsweise die Reihenfolge, in der die Knoten gespeichert sind). Zu beachten ist, dass wir hier nur ordnungsinvariante Eigenschaften geordneter Graphen betrachten. Das heiÿt, ob ein Graph eine bestimmte Eigenschaft besitzt, ist unabhängig von der Anordnung der Knoten. So ist k -Clique eine ordnungsinvariante Grapheigenschaft, die Eigenschaft, dass die ersten beiden Knoten adjazent sind, aber nicht. Die Frage, ob sich k -Clique auf geordneten Graphen in FOk−1 ausdrücken lässt ist wesentlich schwieriger als im ungeordneten Fall und bis heute oen. Es war sogar FO3 -Formel lange Zeit oen, ob es eine niert, und ob 3 ? FO ≡ FO gibt, die k -Clique auf geordneten Graphen de- auf geordneten Graphen. Das Ergebnis von Rossman (Satz 6.9) beschreibt einen Meilenstein in dieser Frage. Es impliziert, dass sich geordneten Graphen nicht in FO b2k/9c 6≡ FO k FO b2k/9c k -Clique auf ausdrücken lässt (Korollar 7.2). Damit folgt direkt auf geordneten Graphen. 7.2. Von Formeln zu Schaltkreisen FOk -Formel mit beliebigen numerischen Prädi- In diesem Abschnitt zeigen wir, dass jede 0 katen durch AC -Schaltkreise der Gröÿe O(nk ) beschrieben werden kann. Wir beschrän- ken uns dabei auf Strukturen, die zusätzlich zu den numerischen Prädikaten eine Relation R besitzen. Für eine Struktur r Schaltkreise n Eingänge I(v1 ,...,vr ) , A= (A, RA , Γ1 , . . . , Γm ) mit welche 1 ausgeben, wenn |A| = n r-stellige haben die (v1 , . . . , vr ) ∈ RA . Für 2 Graphen haben die Schaltkreise dann n Eingänge, mit der geforderten Symmetrie und n Antireexivität lassen sich diese aber leicht in die bisher verwendete Notation mit 2 Eingängen überführen. Das nachfolgende Lemma benutzt eine Standardmethode aus der deskriptiven Komplexitätstheorie und orientiert sich an [Rossman, 2007]. Lemma 7.1. Sei R ein r-stelliges Relationssymbol und Π eine Eigenschaft von {R}- Strukturen mit Trägern der Gröÿe n ∈ N. Falls für beliebige numerische Prädikate Γ1 , . . . , Γm ein {R, Γ1 , . . . , Γm }-Satz ϕ mit k Variablen existiert, der Π deniert, dann gibt es eine Schaltkreisfamilie beschränkter Tiefe mit O(nk ) Gattern, die für eine gegebene R-Struktur entscheidet, ob sie die Eigenschaft Π besitzt. Beweis. Sei σ = (R, Γ1 , . . . , Γm ), ϕ eine σ -Formel und n ∈ N. O. B. d. A. sei [n] der Träger der zugrunde liegenden Struktur und Γi auf [n]. Für jede Belegung Γni die Interpretation des numerischen Prädikats β : frei(ϕ) → [n] der freien Variablen von ϕ,β einen Schaltkreis Cn induktiv über den Aufbau von Induktionsanfang • Falls • Falls Sei ϕ Falls denieren wir ϕ. eine atomare Formel. Cnϕ,β = I(β(x1 ),...,β(xr )) . 0, falls (β(x ), . . . , β(x )) ∈ / Γni 1 r ϕ = Γi (x1 , . . . , xr ), dann Cnϕ,β = 1, falls (β(x ), . . . , β(x )) ∈ Γn . ϕ = R(x1 , . . . , xr ), dann 1 • ϕ . ϕ = v = w, dann Cnϕ,β = 0, falls β(u) 6= β(v) 1, falls β(u) = β(v). r i 43 Induktionsschritt Cnϕ,β = ¬Cnψ,β . • Falls ϕ = ¬ψ , • Falls ϕ = ψ1 ∗ ψ2 • Falls ϕ = ∀vψ , dann Cnϕ,β = Vn • Falls ϕ = ∃vψ , dann Cnϕ,β = Wn ϕ Da für einen Satz dass für jede dann ∗ ∈ {∧, ∨}, für σ -Struktur A = Cnϕ,β = Cnψ1 ,β ∗ Cnψ2 ,β . ψ,(v,i)∪βd[n]\{v} . i=1 Cn ψ,(v,i)∪βd[n]\{v} . i=1 Cn frei(ϕ) die Menge dann leer ist, sei Cnϕ := Cnϕ,∅ . ([n], RA , Γn1 , . . . , Γnm ) und jeden Aus der Denition folgt, σ -Satz ϕ gilt: Cnϕ (RA ) = 1 ⇐⇒ A |= ϕ. Weiterhin ist die Tiefe von beschränkt. Damit ist Cnϕ gleich der Tiefe von C ϕ = (Cnϕ )n∈N eine Schaltkreisfamilie beschränkter Tiefe mit O(nk ) A Gattern, die entscheidet, ob die Eigenschaft Der wesentliche Unterschied zwischen AC FO ϕ und die Gröÿe durch | sub(ϕ)|nV(ϕ) 0 Π besitzt. und FO eine Formel die denierte Grapheigenschaft für in AC 0 ist die alle Uniformität. Während in Graphen entscheidet, gibt es 0 für jede Knotenzahl einen anderen Schaltkreis. Das macht die Klasse AC echt ausdruckstärker, so ist zum Beispiel die Frage, ob die Zahl der Knoten in einem Graphen 0 gerade ist, in AC C2n = 1), C = {(C2n−1 , C2n )}n∈N entscheidbar (wähle aber nicht in FO mit C2n−1 = 0 und auf geordneten Graphen denierbar. Mit Lemma 7.1 folgt nun aus der unteren Schranke für k -Clique in AC 0 (Satz 6.9) eine untere Schranke an die Anzahl der Variablen. Korollar 7.2 ([Rossman, 2007]). Sei ϕ ein Satz, der k-Clique auf G ≤ deniert. Dann ist ϕ ∈/ FOb2k/9c . Andererseits deniert ϕk-clique k - Clique und damit folgt FOb2k/9c Mit einem Argument von Immerman kann daraus sogar Graphen für alle k≥2 thres tens k : G≤. auf geordneten bewiesen werden. 3 {0, 1}n FOk 6≡ FOk+1 auf 2 Für spätere Verwendung n k 6≡ FOk betrachten wir zum Ende dieses Kapitels die Funktionen → {0, 1} und thresk := Sn∈N thresnk, welche entscheiden, ob mindes- Eingänge gesetzt sind. Lemma 7.3. Es gibt eine tiefebeschränkte Schaltkreisfamilie der Gröÿe O(n), die thresk berechnet. Beweis. Da es keine FO-Formel mit nur einer Variablen gibt, die thresk deniert, kön- nen wir Lemma 7.1 nicht verwenden und geben daher eine explizite Konstruktion für die Schaltkreisfamilie an. Wir denieren für alle 2 3 Siehe [Rossman, 2007]. auf Seite 49 und im Beweis von Korollar 9.4 44 n ∈ N die Schaltkreise Cjn,k mit n Eingängen I1 , . . . , I n und j ∈ [n − k + 1] induktiv über k ∈ N: Cjn,1 := Ij , Cjn,k := Ij ∧ _ Cin,k−1 . j<i≤n−k+2 Der Schaltkreis Cjn,k hat die Bedeutung der Eingang Ij und mindestens n,k mit gröÿerem Index sind gesetzt. Daraus folgt, dass C thres := W k−1 Eingänge n,k die Funkj∈[n−k+1] Cj n berechnet. Da die Gröÿe von C n,k durch 2kn und die Tiefe durch 2k − 1 tion k k n,k ) beschränkt ist, beschreibt C := (C n∈N eine tiefebeschränkte Schaltkreisfamilie der Gröÿe O(n), die thresk berechnet. 45 8. Schaltkreiskomplexität von Homomorphie- und Einbettungsproblemen 8.1. Überblick über Homomorphismen und Einbettungen In diesem Kapitel verallgemeinern wir k -Clique, indem wir allgemeinere kleine Struk- turen in einem gegebenen Graphen suchen. Denition 8.1. eine Abbildung Für zwei Graphen h : VH → VG H und G Homomorphismus ist ein von H nach G mit {u, v} ∈ EH =⇒ {h(u), h(v)} ∈ EG . Ein Homomorphismus ist eine Einbettung, falls er injektiv ist. Eine Einbettung h heiÿt stark, wenn zusätzlich die Bedingung {u, v} ∈ EH ⇐⇒ {h(u), h(v)} ∈ EG erfüllt ist. Es gibt genau dann eine (starke) Einbettung von Subgraph von G H G, in wenn H ein (induzierter) ist. In den nächsten Abschnitten untersuchen wir für feste Graphen und gegebene Graphen G H die Schaltkreiskomplexität der folgenden drei Probleme. Emb(H) Eingabe : Frage : Ein Graph G. Gibt es eine Einbettung von H in G? StrEmb(H) Eingabe : Frage : Ein Graph G. Gibt es eine starke Einbettung von H in G? Hom(H) Eingabe : Frage : Für H = Kk Ein Graph Gibt es einen Homomorphismus von sind alle drei Probleme äquivalent zu schiedene Abbildungen ∧-Gatter 46 mit G. |VH | 2 h : VH → VG . H nach k -Clique. G? Es gibt |VG ||VH | ver- Für jede dieser Abbildungen kann mit einem Eingängen und höchstens |VH | 2 Negationen getestet werden, ob h eine Einbettung, eine starke Einbettung oder ein Homomorphismus ist. Wenn für jede mögliche Abbildung h die ∧-Gatter mit einem ∨-Gatter verknüpft werden, erhält man |V | einen Schaltkreis beschränkter Tiefe mit O(|VG | H ) Gattern, der bzw. Emb(H), StrEmb(H) Hom(H) berechnet. Damit liegen diese Probleme in AC , wobei der Exponent der 0 oberen Schranke mit der Gröÿe von Statt einzelne Graphen H H wächst. betrachten wir oft Graphenklassen H. Um zu charakte- risieren, für welche Graphenklassen die oben genannten Problem ezient lösbar sind, benötigen wir noch folgende Denition. Denition 8.2. Für eine Graphenklasse lösbar mit festem Exponenten, H ist Emb(H), StrEmb(H) bzw. Hom(H) c falls eine Konstante existiert, sodass es für alle 0 c eine Familie von AC -Schaltkreisen der Gröÿe O(n ) gibt, die bzw. Hom(H) berechnet. H ∈H Emb(H), StrEmb(H) Die Denition von lösbar mit festem Exponenten kann in gewisser Weise als das in der parametrischen Komplexitätstheorie verwendete xed parameter tractable auf Schalt- kreisen beschränkter Tiefe betrachtet werden. Der Parameter hängt hier aber nicht von der Eingabe ab, sondern ist schon implizit durch das Problem festgelegt. Zunächst sei bemerkt, dass für alle endlichen Graphenklassen Emb(H), StrEmb(H) und Hom(H) c = maxH∈H |VH | sind. Auf der anderen Seite folgt aus lösbar mit festem Exponenten Satz 6.9, dass Emb(K), StrEmb(K) und Hom(K) für die Klasse K aller vollständigen Graphen nicht mit festem Exponenten lösbar sind. Mit den Methoden aus dem letzten Kapitel lassen sich alle hier bewiesenen unteren Schranken in untere Schranken an den Variablenrang in FO-Formeln übersetzen. Falls Emb(H), StrEmb(H) bzw. Hom(H) auf einer Graphenklasse H nicht lösbar mit festem Exponenten ist, gibt es für alle H∈H eine Formel ϕH c ∈ N keine Formelmenge Φ ⊆ FOc , die für jeden Graphen enthält, welche Emb(H), StrEmb(H) bzw. Hom(H) deniert. 