आईपी (कॉम्प्लेक्सिटी)

From Vigyanwiki

कम्प्यूटेशनल कॉम्प्लेक्सिटी सिद्धांत में क्लास आईपी (इंटरैक्टिव-प्रूफ) एक इंटरैक्टिव प्रूफ सिस्टम (आईपीएस) द्वारा हल की जाने वाली समस्याओं का वर्ग है। यह क्लास पीएसपीएसीई के बराबर है। परिणाम को कागजात की एक श्रृंखला में स्थापित किया गया था: लुंड, कार्लॉफ़, फ़ोर्टनो और निसान द्वारा पहला दिखाया गया कि सह-एनपी के पास कई प्रोवेर इंटरैक्टिव सबूत थे[1] और दूसरा, शमीर द्वारा, उस आईपी को स्थापित करने के लिए अपनी तकनीक को नियोजित किया गया = पीएसपीएसीई[2] परिणाम एक प्रसिद्ध उदाहरण है जहां प्रमाण सापेक्ष नहीं होता है।[3]

एक इंटरैक्टिव प्रूफ सिस्टम की अवधारणा पहली बार 1985 में शफ़ी गोल्डवेसर, सिल्वियो मिकाली और चार्ल्स रैकॉफ़ द्वारा पेश की गई थी। एक इंटरैक्टिव प्रूफ सिस्टम में दो मशीनें होती हैं, एक प्रोवर, पी, जो एक प्रमाण प्रस्तुत करता है कि एक दी गई स्ट्रिंग (कंप्यूटर विज्ञान एन इसका सदस्य है कुछ भाषा, और एक सत्यापनकर्ता, वी, जो जाँचता है कि प्रस्तुत प्रमाण सही है। प्रोवर को गणना और भंडारण में अनंत माना जाता है, जबकि सत्यापनकर्ता एक यादृच्छिक बिट स्ट्रिंग तक पहुंच के साथ एक संभाव्य बहुपद-समय मशीन है जिसकी लंबाई एन के आकार पर बहुपद है। ये दोनों मशीनें संदेशों की एक बहुपद संख्या p(n) का आदान-प्रदान करती हैं और एक बार बातचीत पूरी हो जाने पर, सत्यापनकर्ता को यह तय करना होगा कि एन भाषा में है या नहीं, त्रुटि की केवल 1/3 संभावना है। (इसलिए बीपीपी में कोई भी भाषा आईपी में है, तब से सत्यापनकर्ता केवल नीतिवचन को अनदेखा कर सकता है और स्वयं निर्णय ले सकता है।

एक इंटरैक्टिव प्रूफ़ प्रोटोकॉल का सामान्य प्रतिनिधित्व।

परिभाषा

एक भाषा L IP से संबंधित है यदि V, P सम्मिलित है जैसे कि सभी Q, w के लिए:

लास्ज़लो बाबई द्वारा प्रस्तुत आर्थर-मर्लिन प्रोटोकॉल, प्रकृति में समान है, सिवाय इसके कि बातचीत के दौर की संख्या एक बहुपद के बजाय एक स्थिरांक से बंधी होती है।

गोल्डवेसर द्वारा दिखाया है कि सार्वजनिक-सिक्का प्रोटोकॉल, जहां सत्यापनकर्ता द्वारा उपयोग किए गए यादृच्छिक नंबर चुनौतियों के साथ-साथ प्रूवर को प्रदान किए जाते हैं, निजी-सिक्का प्रोटोकॉल से कम शक्तिशाली नहीं हैं। निजी-सिक्का प्रोटोकॉल के प्रभाव को दोहराने के लिए बातचीत के अधिकतम दो अतिरिक्त दौर की आवश्यकता होती है। विपरीत समावेशन सीधा है, क्योंकि सत्यापनकर्ता हमेशा अपने निजी सिक्का उछाल के परिणाम को प्रूवर को भेज सकता है, जो साबित करता है कि दो प्रकार के प्रोटोकॉल बराबर हैं।

निम्नलिखित अनुभाग में हम साबित करते हैं कि IP ⊆ PSPACE कम्प्यूटेशनल कॉम्प्लेक्सिटी में एक महत्वपूर्ण प्रमेय है, जो दर्शाता है कि एक इंटरैक्टिव प्रूफ सिस्टम का उपयोग यह तय करने के लिए किया जा सकता है कि एक स्ट्रिंग बहुपद समय में किसी भाषा का सदस्य है या नहीं, भले ही पारंपरिक पीएसपीएसीई प्रमाण हो सकता है चरघातांकीय रूप से लंबा हो.

