संचार जटिलता: Difference between revisions
(Created page with "{{Use American English|date=January 2019}}{{Short description|Complexity of sending information in a distributed algorithm}} सैद्धांतिक कंप्य...") |
No edit summary |
||
Line 1: | Line 1: | ||
{{Short description|Complexity of sending information in a distributed algorithm}} | |||
[[सैद्धांतिक कंप्यूटर विज्ञान]] में, संचार जटिलता एक समस्या को हल करने के लिए आवश्यक संचार की मात्रा का अध्ययन करती है जब समस्या के | [[सैद्धांतिक कंप्यूटर विज्ञान]] में, संचार जटिलता एक समस्या को हल करने के लिए आवश्यक संचार की मात्रा का अध्ययन करती है जब समस्या के निवेश को दो या दो से अधिक दलों के बीच संगणना वितरित किया जाता है। संचार जटिलता का अध्ययन पहली बार 1979 में [[एंड्रयू याओ]] द्वारा प्रस्तुत किया गया था, जब कई मशीनों के बीच गणना की समस्या का अध्ययन किया गया था।<ref name=yao1979>{{Citation | ||
| last = Yao | | last = Yao | ||
| first = A. C. | | first = A. C. | ||
Line 8: | Line 8: | ||
| volume = 14 | | volume = 14 | ||
| pages = 209–213 | | pages = 209–213 | ||
| year = 1979 }}</ref> | | year = 1979 }}</ref> समस्या को सामान्यतः निम्नानुसार कहा जाता है: दो पक्ष (परंपरागत रूप से [[ऐलिस और बॉब]] कहलाते हैं) प्रत्येक को एक (संभावित रूप से भिन्न) <math>n</math>-[[ अंश | अंश]] स्ट्रिंग <math>x</math> और <math>y</math> प्राप्त होता है। लक्ष्य ऐलिस के लिए एक निश्चित फलन <math>f(x, y)</math> के मान की गणना करना है, जो <math>x</math> और <math>y</math> दोनों पर निर्भर करता है, उनके बीच [[संचार]] की कम से कम मात्रा के साथ है। | ||
समस्या को | |||
जबकि ऐलिस और बॉब | जबकि ऐलिस और बॉब हमेशा ऐलिस को अपनी पूरी <math>n</math> बिट स्ट्रिंग भेजकर सफल हो सकते हैं (जो तब फलन (गणित) <math>f</math> की गणना करता है) ), यहाँ विचार <math>n</math> बिट्स से कम संचार के साथ <math>f</math> की गणना करने के चतुर विधि खोजने का है। ध्यान दें कि, [[कम्प्यूटेशनल जटिलता सिद्धांत|संगणनात्मक जटिलता सिद्धांत]] के विपरीत, संचार जटिलता ऐलिस या बॉब द्वारा निष्पादित संगणनात्मक जटिलता या उपयोग की जाने वाली [[ स्मृति |मेमोरी]] के आकार से संबंधित नहीं है, क्योंकि हम सामान्यतः ऐलिस या बॉब की संगणनात्मक शक्ति के विषय में कुछ भी नहीं मानते हैं। | ||
दो पक्षों के साथ यह सार समस्या (जिसे दो-पक्षीय संचार जटिलता कहा जाता है), और बहुपक्षीय संचार जटिलता के साथ इसका सामान्य रूप, कई संदर्भों में प्रासंगिक है। [[वीएलएसआई]] | दो पक्षों के साथ यह सार समस्या (जिसे दो-पक्षीय संचार जटिलता कहा जाता है), और बहुपक्षीय संचार जटिलता के साथ इसका सामान्य रूप, कई संदर्भों में प्रासंगिक है। [[वीएलएसआई]] परिपथ डिजाइन में, उदाहरण के लिए, एक वितरित संगणना के समय विभिन्न घटकों के बीच पारित विद्युत संकेतों की मात्रा को कम करके उपयोग की जाने वाली ऊर्जा को कम करना चाहता है। समस्या डेटा संरचनाओं के अध्ययन और कंप्यूटर नेटवर्क के अनुकूलन में भी प्रासंगिक है। क्षेत्र के सर्वेक्षणों के लिए, {{harvtxt|राव|येहुदयॉफ़|2020}} और {{harvtxt|कुशीलेविट्ज़|निसान|2006}} की पाठ्यपुस्तकें देखें। | ||
== औपचारिक परिभाषा == | == औपचारिक परिभाषा == | ||
आइए <math>f: X \times Y \rightarrow Z</math> जहां हम विशिष्ट स्थिति में मानते हैं कि <math> X=Y=\{0,1\}^n </math> और <math> Z=\{0,1\}</math>। ऐलिसके निकट <math>n</math>-बिट स्ट्रिंग <math>x \in X</math> है जबकि बॉब के निकट <math>n</math>-बिट स्ट्रिंग <math>y \in Y</math>है। एक समय में एक दूसरे से संचार करके (कुछ संचार प्रोटोकॉल को अपनाते हुए जो पहले से सहमत हैं), ऐलिस और बॉब <math>f(x,y)</math>के मान की गणना करना चाहते हैं जैसे कि कम से कम एक पक्ष संचार के अंत में मान जानता है। इस बिंदु पर उत्तर को वापस संप्रेषित किया जा सकता है ताकि एक अतिरिक्त बिट के मान पर दोनों पक्षों को उत्तर पता चल सके। कंप्यूटिंग <math>f</math> की इस संचार समस्या का सबसे निकृष्ट स्थिति संचार जटिलता , जिसे <math> D(f) </math>के रूप में दर्शाया गया है, को तब परिभाषित किया गया है | |||
:<math> D(f) = </math> सबसे | :<math> D(f) = </math> सबसे निकृष्ट स्थिति में ऐलिस और बॉब के बीच न्यूनतम बिट्स का आदान-प्रदान। | ||
जैसा कि ऊपर देखा गया है, किसी भी समारोह के लिए <math>f: \{0, 1\}^n \times \{0, 1\}^n \rightarrow \{0, 1\}</math>, अपने | जैसा कि ऊपर देखा गया है, किसी भी समारोह के लिए <math>f: \{0, 1\}^n \times \{0, 1\}^n \rightarrow \{0, 1\}</math>, अपने निकट <math>D(f) \leq n</math>। | ||
उपरोक्त परिभाषा का उपयोग करते हुए, | उपरोक्त परिभाषा का उपयोग करते हुए, फलन के विषय में सोचना उपयोगी होता है <math>f</math> एक मैट्रिक्स के रूप में (गणित) <math>A</math> (निवेश मैट्रिक्स या संचार मैट्रिक्स कहा जाता है) जहां पंक्तियों को अनुक्रमित किया जाता है <math>x \in X</math> और कॉलम द्वारा <math>y \in Y</math>। मैट्रिक्स की प्रविष्टियाँ हैं <math>A_{x,y}=f(x,y)</math>। प्रारंभ में ऐलिस और बॉब दोनों के निकट संपूर्ण मैट्रिक्स की एक प्रति है <math>A</math> (फलन मानते हुए <math>f</math> दोनों पक्षों को पता है)। फिर, फलन मान की गणना करने की समस्या को संबंधित मैट्रिक्स प्रविष्टि पर शून्यिंग-इन के रूप में दोहराया जा सकता है। इस समस्या को हल किया जा सकता है अगर ऐलिस या बॉब दोनों को जानते हैं <math>x</math> और <math>y</math>। संचार की शुरुआत में, निवेश पर फलन के मान के लिए विकल्पों की संख्या मैट्रिक्स का आकार है, अर्थात <math>2^{2n}</math>। फिर, जब और जब प्रत्येक पक्ष दूसरे से थोड़ा संवाद करता है, तो उत्तर के लिए विकल्पों की संख्या कम हो जाती है क्योंकि यह पंक्तियों/स्तंभों के एक सेट को समाप्त कर देता है जिसके परिणामस्वरूप <math>A</math>। | ||
अधिक औपचारिक रूप से, एक सेट <math>R \subseteq X \times Y</math> एक (combinatorial) आयत कहा जाता है अगर जब भी <math>(x_1,y_1) \in R</math> और <math>(x_2,y_2) \in R</math> तब <math>(x_1,y_2) \in R</math> | अधिक औपचारिक रूप से, एक सेट <math>R \subseteq X \times Y</math> एक (combinatorial) आयत कहा जाता है अगर जब भी <math>(x_1,y_1) \in R</math> और <math>(x_2,y_2) \in R</math> तब <math>(x_1,y_2) \in R</math>। समान रूप से, <math>R</math> एक संयोजी आयत है अगर इसे व्यक्त किया जा सकता है <math>R = M \times N</math> कुछ के लिए <math>M \subseteq X</math> और <math>N \subseteq Y</math>। स्थिति पर विचार करें जब <math>k</math> दलों के बीच बिट्स का आदान-प्रदान पहले ही हो चुका है। अब, एक विशेष के लिए <math>h \in \{0,1\}^k</math>, आइए एक मैट्रिक्स को परिभाषित करें | ||
:<math>T_{h} = \{ (x, y) : \text{ the }k\text{-bits exchanged on input } (x , y) \text{ is }h\}</math> | :<math>T_{h} = \{ (x, y) : \text{ the }k\text{-bits exchanged on input } (x , y) \text{ is }h\}</math> | ||
तब, <math>T_{h} \subseteq X \times Y</math>, और यह दिखाना कठिन नहीं है <math>T_{h}</math> में एक संयुक्त आयत है <math>A</math> | तब, <math>T_{h} \subseteq X \times Y</math>, और यह दिखाना कठिन नहीं है <math>T_{h}</math> में एक संयुक्त आयत है <math>A</math>। | ||
=== उदाहरण: <math>EQ</math> === | === उदाहरण: <math>EQ</math> === | ||