8.2. Obere und untere Schranken für das Subgraphenproblem Analog zum Beweis von Satz 6.9 können wir auch für weitere Subgraphen mit dem Satz von Amano (Satz 6.8) untere Schranken beweisen. Voraussetzung für Schranken der Form nf (k) ist, dass der Subgraph-Plot (wie in Abbildung 6.1 für den Kk ) stark ansteigt. Allgemein können wir mit der Methode untere Schranken für alle dichten Graphen mit |EH | |VH | H zeigen. Satz 8.3. Eine Schaltkreisfamilie konstanter Tiefe, die für einen gegebenen Graphen mit n Knoten entscheidet, ob er H mit |VH | = k ≥ 4 und |EH | = e(k) ≥ 23 k als Subgraph 4 e(k) + 13 −ε k enthält, benötigt für beliebige ε > 0 mindestens ω(n 9 · ) Gatter. Es folgt direkt eine untere Schranke für Graphenklassen, die beliebig groÿe dichte Graphen enthalten. 47 Korollar 8.4. Sei H eine Graphenklasse, die für alle k0 ∈ N einen Graphen H mit k ≥ k0 Knoten und ω(k) Kanten enthält. Dann ist Exponenten. Beweis (Satz 8.3). nächst die Dichte Sei H m(H) ein Graph mit k Emb(H) nicht lösbar mit festem Knoten und des dichtesten Subgraphen von dichtesten Subgraphen von H mit s e(k) H Kanten. Wir schätzen zu- und die Dichte m(H, s) des Knoten ab. |EH 0 | e(k) ≥ und |VH 0 | k s s−1 |EH 0 | 2 ≤ = . m(H, s) = max H 0 ⊆H |VH 0 | s 2 m(H) = max 0 H ⊆H |VH 0 |=s S Mit der Denition der Menge S. e(k) in Satz 6.8 folgt [2 k ] ⊆ S. Wir wählen s=2 j 2e(k) 3k k ∈ Die untere Schranke aus Satz 6.8 können wir nach unten abschätzen: (1 − ε) max s∈S min H 0 ⊆ind H n|VH 0 |−thres(H)·|EH 0 |−ε s 2 <|VH 0 |≤s ≥ (1 − ε) n|VH 0 |−thres(H)·|EH 0 |−ε min H 0 ⊆ind H 2e(k) 2e(k) <|VH 0 |≤2 3k 3k ≥ (1 − ε) j k min j kn 2e(k) 0 ≤2 2e(k) <s 3k 3k ≥ (1 − ε) j k min j kn 2e(k) 2e(k) <s0 ≤2 3k 3k 0 s0 −m(H)−1 (s2 )−ε 0 4 e(k) + 13 −ε k = ω(n 9 · Der letzte Schritt folgt mit p= 2e(k) k k s0 − e(k) (s2 )−ε ). ≥3 in Beobachtung 4.6. Satz 8.3 impliziert direkt eine untere Schranke für den Kk,k . In der parametrischen Komplexitätstheorie ist bekannt, dass es keinen Algorithmus mit Laufzeit der k -Clique 1 berechnet (solange FPT6=W[1]). Aussage für das Problem f (k)nO(1) gibt, Es ist eine oene Frage, ob die gleiche k -BiClique = Emb(Kk,k ) gilt. Innerhalb von AC0 können wir eine positive Antwort auf diese Frage geben. Korollar 8.5. Eine Schaltkreisfamilie konstanter Tiefe, die für einen gegebenen Graphen 2 mit n Knoten entscheidet, ob er Kk,k als Subgraph enthält, benötigt ω(n 9 k ) Gatter. Wir wissen bereits, dass Emb(H) für endliche Graphenklassen mit festem Exponenten lösbar und für unendliche Graphenklassen mit dichten Graphen nicht mit festem Exponenten lösbar ist. Es bleibt also das Verhalten auf unendlichen Graphenklassen 0 untersuchen, für die es eine Konstante c gibt, sodass jeder Graph 0 höchstens c k Kanten hat. Solche Graphenklassen nennen wir ben wir lineare Graphenklassen, auf denen 1 H∈H mit k H zu Knoten linear. Zunächst beschrei- Emb(H) mit festem Exponenten lösbar ist. Hierbei ist der O(1) Exponent unabhängig von k. Um genau zu sein gilt diese Aussage für das mit k parametrisierte Problem p -Clique. 48 Als einfaches Beispiel sei K1 = {K1,k | k ∈ N} die Klasse aller k -Sterne. Den K1,k in einem Graphen als Subgraph zu nden, ist äquivalent zu der Frage, ob es einen Knoten mit Grad ≥k thresk mit Schaltkreisen der Gröÿe O(n) berechnet werden kann gibt. Da k (Lemma 7.3), existiert für alle det, ob ein gegebener Graph mit eine Schaltkreisfamilie mit n Knoten K1,k O(n2 ) Gattern, die entschei- als Subgraph enthält. Damit ist Emb(K1) lösbar mit festem Exponenten. Es ist leicht einzusehen, dass die gleiche Aussage für alle Klassen Kl = {Kl,k | k ∈ N} denieren dazu die Denition 8.6. (VG , EG ), VG falls gilt. Wir können diese Beobachtung verallgemeinern und Baumweite eines Graphen. (T, (Bt )t∈VT ) Das Paar T = (VT , ET ) ist eine Baumzerlegung (Bt )t∈VT ein Baum und G = des Graphen eine Familie von Teilmengen von mit den folgenden drei Eigenschaften ist. (1) Für jeden Knoten (2) Für jede Kante v ∈ VG existiert ein {u, v} ∈ EG (3) Für jeden Knoten v ∈ VG t ∈ VT existiert ein mit t ∈ VT ist die Knotenmenge v ∈ Bt . mit {u, v} ⊆ Bt . B −1 (v) := {t ∈ VT | v ∈ Bt } in T zusammenhängend. Die G Weite einer Baumzerlegung ist maxt∈VT |Bt |−1. Die Baumweite tw(G) eines Graphen ist die kleinste Weite einer Baumzerlegung von H Eine Graphenklasse sodass tw(H) ≤ c0 hat beschränkte Baumweite, falls es eine Konstante für alle l Graphen in K durch l G. H ∈ H. c0 gibt, Es ist leicht einzusehen, dass die Baumweite aller beschränkt ist. Tatsächlich lassen sich Subgraphen mit kleiner Baumweite leicht nden. Der folgende Satz überträgt die derandomisierte Version der color-coding Methode 0 von [Alon u. a., 1995] auf AC -Schaltkreise. Wir beweisen diesen Satz in Anhang A.2, da der Beweis auf Ergebnisse aus Abschnitt 8.4.3 aufbaut. Satz 8.7 . Für jeden Graphen H gibt es eine Familie von AC0 -Schalt- ([Amano, 2009]) kreisen der Gröÿe O(ntw(H)+1 log n), die Korollar 8.8. Sei Emb(H) berechnet. H eine Graphenklasse beschränkter Baumweite. Dann ist lösbar mit festem Exponenten. Emb(H) Aus den Eigenschaften der Baumweite folgt, dass jede Klasse beschränkter Baumweite eine lineare Graphenklasse ist. Es bleibt die Frage oen, ob es lineare Graphenklassen unbeschränkter Baumweite gibt, für die Emb(H) mit festem Exponenten lösbar ist. Ei- ne Graphenklasse dieser Art ist die Klasse aller tw(Kk×k ) = k .2 Im Folgenden zeigen wir, dass k×k -Gitter, Emb(K Grid ) da |EKk×k | < 2k 2 für die Klasse aller und k×k - Gitter nicht mit festem Exponenten lösbar ist. Satz 8.9 . Eine Schaltkreisfamilie beschränkter Tiefe, die Emb(Kk×k ) ([Amano, 2009]) für k ≥ 3 berechnet, benötigt ω(n0,242k ) Gatter.3 2 3 Ein Beweis für tw(Kk×k ) = k ndet sich beispielsweise in [Adler, 2009]. 0,246k In [Amano, 2009] wird die ) angegeben, was vermutlich einem Tippfehler entstammt √ Schranke ω(n (der genaue Wert ist 3 2 − 4 = 0, 24264 . . .). 49 Abbildung 8.1.: Korollar 8.10. Emb(K Grid +6 Kk×k ) ist für die Klasse KGrid = {Kk×k | k ∈ N} der k×k -Gitter nicht lösbar mit festem Exponenten. Beweis (Satz 8.9). Subgraph von Zunächst bestimmen wir wieder Kk×k . Wir betrachten die Summe m(Kk×k , s) und m(Kk×k ). Sei H 0 P v∈VH 0 ein deg(v) der Knotengrade von H 0 . Jeder Knoten hat höchstens vier Nachbarn, die Knoten, die am weitesten auÿen liegen haben zu einer Seite keinen Nachbarn. Für jede Zeile in Kk×k , aus der H0 einen Knoten enthält, gibt es einen Knoten, der keinen linken Nachbarn hat und einen Knoten, dem ein rechter Nachbar fehlt. Es fehlen also pro Zeile mindestens zwei horizontale Nachbarn, um die Gradsumme Seien ]Spalten 4|VH 0 | und zu erreichen. Analog fehlen pro Spalte zwei vertikale Nachbarn. ]Zeilen die Anzahl der Spalten bzw. Zeilen von H 0. Dann gilt für die Gradsumme 2|EH 0 | = X deg v ≤ 4|VH 0 | − 2(]Spalten + ]Zeilen) v∈VH 0 |EH 0 | ]Spalten + ]Zeilen ≤2− |VH 0 | |VH 0 | =⇒ m(H, s) ≤ 2 − =⇒ 1 s min (]Spalten + ]Zeilen) H 0 ⊆H |VH 0 |=s √ √ √ ≤ 2 − 1s ( s + s) = 2(1 − ( s)−1 ). Jeder Subgraph von Kk×k dichteste Subgraph von mit Kk×k s Knoten hat damit höchstens 2(s − √ s) Kanten. Der ist daher der gesamte Graph und es folgt m(Kk×k ) = 2(1 − k −1 ). Da k 0 < k , ist [(k − 1)2 ] ⊆ S nach der Denition √ s = 2 ( 2 − 1)2 k 2 ∈ S . Es gilt (siehe Anhang A.1) m(Kk0 ×k0 ) < m(Kk×k ) Satz 6.8. Wir wählen für alle min s0 − (1 − k −1 )−1 (s0 − 1 s<s0 ≤s 2 Da mit √ √ s0 ) > (3 2 − 4)k > 0, 242k. |VH 0 | − thres(H) · |EH 0 | ≥ s − (1 − k −1 )−1 (s − |VH 0 | = s, folgt die untere Schranke von ω(n0,242k ) √ s) für für alle Subgraphen k×k -Gitter S in (8.1) H 0 ⊆ Kk×k mit Satz 6.8. Wir vermuten, dass für jede lineare Graphenklasse unbeschränkter Baumweite Emb(H) nicht mit festem Exponenten lösbar ist. Diese Aussage kann allerdings nicht mit der Me- 50 thode von Rossman und Amano bewiesen werden, wie folgendes Beispiel zeigt. Sei der Graph, der aus einem k×k -Gitter ten besteht (siehe Abbildung 8.1). Da Baumweite ist, gilt dies auch für +6 Kk×k von ist der K6 K zusammen mit einem K Grid K6 Der dichteste Subgraph +6 thres(Kk×k ) = thres(K6 ). und damit gilt an dem ersten Kno- eine lineare Graphenklasse unbeschränkter +6 := {Kk×k | k ∈ N}. Grid+K6 Mit der Methode von Amano (Satz 6.8) zeigen wir eine untere Schranke für Schaltkreise, die zwischen +6 G ∪ Kk×k keinen unterscheiden. Dabei ist +6 Kk×k G G und ein Zufallsgraph, der mit hoher Wahrscheinlichkeit als Subgraph enthält. Aus dieser Schranke folgt dann die untere Schranke für Schaltkreise, die den hält G +6 Kk×k +6 Kk×k in einem Graphen nden. Da K6 . mit hoher Wahrscheinlichkeit keinen Schaltkreis für 6-Clique die Graphen G und +6 thres(Kk×k ) = thres(K6 ) Damit unterscheidet der triviale +6 G ∪ Kk×k . k > 6 O(n6 ) Es ist daher nicht möglich mit Ω(n6 ) Satz 6.8 eine untere Schranke zu bestimmen, die besser als Andererseits können wir für ent- ist. mit einer einfachen Reduktion von Emb(Kk×k ) Emb(Kk×k ) eine untere Schranke zeigen. Angenommen es gibt AC -Schaltkreise C = (Cn )n∈N der Gröÿe O(n0,242k ), die Emb(Kk×k ) auf Graphen mit n Knoten berechnen. Es +6 auf 0 +6 sei Dm ein Schaltkreis mit einige Eingänge mit m 2 C6m entsteht, indem [6m] die Eingänge von C6m , 2 Eingängen, der aus dem Schaltkreis 0 und 1 belegt werden. Seien Ie für e ∈ sie entsprechen den potentiellen Kanten eines Graphen mit der Knotenmenge e∈ von [m] 2 seien Ie die Eingangsknoten des neuen Schaltkreises C6m werden so mit Knoten aus [m] eine bilden. Dm besteht nun aus Dm . Die restlichen Eingänge O((6m)0,242k ) = O(m0,242k ) Emb(Kk×k ) für k > 6. Das ist ein Widerspruch zu Satz 8.9 und damit kann es keine tiefebeschränkte Schaltkreisfamilie die Für 0 und 1 belegt, dass jeweils fünf Knoten aus [6m] \ [m] mit einem 6-Clique Gattern und berechnet [6m]. Emb(Kk×k ) berechnet. C der Gröÿe O(n0,242k ) geben, +6 Es bleibt oen, ob mit solchen Reduktionen untere Schranken für alle Graphenklassen unbeschränkter Baumweite bewiesen werden können. In Abschnitt 8.4 zeigen wir, dass eine ähnliche Technik für Homomorphismen zum Erfolg führt. 