आईपी = पीएसपीएसीई

प्रमाण को दो भागों में विभाजित किया जा सकता है, हम दिखाते हैं कि IP ⊆ PSPACE और PSPACE ⊆ IP

IP ⊆ PSPACE

उस IP ⊆ PSPACE को प्रदर्शित करने के लिए, हम एक बहुपद अंतरिक्ष मशीन द्वारा एक इंटरैक्टिव प्रूफ सिस्टम का अनुकरण प्रस्तुत करते हैं। अब, हम परिभाषित कर सकते हैं:

और प्रत्येक 0 ≤ j ≤ p और प्रत्येक संदेश इतिहास Mj के लिए, हम फ़ंक्शन NMj को प्रेरक रूप से परिभाषित करते हैं:

जहाँ:

जहां Prr लंबाई p की यादृच्छिक स्ट्रिंग r पर ली गई संभावना है। यह अभिव्यक्ति NMj+1 का औसत है, जो इस संभावना पर आधारित है कि सत्यापनकर्ता ने संदेश mj+1 भेजा है।

M0 को खाली संदेश अनुक्रम मानें, यहां हम दिखाएंगे कि NM0 की गणना बहुपद स्थान में की जा सकती है, और NM0 = Pr[V, w को स्वीकार करता है]। सबसे पहले, NM0 की गणना करने के लिए, एक एल्गोरिदम प्रत्येक j और Mj के लिए NMj मानों की पुनरावर्ती गणना कर सकता है। चूँकि पुनरावृत्ति की गहराई p है, केवल बहुपद स्थान आवश्यक है। दूसरी आवश्यकता यह है कि हमें NM0 = Pr[V, w को स्वीकार करता है] की आवश्यकता है, यह निर्धारित करने के लिए आवश्यक मान है कि w A में है या नहीं। इसे सिद्ध करने के लिए हम प्रेरण का उपयोग इस प्रकार करते हैं।

हमें यह दिखाना होगा कि प्रत्येक 0 ≤ j ≤ p और प्रत्येक Mj के लिए, NMj = Pr[V Mj से प्रारंभ करके w को स्वीकार करता है], और हम j पर इंडक्शन का उपयोग करके ऐसा करेंगे। आधार मामला j = p के लिए सिद्ध करना है। फिर हम p से 0 तक जाने के लिए इंडक्शन का उपयोग करेंगे।

जे = पी का आधार मामला काफी सरल है। चूंकि एमपी या तो स्वीकार या अस्वीकार है, यदि एमपी स्वीकार है, तो एनएमपी को 1 के रूप में परिभाषित किया गया है और पीआर [वी एमजे से शुरू होने वाले डब्ल्यू को स्वीकार करता है] = 1 चूंकि संदेश स्ट्रीम स्वीकृति को इंगित करता है, इस प्रकार दावा सच है। यदि एमपी अस्वीकार है, तो तर्क बहुत समान है।

आगमनात्मक परिकल्पना के लिए, हम मानते हैं कि कुछ j+1 ≤ p और किसी भी संदेश अनुक्रम Mj+1 के लिए, NMj+1 = Pr[V Mj+1 से प्रारंभ करके w को स्वीकार करता है] और फिर j और किसी भी संदेश अनुक्रम Mj के लिए परिकल्पना को सिद्ध करें .