हम उस | हम उस स्थिति पर विचार करते हैं जहां ऐलिस और बॉब यह निर्धारित करने का प्रयास करते हैं कि उनके निवेश तार बराबर हैं या नहीं। औपचारिक रूप से, निरूपित समानता फलन को परिभाषित करें <math>EQ : \{0, 1\}^n \times \{0, 1\}^n \rightarrow \{0, 1\}</math>, द्वारा <math>EQ(x, y) = 1</math> अगर <math>x = y</math>। जैसा कि हम नीचे प्रदर्शित करते हैं, किसी भी नियतात्मक संचार प्रोटोकॉल को हल करना <math>EQ</math> आवश्यक है <math>n</math> सबसे निकृष्ट स्थिति में संचार के बिट्स। वार्म-अप उदाहरण के रूप में, के साधारण स्थिति पर विचार करें <math>x, y \in \{0, 1\}^3</math>। इस स्थिति में समानता समारोह नीचे मैट्रिक्स द्वारा दर्शाया जा सकता है। पंक्तियाँ सभी संभावनाओं का प्रतिनिधित्व करती हैं <math>x</math>, के कॉलम <math>y</math>। | ||
{| class="wikitable" style="font-family: monospace; text-align: right; margin-left: auto; margin-right: auto; border: none;" | {| class="wikitable" style="font-family: monospace; text-align: right; margin-left: auto; margin-right: auto; border: none;" | ||
Line 125: | Line 124: | ||
|- | |- | ||
|} | |} | ||
जैसा कि आप देख सकते हैं, | जैसा कि आप देख सकते हैं, फलन केवल 1 का मानांकन करता है जब <math>x</math> के बराबर होती है <math>y</math> (यानी, विकर्ण पर)। यह देखना भी काफी आसान है कि कैसे एक बिट संचार आपकी संभावनाओं को आधे में विभाजित करता है। यदि आप जानते हैं कि का पहला बिट <math>y</math> 1 है, तो आपको केवल आधे स्तंभों पर विचार करना होगा (जहाँ <math>y</math> 100, 101, 110 या 111 के बराबर हो सकता है)। | ||
=== प्रमेय: <math>D(EQ) = n</math> === | === प्रमेय: <math>D(EQ) = n</math> === | ||
सबूत। ये मान लीजिए <math>D(EQ) \leq n-1</math> | सबूत। ये मान लीजिए <math>D(EQ) \leq n-1</math>। इसका मतलब है कि मौजूद है <math>x \neq x'</math> ऐसा है कि <math>(x, x)</math> और <math>(x', x')</math> एक ही संचार प्रतिलेख है <math>h</math>। चूंकि यह प्रतिलेख एक आयत को परिभाषित करता है, <math>f(x, x')</math> 1 भी होना चाहिए। परिभाषा के अनुसार <math>x \neq x'</math> और हम जानते हैं कि समानता केवल के लिए सत्य है <math>(a, b)</math> कब <math>a = b</math>। यह एक विरोधाभास पैदा करता है। | ||
निर्धारक संचार निचली सीमाओं को साबित करने की इस तकनीक को मूर्ख सेट तकनीक कहा जाता है।<ref name=":0">{{cite book| last1=Kushilevitz | first1=Eyal | निर्धारक संचार निचली सीमाओं को साबित करने की इस तकनीक को मूर्ख सेट तकनीक कहा जाता है।<ref name=":0">{{cite book| last1=Kushilevitz | first1=Eyal | ||
Line 141: | Line 140: | ||
== यादृच्छिक संचार जटिलता == | == यादृच्छिक संचार जटिलता == | ||
उपरोक्त परिभाषा में, हम उन बिट्स की संख्या से संबंधित हैं जिन्हें निश्चित रूप से दो पक्षों के बीच प्रेषित किया जाना चाहिए। यदि दोनों पक्षों को एक यादृच्छिक संख्या जनरेटर तक पहुंच दी जाती है, तो क्या वे इसका | उपरोक्त परिभाषा में, हम उन बिट्स की संख्या से संबंधित हैं जिन्हें निश्चित रूप से दो पक्षों के बीच प्रेषित किया जाना चाहिए। यदि दोनों पक्षों को एक यादृच्छिक संख्या जनरेटर तक पहुंच दी जाती है, तो क्या वे इसका मान निर्धारित कर सकते हैं <math>f</math> बहुत कम सूचनाओं के आदान-प्रदान के साथ? याओ, अपने सेमिनल पेपर में<ref name=yao1979/>यादृच्छिक संचार जटिलता को परिभाषित करके इस प्रश्न का उत्तर दें। | ||
एक यादृच्छिक प्रोटोकॉल <math>R</math> एक समारोह के लिए <math>f</math> दो तरफा त्रुटि है। | एक यादृच्छिक प्रोटोकॉल <math>R</math> एक समारोह के लिए <math>f</math> दो तरफा त्रुटि है। | ||
Line 151: | Line 150: | ||
\Pr[R(x,y) = 1] > \frac{2}{3}, \textrm{if }\, f(x,y) = 1 | \Pr[R(x,y) = 1] > \frac{2}{3}, \textrm{if }\, f(x,y) = 1 | ||
</math> | </math> | ||
एक यादृच्छिक प्रोटोकॉल एक नियतात्मक प्रोटोकॉल है जो अपने सामान्य | एक यादृच्छिक प्रोटोकॉल एक नियतात्मक प्रोटोकॉल है जो अपने सामान्य निवेश के अतिरिक्त एक अतिरिक्त यादृच्छिक स्ट्रिंग का उपयोग करता है। इसके लिए दो मॉडल हैं: एक सार्वजनिक स्ट्रिंग एक यादृच्छिक स्ट्रिंग है जिसे दोनों पक्षों द्वारा पहले से जाना जाता है, जबकि एक निजी स्ट्रिंग एक पार्टी द्वारा उत्पन्न की जाती है और इसे दूसरे पक्ष को सूचित किया जाना चाहिए। नीचे प्रस्तुत एक प्रमेय से पता चलता है कि किसी भी सार्वजनिक स्ट्रिंग प्रोटोकॉल को एक निजी स्ट्रिंग प्रोटोकॉल द्वारा अनुकरण किया जा सकता है जो मूल की तुलना में O(log n) अतिरिक्त बिट्स का उपयोग करता है। | ||
ध्यान दें कि उपरोक्त प्रायिकता असमानताओं में, प्रोटोकॉल के परिणाम को केवल यादृच्छिक स्ट्रिंग पर निर्भर समझा जाता है; दोनों तार x और y स्थिर रहते हैं। दूसरे शब्दों में, यदि यादृच्छिक स्ट्रिंग आर का उपयोग करते समय आर (एक्स, वाई) जी (एक्स, वाई, आर) उत्पन्न करता है, तो जी (एक्स, वाई, आर) = एफ (एक्स, वाई) कम से कम 2/3 के लिए स्ट्रिंग आर के लिए विकल्प। | ध्यान दें कि उपरोक्त प्रायिकता असमानताओं में, प्रोटोकॉल के परिणाम को केवल यादृच्छिक स्ट्रिंग पर निर्भर समझा जाता है; दोनों तार x और y स्थिर रहते हैं। दूसरे शब्दों में, यदि यादृच्छिक स्ट्रिंग आर का उपयोग करते समय आर (एक्स, वाई) जी (एक्स, वाई, आर) उत्पन्न करता है, तो जी (एक्स, वाई, आर) = एफ (एक्स, वाई) कम से कम 2/3 के लिए स्ट्रिंग आर के लिए विकल्प। | ||
Line 161: | Line 160: | ||
=== उदाहरण: ईक्यू === | === उदाहरण: ईक्यू === | ||
EQ के पिछले उदाहरण पर लौटते हुए, यदि निश्चितता की आवश्यकता नहीं है, ऐलिस और बॉब केवल का उपयोग करके समानता की जाँच कर सकते हैं {{tmath|O(\log n)}} संदेश। निम्नलिखित प्रोटोकॉल पर विचार करें: मान लें कि ऐलिस और बॉब दोनों के | EQ के पिछले उदाहरण पर लौटते हुए, यदि निश्चितता की आवश्यकता नहीं है, ऐलिस और बॉब केवल का उपयोग करके समानता की जाँच कर सकते हैं {{tmath|O(\log n)}} संदेश। निम्नलिखित प्रोटोकॉल पर विचार करें: मान लें कि ऐलिस और बॉब दोनों के निकट एक ही यादृच्छिक स्ट्रिंग तक पहुंच है <math>z \in \{0,1\}^n</math>। ऐलिस गणना करता है <math>z \cdot x</math> और बॉब को यह बिट (इसे बी कहते हैं) भेजता है। ( <math>(\cdot)</math> h> परिमित क्षेत्र में [[डॉट उत्पाद]] है#कुछ छोटे परिमित क्षेत्र|GF(2)।) फिर बॉब b की तुलना करता है <math>z \cdot y</math>। यदि वे समान हैं, तो बॉब यह कहते हुए स्वीकार करता है कि x बराबर y है। नहीं तो वह मना कर देता है। | ||
स्पष्टतः यदि <math>x = y</math>, तब <math>z \cdot x = z \cdot y</math>, इसलिए <math>Prob_z[Accept] = 1</math> | स्पष्टतः यदि <math>x = y</math>, तब <math>z \cdot x = z \cdot y</math>, इसलिए <math>Prob_z[Accept] = 1</math>। यदि x, y के बराबर नहीं है, तब भी यह संभव है <math>z \cdot x = z \cdot y</math>, जो बॉब को गलत उत्तर देगा। यह कैसे होता है? | ||
यदि x और y समान नहीं हैं, तो उन्हें कुछ स्थानों पर भिन्न होना चाहिए: | यदि x और y समान नहीं हैं, तो उन्हें कुछ स्थानों पर भिन्न होना चाहिए: | ||
Line 179: | Line 178: | ||
z' = z_1 z_2 \ldots z_{n'} | z' = z_1 z_2 \ldots z_{n'} | ||
\end{cases}</math> | \end{cases}</math> | ||
ध्यान दें कि <math>z' \cdot x' = 0</math> और <math>z' \cdot y' = \Sigma_i z'_i</math> | ध्यान दें कि <math>z' \cdot x' = 0</math> और <math>z' \cdot y' = \Sigma_i z'_i</math>। अब, प्रश्न बन जाता है: कुछ यादृच्छिक स्ट्रिंग के लिए <math>z'</math>, इसकी क्या संभावना है <math>\Sigma_i z'_i = 0</math>? चूंकि प्रत्येक <math>z'_i</math> होने की समान संभावना है {{val|0}} या {{val|1}}, यह संभावना न्यायसंगत है <math>1/2</math>। इस प्रकार, कब {{mvar|x}} बराबर नहीं करते {{mvar|y}}, | ||
