Des exemples de mathématiques «non liées» jouant un rôle fondamental dans le SDC?


74

Veuillez énumérer des exemples dans lesquels un théorème mathématique qui n’était normalement pas considéré comme applicable en informatique a été utilisé pour la première fois pour prouver un résultat en informatique. Les meilleurs exemples sont ceux où le lien n'était pas évident, mais une fois découvert, c'est clairement la "bonne façon" de le faire.

C’est le sens opposé de la question Applications du TCS aux mathématiques classiques?

Par exemple, voir "Théorème de Green et isolation dans les graphes planaires" , où un théorème d'isolation (déjà connu à l'aide d'une preuve technique) est prouvé de nouveau à l'aide du théorème de Green à partir de calculs multivariés.

Quels autres exemples y a-t-il?


Wiki de la communauté.
Dave Clarke

Le wiki de la communauté est maintenant en place.
Derrick Stolee

Surprenant combien d'exemples concernent la topologie et la géométrie. Sommes-nous simplement plus surpris par ces deux sujets?
Suresh Venkat

7
Une fois que suffisamment d’exemples de la zone X sont donnés, est-ce que cela fait que la zone X n’est plus "non liée"?
András Salamon

Réponses:


38

Maurice Herlihy, Michael Saks, Nir Shavit et Fotios Zaharoglou ont reçu le prix Godel en 2004 pour leur utilisation de la topologie algébrique dans l’étude de certains problèmes d’informatique distribuée.


1
C'est un excellent exemple!
Ryan Williams

25

J'ai un exemple tiré d'un travail que j'ai co-écrit avec Noga Alon et Muli Safra il y a quelques années:

Noga a utilisé les théorèmes de la topologie algébrique à point fixe pour prouver le "théorème de la séparation du collier": si vous avez un collier avec des perles de types t et que vous voulez en diviser des parties entre b personnes afin que chacune reçoive le même nombre de perles de chaque type ( supposons que b divise t), vous pouvez toujours le faire en coupant le collier au plus (b-1) t endroits.

Nous avons utilisé ce théorème pour construire un objet combinatoire que nous avons utilisé pour prouver la dureté d'approximation de Set-Cover.

Quelques informations supplémentaires sont ici: http://people.csail.mit.edu/dmoshkov/papers/k-restrictions/k-rest.html


25

Rétrospectivement, cela peut sembler évident, mais j'ai toujours adoré l'application du théorème de Oleinik-Petrovsky / Milnor / Thom par Steele, Yao et Ben-Or (qui limite les nombres de Betti d'ensembles semi-algébriques réels) limites dans l'arbre de décision algébrique et les modèles d'arbre de calcul algébrique du calcul.


1
Les résultats "rétrospectivement, c'est évident" sont les meilleurs types d'applications. Le recul est de 20/20.
Derrick Stolee

25

L'un de mes résultats préférés est l'utilisation d'arguments topologiques dans la preuve de Lovasz de la conjecture de Kneser et l'utilisation de méthodes topologiques ( et de la théorie des groupes ) dans l' attaque de Kahn-Saks-Sturtevant contre la forte conjecture d'Aandera-Rosenberg-Karp sur l'évasivité. .


+1 L'utilisation d'arguments topologiques pour prouver des déclarations combinatoires est vraiment épique. Les lecteurs intéressés peuvent trouver plus d' informations ici: en.wikipedia.org/wiki/Topological_combinatorics
Robin Kothari

1
@Robin: Ou qu'en est-il des arguments géométriques? Le théorème principal du papier classique de Bayer-Diaconis sur le remaniement en queue d'aronde a été découvert en considérant le shuffle comme une transformation préservant le volume (la carte du boulanger: double et pli (mod 1) le long de chaque axe) du 52-cube. Malheureusement, ils ont supprimé la plupart des traces de l'intuition géométrique du document final en le remplaçant par une combinatoire discrète.
Per Vognsen

@Per Vognsen: Je ne connais pas bien ce travail, alors merci pour le pointeur. Je vais y jeter un coup d'oeil.
Robin Kothari

2
Vous voudrez peut-être ajouter "des méthodes topologiques et de la théorie des groupes " pour Kahn-Saks-Sturtevant. Après tout, ils utilisent de manière cruciale les actions de groupe sur les complexes simpliciaux.
Joshua Grochow