यदि j सम है तो mj+1 V से P तक एक संदेश है। NMj की परिभाषा के अनुसार,

फिर, आगमनात्मक परिकल्पना द्वारा, हम कह सकते हैं कि यह बराबर है

अंत में, परिभाषा के अनुसार, हम देख सकते हैं कि यह पीआर के बराबर है [वी एमजे से शुरू होने वाले डब्ल्यू को स्वीकार करता है]।

यदि j विषम है, तो mj+1 P से V तक एक संदेश है। परिभाषा के अनुसार,

फिर, आगमनात्मक परिकल्पना द्वारा, यह बराबर होता है

यह Pr के बराबर है[V Mj से प्रारंभ करके w को स्वीकार करता है] क्योंकि:

क्योंकि दाहिनी ओर का सूचक बायीं ओर की अभिव्यक्ति को अधिकतम करने के लिए संदेश mj+1 भेज सकता है। और:

चूँकि वही कहावत उसी संदेश को भेजने से बेहतर कुछ नहीं कर सकती। इस प्रकार, यह मानता है कि क्या i सम है या विषम और इसका प्रमाण है कि IP ⊆ PSPACE पूर्ण है।

यहां हमने एक बहुपद अंतरिक्ष मशीन का निर्माण किया है जो भाषा ए में एक विशेष स्ट्रिंग डब्ल्यू के लिए सर्वश्रेष्ठ प्रोवर पी का उपयोग करता है। हम यादृच्छिक इनपुट बिट्स के साथ प्रोवर के स्थान पर इस सर्वश्रेष्ठ प्रोवर का उपयोग करते हैं क्योंकि हम यादृच्छिक इनपुट बिट्स के हर सेट को आज़माने में सक्षम हैं। बहुपद स्थान. चूंकि हमने एक बहुपद अंतरिक्ष मशीन के साथ एक इंटरैक्टिव प्रूफ सिस्टम का अनुकरण किया है, इसलिए हमने इच्छानुसार IP ⊆ PSPACE दिखाया है।

PSPACE ⊆ IP

PSPACE ⊆ IP को सिद्ध करने के लिए उपयोग की जाने वाली तकनीक को स्पष्ट करने के लिए, हम पहले एक कमजोर प्रमेय को सिद्ध करेंगे, जिसे लुंड, एट अल द्वारा सिद्ध किया गया था। #सैट ∈ आईपी. फिर इस प्रमाण से अवधारणाओं का उपयोग करके हम इसे TQBF ∈ IP दिखाने के लिए विस्तारित करेंगे। चूँकि TQBF ∈ PSPACE-पूर्ण और TQBF ∈ IP तो PSPACE ⊆ IP

#SAT is a member of IP

हम यह दिखाकर शुरुआत करते हैं कि #SAT आईपी में है, जहां:

ध्यान दें कि यह शार्प-सैट|#सैट की सामान्य परिभाषा से अलग है, क्योंकि यह एक फ़ंक्शन के बजाय एक निर्णय समस्या है।

सबसे पहले हम n चर, φ(b1, ..., bn) के साथ बूलियन सूत्र को एक बहुपद pφ(x1, ..., xn) में मैप करने के लिए अंकगणितीकरण का उपयोग करते हैं, जहां pφ उस pφ में φ की नकल करता है यदि φ सत्य है तो 1 है और 0 अन्यथा बशर्ते कि pφ के चर को बूलियन मान निर्दिष्ट किया गया हो। φ में उपयोग किए गए बूलियन ऑपरेशन ∨, ∧ और ¬ को φ में ऑपरेटरों को प्रतिस्थापित करके pφ में सिम्युलेटेड किया गया है जैसा कि नीचे दी गई तालिका में दिखाया गया है।

ab ab
ab ab := 1 − (1 − a)(1 − b)
¬a 1 − a
बूलियन सूत्र φ(b1, ..., bn) को बहुपद pφ(x1, ..., xn) में परिवर्तित करने के लिए अंकगणितीकरण नियम

उदाहरण के तौर पर, φ = a ∧ (b ∨ ¬c) को निम्नानुसार बहुपद में परिवर्तित किया जाएगा:

संक्रियाओं ab और a ∗ b में से प्रत्येक का परिणाम एक बहुपद में होता है, जिसकी डिग्री a और b के लिए बहुपद की डिग्री के योग से घिरी होती है और इसलिए, किसी भी चर की डिग्री अधिकतम φ की लंबाई होती है।

अब मान लीजिए कि F एक परिमित क्षेत्र है जिसका क्रम q > 2n है, साथ ही यह भी मांग करें कि q कम से कम 1000 हो। प्रत्येक 0 ≤ i ≤ n के लिए, F पर पैरामीटर वाले एक फ़ंक्शन फाई को परिभाषित करें, और 0 ≤ i के लिए F में एक एकल चर ai परिभाषित करें। ≤ n और के लिए चलो