<math>Prob_z[Accept] = 1/2</math> | <math>Prob_z[Accept] = 1/2</math>। इसकी सटीकता बढ़ाने के लिए एल्गोरिदम को कई बार दोहराया जा सकता है। यह एक यादृच्छिक संचार एल्गोरिदम के लिए आवश्यकताओं को पूरा करता है। | ||
इससे पता चलता है कि यदि ऐलिस और बॉब लंबाई n की एक यादृच्छिक स्ट्रिंग साझा करते हैं, तो वे गणना करने के लिए एक दूसरे को एक बिट भेज सकते हैं <math>EQ(x,y)</math> | इससे पता चलता है कि यदि ऐलिस और बॉब लंबाई n की एक यादृच्छिक स्ट्रिंग साझा करते हैं, तो वे गणना करने के लिए एक दूसरे को एक बिट भेज सकते हैं <math>EQ(x,y)</math>। अगले भाग में, यह दिखाया गया है कि ऐलिस और बॉब केवल विनिमय कर सकते हैं {{tmath|O(\log n)}} बिट्स जो लंबाई n की एक यादृच्छिक स्ट्रिंग साझा करने के समान हैं। एक बार जो दिखाया गया है, यह इस प्रकार है कि EQ की गणना की जा सकती है {{tmath|O(\log n)}} संदेश। | ||
=== उदाहरण: जीएच === | === उदाहरण: जीएच === | ||
यादृच्छिक संचार जटिलता के एक और उदाहरण के लिए, हम [[गैप-हैमिंग समस्या]] (संक्षिप्त जीएच) के रूप में ज्ञात एक उदाहरण की ओर मुड़ते हैं। औपचारिक रूप से, ऐलिस और बॉब दोनों बाइनरी संदेश बनाए रखते हैं, <math>x,y \in \{-1, +1\}^n</math> और यह निर्धारित करना चाहेंगे कि तार बहुत समान हैं या यदि वे बहुत समान नहीं हैं। विशेष रूप से, वे निम्नलिखित आंशिक बूलियन | यादृच्छिक संचार जटिलता के एक और उदाहरण के लिए, हम [[गैप-हैमिंग समस्या]] (संक्षिप्त जीएच) के रूप में ज्ञात एक उदाहरण की ओर मुड़ते हैं। औपचारिक रूप से, ऐलिस और बॉब दोनों बाइनरी संदेश बनाए रखते हैं, <math>x,y \in \{-1, +1\}^n</math> और यह निर्धारित करना चाहेंगे कि तार बहुत समान हैं या यदि वे बहुत समान नहीं हैं। विशेष रूप से, वे निम्नलिखित आंशिक बूलियन फलन की गणना करने के लिए यथासंभव कुछ बिट्स के संचरण की आवश्यकता वाले संचार प्रोटोकॉल को खोजना चाहेंगे, | ||
:<math> | :<math> | ||
Line 199: | Line 198: | ||
=== सार्वजनिक सिक्के बनाम निजी सिक्के === | === सार्वजनिक सिक्के बनाम निजी सिक्के === | ||
यादृच्छिक प्रोटोकॉल बनाना आसान होता है जब दोनों पक्षों के | यादृच्छिक प्रोटोकॉल बनाना आसान होता है जब दोनों पक्षों के निकट एक ही यादृच्छिक स्ट्रिंग (साझा स्ट्रिंग प्रोटोकॉल) तक पहुंच होती है। इन प्रोटोकॉल का उपयोग तब भी संभव है जब दोनों पक्ष एक छोटी सी संचार लागत के साथ एक यादृच्छिक स्ट्रिंग (निजी स्ट्रिंग प्रोटोकॉल) साझा नहीं करते हैं। किसी भी संख्या में यादृच्छिक स्ट्रिंग का उपयोग करने वाले किसी भी साझा स्ट्रिंग यादृच्छिक प्रोटोकॉल को एक निजी स्ट्रिंग प्रोटोकॉल द्वारा अनुकरण किया जा सकता है जो अतिरिक्त ओ (लॉग एन) बिट्स का उपयोग करता है। | ||
सहज रूप से, हम स्ट्रिंग्स के कुछ सेट पा सकते हैं जिनमें त्रुटि में केवल थोड़ी सी वृद्धि के साथ यादृच्छिक प्रोटोकॉल को चलाने के लिए पर्याप्त यादृच्छिकता है। इस सेट को पहले से साझा किया जा सकता है, और एक यादृच्छिक स्ट्रिंग को चित्रित करने के बजाय, ऐलिस और बॉब को केवल इस बात पर सहमत होना चाहिए कि साझा सेट से किस स्ट्रिंग को चुनना है। यह सेट इतना छोटा है कि पसंद को कुशलता से संप्रेषित किया जा सकता है। एक औपचारिक प्रमाण इस प्रकार है। | सहज रूप से, हम स्ट्रिंग्स के कुछ सेट पा सकते हैं जिनमें त्रुटि में केवल थोड़ी सी वृद्धि के साथ यादृच्छिक प्रोटोकॉल को चलाने के लिए पर्याप्त यादृच्छिकता है। इस सेट को पहले से साझा किया जा सकता है, और एक यादृच्छिक स्ट्रिंग को चित्रित करने के बजाय, ऐलिस और बॉब को केवल इस बात पर सहमत होना चाहिए कि साझा सेट से किस स्ट्रिंग को चुनना है। यह सेट इतना छोटा है कि पसंद को कुशलता से संप्रेषित किया जा सकता है। एक औपचारिक प्रमाण इस प्रकार है। | ||
0।1 की अधिकतम त्रुटि दर के साथ कुछ यादृच्छिक प्रोटोकॉल P पर विचार करें। होने देना <math>R</math> होना <math>100n</math> लंबाई एन के तार, क्रमांकित <math>r_1, r_2, \dots, r_{100n}</math>। ऐसा दिया <math>R</math>, एक नया प्रोटोकॉल परिभाषित करें <math>P'_R</math> जो बेतरतीब ढंग से कुछ चुनता है <math>r_i</math> और फिर P का उपयोग करके चलाता है <math>r_i</math> साझा यादृच्छिक स्ट्रिंग के रूप में। पसंद के विषय में बताने के लिए O(log 100n) = O(log n) बिट्स लगते हैं <math>r_i</math>। | |||
आइए परिभाषित करते हैं <math>p(x,y)</math> और <math>p'_R(x,y)</math> संभावना है कि होने के लिए <math>P</math> और <math>P'_R</math> | आइए परिभाषित करते हैं <math>p(x,y)</math> और <math>p'_R(x,y)</math> संभावना है कि होने के लिए <math>P</math> और <math>P'_R</math> निवेश के लिए सही मान की गणना करें <math>(x,y)</math>। | ||
एक निश्चित के लिए <math>(x,y)</math>, हम निम्नलिखित समीकरण प्राप्त करने के लिए होफ़डिंग की असमानता का उपयोग कर सकते हैं: | एक निश्चित के लिए <math>(x,y)</math>, हम निम्नलिखित समीकरण प्राप्त करने के लिए होफ़डिंग की असमानता का उपयोग कर सकते हैं: | ||
:<math>\Pr_R[|p'_R(x,y) - p(x,y)| \geq 0.1] \leq 2 \exp(-2(0.1)^2 \cdot 100n) < 2^{-2n}</math> | :<math>\Pr_R[|p'_R(x,y) - p(x,y)| \geq 0.1] \leq 2 \exp(-2(0.1)^2 \cdot 100n) < 2^{-2n}</math> | ||
इस प्रकार जब हमारे | इस प्रकार जब हमारे निकट नहीं है <math>(x,y)</math> हल किया गया: | ||
:<math>\Pr_R[\exists (x,y):\, |p'_R(x,y) - p(x,y)| \geq 0.1] \leq \sum_{(x,y)} \Pr_R[|p'_R(x,y) - p(x,y)| \geq 0.1] < \sum_{(x,y)} 2^{-2n} = 1</math> | :<math>\Pr_R[\exists (x,y):\, |p'_R(x,y) - p(x,y)| \geq 0.1] \leq \sum_{(x,y)} \Pr_R[|p'_R(x,y) - p(x,y)| \geq 0.1] < \sum_{(x,y)} 2^{-2n} = 1</math> | ||
उपरोक्त अंतिम समानता धारण करती है क्योंकि वहाँ हैं <math>2^{2n}</math> अलग जोड़े <math>(x,y)</math> | उपरोक्त अंतिम समानता धारण करती है क्योंकि वहाँ हैं <math>2^{2n}</math> अलग जोड़े <math>(x,y)</math>। चूंकि प्रायिकता 1 के बराबर नहीं है, इसलिए कुछ है <math>R_0</math> ताकि सभी के लिए <math>(x,y)</math>: | ||
:<math>|p'_{R_0}(x,y) - p(x,y)| < 0.1</math> | :<math>|p'_{R_0}(x,y) - p(x,y)| < 0.1</math> | ||
तब से <math>P</math> अधिकतम | तब से <math>P</math> अधिकतम 0।1 त्रुटि संभावना है, <math>P'_{R_0}</math> अधिकतम 0।2 त्रुटि संभावना हो सकती है। | ||
== क्वांटम संचार जटिलता == | == क्वांटम संचार जटिलता == | ||
क्वांटम संचार जटिलता वितरित संगणना के | क्वांटम संचार जटिलता वितरित संगणना के समय क्वांटम प्रभावों का उपयोग करके संचार में कमी को संभव बनाने की कोशिश करती है। | ||
संचार जटिलता के कम से कम तीन क्वांटम सामान्यीकरण प्रस्तावित किए गए हैं; सर्वेक्षण के लिए | संचार जटिलता के कम से कम तीन क्वांटम सामान्यीकरण प्रस्तावित किए गए हैं; सर्वेक्षण के लिए जी। ब्रैसर्ड द्वारा सुझाया गया पाठ देखें। | ||
पहला है क्वांटम उलझाव | क्वेट-कम्युनिकेशन मॉडल, जहां पार्टियां शास्त्रीय संचार के बजाय क्वांटम संचार का उपयोग कर सकती हैं, उदाहरण के लिए एक [[ प्रकाशित तंतु ]] के माध्यम से फोटॉन का आदान-प्रदान करके। | पहला है क्वांटम उलझाव | क्वेट-कम्युनिकेशन मॉडल, जहां पार्टियां शास्त्रीय संचार के बजाय क्वांटम संचार का उपयोग कर सकती हैं, उदाहरण के लिए एक [[ प्रकाशित तंतु |प्रकाशित तंतु]] के माध्यम से फोटॉन का आदान-प्रदान करके। | ||
एक दूसरे मॉडल में संचार अभी भी शास्त्रीय बिट्स के साथ किया जाता है, लेकिन | एक दूसरे मॉडल में संचार अभी भी शास्त्रीय बिट्स के साथ किया जाता है, लेकिन दलों को उनके प्रोटोकॉल के हिस्से के रूप में क्वांटम उलझन वाले राज्यों की असीमित आपूर्ति में हेरफेर करने की अनुमति है। अपने उलझे हुए राज्यों पर माप करके, पार्टियां वितरित संगणना के समय शास्त्रीय संचार पर बचत कर सकती हैं। | ||
