Приближенные словари: различия между версиями

Перейти к навигации Перейти к поиску
Строка 49: Строка 49:




'''Теорема 2. Предположим, что <math>\frac{n}{m^{1/3}} \le \epsilon \le \frac{1}{4}</math>. Тогда любой рандомизированной схеме с двухсторонней <math>\epsilon</math>-ошибкой, отвечающей на запросы с помощью одного битового зонда, требуется объем памяти <math>\Omega \big( \frac{n}{\epsilon \; log(1/\epsilon)} \; log \; m \big)</math>.'''
'''Теорема 2. Предположим, что <math>\frac{n}{m^{1/3}} \le \epsilon \le \frac{1}{4}</math>. Тогда любой рандомизированной схеме с двухсторонней ошибкой <math>\epsilon</math>, отвечающей на запросы с помощью одного битового зонда, требуется объем памяти <math>\Omega \big( \frac{n}{\epsilon \; log(1/\epsilon)} \; log \; m \big)</math>.'''




Строка 63: Строка 63:




'''Теорема 4. Предположим, что <math>\frac{n}{m^{1/3}} \le \epsilon \le \frac{1}{4}</math>. Рассмотрим статическую задачу о принадлежности для множества S размера не более n из совокупности размера m. Тогда любая схема с односторонней <math>\epsilon</math>-ошибкой, отвечающая на запросы с использованием не более одного битового зонда, должна использовать  <math>\Omega \big( \frac{n^2}{\epsilon^2 \; log(n/\epsilon)} \; log \; m \big)</math> бит памяти.'''
'''Теорема 4. Предположим, что <math>\frac{n}{m^{1/3}} \le \epsilon \le \frac{1}{4}</math>. Рассмотрим статическую задачу о принадлежности для множества S размера не более n из совокупности размера m. Тогда любая схема с односторонней ошибкой <math>\epsilon</math>, отвечающая на запросы с использованием не более одного битового зонда, должна использовать  <math>\Omega \big( \frac{n^2}{\epsilon^2 \; log(n/\epsilon)} \; log \; m \big)</math> бит памяти.'''


''Замечание''. Можно также рассмотреть однозондовые схемы с односторонней ошибкой, которые допускают ошибки только в положительных экземплярах. Это означает, что для элементов запроса, ''не входящих'' в множество S, ошибки не допускаются.
''Замечание''. Можно также рассмотреть однозондовые схемы с односторонней ошибкой, которые допускают ошибки только в положительных экземплярах. Это означает, что для элементов запроса, ''не входящих'' в множество S, ошибки не допускаются.
Строка 74: Строка 74:




Теорема 5. Предположим, что 0 < S < 1. Существует рандомизированная схема с односторонней ошибкой n, которая решает статическую задачу о принадлежности, используя O(n1+S log m) бит памяти и O(j) битовых зондов.
'''Теорема 5. Предположим, что <math>0 < \delta < 1</math>. Существует рандомизированная схема с односторонней ошибкой <math>n^{- \delta}</math>, которая решает статическую задачу о принадлежности, используя <math>O(n^{1 + \delta} \; log \; m)</math> бит памяти и <math>O( \frac{1}{\delta})</math> битовых зондов.'''




Строка 82: Строка 82:




Теорема 6. Предположим, что детерминированная схема хранит подмножества размера n из совокупности размера m, используя биты памяти, и отвечает на запросы о принадлежности с помощью t битовых зондов с запросами к памяти. Тогда (™) < max,<nt (2/).
'''Теорема 6. Предположим, что детерминированная схема хранит подмножества размера n из совокупности размера m, используя биты памяти, и отвечает на запросы о принадлежности с помощью t битовых зондов с запросами к памяти. Тогда <math>\tbinom{m}{n} \le max_{i \le nt} \tbinom{2s}{i}</math>.'''




У этого компромиссного результата есть интересное следствие. Вспомним, что схема хэширования FKS представляет собой структуру данных для хранения множеств размером не более n из совокупности размера m с использованием O(n log m) бит, так что на запросы о принадлежности можно отвечать с использованием O(log m) битовых зондов. В качестве следствия компромиссного результата в работе [ ] показано, что схема FKS применяет оптимальное количество битовых зондов с постоянным коэффициентом для данного объема памяти.
У этого компромиссного результата есть интересное следствие. Вспомним, что схема хэширования FKS представляет собой структуру данных для хранения множеств размером не более n из совокупности размера m с использованием O(n log m) бит, так что на запросы о принадлежности можно отвечать с использованием O(log m) битовых зондов. В качестве следствия компромиссного результата в работе [2] показано, что схема FKS применяет оптимальное количество битовых зондов с постоянным коэффициентом для данного объема памяти.




Следствие 1. Пусть e > 0; c > 1 – любые константы. Существует константа 8 > 0, такая, что верно следующее утверждение. Пусть n < ml~€, и пусть задана схема хранения множеств размером не более n из совокупности размера m в виде структур данных размером не более cn log m бит. Тогда любой детерминированный алгоритм, отвечающий на запросы о принадлежности, используя эту структуру, должен в наихудшем случае использовать не менее S log m битовых зондов.
''Следствие 1''. Пусть <math>\epsilon > 0, c \ge 1</math> – любые константы. Существует константа <math>\delta > 0</math>, такая, что верно следующее утверждение. Пусть <math>n \le m^{1 - \epsilon}</math>, и пусть задана схема хранения множеств размером не более n из совокупности размера m в виде структур данных размером не более <math>cn \; log \; m</math> бит. Тогда любой детерминированный алгоритм, отвечающий на запросы о принадлежности, используя эту структуру, должен в наихудшем случае использовать не менее <math>\delta \; log \; m</math> битовых зондов.




4511

правок

Навигация