ध्यान दें कि f0 का मान φ के संतोषजनक असाइनमेंट की संख्या है। f0 एक शून्य फ़ंक्शन है, जिसमें कोई चर नहीं है।

अब #SAT का प्रोटोकॉल इस प्रकार काम करता है:

  • चरण 0: नीतिवचन P एक अभाज्य q > 2n चुनता है और f0 की गणना करता है, फिर यह सत्यापनकर्ता V को q और f0 भेजता है। V जाँच करता है कि q अधिकतम (1000, 2n) से बड़ा अभाज्य है और f0() = k है।
  • चरण 1: P, f1(z) के गुणांकों को z में एक बहुपद के रूप में भेजता है। V सत्यापित करता है कि f1 की डिग्री n से कम है और f0 = f1(0) + f1(1)। (यदि नहीं तो V अस्वीकार करता है)। V अब F से P को एक यादृच्छिक संख्या r1 भेजता है।
  • P, z में बहुपद के रूप में के गुणांक भेजता है। V सत्यापित करता है कि fi की डिग्री n से कम है और वह (यदि नहीं तो V अस्वीकार करता है)। V अब F से P को एक यादृच्छिक संख्या ri भेजता है।
  • 'चरण n+1': V मूल्यांकन करता है मूल्य से तुलना करने के लिए . यदि वे समान हैं तो V स्वीकार करता है, अन्यथा V अस्वीकार करता है।

ध्यान दें कि यह एक सार्वजनिक-सिक्का एल्गोरिथ्म है।

यदि φ में k संतोषजनक असाइनमेंट हैं, तो स्पष्ट रूप से V स्वीकार करेगा। यदि φ में k संतोषजनक कार्य नहीं हैं तो हम मान लेते हैं कि एक कहावत है जो V को समझाने की कोशिश करती है कि φ में k संतोषजनक कार्य हैं। हम दिखाते हैं कि यह केवल कम संभावना के साथ ही किया जा सकता है।

चरण 0 में वी को अस्वीकार करने से रोकने के लिए, को पी को एक गलत मान भेजना होगा। फिर, चरण 1 में, को की संपत्ति के साथ एक गलत बहुपद भेजना होगा। जब V, P को भेजने के लिए एक यादृच्छिक r1 चुनता है,

इसका कारण यह है कि घात के एकल चर वाले बहुपद में अधिकतम d के मूल d से अधिक नहीं हो सकते हैं (जब तक कि इसका मूल्यांकन हमेशा 0 न हो)। अतः, घात के एक ही चर में अधिकतम d वाले कोई भी दो बहुपद केवल d स्थानों पर ही समान हो सकते हैं। चूंकि |एफ| > 2n r1 के इन मानों में से एक होने की संभावना अधिकतम है यदि n > 10, या अधिकतम (n/1000) ≤ (n/n3) यदि n ≤ 10 है।

इस विचार को अन्य चरणों के लिए सामान्यीकृत करना हमारे पास प्रत्येक 1 ≤ i ≤ n if के लिए है

फिर आर के लिएiF से यादृच्छिक रूप से चुना गया,
वहाँ n चरण हैं, इसलिए संभावना है कि भाग्यशाली है क्योंकि V किसी चरण में एक सुविधाजनक ri का चयन करता है जो अधिकतम 1/n है। इसलिए, कोई भी सूचक सत्यापनकर्ता को 1/n से अधिक संभावना के साथ स्वीकार करने के लिए बाध्य नहीं कर सकता है। हम परिभाषा से यह भी देख सकते हैं कि सत्यापनकर्ता V संभाव्य बहुपद समय में काम करता है। इस प्रकार, #SAT ∈ IP.