तीसरे मॉडल में [[qubit]] कम्युनिकेशन के अलावा पहले से साझा किए गए उलझाव तक पहुंच शामिल है, और तीन क्वांटम मॉडल में सबसे कम खोजा गया है। | तीसरे मॉडल में [[qubit]] कम्युनिकेशन के अलावा पहले से साझा किए गए उलझाव तक पहुंच शामिल है, और तीन क्वांटम मॉडल में सबसे कम खोजा गया है। | ||
Line 232: | Line 231: | ||
== गैर-नियतात्मक संचार जटिलता == | == गैर-नियतात्मक संचार जटिलता == | ||
गैर-नियतात्मक संचार जटिलता में, ऐलिस और बॉब के | गैर-नियतात्मक संचार जटिलता में, ऐलिस और बॉब के निकट एक ऑरेकल तक पहुंच है। दैवज्ञ का वचन प्राप्त करने के बाद, पक्ष निष्कर्ष निकालने के लिए संवाद करते हैं <math>f(x,y)</math>। गैर-नियतात्मक संचार जटिलता तब सभी जोड़ियों में अधिकतम होती है <math>(x,y)</math> एक्सचेंज किए गए बिट्स की संख्या और ऑरेकल शब्द की कोडिंग लंबाई के योग पर। | ||
अलग | अलग विधि से देखने पर, यह 0/1-मैट्रिक्स की सभी 1-प्रविष्टियों को कॉम्बीनेटरियल 1-आयत (यानी, गैर-सन्निहित, गैर-उत्तल सबमैट्रिसेस द्वारा कवर करने के बराबर है, जिनकी प्रविष्टियाँ सभी एक हैं (कुशीलेविट्ज़ और निसान या डायट्ज़फेलबिंगर एट अल देखें। ))। गैर-नियतात्मक संचार जटिलता मैट्रिक्स की संख्या को कवर करने वाले आयत का द्विआधारी लघुगणक है: किसी भी 0-प्रविष्टियों को कवर किए बिना, मैट्रिक्स की सभी 1-प्रविष्टियों को कवर करने के लिए आवश्यक कॉम्बिनेटरियल 1-आयत की न्यूनतम संख्या। | ||
नियतात्मक संचार जटिलता के लिए कम सीमा प्राप्त करने के साधन के रूप में गैर-नियतात्मक संचार जटिलता उत्पन्न होती है (डाइट्ज़फेलबिंगर एट अल देखें), लेकिन गैर-नकारात्मक मैट्रिसेस के सिद्धांत में भी, जहां यह एक गैर-नकारात्मक मैट्रिक्स के [[गैर-नकारात्मक रैंक (रैखिक बीजगणित)]] पर एक निचली सीमा देता है। | नियतात्मक संचार जटिलता के लिए कम सीमा प्राप्त करने के साधन के रूप में गैर-नियतात्मक संचार जटिलता उत्पन्न होती है (डाइट्ज़फेलबिंगर एट अल देखें), लेकिन गैर-नकारात्मक मैट्रिसेस के सिद्धांत में भी, जहां यह एक गैर-नकारात्मक मैट्रिक्स के [[गैर-नकारात्मक रैंक (रैखिक बीजगणित)]] पर एक निचली सीमा देता है। ।<ref>{{Cite journal|author=Yannakakis, M. |title=रेखीय कार्यक्रमों द्वारा संयोजी इष्टतमीकरण समस्याओं को व्यक्त करना|journal=J. Comput. Syst. Sci.|volume=43 |issue=3 |pages=441–466 |year=1991 |doi=10.1016/0022-0000(91)90024-y|doi-access=free }}</ref> | ||
== असीमित-त्रुटि संचार जटिलता == | == असीमित-त्रुटि संचार जटिलता == | ||
असीमित-त्रुटि सेटिंग में, ऐलिस और बॉब के | असीमित-त्रुटि सेटिंग में, ऐलिस और बॉब के निकट एक निजी सिक्के और उनके स्वयं के निवेश तक पहुंच होती है <math>(x, y)</math>। इस सेटिंग में, ऐलिस सफल होती है यदि वह के सही मान के साथ प्रतिक्रिया करती है <math>f(x, y)</math> संभाव्यता के साथ सख्ती से 1/2 से अधिक। दूसरे शब्दों में, यदि ऐलिस की प्रतिक्रियाओं का वास्तविक मान से कोई गैर-शून्य संबंध है <math>f(x, y)</math>, तो प्रोटोकॉल को वैध माना जाता है। | ||
ध्यान दें कि आवश्यकता है कि सिक्का निजी है आवश्यक है। विशेष रूप से, यदि ऐलिस और बॉब के बीच साझा किए गए सार्वजनिक बिट्स की संख्या को संचार जटिलता के विरुद्ध नहीं गिना जाता है, तो यह तर्क देना आसान है कि किसी भी कार्य की गणना करना <math>O(1)</math> संचार जटिलता।<ref>{{Citation|last=Lovett|first=Shachar|title=CSE 291: Communication Complexity, Winter 2019 Unbounded-error protocols|url=https://cseweb.ucsd.edu/classes/wi19/cse291-b/4-unbounded.pdf|access-date=June 9, 2019}}</ref> दूसरी ओर, दोनों मॉडल समान हैं यदि ऐलिस और बॉब द्वारा उपयोग किए जाने वाले सार्वजनिक बिट्स की संख्या को प्रोटोकॉल के कुल संचार के विरुद्ध गिना जाता है।<ref>{{Cite journal|last1=Göös|first1=Mika|last2=Pitassi|first2=Toniann|last3=Watson|first3=Thomas|date=2018-06-01|title=संचार जटिलता वर्गों का परिदृश्य|journal=Computational Complexity|volume=27|issue=2|pages=245–304|doi=10.1007/s00037-018-0166-6|s2cid=4333231|issn=1420-8954|url=https://drops.dagstuhl.de/opus/volltexte/2016/6199/}}</ref> | ध्यान दें कि आवश्यकता है कि सिक्का निजी है आवश्यक है। विशेष रूप से, यदि ऐलिस और बॉब के बीच साझा किए गए सार्वजनिक बिट्स की संख्या को संचार जटिलता के विरुद्ध नहीं गिना जाता है, तो यह तर्क देना आसान है कि किसी भी कार्य की गणना करना <math>O(1)</math> संचार जटिलता।<ref>{{Citation|last=Lovett|first=Shachar|title=CSE 291: Communication Complexity, Winter 2019 Unbounded-error protocols|url=https://cseweb.ucsd.edu/classes/wi19/cse291-b/4-unbounded.pdf|access-date=June 9, 2019}}</ref> दूसरी ओर, दोनों मॉडल समान हैं यदि ऐलिस और बॉब द्वारा उपयोग किए जाने वाले सार्वजनिक बिट्स की संख्या को प्रोटोकॉल के कुल संचार के विरुद्ध गिना जाता है।<ref>{{Cite journal|last1=Göös|first1=Mika|last2=Pitassi|first2=Toniann|last3=Watson|first3=Thomas|date=2018-06-01|title=संचार जटिलता वर्गों का परिदृश्य|journal=Computational Complexity|volume=27|issue=2|pages=245–304|doi=10.1007/s00037-018-0166-6|s2cid=4333231|issn=1420-8954|url=https://drops.dagstuhl.de/opus/volltexte/2016/6199/}}</ref> | ||
हालांकि सूक्ष्म, इस मॉडल की निचली सीमाएं बेहद मजबूत हैं। अधिक विशेष रूप से, यह स्पष्ट है कि इस वर्ग की समस्याओं पर कोई भी बाध्यता निश्चित रूप से नियतात्मक मॉडल और निजी और सार्वजनिक सिक्का मॉडल में समस्याओं पर समतुल्य सीमाएं लगाती है, लेकिन ऐसी सीमाएं गैर-नियतात्मक संचार मॉडल और क्वांटम संचार मॉडल के लिए भी तुरंत लागू होती हैं।<ref>{{Cite journal|last=Sherstov|first=Alexander A.|date=October 2008|title=सममित कार्यों की असीमित-त्रुटि संचार जटिलता|journal=2008 49th Annual IEEE Symposium on Foundations of Computer Science|pages=384–393|doi=10.1109/focs.2008.20|isbn=978-0-7695-3436-7|s2cid=9072527}}</ref> | हालांकि सूक्ष्म, इस मॉडल की निचली सीमाएं बेहद मजबूत हैं। अधिक विशेष रूप से, यह स्पष्ट है कि इस वर्ग की समस्याओं पर कोई भी बाध्यता निश्चित रूप से नियतात्मक मॉडल और निजी और सार्वजनिक सिक्का मॉडल में समस्याओं पर समतुल्य सीमाएं लगाती है, लेकिन ऐसी सीमाएं गैर-नियतात्मक संचार मॉडल और क्वांटम संचार मॉडल के लिए भी तुरंत लागू होती हैं।<ref>{{Cite journal|last=Sherstov|first=Alexander A.|date=October 2008|title=सममित कार्यों की असीमित-त्रुटि संचार जटिलता|journal=2008 49th Annual IEEE Symposium on Foundations of Computer Science|pages=384–393|doi=10.1109/focs.2008.20|isbn=978-0-7695-3436-7|s2cid=9072527}}</ref> | ||
फोरस्टर<ref>{{Cite journal|author=Forster, Jürgen |title=असीमित त्रुटि संभाव्य संचार जटिलता पर एक रैखिक निचली सीमा|journal=Journal of Computer and System Sciences |volume=65 |issue=4 |pages= 612–625 |year=2002 |doi=10.1016/S0022-0000(02)00019-3|doi-access=free }}</ref> इस वर्ग के लिए स्पष्ट निचली सीमा साबित करने वाले पहले व्यक्ति थे, जो आंतरिक उत्पाद की गणना दिखा रहे थे <math>\langle x, y \rangle</math> कम से कम की आवश्यकता है <math>\Omega(n)</math> संचार के बिट्स, हालांकि एलोन, फ्रैंकल और रोडल के पहले के परिणाम ने साबित कर दिया कि लगभग सभी बूलियन कार्यों के लिए संचार जटिलता <math>f: \{0, 1\}^n \times \{0, 1\}^n \to \{0, 1\}</math> है <math>\Omega(n)</math> | फोरस्टर<ref>{{Cite journal|author=Forster, Jürgen |title=असीमित त्रुटि संभाव्य संचार जटिलता पर एक रैखिक निचली सीमा|journal=Journal of Computer and System Sciences |volume=65 |issue=4 |pages= 612–625 |year=2002 |doi=10.1016/S0022-0000(02)00019-3|doi-access=free }}</ref> इस वर्ग के लिए स्पष्ट निचली सीमा साबित करने वाले पहले व्यक्ति थे, जो आंतरिक उत्पाद की गणना दिखा रहे थे <math>\langle x, y \rangle</math> कम से कम की आवश्यकता है <math>\Omega(n)</math> संचार के बिट्स, हालांकि एलोन, फ्रैंकल और रोडल के पहले के परिणाम ने साबित कर दिया कि लगभग सभी बूलियन कार्यों के लिए संचार जटिलता <math>f: \{0, 1\}^n \times \{0, 1\}^n \to \{0, 1\}</math> है <math>\Omega(n)</math>।<ref>{{Cite journal|last1=Alon|first1=N.|last2=Frankl|first2=P.|last3=Rodl|first3=V.|date=October 1985|title=सेट सिस्टम और संभाव्य संचार जटिलता का ज्यामितीय अहसास|journal=26th Annual Symposium on Foundations of Computer Science (SFCS 1985)|location=Portland, OR, USA|publisher=IEEE|pages=277–280|doi=10.1109/SFCS.1985.30|isbn=9780818606441|citeseerx=10.1.1.300.9711|s2cid=8416636}}</ref> | ||