2
Je me demandais si cela valait la peine de "réveiller" ce fil après un an pour indiquer une référence ... mais alors c'est un bon fil alors pourquoi pas. Le résultat de Lovasz et d'autres résultats, ainsi qu'une introduction à la "topologie algébrique pour les combinatorialistes", figurent dans la monographie de Matousek: kam.mff.cuni.cz/~matousek/akt.html
Sasho Nikolov

22

La théorie de la représentation des groupes finis est utilisée dans l' approche de Cohn-Kleinberg-Szegedy-Umans de la multiplication matricielle . Ils montrent que s’il existe des familles de guirlandes abéliennes à groupes symétriques satisfaisant certaines conditions, il existe alors des algorithmes de multiplication matricielle de complexité quadratique.

La théorie de la représentation (des groupes algébriques) apparaît également dans l'approche de la complexité géométrique de Mulmuley et Sohoni aux limites inférieures. Il n’est pas encore clair si cela compte comme une application, puisqu’aucun nouveau résultat de complexité n’a encore été prouvé avec cette approche, mais au moins un lien intéressant a été établi entre deux domaines qui, à première vue, semblent totalement indépendants.


21

IP=PSPACE


7
J'aime aussi l'astuce polynomiale pour trouver des correspondances parfaites dans les graphes bipartites en échantillonnant de manière aléatoire le déterminant (merci, Lovász).
Derrick Stolee

21

La théorie de l'approximation (qui traite de l'approximation de fonctions réelles éventuellement complexes ou non naturelles à l'aide de fonctions simples, telles que les polynômes de degré faible) a eu de nombreuses utilisations dans la complexité des circuits, la complexité de la requête quantique, la pseudo-aléatoire, etc.

Je pense que l’une des applications les plus intéressantes des outils de cette région provient de cet article de Beigel, Reingold et Spielman, où ils ont montré que la classe de complexité PP est fermée par intersection en utilisant le fait que la fonction de signe peut être approchée par une valeur basse. - fonction rationnelle

Nisan, Szegedy et Paturi ont montré des limites inférieures pour l’approximation de fonctions symétriques par des polynômes de degré faible. Cette méthode est fréquemment utilisée pour prouver les limites inférieures de la complexité d'une requête Quantum. Voir les notes de cours de Scott Aaronson , par exemple.


20

Une autre belle idée: l'idée de Yao d'utiliser les principes minimax et la preuve que les jeux mixtes ont un équilibre (essentiellement une dualité de programmation linéaire) pour montrer les limites inférieures des algorithmes aléatoires (en construisant plutôt une distribution sur les entrées d'un algorithme déterministe).


7
Également la preuve de Noam Nisan au Hard Core Lemma de Russell Impagliazzo (dans le document original de Russell)
Dana Moshkovitz

17

Les théorèmes de points fixes sont partout ...

nO(logn!)comparaisons, duh). La preuve de ce fait passe par la géométrie de polytopes de grandes dimensions. Plus précisément, la preuve utilise l'inégalité de Brunn-Minkowski. Vous en trouverez une bonne présentation dans le livre de Matousek sur les conférences sur la géométrie discrète (section 12.3). La preuve originale est de Kahn et Linial, à partir d' ici .


15

La théorie de l’ information a de nombreux usages en informatique théorique: par exemple, pour prouver les limites inférieures de codes localement décodables (voir Katz et Trevisan), dans la démonstration de Raz du théorème de répétition parallèle, dans la complexité de la communication (voir, par exemple, le fil). des travaux sur la compression de la communication, par exemple les travaux relativement récents de Barak, Braverman, Chen et Rao, et les références qui y figurent), et beaucoup plus de travail.


Mais ces utilisations sont-elles vraiment "non liées"? Du moins d’un point de vue naïf, il me semble que la théorie de l’information est l’un des premiers domaines qui nous viennent à l’esprit lorsque nous entendons pour la première fois la définition de codes, par exemple, localement décodables.
arnab

Je conviens que la théorie de l'information est liée à des codes, par exemple, et que les codes sont liés à TCS. La répétition parallèle est peut-être un exemple plus probant: pourquoi voudriez-vous l’utiliser pour l’amplification de la solidité des PCP?
Dana Moshkovitz

Oui, je suis tout à fait d’accord pour dire que la répétition parallèle est un exemple surprenant.
Arnab

14

Alon et Naor ont utilisé l'inégalité de Grothendieck pour prouver un algorithme d'approximation du problème max-cut . Je pense qu'il y a des travaux ultérieurs sur ce sujet mais je ne suis pas un expert.