टीक्यूबीएफ आईपी

यह दिखाने के लिए कि पीएसपीएसीई आईपी का एक सबसेट है, हमें एक पीएसपीएसीई-पूर्ण समस्या चुननी होगी और दिखाना होगा कि यह आईपी में है। एक बार जब हम इसे दिखा देते हैं, तो यह स्पष्ट हो जाता है कि PSPACE ⊆ IP यहां प्रदर्शित प्रमाण तकनीक का श्रेय आदि शमीर को दिया जाता है।

हम जानते हैं कि TQBF PSPACE-Complete में है। तो मान लीजिए कि ψ एक परिमाणित बूलियन अभिव्यक्ति है:

जहां φ एक CNF सूत्र है। फिर प्रiएक परिमाणक है, या तो ∃ या ∀. अब एफiपिछले प्रमाण के समान ही है, लेकिन अब इसमें परिमाणक भी शामिल हैं।

यहाँ, φ(ए1, ..., एi) ए के साथ φ है1 एक कोix के स्थान पर प्रतिस्थापित1 एक्स कोi. इस प्रकार एफ0 ψ का सत्य मान है। ψ का अंकगणित करने के लिए हमें निम्नलिखित नियमों का उपयोग करना चाहिए:

जबकि पहले हम x * y = 1 − (1 − x)(1 − y) परिभाषित करते थे।

  1. SAT में वर्णित विधि का उपयोग करके, हमें एक समस्या का सामना करना पड़ेगा जो कि किसी भी f के लिए हैiपरिणामी बहुपद की डिग्री प्रत्येक परिमाणक के साथ दोगुनी हो सकती है। इसे रोकने के लिए, हमें एक नया कटौती ऑपरेटर आर पेश करना होगा जो बूलियन इनपुट पर उनके व्यवहार को बदले बिना बहुपद की डिग्री को कम कर देगा।

तो अब इससे पहले कि हम अंकगणित करें हम एक नई अभिव्यक्ति प्रस्तुत करते हैं:

या दूसरे तरीके से कहें:

अब प्रत्येक i ≤ k के लिए हम फ़ंक्शन f को परिभाषित करते हैंi. हम भी परिभाषित करते हैं बहुपद p(x) होना1, ..., एक्सm) जो φ का अंकगणित करके प्राप्त किया जाता है। अब बहुपद की घात को कम रखने के लिए, हम f को परिभाषित करते हैंiएफ के संदर्भ मेंi+1:

अब हम देख सकते हैं कि कमी संक्रिया R, बहुपद की डिग्री को नहीं बदलती है। यह भी देखना जरूरी है कि आरxऑपरेशन बूलियन इनपुट पर फ़ंक्शन का मान नहीं बदलता है। तो एफ0 अभी भी ψ का सत्य मान है, लेकिन Rxमान एक ऐसा परिणाम उत्पन्न करता है जो x में रैखिक होता है। किसी के बाद भी हम जोड़ते हैं अंकगणित के बाद डिग्री को 1 तक कम करने के लिए ψ′ में .

अब प्रोटोकॉल का वर्णन करते हैं। यदि n ψ की लंबाई है, तो प्रोटोकॉल में सभी अंकगणितीय ऑपरेशन कम से कम n आकार के क्षेत्र पर होते हैं4 जहां n ψ की लंबाई है।

  • 'चरण 0': पी → वी: पी एफ भेजता है0 से वी. वी. जाँचता है कि एफ0= 1 और यदि नहीं तो अस्वीकार कर देता है।
  • चरण 1: पीवी: पी एफ भेजता है1(z) से V. V, f का मूल्यांकन करने के लिए गुणांक का उपयोग करता है1(0) और एफ1(1). फिर यह जाँचता है कि बहुपद डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:
यदि दोनों में से कोई भी विफल रहता है तो अस्वीकार करें।
  • चरण I: पीवी: पी भेजता है z में एक बहुपद के रूप में। आर1 के लिए पहले से निर्धारित यादृच्छिक मानों को दर्शाता है

V मूल्यांकन के लिए गुणांकों का उपयोग करता है और . फिर यह जाँचता है कि बहुपद डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:

यदि दोनों में से कोई भी विफल रहता है तो अस्वीकार कर दें।

वी → पी: वी एफ में एक यादृच्छिक आर चुनता है और इसे पी को भेजता है। (यदि तब यह r पिछले r को प्रतिस्थापित कर देता है)।

चरण i +1 पर जाएं जहां P को V को इस बात के लिए राजी करना होगा सही है।

  • चरण k + 1: V, का मूल्यांकन करता है। फिर यह जांचता है कि क्या यदि वे बराबर हैं तो V स्वीकार करता है, अन्यथा V अस्वीकार कर देता है। यह प्रोटोकॉल विवरण का अंत है.