== खुली समस्याएं == | == खुली समस्याएं == | ||
0 या 1 | 0 या 1 निवेश मैट्रिक्स को ध्यान में रखते हुए <math>M_f=[f(x,y)]_{x,y\in \{0,1\}^n}</math>गणना करने के लिए एक्सचेंज किए गए बिट्स की न्यूनतम संख्या <math>f</math> निश्चित रूप से सबसे निकृष्ट स्थिति में, <math>D(f)</math>, मैट्रिक्स के [[रैंक (रैखिक बीजगणित)]] के लघुगणक द्वारा नीचे से घिरा हुआ जाना जाता है <math>M_f</math>। लॉग रैंक अनुमान प्रस्ताव करता है कि संचार जटिलता, <math>D(f)</math>, के रैंक के लघुगणक की एक निरंतर शक्ति से ऊपर से घिरा हुआ है <math>M_f</math>। चूंकि डी (एफ) लॉग रैंक के बहुपदों द्वारा ऊपर और नीचे से घिरा हुआ है<math>(M_f)</math>, हम कह सकते हैं कि डी (एफ) लॉग रैंक से बहुपद से संबंधित है<math>(M_f)</math>। चूंकि मैट्रिक्स का रैंक मैट्रिक्स के आकार में गणना योग्य बहुपद समय है, इस तरह की ऊपरी सीमा मैट्रिक्स की संचार जटिलता को बहुपद समय में अनुमानित करने की अनुमति देगी। हालाँकि, ध्यान दें कि मैट्रिक्स का आकार ही निवेश के आकार में घातीय है। | ||
एक यादृच्छिक प्रोटोकॉल के लिए, सबसे | एक यादृच्छिक प्रोटोकॉल के लिए, सबसे निकृष्ट स्थिति में एक्सचेंज किए गए बिट्स की संख्या, आर (एफ), बहुपद रूप से निम्न सूत्र से संबंधित होने का अनुमान लगाया गया था: | ||
: <math>\log \min(\textrm{rank}(M'_f): M'_f\in \mathbb{R}^{2^n\times 2^n}, (M_f - M'_f)_\infty\leq 1/3).</math> | : <math>\log \min(\textrm{rank}(M'_f): M'_f\in \mathbb{R}^{2^n\times 2^n}, (M_f - M'_f)_\infty\leq 1/3).</math> | ||
ऐसे लॉग रैंक अनुमान | ऐसे लॉग रैंक अनुमान मानवान हैं क्योंकि वे मैट्रिक्स की संचार जटिलता के प्रश्न को मैट्रिक्स के रैखिक रूप से स्वतंत्र पंक्तियों (स्तंभों) के प्रश्न तक कम कर देते हैं। लॉग-अनुमानित-रैंक अनुमान नामक इस विशेष संस्करण को हाल ही में चट्टोपाध्याय, मंडे और शेरिफ (2019) द्वारा खारिज कर दिया गया था।<ref>Chattopadhyay, Arkadev; Mande, Nikhil S.; Sherif, Suhail (2019). "The Log-Approximate-Rank Conjecture is False". 2019, Proceeding of the 51st Annual ACM Symposium on Theory of Computing: 42-53.https://doi.org/10.1145/3313276.3316353</ref> आश्चर्यजनक रूप से सरल प्रति-उदाहरण का उपयोग करना। इससे पता चलता है कि संचार जटिलता समस्या का सार, उदाहरण के लिए उपरोक्त EQ स्थिति में, यह पता लगाना है कि मैट्रिक्स में निवेश कहाँ हैं, यह पता लगाने के लिए कि क्या वे समकक्ष हैं। | ||
== अनुप्रयोग == | == अनुप्रयोग == | ||
संचार जटिलता में निचली सीमा का उपयोग निर्णय ट्री जटिलता, [[वीएलएसआई सर्किट]], डेटा संरचनाओं, [[स्ट्रीमिंग एल्गोरिदम]], ट्यूरिंग मशीनों के लिए स्पेस-टाइम ट्रेडऑफ़ और अधिक में निचली सीमा को साबित करने के लिए किया जा सकता है।<ref name=":0" /> | संचार जटिलता में निचली सीमा का उपयोग निर्णय ट्री जटिलता, [[वीएलएसआई सर्किट|वीएलएसआई परिपथ]], डेटा संरचनाओं, [[स्ट्रीमिंग एल्गोरिदम]], ट्यूरिंग मशीनों के लिए स्पेस-टाइम ट्रेडऑफ़ और अधिक में निचली सीमा को साबित करने के लिए किया जा सकता है।<ref name=":0" /> | ||
Line 272: | Line 271: | ||
* {{cite book | last1=Rao | first1=Anup | last2=Yehudayoff | first2=Amir | title=Communication complexity and applications| publisher=Cambridge University Press | location=Cambridge | year=2020 | isbn=9781108671644 }} | * {{cite book | last1=Rao | first1=Anup | last2=Yehudayoff | first2=Amir | title=Communication complexity and applications| publisher=Cambridge University Press | location=Cambridge | year=2020 | isbn=9781108671644 }} | ||
* {{cite book | last1=Kushilevitz | first1=Eyal | last2=Nisan | first2=Noam |author-link2=Noam Nisan| title=Communication complexity | publisher=Cambridge University Press | location=Cambridge | year=2006 | isbn=978-0-521-02983-4 | oclc=70764786 }} | * {{cite book | last1=Kushilevitz | first1=Eyal | last2=Nisan | first2=Noam |author-link2=Noam Nisan| title=Communication complexity | publisher=Cambridge University Press | location=Cambridge | year=2006 | isbn=978-0-521-02983-4 | oclc=70764786 }} | ||
* Brassard, | * Brassard, G। Quantum communication complexity: a survey। [https://arxiv.org/abs/quant-ph/0101005 https://arxiv।org/abs/quant-ph/0101005] | ||
* Dietzfelbinger, | * Dietzfelbinger, M।, J। Hromkovic, J।, and G। Schnitger, "[https://www.sciencedirect.com/science/article/pii/S030439759600062X/pdf?md5=673842d5f5b8a83d07e2c183ffa357a1&pid=1-s2.0-S030439759600062X-main.pdf&_valck=1 A comparison of two lower-bound methods for communication complexity]", Theoret। Comput। Sci। 168, 1996। 39-51। | ||
* [[Ran Raz|Raz, Ran]] | * [[Ran Raz|Raz, Ran]]। "Circuit and Communication Complexity।" In Computational Complexity Theory। Steven Rudich and Avi Wigderson, eds। American Mathematical Society Institute for Advanced Study, 2004। 129-137। | ||
* | * A। C। Yao, "Some Complexity Questions Related to Distributed Computing", Proc। of 11th STOC, pp। 209–213, 1979। 14 | ||
* | * I। Newman, [http://u.cs.biu.ac.il/~zarosih/70/files/private_vs__common_random_bits_in_commun_493418.pdf Private vs। Common Random Bits in Communication Complexity], Information Processing Letters 39, 1991, pp। 67–71। | ||
{{DEFAULTSORT:Communication Complexity}}[[Category: सूचना सिद्धांत]] [[Category: कम्प्यूटेशनल जटिलता सिद्धांत]] [[Category: क्वांटम जटिलता सिद्धांत]] | {{DEFAULTSORT:Communication Complexity}}[[Category: सूचना सिद्धांत]] [[Category: कम्प्यूटेशनल जटिलता सिद्धांत]] [[Category: क्वांटम जटिलता सिद्धांत]] |
Revision as of 13:08, 10 May 2023
सैद्धांतिक कंप्यूटर विज्ञान में, संचार जटिलता एक समस्या को हल करने के लिए आवश्यक संचार की मात्रा का अध्ययन करती है जब समस्या के निवेश को दो या दो से अधिक दलों के बीच संगणना वितरित किया जाता है। संचार जटिलता का अध्ययन पहली बार 1979 में एंड्रयू याओ द्वारा प्रस्तुत किया गया था, जब कई मशीनों के बीच गणना की समस्या का अध्ययन किया गया था।[1] समस्या को सामान्यतः निम्नानुसार कहा जाता है: दो पक्ष (परंपरागत रूप से ऐलिस और बॉब कहलाते हैं) प्रत्येक को एक (संभावित रूप से भिन्न) - अंश स्ट्रिंग और प्राप्त होता है। लक्ष्य ऐलिस के लिए एक निश्चित फलन के मान की गणना करना है, जो और दोनों पर निर्भर करता है, उनके बीच संचार की कम से कम मात्रा के साथ है।
