सिद्धांत में त्रुटि सुधार कोड का उपयोग करना


39

सिद्धांत में त्रुटि सुधार के अलावा त्रुटि सुधार के आवेदन क्या हैं? मुझे तीन अनुप्रयोगों के बारे में पता है: हार्ड कोर बिट के बारे में गोल्डीच-लेविन प्रमेय , ट्रैविसन के एक्सट्रैक्टर का निर्माण और बूलियन फ़ंक्शन की कठोरता का प्रवर्धन (सूडान-ट्रेविसन-वडन द्वारा)।

त्रुटि-सुधार कोड के अन्य 'गंभीर' या 'मनोरंजक' अनुप्रयोग क्या हैं?

UPD: रीड-सोलोमन कोड की सूची डिकोडिंग का एक मनोरंजक अनुप्रयोग 20 प्रश्नों के खेल के विशेष रूप से भिन्नता का एक समाधान है (और दूसरा , अधिक सीधा, भिन्नता)।


1
शायद मैं मूर्खतापूर्ण होऊंगा, लेकिन किसी ने पीसीपी प्रमेय के बारे में नहीं बोला
एंटोनियोफेना

जवाबों:


23

यहाँ संचार जटिलता में एक सीधा आवेदन है (जो अब मैं देख रहा हूँ, यह भी वर्णन किया गया है एंडी ड्रकर ने अपने ब्लॉग पर ) व्युत्पत्ति के संदर्भ के बाहर:

xyxyϵnϵabcnc<1ϵabC(a)C(b)Cϵ


बहुत स्वच्छ अनुप्रयोग!
इलियाराज

1
xy

ilyaraz - अगर हमने ऐसा किया है, तो भले ही x, y शुरू करने के लिए बराबर थे, वे पैडिंग के बाद बड़ी हेमिंग दूरी होगी। मानचित्र C () का उपयोग करने का बिंदु समानता को संरक्षित करना है जबकि असमानता को भी 'बढ़ाना' है।
एंडी ड्रकर

लेकिन हम दो स्थितियों को अलग करना चाहते हैं: छोटे हमिंग वजन बनाम बड़े हमिंग वजन। हम समानता की रक्षा करने की परवाह क्यों करना चाहते हैं?
इलियराज

3
इस विचार का सबसे दिलचस्प उपयोग वास्तव में समानता के यादृच्छिक संचार जटिलता पर एक ऊपरी बाध्य साबित करने के लिए है: बस सी (ए) और सी (बी) से एक यादृच्छिक बिट की तुलना करें। यदि a = b तो आप निश्चित रूप से समानता प्राप्त करेंगे, अन्यथा असमानता प्राप्त करने के लिए आपके पास संभावना एप्सिलॉन है। इसके लिए O (logn) बिट्स (तुलना किए गए बिट के इंडेक्स को चुनने के लिए) की आवश्यकता होती है, और यदि पार्टियां सामान्य यादृच्छिकता में बाधा डालती हैं तो जटिलता सिर्फ O (1) है।
नोआम

17

सैद्धांतिक कंप्यूटर विज्ञान में त्रुटि सुधार कोड के आवेदनों की एक बड़ी संख्या है।

एक क्लासिक अनुप्रयोग [जो मुझे लगता है कि ऊपर उल्लेख नहीं किया गया था] यादृच्छिकता चिमटा / नमूने के निर्माण के लिए है; देखें, उदाहरण के लिए, यहाँ: http://people.seas.harvard.edu/~salil/cs225/spring09/lecnotes/list.htm

क्रिप्टोग्राफी के लिए भी कई अनुप्रयोग हैं, और मुझे यकीन है कि सूचित पाठकों में से एक को विस्तार से खुशी होगी :)


मुझे लगता है कि ओपी ने प्रश्न में ट्रेविसन के चिमटा निर्माण का उल्लेख किया।
सुरेश वेंकट

14

यहाँ एक नया आवेदन है, प्रेस बंद! या मीर की एक नई ईसीसीसी रिपोर्ट में इसका सार है:

IP प्रमेय, जो यह कहता है कि IP = PSPACE (Lund et। Al।, And Shamir, J. ACM 39 (4)) में, जटिलता सिद्धांत की प्रमुख उपलब्धियों में से एक है। प्रमेय के ज्ञात प्रमाण अंकगणित तकनीक पर आधारित हैं, जो एक मात्राबद्ध बूलियन सूत्र को संबंधित बहुपद में बदल देता है। बहुपद के उपयोग को रेखांकित करने वाले अंतर्ज्ञान को आमतौर पर इस तथ्य से समझाया जाता है कि बहुपद में कोड को ठीक करने में अच्छी त्रुटि होती है। हालांकि, ज्ञात प्रमाण बहुपद के उपयोग के अनुरूप होते हैं, और कोडों की मनमानी त्रुटि के लिए सामान्यीकरण नहीं करते हैं।

