Enumere ejemplos en los que se utilizó por primera vez un teorema de las matemáticas que normalmente no se consideraba aplicable en informática para probar un resultado en informática. Los mejores ejemplos son aquellos en los que la conexión no era obvia, pero una vez que se descubrió, es claramente la "forma correcta" de hacerlo.
Esta es la dirección opuesta de la pregunta ¿ Aplicaciones de TCS a las matemáticas clásicas?
Por ejemplo, vea "Teorema y aislamiento de Green en gráficos planos" , donde se vuelve a demostrar un teorema de aislamiento (que ya se conocía utilizando una prueba técnica) utilizando el Teorema de Green a partir del cálculo multivariado.
¿Qué otros ejemplos hay?
reference-request
soft-question
big-list
topology
Derrick Stolee
fuente
fuente
Respuestas:
Maurice Herlihy, Michael Saks, Nir Shavit y Fotios Zaharoglou obtuvieron el premio Godel en 2004 por su uso de la topología algebraica en el estudio de algunos problemas en la informática distribuida.
fuente
Tengo un ejemplo de un trabajo que escribí junto con Noga Alon y Muli Safra hace unos años:
Noga usó teoremas de punto fijo de topología algebraica para probar el "Teorema de división de collar": si tiene un collar con cuentas de tipos t y desea dividir partes de él entre b personas para que cada uno obtenga el mismo número de cuentas de cada tipo ( suponga que b divide t), siempre puede hacerlo cortando el collar como máximo (b-1) t lugares.
Usamos este teorema para construir un objeto combinatorio que usamos para probar la dureza de la aproximación de Set-Cover.
Aquí hay más información: http://people.csail.mit.edu/dmoshkov/papers/k-restrictions/k-rest.html
fuente
En retrospectiva, esto puede ser obvio, pero siempre me ha gustado la aplicación de Steele, Yao y Ben-Or del teorema Oleinik-Petrovsky / Milnor / Thom (que limita los números Betti de conjuntos semi-algebraicos reales) para demostrar que es más bajo límites en el árbol de decisión algebraico y los modelos de cálculo de árbol de computación algebraico.
fuente
Uno de mis resultados favoritos es el uso de argumentos topológicos en la prueba de Lovasz de la conjetura de Kneser , y el uso de métodos topológicos ( y de teoría de grupos ) en el ataque de Kahn-Saks-Sturtevant contra la fuerte conjetura de Aandera-Rosenberg-Karp sobre la evasión .
fuente
La teoría de representación de grupos finitos se utiliza en el enfoque de Cohn-Kleinberg-Szegedy-Umans para la multiplicación de matrices . Muestran que si existen familias de productos de coronas de abelian con grupos simétricos que satisfacen ciertas condiciones, entonces existen algoritmos de multiplicación matricial de complejidad cuadrática.
La teoría de la representación (de grupos algebraicos) también aparece en el enfoque de la teoría de la complejidad geométrica de Mulmuley y Sohoni hacia los límites inferiores. Aún no está claro si esto cuenta como una aplicación, ya que aún no se han probado nuevos resultados de complejidad con este enfoque, pero al menos se ha hecho una conexión interesante entre dos áreas que a primera vista parecen totalmente ajenas.
fuente
Hay muchos ejemplos de este tipo. Cuando aprendí por primera vez la teoría de la complejidad, me pareció sorprendente que los teoremas básicos sobre las raíces de polinomios (como el Lema Schwartz-Zippel-DeMillo-Lipton) tuvieran algo que ver con la cuestión de si las pruebas interactivas pueden simular el espacio polinómico ( ) Por supuesto, esas propiedades de los polinomios ya se habían utilizado en trabajos anteriores, y hoy en día el uso de cálculos "polinomiales" se ha vuelto bastante estándar en la teoría de la complejidad.IP=PSPACE
fuente
La teoría de la aproximación (que trata de aproximar funciones de valor real posiblemente complicadas o no naturales mediante funciones simples, como polinomios de bajo grado) ha tenido muchos usos en la complejidad del circuito, la complejidad de la consulta cuántica, la pseudoaleatoriedad, etc.
Creo que una de las mejores aplicaciones de herramientas de esta área proviene de este artículo de Beigel, Reingold y Spielman, donde demostraron que la clase de complejidad PP está cerrada en la intersección utilizando el hecho de que la función de signo puede aproximarse por un valor bajo. -graduar la función racional.
Nisan y Szegedy y Paturi mostraron límites inferiores para aproximar funciones simétricas por polinomios de bajo grado. Este método se usa con frecuencia para probar los límites inferiores de la complejidad de la consulta cuántica. Ver las notas de clase de Scott Aaronson , por ejemplo.
fuente
Otra idea hermosa: la idea de Yao de usar principios minimax y la prueba de que los juegos mixtos tienen un equilibrio (esencialmente dualidad de programación lineal) para mostrar límites inferiores en algoritmos aleatorios (al construir una distribución sobre las entradas a un algoritmo determinista).
fuente
Los teoremas de puntos fijos están por todas partes ...