जबकि ऐलिस और बॉब हमेशा ऐलिस को अपनी पूरी बिट स्ट्रिंग भेजकर सफल हो सकते हैं (जो तब फलन (गणित) की गणना करता है) ), यहाँ विचार बिट्स से कम संचार के साथ की गणना करने के चतुर विधि खोजने का है। ध्यान दें कि, संगणनात्मक जटिलता सिद्धांत के विपरीत, संचार जटिलता ऐलिस या बॉब द्वारा निष्पादित संगणनात्मक जटिलता या उपयोग की जाने वाली मेमोरी के आकार से संबंधित नहीं है, क्योंकि हम सामान्यतः ऐलिस या बॉब की संगणनात्मक शक्ति के विषय में कुछ भी नहीं मानते हैं।
दो पक्षों के साथ यह सार समस्या (जिसे दो-पक्षीय संचार जटिलता कहा जाता है), और बहुपक्षीय संचार जटिलता के साथ इसका सामान्य रूप, कई संदर्भों में प्रासंगिक है। वीएलएसआई परिपथ डिजाइन में, उदाहरण के लिए, एक वितरित संगणना के समय विभिन्न घटकों के बीच पारित विद्युत संकेतों की मात्रा को कम करके उपयोग की जाने वाली ऊर्जा को कम करना चाहता है। समस्या डेटा संरचनाओं के अध्ययन और कंप्यूटर नेटवर्क के अनुकूलन में भी प्रासंगिक है। क्षेत्र के सर्वेक्षणों के लिए, राव & येहुदयॉफ़ (2020) और कुशीलेविट्ज़ & निसान (2006) की पाठ्यपुस्तकें देखें।
औपचारिक परिभाषा
आइए जहां हम विशिष्ट स्थिति में मानते हैं कि और । ऐलिसके निकट -बिट स्ट्रिंग है जबकि बॉब के निकट -बिट स्ट्रिंग है। एक समय में एक दूसरे से संचार करके (कुछ संचार प्रोटोकॉल को अपनाते हुए जो पहले से सहमत हैं), ऐलिस और बॉब के मान की गणना करना चाहते हैं जैसे कि कम से कम एक पक्ष संचार के अंत में मान जानता है। इस बिंदु पर उत्तर को वापस संप्रेषित किया जा सकता है ताकि एक अतिरिक्त बिट के मान पर दोनों पक्षों को उत्तर पता चल सके। कंप्यूटिंग की इस संचार समस्या का सबसे निकृष्ट स्थिति संचार जटिलता , जिसे के रूप में दर्शाया गया है, को तब परिभाषित किया गया है
- सबसे निकृष्ट स्थिति में ऐलिस और बॉब के बीच न्यूनतम बिट्स का आदान-प्रदान।
जैसा कि ऊपर देखा गया है, किसी भी समारोह के लिए , अपने निकट । उपरोक्त परिभाषा का उपयोग करते हुए, फलन के विषय में सोचना उपयोगी होता है एक मैट्रिक्स के रूप में (गणित) (निवेश मैट्रिक्स या संचार मैट्रिक्स कहा जाता है) जहां पंक्तियों को अनुक्रमित किया जाता है और कॉलम द्वारा । मैट्रिक्स की प्रविष्टियाँ हैं । प्रारंभ में ऐलिस और बॉब दोनों के निकट संपूर्ण मैट्रिक्स की एक प्रति है (फलन मानते हुए दोनों पक्षों को पता है)। फिर, फलन मान की गणना करने की समस्या को संबंधित मैट्रिक्स प्रविष्टि पर शून्यिंग-इन के रूप में दोहराया जा सकता है। इस समस्या को हल किया जा सकता है अगर ऐलिस या बॉब दोनों को जानते हैं और । संचार की शुरुआत में, निवेश पर फलन के मान के लिए विकल्पों की संख्या मैट्रिक्स का आकार है, अर्थात । फिर, जब और जब प्रत्येक पक्ष दूसरे से थोड़ा संवाद करता है, तो उत्तर के लिए विकल्पों की संख्या कम हो जाती है क्योंकि यह पंक्तियों/स्तंभों के एक सेट को समाप्त कर देता है जिसके परिणामस्वरूप ।
अधिक औपचारिक रूप से, एक सेट एक (combinatorial) आयत कहा जाता है अगर जब भी और तब । समान रूप से, एक संयोजी आयत है अगर इसे व्यक्त किया जा सकता है कुछ के लिए और । स्थिति पर विचार करें जब दलों के बीच बिट्स का आदान-प्रदान पहले ही हो चुका है। अब, एक विशेष के लिए , आइए एक मैट्रिक्स को परिभाषित करें
तब, , और यह दिखाना कठिन नहीं है में एक संयुक्त आयत है ।
उदाहरण:
हम उस स्थिति पर विचार करते हैं जहां ऐलिस और बॉब यह निर्धारित करने का प्रयास करते हैं कि उनके निवेश तार बराबर हैं या नहीं। औपचारिक रूप से, निरूपित समानता फलन को परिभाषित करें , द्वारा अगर । जैसा कि हम नीचे प्रदर्शित करते हैं, किसी भी नियतात्मक संचार प्रोटोकॉल को हल करना आवश्यक है सबसे निकृष्ट स्थिति में संचार के बिट्स। वार्म-अप उदाहरण के रूप में, के साधारण स्थिति पर विचार करें । इस स्थिति में समानता समारोह नीचे मैट्रिक्स द्वारा दर्शाया जा सकता है। पंक्तियाँ सभी संभावनाओं का प्रतिनिधित्व करती हैं , के कॉलम ।
EQ | 000 | 001 | 010 | 011 | 100 | 101 | 110 | 111 |
---|---|---|---|---|---|---|---|---|
000 | 1 | 0 | 0 | 0 | 0 | 0 | 0 | 0 |
001 | 0 | 1 | 0 | 0 | 0 | 0 | 0 | 0 |
010 | 0 | 0 | 1 | 0 | 0 | 0 | 0 | 0 |
011 | 0 | 0 | 0 | 1 | 0 | 0 | 0 | 0 |
100 | 0 | 0 | 0 | 0 | 1 | 0 | 0 | 0 |
101 | 0 | 0 | 0 | 0 | 0 | 1 | 0 | 0 |
110 | 0 | 0 | 0 | 0 | 0 | 0 | 1 | 0 |
111 | 0 | 0 | 0 | 0 | 0 | 0 | 0 | 1 |
जैसा कि आप देख सकते हैं, फलन केवल 1 का मानांकन करता है जब के बराबर होती है (यानी, विकर्ण पर)। यह देखना भी काफी आसान है कि कैसे एक बिट संचार आपकी संभावनाओं को आधे में विभाजित करता है। यदि आप जानते हैं कि का पहला बिट 1 है, तो आपको केवल आधे स्तंभों पर विचार करना होगा (जहाँ 100, 101, 110 या 111 के बराबर हो सकता है)।
प्रमेय:
सबूत। ये मान लीजिए । इसका मतलब है कि मौजूद है ऐसा है कि और एक ही संचार प्रतिलेख है । चूंकि यह प्रतिलेख एक आयत को परिभाषित करता है, 1 भी होना चाहिए। परिभाषा के अनुसार और हम जानते हैं कि समानता केवल के लिए सत्य है कब । यह एक विरोधाभास पैदा करता है।
निर्धारक संचार निचली सीमाओं को साबित करने की इस तकनीक को मूर्ख सेट तकनीक कहा जाता है।[2]
यादृच्छिक संचार जटिलता
उपरोक्त परिभाषा में, हम उन बिट्स की संख्या से संबंधित हैं जिन्हें निश्चित रूप से दो पक्षों के बीच प्रेषित किया जाना चाहिए। यदि दोनों पक्षों को एक यादृच्छिक संख्या जनरेटर तक पहुंच दी जाती है, तो क्या वे इसका मान निर्धारित कर सकते हैं बहुत कम सूचनाओं के आदान-प्रदान के साथ? याओ, अपने सेमिनल पेपर में[1]यादृच्छिक संचार जटिलता को परिभाषित करके इस प्रश्न का उत्तर दें।
एक यादृच्छिक प्रोटोकॉल एक समारोह के लिए दो तरफा त्रुटि है।
एक यादृच्छिक प्रोटोकॉल एक नियतात्मक प्रोटोकॉल है जो अपने सामान्य निवेश के अतिरिक्त एक अतिरिक्त यादृच्छिक स्ट्रिंग का उपयोग करता है। इसके लिए दो मॉडल हैं: एक सार्वजनिक स्ट्रिंग एक यादृच्छिक स्ट्रिंग है जिसे दोनों पक्षों द्वारा पहले से जाना जाता है, जबकि एक निजी स्ट्रिंग एक पार्टी द्वारा उत्पन्न की जाती है और इसे दूसरे पक्ष को सूचित किया जाना चाहिए। नीचे प्रस्तुत एक प्रमेय से पता चलता है कि किसी भी सार्वजनिक स्ट्रिंग प्रोटोकॉल को एक निजी स्ट्रिंग प्रोटोकॉल द्वारा अनुकरण किया जा सकता है जो मूल की तुलना में O(log n) अतिरिक्त बिट्स का उपयोग करता है।
ध्यान दें कि उपरोक्त प्रायिकता असमानताओं में, प्रोटोकॉल के परिणाम को केवल यादृच्छिक स्ट्रिंग पर निर्भर समझा जाता है; दोनों तार x और y स्थिर रहते हैं। दूसरे शब्दों में, यदि यादृच्छिक स्ट्रिंग आर का उपयोग करते समय आर (एक्स, वाई) जी (एक्स, वाई, आर) उत्पन्न करता है, तो जी (एक्स, वाई, आर) = एफ (एक्स, वाई) कम से कम 2/3 के लिए स्ट्रिंग आर के लिए विकल्प।
यादृच्छिक जटिलता को ऐसे प्रोटोकॉल में एक्सचेंज किए गए बिट्स की संख्या के रूप में परिभाषित किया जाता है।
ध्यान दें कि एकतरफा त्रुटि के साथ एक यादृच्छिक प्रोटोकॉल को परिभाषित करना भी संभव है, और जटिलता को इसी तरह परिभाषित किया गया है।
उदाहरण: ईक्यू
EQ के पिछले उदाहरण पर लौटते हुए, यदि निश्चितता की आवश्यकता नहीं है, ऐलिस और बॉब केवल का उपयोग करके समानता की जाँच कर सकते हैं संदेश। निम्नलिखित प्रोटोकॉल पर विचार करें: मान लें कि ऐलिस और बॉब दोनों के निकट एक ही यादृच्छिक स्ट्रिंग तक पहुंच है । ऐलिस गणना करता है और बॉब को यह बिट (इसे बी कहते हैं) भेजता है। ( h> परिमित क्षेत्र में डॉट उत्पाद है#कुछ छोटे परिमित क्षेत्र|GF(2)।) फिर बॉब b की तुलना करता है । यदि वे समान हैं, तो बॉब यह कहते हुए स्वीकार करता है कि x बराबर y है। नहीं तो वह मना कर देता है।
स्पष्टतः यदि , तब , इसलिए । यदि x, y के बराबर नहीं है, तब भी यह संभव है , जो बॉब को गलत उत्तर देगा। यह कैसे होता है?