8.3. Eine untere Schranke für induzierte Subgraphen Während wir im letzten Abschnitt gesehen haben, dass die Baumweite von die Komplexität von H maÿgeblich Emb(H) bestimmt, zeigen wir hier, dass die Komplexität für die Suche nach induzierten Subgraphen von der Gröÿe von H abhängt. In der parametri- schen Komplexitätstheorie ist dieses Ergebnis bekannt [Chen u. a., 2008], d. h. solange FPT6=W[1] gibt es für eine feste Klasse H von Graphen unbeschränkter Gröÿe keinen O(1) , der für zwei gegebene Graphen Algorithmus mit Laufzeit f (|VH |)|VG | entscheidet, ob H ein induzierter Subgraph von G H∈H und G 0 ist. Für AC -Schaltkreise können wir eine stärkere Aussage beweisen. Satz 8.11. Eine Schaltkreisfamilie beschränkter Tiefe, die StrEmb(H) mit |VH | ≥ 18 1 berechnet, benötigt ω(n 9 |VH | ) Gatter. Beweis. Zunächst zeigen wir, dass Satz 6.8 auch für induzierte Subgraphen gilt. Der Be- weis von Satz 6.8 gibt eine untere Schranke für Schaltkreise an, die zwischen den zwei 51 G und G ∪ Hϕ|ϕ(VH ) zufälligen Instanzen unterscheiden. Dabei ist ein Zufallsgraph, der asymptotisch fast sicher H G ∈ G(n, n− thres(H)−δ ) nicht als Subgraph enthält und H eine zufällig und gleichverteilt gewählte Kopie von in G. Hϕ|ϕ(VH ) Schaltkreisfamilien, die Emb(H) berechnen, müssen diese Instanzen unterscheiden können und damit gilt die gezeigte untere Schranke für Emb(H). Mit dem gleichen Argument ist die Methode auch auf StrEmb(H) anwendbar. Zum einen enthält G asymptotisch fast sicher H nicht als Subgraph und damit auch nicht als induzierten Subgraph. Zum anderen beträgt die Wahrscheinlichkeit, dass |VH | 2 n− thres(H)−δ )( von H ). auf der Knotenmenge Daraus folgt, dass G ∪ Hϕ|ϕ(VH ) in G ϕ ϕ(VH ) Kanten besitzt, 1 − (1 − asymptotisch fast sicher eine starke Einbettung ist und eine Schaltkreisfamilie, die ptotisch fast sicher zwischen den Instanzen G und StrEmb(H) berechnet, asym- G ∪ Hϕ|ϕ(VH ) unterscheiden muss. Da Satz 8.3 eine direkte Konsequenz von Satz 6.8 ist, gilt auch dieser für induzierte Subgraphen. Sei H ein fester Graph mit k Knoten. Es folgt eine Fallunterscheidung über die Anzahl 1 k der Kanten in H . Sei |EH | ≥ 2 2 . Nach Satz 8.3 benötigt eine Schaltkreisfamilie, die e(k) 4 1 1 · (H) berechnet, ω(n 9 k + 3 −ε ) Gatter. Für ε < 29 ist der Term durch ω(n 9 k ) StrEmb beschränkt. Für den zweiten Fall sei O(n Schaltkreisen der Gröÿe kreisfamilie, die aus C |EH | < ÿe die StrEmb(H) berechnet. Dann sei C neg C 1 k 9 C neg 0 von AC - eine Schalt- C negiert eine Familie tiefebeschränkter Schaltkreise der Grö- k ≥ 18. Weiterhin ist C neg eine Schaltkreisfamilie für (H), wobei H := (VH , V2H \ EH ) den Komplementgraphen von H bezeichnet. |EH | = k2 − |EH | ≥ 12 k2 ist das ein Widerspruch zum ersten Fall. O(n StrEmb Da ), entsteht, indem jeder Eingang eines Schaltkreises aus wird. Oensichtlich ist auch 1 k 9 1 k 9 1 k 2 2 . Angenommen es gibt eine Familie + n2 ) Korollar 8.12. = O(n ), für StrEmb(H) ist genau dann lösbar mit festem Exponenten, wenn H endlich viele bis auf Isomorphie verschiedene Graphen enthält. Beweis. nenten c Für die Rückrichtung nehmen wir an, dass ist. Es enthalte H unendlich viele bis auf Isomorphie verschiedene Graphen. Da die Menge der Graphen mit weniger als H mit wenigstens 10c StrEmb(H) lösbar mit festem Expo- 10c Knoten endlich ist, enthält H einen Graphen Knoten. Dann gibt es eine tiefebeschränkte Schaltkreisfamilie C StrEmb(H) berechnet. Das ist ein Widerspruch zu Satz 8.11. Die andere Richtung folgt, da StrEmb(H) für eine endliche Klasse H lösbar c mit O(n ) ≤ O(n 1 |V | 10 H ) Gattern, die mit festem Exponenten c = maxH∈H |VH | ist. 8.4. Das Homomorphieproblem 8.4.1. Eigenschaften von Homomorphismen und Kernen Wie im letzten Abschnitt für die starken Einbettungen können wir auch für das Homomorphieproblem eine genaue Charakterisierung der Klassen geben, für die Hom(H) mit festem Exponenten lösbar ist. Hierbei ist die Baumweite ein Maÿ für die Komplexität. Ein wichtiger Unterschied zu den Einbettungsproblemen ist, dass es nicht-isomorphe 52 H1 Graphen und H2 Hom(H1) = Hom(H2). Dazu denieren wir zunächst gibt, für die eine Äquivalenzrelation auf der Menge aller Graphen. Denition 8.13. Zwei Graphen falls ein Homomorphismus von H1 H1 H2 und H2 nach heiÿen homomorph äquivalent (H1 ≡ H2 ), und ein Homomorphismus von H2 nach H1 existiert. Es folgt aus der Denition, dass es genau dann einen Homomorphismus von gibt, wenn für ein zu H 0 nach ist G H H nach G 0 homomorph äquivalenten Graph H ein Homomorphismus von existiert. Beispielsweise ist der Kk,k homomorph äquivalent zum K2 . Damit Hom(Kk,k ) = Hom(K2) und ein ∨-Gatter auf allen Eingängen berechnet Hom(Kk,k ). Denition 8.14. Kern, Ein Graph H ist ein einem echten Subgraphen von H ist. Ein Graph H falls ein Kern, ein Subgraph von H0 falls H H nicht homomorph äquivalent zu ist ein Kern von einem Graphen H0 und homomorph äquivalent zu H 0, ist. Lemma 8.15. Alle Kerne eines Graphen H sind isomorph. Beweis. g Sei Seien H1 und H2 zwei Kerne von ein Homomorphismus von H1 nach H. H2 Aus H1 ≡ H und h und H2 ≡ H folgt H1 ≡ H2 . ein Homomorphismus von H2 nach H1 . Angenommen g ist kein Isomorphismus, dann ist g nicht injektiv oder nicht surjektiv. Falls g nicht injektiv ist, dann ist Subgraphen von H2 H1 . Falls g g◦h nicht surjektiv ist, dann ist zu einem echten Subgraphen von dass H1 und H2 ein Homomorphismus von H2 . h◦g H1 zu einem echten ein Homomorphismus von In beiden Fällen ist das ein Widerspruch dazu, Kerne sind. Da der Kern eines Graphen bis auf Isomorphie eindeutig ist, sprechen wir oft von Kern eines Graphen. Die des Kerns von H. Kernbaumweite twcore (H) eines Graphen H So ist beispielsweise twcore (Kk,k ) = 1 und Kk,k ist die Baumweite twcore (Kk ) = k − 1. der Kern eines Graphen gleichzeitig ein Subgraph von ihm ist, gilt Der dem Da twcore (H) ≤ tw(H). zeigt, dass die Kernbaumweite eines Graphen wesentlich kleiner sein kann als seine Baumweite. Analog zur Baumweite hat eine Graphenklassen baumweite, falls es eine Konstante c0 gibt, sodass twcore (H) ≤ H beschränkte Kern- c0 für alle H ∈ H. nächsten beiden Abschnitten zeigen wir obere und untere Schranken für In den Hom(H) und beweisen damit den folgenden Satz. Satz 8.16. Hom(H) ist genau dann lösbar mit festem Exponenten, wenn H beschränkte Kernbaumweite hat. 8.4.2. Eine untere Schranke für AC0 -Schaltkreise p -Clique auf p -Hom(C) in [Flum und Grohe, 2006, Kap. 13.2]. Der Beweis benutzt das Excluded Grid Theorem aus Der Beweis der unteren Schranke folgt der fpt-Reduktion von der Graphminorentheorie. Wir verzichten an dieser Stelle auf eine Einführung in dieses Gebiet und geben nur die nötigen Denitionen an. 53 Denition 8.17 (Minoren). Eine sammenhängenden Graphen H Minorenabbildung von einen Graphen µ : VK → P(VH ) ist eine Abbildung K in einen zu- mit folgenden Ei- genschaften: 1. Für alle v ∈ VK 2. Für alle w ∈ VH 3. Für alle Kanten µ(v) ist nicht leer und zusammenhängend in gibt es genau ein {v, w} ∈ EK v ∈ VK H. w ∈ µ(v). mit v 0 ∈ µ(v) und ein w0 ∈ µ(w) mit {v 0 , w0 } ∈ gibt es ein EH . Ein Graph K ist ein Minor Minorenabbildung von Satz 8.18 t(k) ≥ K von einem zusammenhängenden Graphen nach H falls es eine gibt. . Für k ∈ N sei H ein Graph mit Baumweite (Excluded Grid Theorem) 5 202k . H, Dann ist Kk×k ein Minor von H . Korollar 8.19. Sei H ein Graph mit Baumweite t. Dann gibt es ein k ≥ sodass Kk×(k) ein Minor von H ist. 2 log t 2 log 20 1 10 , In dem übrig bleibenden Teil dieses Abschnitts beweisen wir den folgenden Satz. Aus Hom(H) in Abhängigkeit von der Kern- ihm folgt