इस काम में, हम दिखाते हैं कि सामान्य त्रुटि सुधार कोड का उपयोग करके आईपी प्रमेय को साबित किया जा सकता है। हम मानते हैं कि यह उपर्युक्त अंतर्ज्ञान के लिए एक कठोर आधार स्थापित करता है, और आईपी प्रमेय पर आगे प्रकाश डालता है।


मैंने आपकी टिप्पणी देखी, जब मुझे वही पोस्ट करने का इरादा था। अच्छा!
इलियाराज

8

स्टेग्नोग्राफ़ी और गुप्त संगणना ( यहां शुरुआत ) पर पत्रों की एक श्रृंखला है, जिन्हें मौलिक रूप से त्रुटि-सुधार कोड की आवश्यकता होती है। वे एक चैनल में शोर के रूप में मनमाने ढंग से वितरण से आकर्षित करने के लिए ओरेकल कॉल को विफल करते हैं।


7

कुछ अन्य उदाहरण:

  • ϵϵ

  • Ailon-Liberty, Soda08 में तेजी से यादृच्छिक आयामी कमी (फास्ट जॉनसन-लिंडेनस्ट्रस ट्रांसफॉर्म) में सुधार हुआ है


बहुत अच्छा जवाब!
इलियाराज

7

क्रिप्टोग्राफी में त्रुटि सुधार कोड का उपयोग सूचना सामंजस्य की समस्या को हल करने के लिए किया जाता है : ऐलिस और बॉब क्रमशः एक्स और वाई (तार) से शुरू होने वाले (K सहसंबंधित) कुंजी K पर सहमत होना चाहते हैं। (इस स्थिति का एक उदाहरण एक प्रोटोकॉल है जो एक शोर चैनल पर निर्भर करता है, ऐलिस के साथ एक्स को बॉब भेज रहा है।) एक समाधान यह है कि ऐलिस को सी को बॉब को सूचना देने में कुछ त्रुटि सुधारने के लिए भेजा जाए ताकि वह एक्स को फिर से व्यवस्थित कर सके, समस्या। इतना सरल नहीं है: चूँकि C कुछ सूचनाएँ प्रतिकूल ईव को लीक करता है, हमें गुप्त कुंजी प्राप्त करने के लिए गोपनीयता प्रवर्धन करने की आवश्यकता है। यह 2-सार्वभौमिक हैश फ़ंक्शन के साथ किया जा सकता है, जैसा कि बचे हुए हैश लेम्मा द्वारा गारंटीकृत है।

हाल ही में, फजी एक्सट्रैक्टर्स को एक्सट्रैक्टर्स के शोर-सहिष्णु संस्करण के रूप में पेश किया गया था: वे अपने इनपुट W से समान रूप से यादृच्छिक स्ट्रिंग आर निकालते हैं और "फिंगरप्रिंट" पी का उत्पादन भी करते हैं, यदि इनपुट कुछ इसी तरह के स्ट्रिंग डब्ल्यू में बदलता है, तो यादृच्छिक स्ट्रिंग R को P और W 'से पुनर्प्राप्त किया जा सकता है। फ़ज़ी एक्सट्रैक्टर्स का निर्माण भी त्रुटि सुधार कोड पर निर्भर करता है।


6

एंडी ड्रकर पहले ही एक और जवाब के लिए एक टिप्पणी में ट्रेविसन [Tre04] द्वारा सर्वेक्षण का उल्लेख कर चुके हैं , लेकिन मुझे लगता है कि इसका उल्लेख एक बड़े फ़ॉन्ट में किया जाना चाहिए!