यदि x और y समान नहीं हैं, तो उन्हें कुछ स्थानों पर भिन्न होना चाहिए:
कहाँ x और y सहमत होना, इसलिए ये शर्तें डॉट उत्पादों को समान रूप से प्रभावित करती हैं। हम उन शर्तों को सुरक्षित रूप से अनदेखा कर सकते हैं और केवल वहीं देख सकते हैं x और y अलग होना। इसके अलावा, हम बिट्स स्वैप कर सकते हैं और यह बदले बिना कि डॉट उत्पाद समान हैं या नहीं। इसका मतलब है कि हम बिट्स स्वैप कर सकते हैं ताकि x केवल शून्य होता है और y में केवल एक ही शामिल है:
ध्यान दें कि और । अब, प्रश्न बन जाता है: कुछ यादृच्छिक स्ट्रिंग के लिए , इसकी क्या संभावना है ? चूंकि प्रत्येक होने की समान संभावना है 0 या 1, यह संभावना न्यायसंगत है । इस प्रकार, कब x बराबर नहीं करते y, । इसकी सटीकता बढ़ाने के लिए एल्गोरिदम को कई बार दोहराया जा सकता है। यह एक यादृच्छिक संचार एल्गोरिदम के लिए आवश्यकताओं को पूरा करता है।
इससे पता चलता है कि यदि ऐलिस और बॉब लंबाई n की एक यादृच्छिक स्ट्रिंग साझा करते हैं, तो वे गणना करने के लिए एक दूसरे को एक बिट भेज सकते हैं । अगले भाग में, यह दिखाया गया है कि ऐलिस और बॉब केवल विनिमय कर सकते हैं बिट्स जो लंबाई n की एक यादृच्छिक स्ट्रिंग साझा करने के समान हैं। एक बार जो दिखाया गया है, यह इस प्रकार है कि EQ की गणना की जा सकती है संदेश।
उदाहरण: जीएच
यादृच्छिक संचार जटिलता के एक और उदाहरण के लिए, हम गैप-हैमिंग समस्या (संक्षिप्त जीएच) के रूप में ज्ञात एक उदाहरण की ओर मुड़ते हैं। औपचारिक रूप से, ऐलिस और बॉब दोनों बाइनरी संदेश बनाए रखते हैं, और यह निर्धारित करना चाहेंगे कि तार बहुत समान हैं या यदि वे बहुत समान नहीं हैं। विशेष रूप से, वे निम्नलिखित आंशिक बूलियन फलन की गणना करने के लिए यथासंभव कुछ बिट्स के संचरण की आवश्यकता वाले संचार प्रोटोकॉल को खोजना चाहेंगे,
- स्पष्ट रूप से, यदि प्रोटोकॉल नियतात्मक होना है, तो उन्हें अपने सभी बिट्स को संवाद करना होगा (यह इसलिए है, क्योंकि यदि कोई नियतात्मक, सख्त सूचकांकों का सबसेट है जो ऐलिस और बॉब एक दूसरे से रिले करते हैं, तो उस सेट पर स्ट्रिंग्स की एक जोड़ी होने की कल्पना करें में असहमत पदों। यदि किसी स्थिति में एक और असहमति उत्पन्न होती है जो रिलेटेड नहीं होती है, तो यह परिणाम को प्रभावित करती है , और इसलिए एक गलत प्रक्रिया का परिणाम होगा।
फिर एक स्वाभाविक प्रश्न पूछता है कि क्या हमें गलती करने की अनुमति है उस समय (यादृच्छिक उदाहरणों पर से यादृच्छिक रूप से समान रूप से खींचा गया ), तो क्या हम कम बिट्स वाले प्रोटोकॉल से दूर हो सकते हैं? यह पता चला है कि उत्तर कुछ हद तक आश्चर्यजनक रूप से नहीं है, 2012 में चक्रवर्ती और रेगेव के परिणाम के कारण: वे दिखाते हैं कि यादृच्छिक उदाहरणों के लिए, कोई भी प्रक्रिया जो कम से कम सही है समय पर भेजना होगा संचार के लायक बिट्स, जो अनिवार्य रूप से उन सभी को कहना है।
सार्वजनिक सिक्के बनाम निजी सिक्के
यादृच्छिक प्रोटोकॉल बनाना आसान होता है जब दोनों पक्षों के निकट एक ही यादृच्छिक स्ट्रिंग (साझा स्ट्रिंग प्रोटोकॉल) तक पहुंच होती है। इन प्रोटोकॉल का उपयोग तब भी संभव है जब दोनों पक्ष एक छोटी सी संचार लागत के साथ एक यादृच्छिक स्ट्रिंग (निजी स्ट्रिंग प्रोटोकॉल) साझा नहीं करते हैं। किसी भी संख्या में यादृच्छिक स्ट्रिंग का उपयोग करने वाले किसी भी साझा स्ट्रिंग यादृच्छिक प्रोटोकॉल को एक निजी स्ट्रिंग प्रोटोकॉल द्वारा अनुकरण किया जा सकता है जो अतिरिक्त ओ (लॉग एन) बिट्स का उपयोग करता है।
सहज रूप से, हम स्ट्रिंग्स के कुछ सेट पा सकते हैं जिनमें त्रुटि में केवल थोड़ी सी वृद्धि के साथ यादृच्छिक प्रोटोकॉल को चलाने के लिए पर्याप्त यादृच्छिकता है। इस सेट को पहले से साझा किया जा सकता है, और एक यादृच्छिक स्ट्रिंग को चित्रित करने के बजाय, ऐलिस और बॉब को केवल इस बात पर सहमत होना चाहिए कि साझा सेट से किस स्ट्रिंग को चुनना है। यह सेट इतना छोटा है कि पसंद को कुशलता से संप्रेषित किया जा सकता है। एक औपचारिक प्रमाण इस प्रकार है।
0।1 की अधिकतम त्रुटि दर के साथ कुछ यादृच्छिक प्रोटोकॉल P पर विचार करें। होने देना होना लंबाई एन के तार, क्रमांकित । ऐसा दिया , एक नया प्रोटोकॉल परिभाषित करें जो बेतरतीब ढंग से कुछ चुनता है और फिर P का उपयोग करके चलाता है साझा यादृच्छिक स्ट्रिंग के रूप में। पसंद के विषय में बताने के लिए O(log 100n) = O(log n) बिट्स लगते हैं ।
आइए परिभाषित करते हैं और संभावना है कि होने के लिए और निवेश के लिए सही मान की गणना करें ।
एक निश्चित के लिए , हम निम्नलिखित समीकरण प्राप्त करने के लिए होफ़डिंग की असमानता का उपयोग कर सकते हैं:
इस प्रकार जब हमारे निकट नहीं है हल किया गया:
उपरोक्त अंतिम समानता धारण करती है क्योंकि वहाँ हैं अलग जोड़े । चूंकि प्रायिकता 1 के बराबर नहीं है, इसलिए कुछ है ताकि सभी के लिए :
तब से अधिकतम 0।1 त्रुटि संभावना है, अधिकतम 0।2 त्रुटि संभावना हो सकती है।
क्वांटम संचार जटिलता
क्वांटम संचार जटिलता वितरित संगणना के समय क्वांटम प्रभावों का उपयोग करके संचार में कमी को संभव बनाने की कोशिश करती है।
संचार जटिलता के कम से कम तीन क्वांटम सामान्यीकरण प्रस्तावित किए गए हैं; सर्वेक्षण के लिए जी। ब्रैसर्ड द्वारा सुझाया गया पाठ देखें।
पहला है क्वांटम उलझाव | क्वेट-कम्युनिकेशन मॉडल, जहां पार्टियां शास्त्रीय संचार के बजाय क्वांटम संचार का उपयोग कर सकती हैं, उदाहरण के लिए एक प्रकाशित तंतु के माध्यम से फोटॉन का आदान-प्रदान करके।
एक दूसरे मॉडल में संचार अभी भी शास्त्रीय बिट्स के साथ किया जाता है, लेकिन दलों को उनके प्रोटोकॉल के हिस्से के रूप में क्वांटम उलझन वाले राज्यों की असीमित आपूर्ति में हेरफेर करने की अनुमति है। अपने उलझे हुए राज्यों पर माप करके, पार्टियां वितरित संगणना के समय शास्त्रीय संचार पर बचत कर सकती हैं।
तीसरे मॉडल में qubit कम्युनिकेशन के अलावा पहले से साझा किए गए उलझाव तक पहुंच शामिल है, और तीन क्वांटम मॉडल में सबसे कम खोजा गया है।
गैर-नियतात्मक संचार जटिलता
गैर-नियतात्मक संचार जटिलता में, ऐलिस और बॉब के निकट एक ऑरेकल तक पहुंच है। दैवज्ञ का वचन प्राप्त करने के बाद, पक्ष निष्कर्ष निकालने के लिए संवाद करते हैं । गैर-नियतात्मक संचार जटिलता तब सभी जोड़ियों में अधिकतम होती है एक्सचेंज किए गए बिट्स की संख्या और ऑरेकल शब्द की कोडिंग लंबाई के योग पर।
अलग विधि से देखने पर, यह 0/1-मैट्रिक्स की सभी 1-प्रविष्टियों को कॉम्बीनेटरियल 1-आयत (यानी, गैर-सन्निहित, गैर-उत्तल सबमैट्रिसेस द्वारा कवर करने के बराबर है, जिनकी प्रविष्टियाँ सभी एक हैं (कुशीलेविट्ज़ और निसान या डायट्ज़फेलबिंगर एट अल देखें। ))। गैर-नियतात्मक संचार जटिलता मैट्रिक्स की संख्या को कवर करने वाले आयत का द्विआधारी लघुगणक है: किसी भी 0-प्रविष्टियों को कवर किए बिना, मैट्रिक्स की सभी 1-प्रविष्टियों को कवर करने के लिए आवश्यक कॉम्बिनेटरियल 1-आयत की न्यूनतम संख्या।