mit Korollar 8.19 eine untere Schranke baumweite von H. Satz 8.20. Sei H ein Graph und grid(H) die gröÿte Zahl k , sodass der Kern von H ein k× -Gitter als Minor enthält. Falls grid(H) ≥ 27 benötigt eine Schaltkreisfamilie 2 beschränkter Tiefe, die Hom(H) berechnet, ω(n 27 grid(H) ) Gatter. k 2 Korollar 8.21. Eine Schaltkreisfamilie beschränkter Tiefe, die Hom(H) berechnet, be 2 nötigt ω n 27 ( log twcore (H) 1 ) 10 2 log 20 Beweis (Satz 8.20). ersetzen wir H Gatter.4 H Wir nehmen an, dass ein Kern ist. Falls dies nicht der Fall ist, durch seinen Kern. Der Parameter d. h. das k 2 Kk×(k) eine Minorenabbildung von nach k× und das Problem Hom(H) ist ein Minor von H . Mit 2 -Gitter [k] Hilfe einer beliebige Bijektion β zwischen [ ] und 2 bezeichnen wir die Knoten des [k] k [k] Gitters mit (i, β(j)) ∈ [k] × 2 für jedes (i, j) ∈ [k] × [ 2 ]. Sei µ : [k] × 2 → VH bleiben dabei gleich. Sei k := grid(H), grid(H) k H. Für alle 2 row(u) ∈ [k] 2 diejenigen eindeutigen Werte, für die Abbildung 8.2 zeigt ein Beispiel für den Graphen u ∈ VH sind col(u) ∈ [k] und u ∈ µ(col(u), row(u)). H und die Minorenabbildung µ. Der Übersichtlichkeit halber sind dort nur notwendige Kanten zwischen zwei verschiedenen Knotenmengen µ(i1 , j1 ) und µ(i2 , j2 ) abgebildet. Angenommen es gibt eine tiefebeschränkte Schaltkreisfamilie ÿe O(n 2 k 27 ), Schaltkreisen 4 die Hom(H) D = (Dn )n∈N C = (Cn )n∈N der Grö0 berechnet. Wir konstruieren damit eine Familie von AC der Gröÿe O(n 2 k 9 ), die k -Clique berechnet. Für alle n∈N Um genau zu sein setzen wir hier ebenfalls grid(H) ≥ 27 voraus. Alternativ können die Eingänge des Schaltkreises als Gatter mitgezählt werden, da dann jede Schaltkreisfamilie von vornherein Ω(n2 ) Gatter enthält. 54 {1, 2} 1 2 3 4 {1, 3} {1, 4} µ {2, 3} {2, 4} {3, 4} Kk×(k) 2 H Abbildung 8.2.: Beispiel einer Minorenabbildung µ : Kk×(k) → H 2 Dn (k -Clique) Cm ( Hom(H)) f(m) 2 f1 f2 f3 f4 f5 f6 f7 f8 f9 f10 G0 ∈ Gm 0 0 G ∈ Gn e1 ∧ e2 e3 ∧ 0 e4 e5 Abbildung 8.3.: Konstruktion von e(n) 2 Dn 55 Dn besteht der Schaltkreis im Wesentlichen aus 8.3). Ausgehend von einem Graphen 0 einen Graphen G (als Instanz für EG0 besteht aus allen Kanten G mit Cm ) n Cm mit e1 , e2 ∈ EG . (E2) {u1 , u2 } ∈ EH . (E3) vi ∈ ei ⇐⇒ col(ui ) ∈ row(ui ) (E4) col(u1 ) = col(u2 ) =⇒ v1 = v2 . (E5) row(u1 ) = row(u2 ) =⇒ e1 = e2 . für VG 2 VG0 = VG × mit n 2 |VH | Knoten (als Instanz für {(v1 , e1 , u1 ), (v2 , e2 , u2 )} (E1) m=n Dn . Jeder Eingang Cm O(m und zusätzlich höchstens +m2 ) ≤ O(n 2 k 9 mit den folgenden Eigenschaften: mit n Knoten. Da ist, ist das für O(n 2 k 27 ) D k ≥ 27 k -Clique von Cm , G für den und damit unab- f eine der Bedin- m 2 ∧-Gatter. enthält die 2 O(m 27 k ) Dn Damit ist die Gröÿe von Gat- durch G genau dann eine k -Clique enthält, wenn 0 nach G gibt, berechnet Dn k - eine tiefebeschränkte Schaltkreisfamilie mit Clique auf Graphen 2 O(n 9 k + n6 ) Gattern ein Widerspruch zu Satz 6.9. Damit kann es keine Familie Gattern geben, die dann eine H If If = Ie1 ∧ Ie2 . Dn +n6 ) beschränkt. Falls es einen Homomorphismus von Die Kantenmenge 0 verbunden. Falls f = {(v1 , e1 , u1 ), (v2 , e2 , u2 )} die Bedingungen (E2)(E5) erfüllt, dann ist 2 k 27 denieren wir i ∈ {1, 2}. gungen (E2)(E5) nicht erfüllt, wird mit ter von Dn ) × VH . Die Bedingungen (E2)(E5) sind unabhängig von den Kanten von hängig von den Eingängen von (siehe Abbildung C mit Hom(H) berechnet. Es bleibt also zu zeigen, dass G genau enthält, wenn es einen Homomorphismus von H nach G0 gibt. Diese Aussage beweisen wir mit den nächsten beiden Lemmata und schlieÿen damit den Beweis von Satz 8.20 ab. Lemma 8.22. Wenn G eine k-Clique enthält, dann gibt es einen Homomorphismus von H nach G0 . Beweis. Seien Abbildung EH die Knoten der h : V H → V G0 das Paar erfüllt, ist v1 , . . . , v k deniert mit k -Clique in G und e{i,j} := {vi , vj }. Dann ist die h(u) = (vcol(u) , erow(u) , u). {(vcol(u1 ) , erow(u1 ) , u1 ), (vcol(u2 ) , erow(u2 ) , u2 )} {h(u1 ), h(u2 )} ∈ EG0 und h Da für alle die Bedingungen (E1)(E5) damit ein Homomorphismus von Lemma 8.23. Wenn es einen Homomorphismus von {u1 , u2 } ∈ H nach G0 . H nach G0 gibt, dann enthält G eine k-Clique. Beweis. Sei Projektion H h0 ein Homomorphismus von Π : VG0 → VH mit setzen h= Π◦ h0 ◦ (Π ◦ h0 )−1 . Die Abbildung (A1) 56 G0 . h Nach der Denition von ein Automorphismus auf ist damit ein Homomorphismus von VG0 2 h(u) ∈ VG0 × u u (v , e , u) und zeigen die folgenden Aussagen für alle v u ∈ eu ⇐⇒ col(u) ∈ row(u). G0 0 ein Homomorphismus von G nach : VH → VH G0 mit der zusätzlichen Eigenschaft, dass h(u) = nach Π(v, e, u) = u ein Kern ist, ist die Abbildung h0 H × {u}. u, u0 ist die H. Da H. Wir H nach Wir setzen daher ∈ VH . eu ∈ EG . (A2) (A3) Wenn row(u) = row(u0 ), (A4) Wenn col(u) = col(u0 ), Beweis (A1). dann dann u Subgraph von dass H u, sodass (A1) nicht erfüllt ist. Wegen G0 keinen Nachbarn. Da 0 ebenfalls keinen Nachbarn. Damit ist aber H H in 0 vu = vu . Angenommen es gibt einen Knoten u u (E3) hat der Knoten (v , e , u) in hat 0 eu = eu . H, der homomorph äquivalent zu H h ein Homomorphismus ist, = (VH \ {u}, EH ) ein echter ist. Das ist ein Widerspruch dazu, a ein Kern ist. Beweis (A2). Der Beweis ist analog zu (A1) mit Eigenschaft (E1) an Stelle von (E3). Beweis (A3). Sei ist die Menge c := row(u) = row(u0 ). Nach der S C := i∈[k] µ(i, c) zusammenhängend. (u1 , u2 , . . . , ul ) Pfad u zeigen e in H eui für alle = mit u1 = u, ul = i ∈ [l] u den Induktionsschritt ist e i−1 = Denition der Miniorenabbildung Da u0 und [l]. induktiv über u, u0 ∈ C , row(ui ) = c gibt es daher einen für alle i ∈ [l]. Wir Der Induktionsanfang ist trivial, für eui zu zeigen. Da h EH folgt {(v ui−1 , eui−1 , ui−1 ), (v ui , eui , ui )} {ui−1 , ui } ∈ a ein Homomorphismus ist und ∈ EG0 und damit eui−1 = eui wegen Eigenschaft (E5). a Beweis (A4). a Der Beweis ist analog zu (A3) mit Eigenschaft (E4) an Stelle von (E5). Wegen (A3) und (A4) gibt es Knoten sodass v u = vcol(u) vj ∈ e{i,j} für alle und Kanten el für alle l∈ [k] 2 , eu = erow(u) für alle u ∈ VH . Mit (A1) folgt vi ∈ e{i,j} und {i, j} ∈ [k] 2 . Schlieÿlich folgt aus (A2), dass e{i,j} ∈ EG für alle und [k] 2 . Damit induziert {i, j} ∈ v1 , . . . , vk ∈ VG {v1 , . . . , vk } k -Clique eine in G. 8.4.3. Eine obere Schranke für FO H mit VH = [k] und tw(H) = s − 1 H -Formel ϕ auf (ungeordneten) Graphen, die genau dann von G erfüllt wird, Im Folgenden denieren wir für jeden Graphen eine FO s wenn es einen Homomorphismus von H nach G gibt. Mit Satz 7.1 folgt dann direkt eine O(ntwcore (H)+1 )-Schranke für AC0 -Schaltkreise. Sei (T, (Bt )t∈VT ) eine Baumzerlegung von H Wurzelknoten troot ∈ VT . partielle Ordnung 4 Für einen Knoten VT | t0 4 t} bar von troot . t und in T, t |Bt | = s O. B. d. A. sei auf der Knotenmenge u 4 v :⇐⇒ v B(Tt ) := VT Tt troot t ∈ VT . Wir denieren eine mit troot t̂ u. nach der induzierte Subgraph t0 4t Bt0 . Der Vorgänger dessen Abstand zu s−1 mit einem ausgezeichneten für alle liegt auf dem Pfad von ist der Teilbaum S der Weite T [Vt ] eines Knoten t mit Vt := {t0 ∈ ist derjenige Nach- um eins geringer ist als der Abstand von t zu Bis auf den Wurzelknoten haben damit alle Knoten einen eindeutigen Vorgänger. Um die Notation zu vereinfachen denieren wir bildung mit q(Bt ) = [s] für alle t ∈ VT . Bt̂root = ∅. Sei q : [k] → [s] eine Ab- So eine Abbildung lässt sich ausgehend vom 57 Wurzelknoten leicht mit Hilfe der Baumzerlegung nden. Wir denieren die Formel über der Variablenmenge {x1 , . . . , xs }. Für eine Indexmenge I = {i1 , i2 , . . . , il } ⊆ [s] ϕH ist hIi := {xi | i ∈ I} und wir schreiben ∃hIiϕ als Abkürzung für ∃xi1 ∃xi2 · · · ∃xil ϕ. Für alle V A A ∈ [k] s ist ϕ := {i,j}∈EH ∩(A) Exq(i) xq(j) . Für jeden Knoten t ∈ VT denieren wir die Formel ϕt 2 rekursiv über T. Falls t ein Blatt ist, sei ϕt := ∃hq(Bt \ Bt̂ )iϕBt . Für jeden Knoten t, der kein Blatt ist, sei 0 ^ ϕt := ∃hq(Bt \ Bt̂ )i ϕt ∧ ϕBt . t0 mit tb0 =t Nun ist ϕH := ϕtroot . ϕH ∈ FOs , Oensichtlich ist es bleibt die Korrektheit zu zeigen. t Dazu zeigen wir induktiv über den Aufbau von ϕ das folgende Lemma. Lemma 8.24. Für alle Graphen (G, β) |= ϕt G und alle Belegungen β : {x1 , . . . , xs } → VG gilt genau dann, wenn es eine Abbildung g : B(Tt ) ∪ Bt̂ → VG mit den Eigen- schaften (1) gdB(Tt ) ist ein Homomorphismus von H[B(Tt )] nach G und (2) g(w) = β(xq(w) ) für alle w ∈ Bt̂ ∩ B(Tt ) gibt. Für t = troot gilt frei(ϕtroot ) = ∅ und es folgt aus dem Lemma, dass dann, wenn es einen Homomorphismus Beweis (Lemma 8.24). von H nach G genau gibt. Der Beweis ist eine Induktion über den Aufbau von sei bemerkt, dass für alle ϕt . Zunächst t ∈ Vt (G, β) |= ϕBt ⇐⇒ β(xq(•) ) Induktionsanfang g G |= ϕtroot ist ein Homomorphismus von H[Bt ] nach G. (8.2) t ein Blatt und ϕt = ∃hq(Bt \ Bt̂ )iϕBt . Da frei(ϕt ) ⊆ hq(Bt̂ ∩ Bt )i Sei gilt (G, β) |= ϕt ⇐⇒ (G, βdBt̂ ∩Bt ) |= ϕt (G, βdBt̂ ∩Bt ) |= ϕt genau dann, wenn es eine Belegung βe : hq(Bt \Bt̂ )i → VG e |= ϕBt . Angenommen es gibt so ein βe, dann sei (G, βdB ∩B ∪β) Weiterhin gilt gibt, sodass t̂ t β(x ), q(u) g(u) := β(x e ), q(u) Wegen (8.2) ist gdBt falls u ∈ Bt̂ ∩ B(Tt ) falls u ∈ Bt̂ \ B(Tt ). ein Homomorphismus von H[Bt ] nach G und erfüllt nach Denition auch Eigenschaft (2). Für die andere Richtung sei und 58 g : Bt ∪ Bt̂ → VG β : {x1 , . . . , xs } → VG eine Belegung eine Abbildung mit den Eigenschaften (1) und (2). Dann sei t̄ {u, v} t {u} {v} Abbildung 8.4.: Es folgt {u, v} ⊆ Bt . e |= ϕBt e q(u) ) = g(u). Nach (8.2) gilt (G, βdB ∩B ∪β) βe : hq(Bt \Bt̂ )i → VG deniert mit β(x t t̂ und damit (G, β) |= ϕt . Induktionsschritt Sei t T ein innerer Knoten von Dann ist {t1 , . . . , tl } und t. ϕt := ∃hq(Bt \ Bt̂ )i die Kinder von ^ ϕti ∧ ϕBt . i∈[l] G Für einen Graphen β : {x1 , . . . , xs } → VG und eine Belegung gilt wie im Induktions- anfang (G, β) |= ϕt ⇐⇒ es existiert ein e |= βe mit (G, βdBt̂ ∩Bt ∪β) ^ ϕti ∧ ϕBt , i∈[l] wobei wenn βe eine Belegung der Variablen e |= ϕti (G, βdBt̂ ∩Bt ∪β) für alle hq(Bt \ Bt̂ )i i ∈ [l] ist. Das gilt wiederum genau dann, e |= ϕBt . (G, βdBt̂ ∩Bt ∪β) und Für die (⇒)-Richtung gibt es nach Induktionsannahme für jedes Kind t Funktion gi mit den Eigenschaften (1) und (2). Weiterhin sei g Wegen Eigenschaft 8.6(3) der Baumzerlung gilt für alle u ∈ Bt . Mit Eigenschaft (2) der Funktionen u ∈ def(gi ) ∩ def(gj ). gi und Wir denieren eine Funktion gj ti von t eine e q(•) ). := βdBt̂ ∩Bt ∪β(x ti , tj : u ∈ B(Tti ) ∩ B(Ttj ) =⇒ folgt gi (u) = gj (u) = g t (u) g : B(Tt ) ∪ Bt̂ → VG für alle wie folgt: g t ∪ g ∪ · · · ∪ g , falls u ∈ B(T ) \ B 1 t l t̂ g(u) := β(x ), falls u ∈ B(T ) ∩ B . t q(u) t̂ Die Eigenschaft (2) folgt wieder direkt aus der Denition. Es bleibt zu zeigen, dass Eigenschaft (1) besitzt. Dazu muss für alle {u, v} ∈ EH[B(Tt )] enthalten sein. Mit 8.6(2) folgt, dass es einen Knoten scheiden drei Fälle. Falls t̄ 4 ti für ein mit Eigenschaft (1) der Funktion Fall t̄ 64 t übrig. Da u, v ∈ B(Tt ) gi . i ∈ [l] Für t̄ mit g die die Kante {g(u), g(v)} in G {u, v} ⊆ Bt̄ gibt. Wir unter- folgt die Aussage nach Induktionsannahme t̄ = t gilt die Aussage mit (8.2). Es bleibt der folgt nach Denition 8.6(3) u, v ∈ Bt (siehe Abbildung 8.4). Das ist analog zum zweiten Fall und damit ist die (⇒)-Richtung bewiesen. Für (⇐) sei g eine Funktion mit den Eigenschaften (1) und (2). Wir müssen zeigen, dass e : hq(Bt \B )i → VG gibt, sodass für β 0 := βdB ∩B ∪βe gilt: (G, β 0 ) |= ϕti es eine Belegung β t̂ für alle i ∈ [l] 0 und (G, β ) |= ϕBt . Dazu sei t̂ t e q(u) ) := g(u). Für B 0 := B(Tt ) ∪ Bt β(x i erfüllt 59 gi := gdB 0 für alle i ∈ [l] die Eigenschaften (1) und (2) in Lemma 8.24 (für t = ti ). Nach Induktionsannahme gilt daher (G, β 0 ) |= ϕti (1) von g 0 und (8.2) folgt weiterhin (G, β ) |= für alle β = β0 und i ∈ [l]. Mit Eigenschaft ϕBt , was den Beweis abschlieÿt. Satz 8.25. Für jeden Graphen H gibt es eine Familie von AC0 -Schaltkreisen der Gröÿe O(ntwcore (H)+1 ), die Beweis. Sei H0 Hom(H) berechnet. der Kern von 0 H . Nun deniert ϕH ∈ FOtw(H 0 )+1 das Problem Hom(H 0). Hom(H) = Hom(H 0) folgt die Aussage mit Lemma 7.1. Korollar 8.21 und Satz 8.25 implizieren nun, dass Hom(H) genau dann lösbar mit Da twcore (H) = tw(H 0 ) und festem Exponenten ist, wenn H beschränkte Kernbaumweite hat (Satz 8.16). 8.5. Zusammenfassung der Ergebnisse In diesem Kapitel haben wir die Komplexität von innerhalb von AC ken der Form 0 untersucht. Wir haben für alle drei Problem untere und obere Schran- nf (H) Graphenklassen H Emb(H), StrEmb(H) und Hom(H) angegeben. Unser Augenmerk lag dabei besonders darauf, für welche die Funktion f :H→R mit festem Exponenten lösbar ist. Für beschränkt und damit das jeweilige Problem StrEmb(H) und Hom(H) konnten wir eine kom- plette Charakterisierung angeben, d. h. die Probleme sind genau dann lösbar mit festem Exponenten, wenn Für wenn H endlich ist bzw. beschränkte Kernbaumweite hat. Emb(H) haben wir gezeigt, dass das Problem mit festem Exponenten lösbar ist, H beschränkte Baumweite besitzt. Nicht lösbar mit festem Exponenten ist das Problem, wenn die Graphen in H mehr als linear viele Kanten enthalten. Die einzig oene Frage ist, ob es eine Graphenklasse die H mit den folgenden Eigenschaften gibt, für Emb(H) lösbar mit festem Exponenten ist. • H ist eine lineare Graphenklasse • H hat unbeschränkter Baumweite • Aus Satz 6.8 (die Methode von Amano) folgt nur eine untere Schranke der Form nc für eine Konstante Wir haben gezeigt, dass c und alle KGrid+K6 H ∈ H. eine Klasse mit diesen Eigenschaften ist, für die Emb(H) nicht lösbar mit festem Exponenten ist. 60 9. Schaltkreiskomplexität weiterer parametrisierter Probleme Für dieses Kapitel ist es hilfreich, wenn der Leser mit den grundlegenden Begrien aus der parametrischen Komplexitätstheorie vertraut ist. Die hier geführten Beweise setzen aber keine Kenntnisse in diesem Gebiet voraus, weshalb wir auf eine Einführung verzichten und stattdessen auf [Flum und Grohe, 2006] verweisen. 9.1. Untere Schranken für parametrisch schwere Probleme Wir zeigen in diesem Kapitel untere Schranken von weiteren parametrisierten Problemen 0 innerhalb von AC . Wie auch im letzten Kapitel ist der Parameter (hier stets mit k bezeichnet) nicht Teil der Eingabe, sondern ein Teil des zu lösenden Problems. Alternativ könnte man hier Schaltkreisfamilien mit doppeltem Index n k wobei Cn 2 C = (Cnk )n,k∈N Eingänge besitzt und das Problem mit Parameter Knoten löst. Zu beachten ist, dass bei unserer Denition das k k betrachten, auf Graphen mit wie schon bei n k -Clique eine Konstante ist, die in der asymptotischen Notation wegfallen kann. Untere Schranken der Form nf (k) beweisen wir mit einem Reduktionsargument ähnlich der fpt-Reduktion 0 in der parametrischen Komplexitätstheorie. Da wir hier nicht-uniformes AC betrachten, müssen Reduktionen nicht von einer Turingmaschiene in einer gewissen Zeit berechnet werden können (sie müssen noch nicht einmal berechenbar sein). Wir nutzen diese Eigenschaft hier aber nicht explizit aus, sondern ahmen fpt-Reduktionen nach. Mit dieser Technik haben wir schon in Abschnitt 8.4.2 untere Schranken für das Homomorphieproblem gezeigt. Das nächste Problem soll als einfaches Beispiel unser Vorgehen verdeutlichen. Eine unabhängige Menge in einem Graphen G keine Kante zwischen je zwei Knoten aus ist eine Knotenmenge U U ⊆ VG , sodass es in G gibt. k -IndependentSet Eingabe : Ein Graph G. Frage : Hat G eine unabhängige Menge der Gröÿe k? Satz 9.1. Eine tiefebeschränkte Schaltkreisfamilie, die k-IndependentSet für k ≥ 5 2 k 9 auf Graphen mit n Knoten berechnet, benötigt ω(n ) Gatter. Beweis. Angenommen es gibt eine Schaltkreisfamilie der Gröÿe O(n 2 k 9 ), die k -IndependentSet Schaltkreisfamilie, wobei Cn 2 k 9 )+ n 2 , die berechnet. Dann sei aus dem Schaltkreis negiert werden. Oensichtlich ist O(n 1 Dn C = (Cn )n∈N Cn beschränkter Tiefe D = (Dn )n∈N eine entsteht, indem alle Eingänge von D eine tiefebeschränkte Schaltkreisfamilie der Gröÿe k -Clique berechnet. Da k ≥ 5 ist das ein Widerspruch zu Satz 6.9.1 Da die zufälligen Einschränkungen in Kapitel 5 symmetrisch bzgl. 0 und 1 sind, könnte man den Beweis von Satz 9.1 auch völlig analog zu Satz 6.9 führen und käme damit auf die (ein wenig bessere) Voraussetzung k ≥ 4. 61 Die mit k parametrisierten Probleme p -Clique ständig in der parametrischen Komplexitätsklasse Beispiel zeigen wir eine untere Schranke für ein U ⊆ VG U in ist eine dominierende Menge U p -IndependentSet W [1] sind voll- enthalten. Mit dem nächsten W [2]-vollständiges Problem. Eine Menge eines Graphen liegt oder mit einem Knoten aus und G, falls jeder Knoten in G entweder benachbart ist. k -DominatingSet Eingabe : Ein Graph G. Frage : Hat G eine dominierende Menge der Gröÿe k? Satz 9.2. Sei k ≥ 4. Eine Schaltkreisfamilie beschränkter Tiefe, die k-DominatingSet 2 berechnet, benötigt ω(n 9 k ) Gatter. Beweis. Angenommen es existiert eine tiefebeschränkte Schaltkreisfamilie C mit 2 O(n 9 k ) k -DominatingSet berechnet. Wir zeigen, dass es dann eine Familie D von 2 k Schaltkreisen der Gröÿe O(n 9 ) gibt, die k -Clique berechnet. Für alle n ∈ N bestehe Dn Gattern, die n 2 Eingängen und dem Schaltkreis aus die potentiellen Kanten des Graphen von Cm Cm mit m = k 2 n+2k . Die Eingänge von Dn G = (VG , EG ) mit VG = {vi | i ∈ [n]}. Die Eingänge sind die potentiellen Kanten des zu konstruierenden Graphen V G0 Die Knotenmenge sind G0 = (VG0 , EG0 ). setzt sich aus folgenden Teilmengen zusammen: V j := {vij | i ∈ [n]} für alle j ∈ [k] für alle j ∈ [k], l ∈ [k] W := {w1 , . . . , wk } f := {w W e1 , . . . , w