[ट्रे ०४] लुका ट्रेविसन। कम्प्यूटेशनल जटिलता में कोडिंग सिद्धांत के कुछ अनुप्रयोग। क्वाडर्नी डी माटेमैटिका , 13: 347–424, 2004. http://www.cs.berkeley.edu/~luca/pubs/codingsurvey.pdf


6

दरअसल, जैसा कि दाना ने उल्लेख किया है, कई उदाहरण हैं।

गलती-सहिष्णुता में संगणना त्रुटि-सुधार कोड बहुत महत्वपूर्ण हैं। मुझे लगता है कि 1988 का पेपर बेन-गोल्डवाशर और विगडरसन कम्प्लीटनेस थ्योरीज़ फॉर नॉन-क्रिप्टोग्राफ़िक फ़ॉल्ट- टॉलेरेंट डिस्ट्रीब्यूटेड कंपटीशन है , जबकि कोडिंग में त्रुटि का हवाला देते हुए त्रुटि का हवाला देते हुए परिणाम नहीं मिला है।

बेशक, "दहलीज प्रमेय" गलती सहिष्णु क्वांटम गणना की अनुमति देता है क्वांटम त्रुटि सुधार कोड पर एक महत्वपूर्ण तरीके से निर्भर करता है जो साधारण ईसीसी के क्वांटम एनालॉग हैं।
( दहलीज प्रमेय के लिए विकिपीडिया लेख को निश्चित रूप से काम की आवश्यकता है; लेकिन क्वांटम त्रुटि-सुधार पर लेख बेहतर है।)


5

की जाँच करें ECCC "त्रुटि सुधार कोड" के साथ टैग कागजात की सूची

उस सूची का उपयोग करते हुए, आप देखेंगे कि त्रुटि-सुधार कोड और पीसीपी के बीच एक संबंध है (मुझे नहीं पता कि क्या आप इस आवेदन पर विचार करेंगे "केवल त्रुटि-सुधार से परे।"), और पीएसी सीखने भी ।


2
विशेष रूप से, 'स्थानीय रूप से परीक्षण योग्य कोड' (LTCs) के रूप में जाना जाता कोड PCPs के साथ घनिष्ठ समानताएं हैं, और LTCs के निर्माण में उपयोग किए जाने वाले विचार भी PCPs के निर्माण में उपयोगी रहे हैं। इसके अलावा, मुझे यकीन नहीं है कि ट्रेविसन के सर्वेक्षण "कम्प्यूटेशनल जटिलता में कोडिंग सिद्धांत के कुछ अनुप्रयोग" का उल्लेख किया गया है, लेकिन यह आपके प्रश्न के लिए एक अच्छा संदर्भ है।
एंडी ड्रकर

4

किसी विशेष व्यावहारिक स्थिति में त्रुटि-सुधार कोड का उपयोग कैसे किया जाता है, इसके एक बहुत अच्छे खाते के लिए:

गणित में जैक एच। वान लिंट द्वारा कॉम्पैक्ट डिस्क का गणित, एम। एग्नर और ई। बेहरेंड्स (संपादक), अमेरिकन मैथमैटिकल सोसाइटी, 2010

(यह पुस्तक जर्मन मूल का अनुवाद है।)


3

एक अन्य एप्लिकेशन प्रमाणीकरण कोड में है। ये अनिवार्य रूप से संदेश के साथ किसी भी छेड़छाड़ का पता लगाने के लिए डिज़ाइन किए गए एन्कोडिंग हैं, और मूल रूप से त्रुटि सुधार पर भरोसा करते हैं। यह साधारण त्रुटि सुधार से कुछ अधिक है, जो शोर की संरचना के बारे में धारणा बनाने के लिए जाता है।


2

संपत्ति परीक्षण में त्रुटि-सुधार कोड के आवेदन आए हैं:

(क्षमा करें, यह उन पत्रों के प्रति थोड़ा सा पक्षपाती है जिन्हें मैंने सह-लेखक किया है, ज्यादातर उन लोगों के साथ मेरी परिचितता के कारण।)


1

हमारा मानना ​​है कि कोड-आधारित सार्वजनिक-कुंजी क्रिप्टोग्राफी को पोस्ट-क्वांटम माना जाता है। वास्तव में, कोड-बेस क्रिप्टोग्राफी में पोस्ट-क्वांटम सार्वजनिक-कुंजी योजनाओं के बीच सबसे लंबा इतिहास रिकॉर्ड है, लेकिन मैकबीट्स में 1 एमबी की तरह प्रमुख आकार अव्यवस्थित रूप से बड़े लगते हैं ।

हम जाली-आधारित सार्वजनिक-कुंजी क्रिप्टोग्राफी में भी त्रुटि सुधार कोड का उपयोग करते हैं, जो उल्लेख किए गए फेलिप लेकेर्ड की तरह एक सामंजस्य चरण को नियोजित करता है। वास्तव में, पोस्ट-क्वांटम कुंजी विनिमय के लिए हमारा वर्तमान सर्वश्रेष्ठ दांव मॉड्यूल-एलडब्ल्यूई योजना किबर (जाली-आधारित) है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.