नियतात्मक संचार जटिलता के लिए कम सीमा प्राप्त करने के साधन के रूप में गैर-नियतात्मक संचार जटिलता उत्पन्न होती है (डाइट्ज़फेलबिंगर एट अल देखें), लेकिन गैर-नकारात्मक मैट्रिसेस के सिद्धांत में भी, जहां यह एक गैर-नकारात्मक मैट्रिक्स के गैर-नकारात्मक रैंक (रैखिक बीजगणित) पर एक निचली सीमा देता है। ।[3]
असीमित-त्रुटि संचार जटिलता
असीमित-त्रुटि सेटिंग में, ऐलिस और बॉब के निकट एक निजी सिक्के और उनके स्वयं के निवेश तक पहुंच होती है । इस सेटिंग में, ऐलिस सफल होती है यदि वह के सही मान के साथ प्रतिक्रिया करती है संभाव्यता के साथ सख्ती से 1/2 से अधिक। दूसरे शब्दों में, यदि ऐलिस की प्रतिक्रियाओं का वास्तविक मान से कोई गैर-शून्य संबंध है , तो प्रोटोकॉल को वैध माना जाता है।
ध्यान दें कि आवश्यकता है कि सिक्का निजी है आवश्यक है। विशेष रूप से, यदि ऐलिस और बॉब के बीच साझा किए गए सार्वजनिक बिट्स की संख्या को संचार जटिलता के विरुद्ध नहीं गिना जाता है, तो यह तर्क देना आसान है कि किसी भी कार्य की गणना करना संचार जटिलता।[4] दूसरी ओर, दोनों मॉडल समान हैं यदि ऐलिस और बॉब द्वारा उपयोग किए जाने वाले सार्वजनिक बिट्स की संख्या को प्रोटोकॉल के कुल संचार के विरुद्ध गिना जाता है।[5] हालांकि सूक्ष्म, इस मॉडल की निचली सीमाएं बेहद मजबूत हैं। अधिक विशेष रूप से, यह स्पष्ट है कि इस वर्ग की समस्याओं पर कोई भी बाध्यता निश्चित रूप से नियतात्मक मॉडल और निजी और सार्वजनिक सिक्का मॉडल में समस्याओं पर समतुल्य सीमाएं लगाती है, लेकिन ऐसी सीमाएं गैर-नियतात्मक संचार मॉडल और क्वांटम संचार मॉडल के लिए भी तुरंत लागू होती हैं।[6] फोरस्टर[7] इस वर्ग के लिए स्पष्ट निचली सीमा साबित करने वाले पहले व्यक्ति थे, जो आंतरिक उत्पाद की गणना दिखा रहे थे कम से कम की आवश्यकता है संचार के बिट्स, हालांकि एलोन, फ्रैंकल और रोडल के पहले के परिणाम ने साबित कर दिया कि लगभग सभी बूलियन कार्यों के लिए संचार जटिलता है ।[8]
खुली समस्याएं
0 या 1 निवेश मैट्रिक्स को ध्यान में रखते हुए गणना करने के लिए एक्सचेंज किए गए बिट्स की न्यूनतम संख्या निश्चित रूप से सबसे निकृष्ट स्थिति में, , मैट्रिक्स के रैंक (रैखिक बीजगणित) के लघुगणक द्वारा नीचे से घिरा हुआ जाना जाता है । लॉग रैंक अनुमान प्रस्ताव करता है कि संचार जटिलता, , के रैंक के लघुगणक की एक निरंतर शक्ति से ऊपर से घिरा हुआ है । चूंकि डी (एफ) लॉग रैंक के बहुपदों द्वारा ऊपर और नीचे से घिरा हुआ है, हम कह सकते हैं कि डी (एफ) लॉग रैंक से बहुपद से संबंधित है। चूंकि मैट्रिक्स का रैंक मैट्रिक्स के आकार में गणना योग्य बहुपद समय है, इस तरह की ऊपरी सीमा मैट्रिक्स की संचार जटिलता को बहुपद समय में अनुमानित करने की अनुमति देगी। हालाँकि, ध्यान दें कि मैट्रिक्स का आकार ही निवेश के आकार में घातीय है।
एक यादृच्छिक प्रोटोकॉल के लिए, सबसे निकृष्ट स्थिति में एक्सचेंज किए गए बिट्स की संख्या, आर (एफ), बहुपद रूप से निम्न सूत्र से संबंधित होने का अनुमान लगाया गया था:
ऐसे लॉग रैंक अनुमान मानवान हैं क्योंकि वे मैट्रिक्स की संचार जटिलता के प्रश्न को मैट्रिक्स के रैखिक रूप से स्वतंत्र पंक्तियों (स्तंभों) के प्रश्न तक कम कर देते हैं। लॉग-अनुमानित-रैंक अनुमान नामक इस विशेष संस्करण को हाल ही में चट्टोपाध्याय, मंडे और शेरिफ (2019) द्वारा खारिज कर दिया गया था।[9] आश्चर्यजनक रूप से सरल प्रति-उदाहरण का उपयोग करना। इससे पता चलता है कि संचार जटिलता समस्या का सार, उदाहरण के लिए उपरोक्त EQ स्थिति में, यह पता लगाना है कि मैट्रिक्स में निवेश कहाँ हैं, यह पता लगाने के लिए कि क्या वे समकक्ष हैं।
अनुप्रयोग
संचार जटिलता में निचली सीमा का उपयोग निर्णय ट्री जटिलता, वीएलएसआई परिपथ, डेटा संरचनाओं, स्ट्रीमिंग एल्गोरिदम, ट्यूरिंग मशीनों के लिए स्पेस-टाइम ट्रेडऑफ़ और अधिक में निचली सीमा को साबित करने के लिए किया जा सकता है।[2]
यह भी देखें
- गैप-हैमिंग की समस्या
टिप्पणियाँ
- ↑ 1.0 1.1 Yao, A. C. (1979), "Some Complexity Questions Related to Distributive Computing", Proc. Of 11th STOC, 14: 209–213
- ↑ 2.0 2.1 Kushilevitz, Eyal; Nisan, Noam (1997). Communication Complexity. Cambridge University Press. ISBN 978-0-521-56067-2.
- ↑ Yannakakis, M. (1991). "रेखीय कार्यक्रमों द्वारा संयोजी इष्टतमीकरण समस्याओं को व्यक्त करना". J. Comput. Syst. Sci. 43 (3): 441–466. doi:10.1016/0022-0000(91)90024-y.
- ↑ Lovett, Shachar, CSE 291: Communication Complexity, Winter 2019 Unbounded-error protocols (PDF), retrieved June 9, 2019
- ↑ Göös, Mika; Pitassi, Toniann; Watson, Thomas (2018-06-01). "संचार जटिलता वर्गों का परिदृश्य". Computational Complexity. 27 (2): 245–304. doi:10.1007/s00037-018-0166-6. ISSN 1420-8954. S2CID 4333231.
- ↑ Sherstov, Alexander A. (October 2008). "सममित कार्यों की असीमित-त्रुटि संचार जटिलता". 2008 49th Annual IEEE Symposium on Foundations of Computer Science: 384–393. doi:10.1109/focs.2008.20. ISBN 978-0-7695-3436-7. S2CID 9072527.
- ↑ Forster, Jürgen (2002). "असीमित त्रुटि संभाव्य संचार जटिलता पर एक रैखिक निचली सीमा". Journal of Computer and System Sciences. 65 (4): 612–625. doi:10.1016/S0022-0000(02)00019-3.
- ↑ Alon, N.; Frankl, P.; Rodl, V. (October 1985). "सेट सिस्टम और संभाव्य संचार जटिलता का ज्यामितीय अहसास". 26th Annual Symposium on Foundations of Computer Science (SFCS 1985). Portland, OR, USA: IEEE: 277–280. CiteSeerX 10.1.1.300.9711. doi:10.1109/SFCS.1985.30. ISBN 9780818606441. S2CID 8416636.
- ↑ Chattopadhyay, Arkadev; Mande, Nikhil S.; Sherif, Suhail (2019). "The Log-Approximate-Rank Conjecture is False". 2019, Proceeding of the 51st Annual ACM Symposium on Theory of Computing: 42-53.https://doi.org/10.1145/3313276.3316353
संदर्भ
- Rao, Anup; Yehudayoff, Amir (2020). Communication complexity and applications. Cambridge: Cambridge University Press. ISBN 9781108671644.
- Kushilevitz, Eyal; Nisan, Noam (2006). Communication complexity. Cambridge: Cambridge University Press. ISBN 978-0-521-02983-4. OCLC 70764786.
- Brassard, G। Quantum communication complexity: a survey। https://arxiv।org/abs/quant-ph/0101005
- Dietzfelbinger, M।, J। Hromkovic, J।, and G। Schnitger, "A comparison of two lower-bound methods for communication complexity", Theoret। Comput। Sci। 168, 1996। 39-51।
- Raz, Ran। "Circuit and Communication Complexity।" In Computational Complexity Theory। Steven Rudich and Avi Wigderson, eds। American Mathematical Society Institute for Advanced Study, 2004। 129-137।
- A। C। Yao, "Some Complexity Questions Related to Distributed Computing", Proc। of 11th STOC, pp। 209–213, 1979। 14
- I। Newman, Private vs। Common Random Bits in Communication Complexity, Information Processing Letters 39, 1991, pp। 67–71।