De manière intéressante, Cleve, Hoyer, Toner et Watrous ont utilisé le même théorème pour analyser les jeux XOR quantiques. Linial et Shraibman l'ont utilisé pour la complexité de la communication quantique. A ma connaissance, la relation entre l'inégalité de Grothendieck et les fondements de la physique quantique a été découverte par Tsirelson en 85, mais les deux résultats que j'ai mentionnés concernent spécifiquement l'informatique.


Euh, ce n'est pas exact. Alon et Naor se sont approchés de la norme de coupe d'une matrice - ceci est lié à la coupe maximale mais pas identique.
Sasho Nikolov


12

Prise sans vergogne: utilisation de la conjecture isotrope (et de la géométrie convexe en général) pour la conception de mécanismes différentiellement privés approximativement optimaux pour les requêtes linéaires dans mon travail avec Moritz Hardt .

Pour répondre partiellement à la question de Suresh ci-dessus, je pense que la question initiale est légèrement délicate en raison de la "non-application normalement considérée en informatique". Certaines de ces techniques, qui peuvent sembler à l’origine «non liées», deviennent «normales» avec le temps. Ainsi, les techniques les plus efficaces (par exemple l'analyse de Fourier dans Kahn-Kalai-Linial, les intégrations métriques dans Linial-London-Rabinovich) ne sont plus des réponses valables.


Je vais peut-être reformuler la question pour répondre à cela.
Derrick Stolee

12

La combinatoire additive / la théorie des nombres a été beaucoup utilisée dans la littérature sur les extracteurs. Je pense que les premiers cas sont dus au fait que les graphes de Paley pourraient être utilisés comme de bons extracteurs, et certaines questions ouvertes de la théorie des nombres additifs en impliqueraient de meilleures. La première référence que je connaisse est Zuckerman 1990 (voir sa thèse ), mais ces dernières années, il s’agissait d’un domaine actif avec des échanges intéressants entre la TCS et la combinatoire additive. (L'un des points forts étant la preuve de Dvir de la conjecture de Kakeya à champ fini, mais il s'agit bien sûr d'une contribution du SDC aux mathématiques et non l'inverse.) A priori, on ne voit pas bien pourquoi ce genre de questions mathématiques, sur les sommes et les produits des ensembles, serait important pour CS.


6
Un autre bon exemple à cet égard est l'utilisation récente de la conjecture de densité de Hales pour prouver une limite inférieure non linéaire sur le réseau epsilon pour un espace de plage de dimension 2 VC.
Suresh Venkat


7

o(k2)

k2

Algèbre linéaire utilisée pour sparsifier les graphes:

Joshua D. Batson, Daniel A. Spielman, Nikhil Srivastava: épaississeurs deux fois ramanujan. STOC 2009: 255-262.


6

Cela peut ou peut ne pas compter, mais récemment, les théories des ensembles Zermelo-Fraenkel avec atomes (ZFA) et Fraenkel-Mostowski (FM) ont été appliquées à l'étude de la syntaxe abstraite avec corrélation de noms. ZFA a été introduit au début du XXe siècle en tant qu’outil permettant de prouver l’indépendance de CH, puis oublié, mais redécouvert à la fin des années 1990 par deux informaticiens - Gabbay et Pitts - étudiant quelque chose de complètement déconnecté.

Voir ce document d'enquête par exemple.


4

L’application par Kahn et Kim de l’entropie des graphes permet de trier les informations partielles (http://portal.acm.org/citation.cfm?id=129731). Ils ont donné le premier algorithme temporel polynomial qui effectue le nombre de comparaisons théoriquement optimal (jusqu’à constantes). Le document est une petite excursion en mathématiques utilisant des arguments combinatoires classiques, une géométrie convexe, une entropie graphique et une programmation convexe. Il existe un algorithme plus récent, plus simple, mais nous savons toujours comment l’analyser sans entropie.



En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.