ek } Xj,l := {xvj ,l | i ∈ [n]} mit j 6= l. i |VG0 | = | n S j Clique der Gröÿe k Unabhängig von j∈[k] V f∪ ∪W ∪W S j,l∈[k],j6=l Xj,l | = m. Es bleibt die Verbindungen m zwischen den 2 Eingängen von Dn und den 2 Eingängen von Cm anzugeben, d. h. 0 aus dem Graphen G den Graphen G zu konstruieren. Damit der Schaltkreis Cn korrekt 0 ist, muss G genau dann eine dominierende Menge der Gröÿe k enthalten, wenn G eine Es gilt enthält. G existieren für alle j ∈ [k] die Kanten Vj 2 und V j ×{wj , w ej } in G0 , an 1 an. Alle übrigen Kanten auf der Knotenmenge existieren nicht und werden im Schaltkreis mit 0 verbunden. Diese ihnen liegt im Schaltkreis eine konstante S j∈[k] V j f ∪W ∪W Konstruktion stellt sicher, dass eine dominierende Menge der Gröÿe k aus jedem Vj genau ein Knoten enthalten muss. Weiterhin sind die Kanten o o nn xvj ,l , vrj | r ∈ [n] \ {i} [ (9.1) i i∈[n];j,l∈[k];j6=l in G0 enthalten, an ihnen liegt ebenfalls eine [ nn o o xvj ,l , vrl | {vi , vr } ∈ EG , i i∈[n];j,l∈[k];j6=l 62 1 an. Abhängig von G existieren die Kanten (9.2) f W W w e1 w1 w e2 w2 w e3 w3 w ek wk v12 v13 v1k v21 v22 v23 v2k v31 v32 v33 v2 }∈ E G v11 1, {v s fa ll vn1 vn2 V1 s ll fa vn3 falls Abbildung 9.1.: Konstruktion des Graphen d. h. im Schaltkreis ist jeder Eingang {vi , vr } Dn von v3k EG , v3 {v 1 {v 1 , v n vnk } ∈ EG xv13 ,k V3 V2 }∈ Vk G0 mit dem Eingang n o xvj ,l , vrl i Cm verbunden. Alle verbleibenden Eingänge von G0 werden mit einer konstanten 0 bunden. Abbildung 9.1 veranschaulicht den Graphen G . Sei {va1 , va2 , . . . , vak } eine Clique in G, dann ist 0 Menge in G . Nach der Konstruktion von überdeckt. Angenommen es existieren {va11 , va22 , . . . , vakk } eine S G0 sind alle Knoten in i, j, l, sodass xvj ,l 0 ver- dominierende j∈[k] V j f ∪W ∪W nicht überdeckt ist. Dann ist i aj = i, da wegen (9.1) xvj ,l von durch jeden anderen Knoten aus Vj überdeckt wird. Da aber i {vaj , val } ∈ G0 EG wird xvaj ,l wegen (9.2) durch val l überdeckt. Damit sind alle Knoten von j überdeckt. Für die andere Richtung sei Knoten f W ∪W M k eine dominierende Menge der Gröÿe überdeckt sind muss aus jedem dominierende Menge hat damit die Form M = Vj ein Knoten in M in G0 . Damit die enthalten sein. Die {va11 , va22 , . . . , vakk }. Es ist zu zeigen, dass {va1 , va2 , . . . , vak } eine Clique in G ist. Angenommen es gibt zwei Knoten vaj {vaj , val } ∈ / V j ∪ V l, EG . Dann überdeckt weder vaj j noch kann der Knoten nicht überdeckt sein und Damit ist gezeigt, dass von Cm val l den Knoten ist, hat D D k- die Gröÿe M xvaj j ,l . Da und val mit N (xvaj ,l ) ⊆ j wäre keine dominierende Menge. Clique berechnet. Da die Gröÿe von Dn gleich der Gröÿe O(m2k/9 ) = O(n2k/9 ). Das ist ein Widerspruch zu Satz 6.9. Der folgende FOk+1 -Satz deniert die Eigenschaft von (ungeordneten) Graphen, eine dominierende Menge der Gröÿe k zu besitzen. ϕk-DS = ∃x1 ∃x2 · · · ∃xk ∀y . (xi = y ∨ Exi y). _ i∈[k] Es lässt sich leicht zeigen, dass jeder deniert, mindestens k+1 FO-Satz, der k -DominatingSet auf Graphen Variablen benötigt. Für geordnete Graphen (und sogar für 63 alle Graphen mit beliebigen numerischen Prädikaten) folgt eine untere Schranke aus Lemma 7.1 und Satz 9.2: Korollar 9.3. Sei ϕ ein Satz, der k-DominatingSet auf geordneten Graphen deniert. Dann ist ϕ ∈/ FOb2k/9c . Wir haben gesehen, dass man Reduktionstechniken aus der parametrischen Komplexitätstheorie nutzen kann, um untere Schranken innerhalb von AC 0 zu zeigen. Da AC 0 eine sehr kleine Komplexitätsklasse ist, lassen sich diese Ergebnisse aber nicht verallgemeinern. So kann man beispielsweise innerhalb einer fpt-Reduktion entscheiden, ob der gegebene Graph eine gerade Zahl von Kanten besitzt. Da innerhalb von AC 0 ⊕∈ / AC 0 (siehe 5.1) ist das nicht möglich. 9.2. Parametrisch leichte Probleme Während wir im letzten Abschnitt untere Schranken für parametrische schwere Probleme gezeigt haben, beschäftigen wir uns hier mit zwei Problemen aus der parametrischen Komplexitätsklasse FPT. Eine VG , sodass jede Kante aus G Knotenüberdeckung einen Knoten aus U eines Graphen G ist eine Menge U⊆ enthält. k -VertexCover Eingabe : Ein Graph G. Frage : Hat G eine Knotenüberdeckung der Gröÿe k? Es ist bekannt, dass das mit k parametrisierte Problem liegt, d. h. es gibt einen Algorithmus mit Laufzeit einen Graphen der Gröÿe kGk p -VertexCover O(1) f (k) kGk und den Parameter k in FPT , der das Problem für berechnet. Wir zeigen, dass k- VertexCover innerhalb von AC mit kleinen Schaltkreisen lösbar ist. Zunächst geben k+2 wir eine FO -Formel an, die k -VertexCover auf Graphen deniert. 0 ϕk-vert = ∃x1 ∃x2 · · · ∃xk ∀y∀z Eyz → _ . . (xi = y ∨ xi = z) i∈[k] Wie auch für k -DominatingSet gibt es keine FOk -Formel, die k -VertexCover auf (ungeordneten) Graphen deniert. Falls wir geordnete Graphen betrachten, können wir aber (im Gegensatz zu die k -DominatingSet) für jedes k∈N eine FO3 -Formel angeben, k -VertexCover deniert. Der Konstruktion liegt die Kernelisierung von [Buss und Goldsmith, 1993] zu Grunde. Die Idee ist, dass ein Knoten mit Grad >k in der Kno- tenüberdeckung enthalten sein muss. Falls dies nicht der Fall wäre, müssten alle seine Nachbarn in der Knotenübdeckung enthalten sein und diese wäre dann > k. Der Knoten wird also in die Knotenüberdeckung aufgenommen und alle überdeckten Kanten werden gelöscht. In dem übrigen Graphen wird nun eine Knotenüberdeckung der Gröÿe gesucht. Falls es einen Knoten mit Grad k−1 > k−1 gibt, muss auch dieser in der Knotenüber- deckung enthalten sein. Diese Prozedur wird solange iteriert, bis die Knotenüberdeckung gröÿer als 64 k wird (dann hat der Graph keine Knotenüberdeckung der Gröÿe k ), oder bis es keinen Knoten mit zu groÿem Grad in dem Graphen gibt. Wenn man in dem übrig gebliebenen Graphen alle isolierten Knoten entfernt, enthält dieser höchstens Knoten und wird als Kernel von 2k 2 G bezeichnet. Für ein k 0 ≤ k kann dann ein Brute-Force- Algorithmus mit einer Laufzeit, die nur von k k' -VertexCover abhängt, berechnen. k-vert auf geordneten Graphen, die diese Idee umsetzt, Wir konstruieren eine Formel ψ und denieren zunächst verschiedene Teilformeln. Sei Gi i-ten der Graph nach dem Schritt, d. h. es wurden bis zu i Knoten mit zu groÿem Grad entdeckt und die Kanten zu den Nachbarn entfernt. Um Eindeutigkeit zu gewährleisten wählen wir immer den kleinsten Knoten mit zu groÿem Grad. Falls es nach dem j -ten Schritt keinen Knoten mit Grad > k in Gj gibt, dann ist Gj+1 = Gj+2 = · · · = Gk . Die Formel ξ i (x, y) beschreibt die Kantenrelation des Graphen Gi . Die Formeln δi>k (x) und δi>k,min (x) werden genau dann von (G, v) erfüllt, wenn deg(v) > k v der kleinste Knoten mit Grad >k in dem Graphen insgesamt Gi bzw. wenn ist. k Schachtelungen z }| { δi>k (x) := ∃y(ξ i (x, y) ∧ ∃z > y(ξ i (x, z) ∧ ∃y > z(ξ i (x, y) ∧ . . .))) δi>k,min (x) := δi>k (x) ∧ ¬∃y < x(δi>k (y)) ξ 0 (x, y) := Exy ξ i+1 (x, y) := ξ i (x, y) ∧ ¬δi>k,min (x) ∧ ¬δi>k,min (y) Die Kantenrelation des Kernels ist nun ξ k . Wir betrachten nur die nicht-isolieren Knoten, da isolierte Knoten keine Kante überdecken können. Die Formel Knoten im Kernel liegt. Die Formeln ker ϕi (x) sind für i∈ ϕker (x) deniert, ob ein [2k 2 ] deniert und zählen die 2 ersten 2k Knoten im Kernel auf. ϕker (x) := ∃yξ k (x, y) ker ϕker ≥1 (x) := ϕ (x) ker ker ϕker ≥i (x) := ϕ (x) ∧ ∃y < xϕ≥i−1 (y) ker ker ϕker i (x) := ϕ≥i (x) ∧ ¬ϕ≥i+1 (x) Zum einen müssen wir noch sicher stellen, dass alle Knoten im Kernel Grad ≤k haben. 