यदि ψ सत्य है तो V तब स्वीकार करेगा जब P प्रोटोकॉल का पालन करेगा। इसी तरह अगर एक दुर्भावनापूर्ण कहावत है जो झूठ बोलती है, और यदि ψ गलत है, तो चरण 0 पर लेटने और f के लिए कुछ मान भेजने की आवश्यकता होगी0. यदि चरण I पर, V का मान गलत है तब और संभवतः गलत भी होगा, इत्यादि। की संभावना कुछ यादृच्छिक r पर भाग्यशाली होने के लिए अधिकतम बहुपद की डिग्री को फ़ील्ड आकार से विभाजित किया जाता है: . प्रोटोकॉल O(n) के माध्यम से चलता है2) चरण, तो संभावना है कि किसी चरण में भाग्यशाली होना ≤ 1/n है। अगर कभी भी भाग्यशाली नहीं होता है, तो V चरण k+1 पर अस्वीकार कर देगा।

चूंकि अब हमने दिखाया है कि IP ⊆ PSPACE और PSPACEIPहम इच्छानुसार यह निष्कर्ष निकाल सकते हैं कि IP = PSPACE इसके अलावा, हमने दिखाया है कि किसी भी आईपी एल्गोरिदम को सार्वजनिक-सिक्का माना जा सकता है, क्योंकि पीएसपीएसीई से आईपी में कमी में यह संपत्ति है।

वेरिएंट

आईपी ​​के कई प्रकार हैं जो इंटरैक्टिव प्रूफ सिस्टम की परिभाषा को थोड़ा संशोधित करते हैं। हम यहां कुछ बेहतर ज्ञात लोगों का सारांश प्रस्तुत कर रहे हैं।

डीआईपी

आईपी ​​का एक उपसमुच्चय नियतात्मक इंटरैक्टिव प्रूफ वर्ग है, जो आईपी के समान है लेकिन इसमें एक नियतात्मक सत्यापनकर्ता है (यानी बिना किसी यादृच्छिकता के)। यह वर्ग एनपी के बराबर है।

उत्तम पूर्णता

आईपी ​​की एक समतुल्य परिभाषा इस शर्त को प्रतिस्थापित करती है कि इंटरेक्शन भाषा में स्ट्रिंग्स पर उच्च संभावना के साथ सफल होता है, इस आवश्यकता के साथ कि यह हमेशा सफल होता है:

"संपूर्ण पूर्णता" का यह स्पष्ट रूप से मजबूत मानदंड कॉम्प्लेक्सिटी वर्ग आईपी को नहीं बदलता है, क्योंकि इंटरैक्टिव प्रूफ सिस्टम वाली किसी भी भाषा को पूर्ण पूर्णता के साथ एक इंटरैक्टिव प्रूफ सिस्टम दिया जा सकता है।[4]

एमआईपी

1988 में, गोल्डवेसर एट अल। आईपी ​​पर आधारित एक और भी अधिक शक्तिशाली इंटरैक्टिव प्रूफ सिस्टम बनाया गया जिसे एमआईपी कहा जाता है जिसमें दो स्वतंत्र प्रोवर्स हैं। एक बार जब सत्यापनकर्ता ने उन्हें संदेश भेजना शुरू कर दिया तो दोनों नीतियाँ संवाद नहीं कर सकतीं। जिस तरह अगर किसी अपराधी से और उसके साथी से अलग-अलग कमरों में पूछताछ की जाती है, तो यह बताना आसान होता है कि क्या वह झूठ बोल रहा है, उसी तरह अगर कोई अन्य जासूस है, जिसके साथ वह दोबारा जांच कर सकता है, तो सत्यापनकर्ता को धोखा देने की कोशिश करने वाले दुर्भावनापूर्ण जासूस का पता लगाना काफी आसान है। वास्तव में, यह इतना मददगार है कि बाबई, फ़ोर्टनो और लुंड यह दिखाने में सक्षम थे कि MIP = NEXPTIME घातीय समय में एक गैर-नियतात्मक ट्यूरिंग मशीन द्वारा हल की जाने वाली सभी समस्याओं का वर्ग, एक बहुत बड़ा वर्ग। इसके अलावा, एनपी की सभी भाषाओं में बिना किसी अतिरिक्त धारणा के एमआईपी प्रणाली में शून्य-ज्ञान प्रमाण हैं; यह केवल एकतरफ़ा कार्यों के अस्तित्व को मानने वाले आईपी के लिए जाना जाता है।