Pero un ejemplo bastante sorprendente de geometría emergente de la nada es el resultado de comparación efectivo. Aquí, dado un orden parcial definido sobre un conjunto de elementos, considere el conjunto de permutaciones de los objetos que son compatibles con el orden parcial dado. La pregunta es elegir la comparación más efectiva para hacer a continuación; es decir, cuál es la comparación que reduciría el número de permutaciones compatibles con el nuevo orden parcial (por supuesto, hay dos posibles órdenes parciales, dependiendo del resultado de esta comparación única). Se sabe que siempre hay una comparación que reduce el número de permutaciones por un factor constante (por lo tanto, puede ordenar enO ( log n ! )n O(logn!) comparaciones, duh). La prueba de este hecho pasa por la geometría de los politopos de alta dimensión. Específicamente, la prueba utiliza la desigualdad de Brunn-Minkowski. Una buena presentación de esto se encuentra en el libro de Matousek sobre Conferencias sobre geometría discreta (Sección 12.3). La prueba original es de Kahn y Linial, desde aquí .
fuente
Hay muchos usos de la teoría de la información en la informática teórica: por ejemplo, para probar los límites inferiores de los códigos decodificables localmente (ver Katz y Trevisan), en la prueba de Raz del teorema de la repetición paralela, en la complejidad de la comunicación (ver, por ejemplo, el hilo de trabajo sobre la compresión de la comunicación, por ejemplo, el trabajo relativamente reciente de Barak, Braverman, Chen y Rao, y las referencias allí), y mucho más trabajo.
fuente
Alon y Naor utilizaron la desigualdad de Grothendieck para probar un algoritmo de aproximación en el problema de corte máximo . Creo que hay trabajos posteriores sobre ese tema, pero no soy un experto.
Curiosamente, Cleve, Hoyer, Toner y Watrous usaron el mismo teorema para analizar los juegos cuánticos XOR, y Linial y Shraibman lo usaron para la complejidad de la comunicación cuántica. Hasta donde yo sé, Tsirelson descubrió la relación entre la desigualdad de Grothendieck y los fundamentos de la física cuántica en 85, pero los dos resultados que mencioné se refieren específicamente a la informática.
fuente
Un buen ejemplo es el teorema de Barrington:
La prueba usa el grupo (porque tiene dos elementos que se conjugan entre sí y con su conmutador), pero se puede generalizar para trabajar en cualquier grupo no solucionable.S5
fuente
Plug desvergonzado: uso de la conjetura isotrópica (y la geometría convexa en general) en el diseño de mecanismos diferencialmente privados aproximadamente óptimos para consultas lineales en mi trabajo con Moritz Hardt .
Para responder parcialmente a la pregunta anterior de Suresh, creo que la pregunta original es un poco complicada debido a que "normalmente no se considera que se aplique en informática". Algunas de estas técnicas que pueden parecer originalmente "no relacionadas" se vuelven "normales" con el tiempo. Entonces, la más exitosa de estas técnicas (por ejemplo, análisis de Fourier en Kahn-Kalai-Linial, incrustaciones métricas en Linial-London-Rabinovich) ya no son respuestas válidas.
fuente
La teoría combinatoria / numérica aditiva se usó mucho en la literatura sobre extractores. Creo que las primeras instancias provienen de notar que los gráficos de Paley podrían usarse como buenos extractores, y algunas preguntas abiertas en la teoría de números aditivos implicarían mejores. La referencia más antigua que conozco es Zuckerman 1990 (ver su tesis ), pero en los últimos años ha sido un área activa con interesantes entre TCS y la combinatoria aditiva. (Uno de los aspectos más destacados es la prueba de Dvir de la conjetura de Kakeya de campo finito, pero esto es, por supuesto, una contribución de TCS a las matemáticas y no al revés). A priori no está claro por qué este tipo de preguntas matemáticas, sobre sumas y productos de conjuntos, sería importante para CS.
fuente
Sleator, Tarjan y Thurston demostraron la existencia de una familia infinita de pares de árboles de búsqueda binarios con
n
vértices y distancia de rotación2n-6
utilizando geometría hiperbólica.fuente
Álgebra lineal utilizada para esparcir gráficos:
Joshua D. Batson, Daniel A. Spielman, Nikhil Srivastava: Sparsifiers Twice-ramanujan. STOC 2009: 255-262.
fuente
Esto puede o no contar, pero recientemente se han aplicado las teorías de Zermelo-Fraenkel con átomos (ZFA) y Fraenkel-Mostowski (FM) al estudio de la sintaxis abstracta con enlace de nombre. ZFA se introdujo a principios del siglo XX como una herramienta para demostrar la independencia de CH y luego se olvidó, pero fue redescubierto a fines de la década de 1990 por dos informáticos, Gabbay y Pitts, que estudiaban algo completamente desconectado.
Vea este documento de encuesta, por ejemplo.
fuente
La aplicación de Kahn y Kim de la entropía gráfica a la clasificación bajo información parcial (http://portal.acm.org/citation.cfm?id=129731). Le dieron el primer algoritmo de tiempo polinómico que realiza la información teóricamente óptima (hasta constantes) número de comparaciones. El artículo es un pequeño viaje de campo en matemáticas, utilizando algunos argumentos combinatorios clásicos, junto con geometría convexa, entropía gráfica y programación convexa. Existe un algoritmo más simple más reciente, pero todavía sabemos cómo analizarlo sin entropía gráfica.
fuente
La teoría de números se utilizó para desarrollar RSA y otros esquemas criptográficos de clave pública.
fuente
El descubrimiento de la multiplicación de Karatsuba fue sorprendente.
fuente