2 Zum anderen darf der Kernel dann nicht mehr als 2k Knoten enthalten, da er sonst mehr als k2 Kanten enthält und jeder Knoten aus der Knotenüberdeckung höchstens im Kernel überdecken kann. Weiterhin muss Knotenüberdeckung der Gröÿe k k Knoten |VG | ≥ k sein, da G sonst trivialerweise keine enthalten kann. Diese Bedingungen stellt die folgende Formel sicher: insgesamt ker α := ¬∃x(ϕ≥2k2 +1 (x) ∨ δk>k (x)) k Quantoren z }| { . ∧ ∃x∃y > x∃x > y∃y > x · · · ∃x > y x = x 65 Die nächste Formel implementiert für VertexCover auf dem Kernel von G. m ∈ [k] den Brute-Force-Algorithmus für m- ! _ ψm := I∈ ∀x∀y ξ k (x, y) → [2k2 ] m _ ker (ϕker i (x) ∨ ϕi (y)) i∈I Nun können wir unsere endgültige FO3 -Formel für k - phen angeben. Wir bestimmen dabei das kleinste VertexCover auf geordneten Gra- j, sodass Gj 6= Gk . j D. h. wir haben k Knoten mit zu groÿen Grad entfernt und suchen auf dem Kernel G eine Knotenüberdeckung der Gröÿe k − j. ψ k-vert := α ∧ ^ . ∃x∃yξ j−1 (x, y) 6= ξ j (x, y) ∧ ∀x∀yξ j+1 (x, y) = ξ k (x, y) → ψk−j j∈[k−1] ∧ ∃x∃yξ k−1 (x, y) 6= ξ k (x, y) → ¬∃xϕker (x) Die einzigen Teilformeln von Für jedes ψ k-vert , in denen die dritte Variable z vorkommt sind δi>k (x). β : {x} → [n] kann diese Formel wie in Lemma 7.3 durch einen (k+1)-Threshold Schaltkreis δ >k ,β Cni O(n) der Gröÿe β(x)-ten auf der Zeile der Adjazenzmatrix von berechnet werden. Wenn die so konstruierten Schaltkreise anstatt der in Lemma 7.1 für diese Teilformeln verwendet werden, ist C ψ k-vert ξi O(n2 )-Schaltkreise eine Schaltkreisfamilie 2 der Gröÿe O(n ). Korollar 9.4. Für jedes O(n2 ), k ∈ N gibt es eine Familie von die k-VertexCover -Schaltkreisen der Gröÿe auf Graphen mit n Knoten berechnet. AC 0 Es lohnt sich die beiden Ansätze noch einmal genauer zu vergleichen. Die ursprünglich angegebene Formel ϕk-vert | sub(ϕk-vert )| ist aber linear in k+2 ). Die die Gröÿe O(kn FO 3 enthält zwar k. k+2 Variablen, die Anzahl der Teilformeln Eine daraus entstehende Schaltkreisfamilie hat somit -Formel ψ k-vert enthält dagegen exponentiell viele Teilfor- ψk deutlich, die k eine Disjunktion von mehr als k Teilformeln ist. Der in Korollar 9.4 konstruierte Schalt- meln. Das wird zum Beispiel durch den Brute-Force Ansatz in der Formel kreis hat damit die Gröÿe Ω(k k n2 ). Wir waren bei der Konstruktion von Hinsicht sehr groÿzügig, allerdings gibt es unter der keine FO 3 -Formel der Gröÿe 2o(k) , die k auf geordneten Graphen de- parametrisiert) liegt wie p -VertexCover k -VertexCover benötigt es aber exponentiell groÿe SchaltTiefe. Eine kreiskritische Knotenmenge eines Graphen G ist eine in FPT. Im Gegensatz zu kreise beschränkter Menge U ⊆ VG , sodass G[VG \ U ] kreisfrei ist. k -FeedbackVertexSet Eingabe : Ein Graph G. Frage : Hat G eine kreiskritische Knotenmenge der Gröÿe k? 66 in dieser Exponential Time Hypothesis (ETH) k -VertexCover niert. Das nächste Problem (wiederum mit ψ k-vert wk+2 w1 u wk+1 G w2 ... w3 v0 v1 v2 v3 v4 v5 v6 vn x1 x2 x3 x4 x5 x6 xn 0 1 1 1 0 1 0 Abbildung 9.2.: Konstruktion des Graphen vn+1 G Satz 9.5. Jede Familie von Schaltkreisen der Tiefe d, die k-FeedbackVertexSet be1 rechnet, hat die Gröÿe ω(2n d+3 ). Wir beweisen diesen Satz analog zur Reduktion von Parity auf Transitive Closure in [Furst u. a., 1981]. Beweis. Gröÿe 1 n d+3 gd (n) = O(2 ), die k -FeedbackVertexSet D = (Dn )n∈N Schaltkreisfamilie der Tiefe d+3 die Paritätsfunktion berechnet. Der Schaltkreis und dem Schaltkreis Ie Cm mit der Adjazenzmatrix von von den Eingängen von Dn G m = n + k + 5. Dn besteht aus G konstruieren wir den Graphen x0 = xn+1 := g d (n + k + 5) + n3 , n Die Eingänge von und x1 , . . . , x n Eingängen Cm so, dass welche sind die Einträge G Abhängig genau dann eine k enthält, wenn die Anzahl der gesetzten Eingänge gerade ist. Dazu denieren wir Schaltkreise und setzen dabei d berechnet. Dann gibt es eine und Gröÿe Dn der Tiefe VG = {u, v0 , v1 , . . . , vn+1 , w1 , w2 , . . . , wk+2 }. mit kreiskritische Knotenmenge der Gröÿe von C = (Cn )n∈N Angenommen es existiert eine Schaltkreisfamilie 1. Bi,l,j für alle 0 ≤ i < l < j ≤ n+1 Bi,l,j := xi ∧ ¬xi+1 ∧ · · · ∧ ¬xl−1 ∧ xl ∧ ¬xl+1 ∧ · · · ∧ ¬xj−1 ∧ xj Ein Schaltkreis denen nur xi , xl Bi,l,j und besteht damit aus einem xj ∧-Gatter nicht negiert sind. Für alle I{vi ,vj } := j−1 _ mit j−i+1 0≤i<j ≤n+1 Eingängen, von sei Bi,l,j . l=i+1 Es existiert damit genau dann eine Kante zwischen sind und es genau einen gesetzten Eingang zwischen Daher gibt es genau dann einen Pfad von Eingänge von Dn v0 nach vi vi und und vn+1 , vj vj , wenn xi und xj gesetzt gibt (siehe Abbildung 9.2). wenn die Anzahl der gesetzten ungerade ist. Eine Clique auf den Knoten w1 , . . . , wk+2 zwingt die 67 kreiskritische Knotenmenge der Gröÿe bleibende Frage, ob k G[{u, v0 , . . . , vn+1 }] in ihr enthalten zu sein. Damit ist die übrig kreisfrei ist. Wir setzen I{v0 ,u} = I{u,vn+1 } := 1 I{wi ,wj } := 1, Alle anderen Eingänge von Cm für alle werden mit und i, j ∈ [k + 2]. 0 verbunden. Da G[{v0 , . . . , vn+1 }] kreisfrei ist, folgt G Damit ist 1 n d0 O(2 68 ), enthält eine kreiskritische Knotenmenge der Gröÿe ⇐⇒ G[{u, v0 , . . . , vn+1 }] ⇐⇒ G[{v0 , . . . , vn+1 }] ⇐⇒ Die Anzahl der gesetzten Eingänge von D die ist kreisfrei enthält keinen eine Schaltkreisfamilie der Tiefe ⊕ k v0 -vn+1 -Pfad d0 = d + 3 Dn ist gerade. und Gröÿe berechnet. Das ist ein Widerspruch zu Satz 5.5. gd (n + k + 5) + n3 = 10. Zusammenfassung Wir haben für parametrisch schwere Probleme untere Schranken innerhalb von AC 0 gezeigt und festgestellt, dass einige parametrisch leichten Probleme kleine Schaltkreise 0 haben. Da AC eine sehr kleine Komplexitätsklasse ist, sind dem Abbilden der parame- trischen Komplexität auf die Schaltkreiskomplexität dabei natürliche Grenzen gesetzt. Ein Beispiel dafür ist k -FeedbackVertexSet. Auf der anderen Seite haben wir mit den Ergebnissen von Rossman und Amano eine untere Schranke für p -BiClique zeigen können, dessen parametrische Komplexität noch oen ist. Tabelle 10.1 gibt eine Übersicht 1 der hier gezeigten Schranken. Problem untere Schranke k -Clique ([Rossman, 2007]) Emb(H) ([Amano, 2009]) StrEmb(H) Hom(H) k -BiClique k -IndependentSet k -DominatingSet k -VertexCover k -FeedbackVertexSet ω(n 2 k 9 obere Schranke O(nk ) ) 4 |EH | ω(n 9 |VH | ) O(ntw(H)+1 log n) 1 O(n|VH | ) ω(n 27 grid(H) ) O(ntwcore (H)+1 ) ω(n 9 |VH | ) 2 2 O(nk+1 log n) 2 O(nk ) ω(n 9 k ) 2 O(nk+1 ) O(n2 ) ω(n 9 k ) ω(n 9 k ) ∈ / AC 0 Tabelle 10.1.: Komplexität parametrisierter Probleme in AC Weiterführende Arbeit und oene Fragen Eine naheliegende Aufgabe ist es nun, eine rie AC 0 parametrische Schaltkreiskomplexitätstheo- zu entwickeln und die Komplexität anderer parametrisierter Probleme innerhalb von 0 zu untersuchen. Ein weiterer Schritt ist die Verallgemeinerung der Ergebnisse auf 0 gröÿere Komplexitätsklassen, wie zum Beispiel AC [m], der Erweiterung von AC 0 um MOD m-Gatter. Das Ziel dieser Arbeit ist zweiseitig, zum einen erhalten wir eine bessere Vorstellung von der Komplexität parametrisierter Probleme, insbesondere solcher, deren parametrische Komplexität noch oen ist. Zum anderen können wir damit die Ausdrucksstärke von Schaltkreisen und Logiken enger eingrenzen. Es folgen drei weitere oene Fragen. Oene Frage 10.1. Gibt es eine FOk−1 -Formel, die k - Clique auf geordneten Graphen deniert? Der Beweis von Problem, das in 1 FOk−1 6≡ FOk FO k , aber nicht in auf geordneten Graphen liefert uns kein natürliches FOk−1 denierbar ist. Ein aussichtsreicher Kandidat Zur Erinnerung: grid(H) bezeichnet das gröÿte k, sodass das k× 1 core (H) 10 ist. Es gilt grid(H) ≥ ( log 2twlog ) . 20 k 2 -Gitter Minor vom Kern von H 69 dafür ist k -Clique. Es gibt zwar algorithmische Ansätze, die schnellen Matrixmultiplikation in Zeit k -Clique O(n2,376dk/3e ) ≤ O(nk−1 ) mit Hilfe der lösen, diese lassen sich 0 aber nicht mit AC -Schaltkreisen implementieren und damit insbesondere nicht auf FO übertragen. Oene Frage 10.2. Lässt sich innerhalb von AC 0 eine Dichotomie für Emb(H) bewei- sen? Diese Frage haben wir bereits in den Abschnitten 8.2 und 8.5 erörtert. Sie ist unter anderem so interessant, weil über die parametrische Komplexität von Einbettungspro0 blemen noch weniger bekannt ist, als über die Komplexität innerhalb von AC . Oene Frage 10.3. Lässt sich ETH in AC 0 beweisen? Wir haben hier eine Methode dargestellt, um untere Schranke für Probleme zu zeigen, die in Polynomialzeit lösbar sind. Ein wichtiger Aspekt war dabei, dass die Schranken unabhängig von der Tiefe des Schaltkreises sind. Eine spannende Frage ist, ob solche unteren Schranken auch für Probleme existieren, die in Exponentialzeit lösbar sind. In der klassischen Komplexitätstheorie gibt es die bekannte Annahme der Hypothesis Exponential Time o(n) -Algorithmus für 3-SAT gibt. Lässt (ETH), welche besagt, dass es keinen 2 sich diese Aussage auf Schaltkreisen beschränkter Tiefe beweisen? Eine einfache Reduktion von PARITY auf 3-SAT würde uns nur eine tiefeabhängige exponentielle Schranke der Form 1/O(d) 2n liefern. Ein positives Ergebnis in diese Richtung könnte uns mit [Marx, 2007] auch eine wesentlich bessere untere Schranke für 70 Hom(H) liefern. Literaturverzeichnis [Adler 2009] Adler, Isolde: Baumzerlegungen, Algorithmen und Logik. 