आईपीपी

आईपीपी (अनबाउंडेड आईपी) आईपी का एक प्रकार है जहां हम बीपीपी सत्यापनकर्ता को पीपी सत्यापनकर्ता द्वारा प्रतिस्थापित करते हैं। अधिक सटीक रूप से, हम पूर्णता और सुदृढ़ता स्थितियों को निम्नानुसार संशोधित करते हैं:

  • पूर्णता: यदि कोई स्ट्रिंग भाषा में है, तो ईमानदार सत्यापनकर्ता कम से कम 1/2 संभावना के साथ एक ईमानदार सूचक द्वारा इस तथ्य के बारे में आश्वस्त होगा।
  • सुदृढ़ता: यदि स्ट्रिंग भाषा में नहीं है, तो कोई भी कहावत ईमानदार सत्यापनकर्ता को यह विश्वास नहीं दिला सकती है कि यह भाषा में है, सिवाय 1/2 से कम संभावना के।

हालाँकि IPP भी PSPACE के बराबर है, IPP प्रोटोकॉल, Oracles के संबंध में IP से काफी भिन्न व्यवहार करता है IPP=PSPACE सभी Oracles के संबंध में, जबकिIP ≠ PSPACE लगभग सभी Oracles के संबंध में।[5]

क्यूआईपी

क्वांटम इंटरएक्टिव प्रोटोकॉल आईपी का एक संस्करण है जो बीपीपी सत्यापनकर्ता को बीक्यूपी सत्यापनकर्ता द्वारा प्रतिस्थापित करता है, जहां बीक्यूपी बहुपद समय में क्वांटम कंप्यूटर द्वारा हल की जाने वाली समस्याओं का वर्ग है। संदेश क्वैबिट से बने होते हैं। 2009 में, जैन, जी, उपाध्याय और वॉट्रस ने साबित किया कि QIP भी PSPACE के बराबर है[6] जिसका अर्थ है कि यह परिवर्तन प्रोटोकॉल को कोई अतिरिक्त शक्ति नहीं देता है। यह किताएव और वॉट्रस के पिछले परिणाम को समाहित करता है कि QIP EXPTIME में समाहित है क्योंकि QIP = QIP इसलिए तीन से अधिक राउंड कभी भी आवश्यक नहीं होते हैं।[7]

compIP

जबकि आईपीपी और क्यूआईपी सत्यापनकर्ता को अधिक शक्ति देते हैं, एक कॉम्पआईपी सिस्टम (प्रतिस्पर्धी आईपी प्रूफ सिस्टम) पूर्णता की स्थिति को एक तरह से कमजोर कर देता है जिससे प्रोवर कमजोर हो जाता है:

  • पूर्णता: यदि कोई स्ट्रिंग भाषा एल में है, तो ईमानदार सत्यापनकर्ता को कम से कम 2/3 संभावना के साथ एक ईमानदार कहावत द्वारा इस तथ्य के बारे में आश्वस्त किया जाएगा। इसके अलावा, भाषा एल के लिए दैवज्ञ तक पहुंच दिए जाने पर कहावत संभाव्य बहुपद समय में ऐसा करेगी।

अनिवार्य रूप से, यह कहावत को भाषा के लिए दैवज्ञ तक पहुंच के साथ एक बीपीपी मशीन बनाता है, लेकिन केवल पूर्णता के मामले में, सुदृढ़ता के मामले में नहीं। अवधारणा यह है कि यदि कोई भाषा कॉम्पआईपी में है, तो अंतःक्रियात्मक रूप से इसे साबित करना कुछ अर्थों में इसे तय करने जितना आसान है। दैवज्ञ के साथ, सूचक समस्या को आसानी से हल कर सकता है, लेकिन इसकी सीमित शक्ति किसी भी चीज़ के सत्यापनकर्ता को समझाना अधिक कठिन बना देती है। वास्तव में, कंपआईपी में एनपी होने की जानकारी नहीं है या माना जाता है कि इसमें एनपी शामिल है।

दूसरी ओर, ऐसी प्रणाली कठिन समझी जाने वाली कुछ समस्याओं का समाधान कर सकती है। कुछ हद तक विरोधाभासी रूप से, हालांकि ऐसा माना जाता है कि ऐसी प्रणाली सभी एनपी को हल करने में सक्षम नहीं है, यह स्व-रिड्यूसिबिलिटी के कारण सभी एनपी-पूर्ण समस्याओं को आसानी से हल कर सकती है। यह इस तथ्य से उपजा है कि यदि भाषा एल एनपी-हार्ड नहीं है, तो कहावत की शक्ति काफी हद तक सीमित है (क्योंकि यह अब अपने ओरेकल के साथ सभी एनपी समस्याओं का समाधान नहीं कर सकती है)।इसके अतिरिक्त, ग्राफ नॉनआइसोमोर्फिज्म समस्या (जो आईपी में एक शास्त्रीय समस्या है) भी कॉम्पआईपी में है, क्योंकि प्रोवर को एकमात्र कठिन ऑपरेशन आइसोमोर्फिज्म परीक्षण करना होता है, जिसे हल करने के लिए वह ओरेकल का उपयोग कर सकता है। द्विघात गैर-अवशेषता और ग्राफ समरूपता भी कॉम्पआईपी में हैं।[8] ध्यान दें, द्विघात गैर-अवशेषता (क्यूएनआर) संभवतः ग्राफ समरूपता की तुलना में एक आसान समस्या है क्योंकि क्यूएनआर यूपी प्रतिच्छेद सह-यूपी में है।[9]

टिप्पणियाँ

  1. Lund, C.; Fortnow, L.; Karloff, H.; Nisan, N. (1990). "Algebraic methods for interactive proof systems". Proceedings [1990] 31st Annual Symposium on Foundations of Computer Science. IEEE Comput. Soc. Press. pp. 2–10. doi:10.1109/fscs.1990.89518. ISBN 0-8186-2082-X. S2CID 32614901.
  2. Shamir, Adi. "Ip= pspace." Journal of the ACM 39.4 (1992): 869-877.
  3. Chang Richard; et al. (1994). "यादृच्छिक दैवज्ञ परिकल्पना झूठी है". Journal of Computer and System Sciences. 49 (1): 24–39. doi:10.1016/s0022-0000(05)80084-4.
  4. Furer Martin, Goldreich Oded, Mansour Yishay, Sipser Michael, Zachos Stathis (1989). "इंटरएक्टिव प्रूफ सिस्टम में पूर्णता और सुदृढ़ता पर". Advances in Computing Research: A Research Annual. 5: 429–442. CiteSeerX 10.1.1.39.9412.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  5. R. Chang, B. Chor, Oded Goldreich, J. Hartmanis, J. Håstad, D. Ranjan, and P. Rohatgi. The random oracle hypothesis is false. Journal of Computer and System Sciences, 49(1):24-39. 1994.
  6. Rahul Jain; Zhengfeng Ji; Sarvagya Upadhyay; John Watrous (2009). "QIP = PSPACE". arXiv:0907.4737 [quant-ph].
  7. A. Kitaev and J. Watrous. Parallelization, amplification, and exponential time simulation of quantum interactive proof systems. Proceedings of the 32nd ACM Symposium on Theory of Computing, pp. 608-617. 2000.
  8. Shafi Goldwasser and Mihir Bellare. The Complexity of Decision versus Search. SIAM Journal on Computing, Volume 23, No. 1. February 1994.
  9. Cai JY, Threlfall RA (2004). "द्विघात अवशिष्टता और यूपी पर एक नोट". Information Processing Letters. 92 (3): 127–131. CiteSeerX 10.1.1.409.1830. doi:10.1016/j.ipl.2004.06.015.


संदर्भ