2009. URL http://www.informatik.uni-frankfurt.de/~iadler/09-BAL/skript/kap2.pdf. Skript zur Vorlesung im WS 2009/10 an der Goethe-Universität Frankfurt Alon, Noga ; Yuster, Raphael ; Zwick, Uri: [Alon u. a. 1995] ACM Color-coding. In: J. 42 (1995), Nr. 4, S. 844856. ISSN 0004-5411 Amano, Kazuyuki: [Amano 2009] k-Subgraph Isomorphism on AC0 Circuits. In: CCC '09: Proceedings of the 2009 24th Annual IEEE Conference on Computational Complexity. Washington, DC, USA : IEEE Computer Society, 2009, S. 918 [Beame 1994] Beame, P.: A switching lemma primer / University of Washington. November 1994. Forschungsbericht Berkholz, Christoph: Studienarbeit - Eine untere Schranke für kClique auf Schaltkreisen beschränkter Tiefe. Oktober 2009 [Berkholz 2009] Buss, Jonathan F. ; Goldsmith, Judy: Nondeterminism [Buss und Goldsmith 1993] Within P. In: SIAM J. Comput. [Chen u. a. 2008] 22 (1993), Nr. 3, S. 560572 Chen, Yijia ; Thurley, Marc ; Weyer, Mark: Understanding ICALP '08: Proceedings of the 35th international colloquium on Automata, Languages and Programming, Part I. the Complexity of Induced Subgraph Isomorphisms. In: Berlin, Heidelberg : Springer-Verlag, 2008, S. 587596 [Clote und Kranakis 2002] and Computation Models. Clote, Peter ; Kranakis, Evangelos: Boolean Functions Berlin, Heidelberg, New York : Springer-Verlag, 2002 (Texts in Theoretical Computer Science) [Ebbinghaus u. a. 1996] Ebbinghaus, Heinz-Dieter ; Flum, Jörg ; Thomas, Wolfgang: Einführung in die mathematische Logik. Heidelberg, Berlin : Spektrum Akademischer Verlag GmbH, 1996 Flum, J. ; Grohe, M.: Parameterized Complexity Theory (Texts in Theoretical Computer Science. An EATCS Series). Secaucus, NJ, USA : [Flum und Grohe 2006] Springer-Verlag New York, Inc., 2006 [Furst u. a. 1981] Furst, Merrick ; Saxe, James B. ; Sipser, Michael: cuits, and the polynomial-time hierarchy. In: Science Parity, cir- Symposium on Foundations of Computer 0 (1981), S. 260270 [Håstad 1986] Håstad, J.: Almost optimal lower bounds for small depth circuits. STOC '86: Proceedings of the eighteenth annual ACM symposium on Theory of computing, ACM, 1986, S. 620 In: 71 Janson, Svante: Poisson approximation for large deviations. In: Random [Janson 1990] Structures and Algorithms 1 (1990), Nr. 2, S. 221229. URL http://dx.doi.org/ 10.1002/rsa.3240010209 [Janson u. a. 2000] dom Graphs. Janson, Svante ; uczak, Tomasz ; Ruci«ski, Andrzej: Ran- New York, Chichester, Weinheim, Brisbane, Singapore, Toronto : Wiley- Interscience, 2000 (Series in Discrete Mathematics and Optimization) Marx, Daniel: FOCS '07: Proceedings of the 48th Annual IEEE Symposium on Foundations of Computer Science. Washington, [Marx 2007] Can you beat treewidth? In: DC, USA : IEEE Computer Society, 2007, S. 169179 [Rossman 2007] Rossman, Benjamin: On the constant-depth complexity of k-clique. Unpublished submission. 2007 [Rossman 2008] Rossman, Benjamin: On the constant-depth complexity of k-clique. STOC '08: Proceedings of the 40th annual ACM symposium on Theory of computing, ACM, 2008, S. 721730 In: [Rossman 2009] dom Graphs. Rossman, Benjamin: The Monotone Complexity of k-Clique on RanUnpublished. 2009 Sipser, STOC '83: Proceedings of the fteenth annual ACM symposium on Theory of computing. New [Sipser 1983] Michael: Borel sets and circuit complexity. York, NY, USA : ACM, 1983, S. 6169 72 In: A. Anhang A.1. Weitere Beweise Beobachtung 4.6. Für s, p ∈ N und p ≥ 3 gilt min{s − 2p−1 Beweis. s 2 : 13 p < s ≤ 32 p} ≥ 29 p + 13 . Zunächst einmal existiert das Minimum, da die Menge nicht leer und endlich ist. Weiterhin gilt für eine reelle Variable min{s − 2p−1 Da f (x) s 2 f (x) := x − 2p−1 x(x−1) 2 und : 13 p < s ≤ 23 p} ≥ min 1 p≤x≤ 23 p 3 f (x). konkav ist, reicht es für das Minimum die Randwerte zu betrachten, d. h. min 1 p≤x≤ 32 p 3 Mit x f ( 31 p) = 29 p + 1 3 und f (x) = min{f ( 13 p), f ( 23 p)}. f ( 23 p) = 92 p + 2 3 folgt die Behauptung. Beobachtung 4.7. Für eine beliebige Aussage stmt(B) über die Menge B gilt Pr [ex. B ∈ A∈([n] k ) Beweis. A s mit stmt(B)] ≤ Die Ungleichung ist ähnlich der bekannten k s Pr [stmt(B)]. B∈([n] s ) union bound, A s wobei hier der Wahr- mit stmt(B)]. Dann gilt p(n) := PrA∈([n]) [ex. B ∈ k [n] n Mengen A aus mit stmt(B) für p(n) die Aussage ex. B ∈ k s k . Füreine Menge [n] n−s [n] B ∈ s gibt es k−s Mengen A ∈ k , die sie enthalten. Da es für p(n) nk Mengen A n−s −1 ein B ⊆ A mit |B| = s und stmt(B) gibt, muss stmt(B) für mindestens p(n) nk k−s n Mengen B ∈ s gelten. Damit folgt scheinlichkeitsraum wechselt. Sei A p(n) nk p(n) Pr [stmt(B)] ≥ n−s n = k B∈([n] k−s s s s ) k ⇐⇒ p(n) ≤ s Pr [stmt(B)]. B∈([n] s ) Ungleichung (8.1) (im Beweis von Satz 8.9, Seite 50). Für s = 2 min s0 − (1 − k −1 )−1 (s0 − 1 s<s0 ≤s 2 Beweis. √ √ ( 2 − 1)2 k 2 gilt √ s0 ) > (3 2 − 4)k. Wie im Beweis von Beobachtung 4.6 gehen wir wieder zu den reellen Zahlen über. Wir ersetzen s0 durch x2 und denieren f (x) := 1 − k k−1 x2 + k k−1 x. 73 Es folgt min s0 − (1 − k −1 )−1 (s0 − √ 1 s<s0 ≤s 2 f Da s0 ) x2 − (1 − k −1 )−1 (x2 − x) ≥ min √ √ √ ( 2−1)k≤x≤ 2( 2−1)k = min f (x). √ √ √ ( 2−1)k≤x≤ 2( 2−1)k eine konkave Funktion ist, nimmt sie das Minimum über dem Intervall in einem der beiden Randpunkte ein. Durch Ausrechnen erhält man √ f ( 2 − 1)k = √ √ f 2( 2 − 1)k = √ √ 2 − 4)k > (3 2 − 4)k und √ √ k k−1 (3 2 − 2)k > (3 2 − 4)k. k k−1 (3 A.2. Color-coding in AC0 In Abschnitt 8.4.3 haben wir bewiesen, dass es einen Satz Hom(H) ϕH ∈ FOtw(H)+1 tw(H)+1 )-Schranke für deniert, und damit die O(n Hom(H) in AC gibt, der 0 gezeigt. tw (H)+1 log n)-Schranke für das Hier modizieren wir den Beweis etwas, um eine O(n core Einbettungsproblem Emb(H) in AC 0 zu zeigen. Der Unterschied zwischen einem Homo- morphismus und einer Einbettung von H nach verschiedene nicht adjanzente Knoten von H G ist, das beim Homomorphismus zwei auf einen Knoten in G abgebildet werden können. Um das zu vermeiden und den Ansatz aus Abschnitt 8.4.3 für Einbettungsprobleme nutzbar zu machen, kann die in [Alon u. a., 1995] eingeführte color-coding Methode verwendet werden. Die Idee ist, die Knoten des Graphen P1 , . . . , P k G in k = |VH | Teilmengen zu partitionieren und sicherzustellen, dass der gefundene Homomorphismus jeden Knoten von H in eine unterschiedliche Teilmenge von VG abbildet. Dadurch ist sichergestellt, dass der Homomorphismus injektiv und damit eine Einbettung ist. Denition A.1. von [n]. Familie Sei h : [k] → [n] Die Abbildung eine Abbildung und h respektiert P, die Partition P = (P1 , . . . , Pk ) falls h(i) ∈ Pi eine Partition für alle i ∈ [k]. Eine Pn von Partitionen von [n] heiÿt k -perfekt, falls es für alle injektiven Abbildungen h : [k] → [n] eine Partition Wenn wir eine P ∈ Pn k -perfekte damit für einen Graphen G gibt, die von Familie mit n Pn H nach es eine Einbettung von P H [n] 1 kennen, können wir Knoten entscheiden, ob es eine Einbettung von gibt. Dazu entscheiden wir für alle Partitionen existiert, der respektiert wird. von Partitionen von G G h P ∈ Pn , H in ob ein Homomorphismus von respektiert. Das ist oensichtlich genau dann der Fall, wenn in G gibt und liefert uns einen Algorithmus mit der Laufzeit O(|Pn |ntw(H)+1 ). Um diese Strategie auf Schaltkreisen zu implementieren, erweitern wir die Signatur um einstellige Relationssymbole ϕA 1 = V P1 , . . . , P k . Wir erinnern an die Teilformel Exq(i) xq(j) , die auf Seite 58 deniert wurde. Sie stellt sicher, dass {i,j}∈EH ∩(A 2) Wenn wir eine Partition P als Abbildung p : [k] → [n] betrachten, sind k-perfekte Familien von Partitionen äquivalent zu k-perfekten Familien von hash-Funtionen, die in der Literatur verwendet werden. 74 der Homomorphismus eine kantenerhaltende Abbildung ist. Die folgende Formel stellt zusätzlich sicher, dass der Homomorphismus die Partition A ϕA part := ϕ ∧ ^ (P1 , . . . , Pk ) ϕA part respektiert: Pi xq(i) . i∈A durch ϕA part ersetzt wird. Mit den Ergebnissen aus Abschnitt 8.4.3 folgt für einen Graphen G = Der Satz ([n], EG ) ϕH part entsteht aus und eine Partition ϕH P = (P1 , . . . , Pk ) ([n], EG , P1 , . . . , Pk ) |= ϕH part ⇐⇒ Mit Lemma 7.1 können wir aus Schaltkreis ϕH part Cn,P Prädikate, die von [n]: ex. eine Einbettung ϕH part h : H → G, und einer Partition die P P = (P1 , . . . , Pk ) respektiert. von [n] einen P1 , . . . , Pk numerische H H interpretiert werden. Da der Satz ϕpart genauso wie ϕ nur tw(H)+1 P ϕH part Cn,P respektiert. Mit einer O(ntw(H)+1 ). die Gröÿe für einen gegebenen Graphen P von beschränkter Tiefe konstruieren. Dabei sind Variablen enthält, hat die ϕA (siehe Seite 58), indem jede Teilformel G mit n Familie Pn ϕH part Cn,P Knoten, ob es eine Einbettung k -perfekten einen Schaltkreis angeben, der Der Schaltkreis entscheidet h:H →G von Partitionen von [n] gibt, können wir Emb(H) auf Graphen mit n Knoten berechnet: _ Cn := ϕH part Cn,P . P∈Pn Damit ist C = (Cn )n∈N eine Schaltkreisfamilie der Gröÿe O(|Pn |ntw(H)+1 ) und beschränk- ter Tiefe, die Emb(H) berechnet. Mit der nachstehenden Abschätzung für |Pn| folgt Satz 8.7. Lemma A.2 ([Alon u. a., 1995]) Partitionen von [n] der Gröÿe . Für alle k, n ∈ N gibt es eine k-perfekte Familie von 2O(k) log n. 75 Erklärungen Selbstständigkeitserklärung Ich erkläre hiermit, dass ich die vorliegende Arbeit selbstständig und nur unter Verwendung der angegebenen Quellen und Hilfsmittel angefertigt habe. Berlin, den 3. Juni 2010 Einverständniserklärung Ich erkläre hiermit mein Einverständnis, dass die vorliegende Arbeit in der Bibliothek des Institutes für Informatik der Humboldt-Universität zu Berlin ausgestellt werden darf. Berlin, den 3. Juni 2010