आईपी (कॉम्प्लेक्सिटी)

From Vigyanwiki

कम्प्यूटेशनल कॉम्प्लेक्सिटी सिद्धांत में क्लास आईपी (इंटरैक्टिव-प्रूफ) एक इंटरैक्टिव प्रूफ सिस्टम (आईपीएस) द्वारा हल की जाने वाली समस्याओं की क्लास है। यह क्लास पीएसपीएसीई के बराबर है। जिसके परिणाम को पेपर की एक सीरीज (श्रेणी) में स्थापित किया गया था। इसके प्रथम प्रकाशन को कार्लॉफ, फ़ोर्टनो और निसान द्वारा प्रदर्शित किया गया था जिसमे सीओ-एनपी के पास कई प्रोवर इंटरैक्टिव प्रमाण थे, और दूसरे प्रकाशन को शमीर द्वारा IP = PSPACE मे स्थापित करने के लिए कई तकनीकों को नियोजित किया गया था।[1][2]

इंटरैक्टिव प्रूफ सिस्टम की अवधारणा पहली बार 1985 में शफ़ी गोल्डवेसर, सिल्वियो मिकाली और चार्ल्स रैकॉफ़ द्वारा प्रस्तुत की गई थी। इंटरैक्टिव प्रूफ सिस्टम में दो प्रोवर और P मशीनें होती हैं जो एक प्रमाण प्रस्तुत को प्रस्तुत करती है कि एक दी गई स्ट्रिंग n इसकी क्लास है जो भाषा और सत्यापनकर्ता (वेरीफायर) V का परीक्षण करती है कि प्रस्तुत प्रमाण सही है। प्रोवर को गणना और स्टोरेज (भंडारण) में अनंत माना जाता है, जबकि सत्यापनकर्ता एक यादृच्छिक बिट स्ट्रिंग के साथ एक प्रॉबबिलिस्टिक पोलिनोमिअल टाइम मशीन है जिसकी लंबाई n के आकार पर पोलिनोमिअल होती है। ये दोनों मशीनें संदेशों की एक पोलिनोमिअल संख्या p(n) का स्थानांतरण करती हैं और एक बार स्थानांतरण पूर्ण हो जाने पर सत्यापनकर्ता को यह तय करना होता है कि n भाषा में है या n भाषा में नही है जिसमे त्रुटि की केवल 1/3 की संभावना होती है। इसीलिए बीपीपी में कोई भी भाषा आईपी के रूप मे हो सकती है। जिसमे सत्यापनकर्ता केवल प्रोवर को स्थानांतरित करके स्वयं निर्णय ले सकता है।

एक इंटरैक्टिव प्रूफ़ प्रोटोकॉल का सामान्य प्रतिनिधित्व।

परिभाषा

एक भाषा L आईपी से संबंधित है यदि V, P मे सम्मिलित है जैसे कि सभी Q, w के लिए निम्न है:

लास्ज़लो बाबई द्वारा प्रस्तुत आर्थर-मर्लिन प्रोटोकॉल में समान होता है यदि इसके स्थानांतरण के समय की संख्या पोलिनोमिअल के अतिरिक्त एक स्थिरांक से संबद्ध होती है।

गोल्डवेसर द्वारा दिखाया है कि पब्लिक-कॉइन प्रोटोकॉल सत्यापनकर्ता द्वारा उपयोग की गई यादृच्छिक संख्याओ के साथ-साथ प्रूवर को प्रदान किए जाते हैं जो निजी-कॉइन प्रोटोकॉल से अपेक्षाकृत कम प्रभावशाली नहीं होते हैं। निजी-कॉइन प्रोटोकॉल के प्रभाव को दोहराने के लिए अधिकतम दो अतिरिक्त स्थितियों की आवश्यकता होती है। जिसके विपरीत समावेशन प्रत्यक्ष रूप से होता है क्योंकि सत्यापनकर्ता सदैव अपने निजी-कॉइन टॉस के परिणाम को प्रूवर को भेज सकता है जो सिद्ध करता है कि दो प्रकार के प्रोटोकॉल बराबर हो सकते हैं।

निम्नलिखित अनुभाग (सेक्शन) में हम सिद्ध करते हैं कि IP ⊆ PSPACE कम्प्यूटेशनल कॉम्प्लेक्सिटी में एक महत्वपूर्ण सिद्धान्त है जो दर्शाता है कि इंटरैक्टिव प्रूफ सिस्टम का उपयोग यह तय करने के लिए किया जा सकता है कि एक स्ट्रिंग पोलिनोमिअल समय में किसी भाषा की क्लास हो सकती है या नहीं भी हो सकती है। हालांकि पारंपरिक पीएसपीएसीई प्रमाण एक्सपोनेंटली (वेरिएबलघातांकी रूप से) अधिक हो सकता है।

आईपी = पीएसपीएसीई

सामान्यतः प्रमाण को दो IP ⊆ PSPACE और PSPACE ⊆ IP भागों में विभाजित किया जा सकता है।

आईपी ⊆ पीएसपीएसीई

IP ⊆ PSPACE को प्रदर्शित करने के लिए हम एक पोलिनोमिअल स्पेस मशीन द्वारा एक इंटरैक्टिव प्रूफ सिस्टम का अनुकरण प्रस्तुत करते हैं, जिससे हम निम्नलिखित को परिभाषित कर सकते हैं:

प्रत्येक 0 ≤ j ≤ p और प्रत्येक संदेश स्टोरेज Mj के लिए हम फ़ंक्शन NMj को प्रेरक रूप से परिभाषित करते हैं:

जहाँ:

जहां Prr लंबाई p की यादृच्छिक स्ट्रिंग r पर ली गई प्रोबेबिलिटी है। सामान्यतः यह NMj+1 का औसत है जो इस प्रोबेबिलिटी (संभाव्यता) पर आधारित है कि सत्यापनकर्ता ने संदेश mj+1 भेजा है। यदि M0 को रिक्त संदेश अनुक्रम मानें तब हम प्रदर्शित कर सकते हैं कि NM0 की गणना पोलिनोमिअल-स्पेस में की जा सकती है और NM0 = Pr मे [V, w] को स्वीकृत किया जा सकता है। सबसे पहले NM0 की गणना करने के लिए एक एल्गोरिदम प्रत्येक j और Mj के लिए NMj मानों की पुनरावर्ती करके गणना कर सकता है। चूँकि रिकर्शन p है जिसके लिए केवल पोलिनोमिअल क्लास आवश्यक होती है। दूसरी आवश्यकता यह है कि हमें NM0 = Pr मे [V, w] की आवश्यकता होती है। जिससे यह निर्धारित किया जा सके कि आवश्यक मान w, A में सम्मिलित है या नहीं सम्मिलित है। इसे सिद्ध करने के लिए हम प्रूवर का उपयोग इस प्रकार करते हैं।

सामान्यतः हमें यह दिखाना होगा कि 0 ≤ j ≤ p प्रत्येक Mj के लिए NMj = Pr, V, Mj से प्रारंभ करके w को स्वीकृत करता है और हम j पर इंडक्शन का उपयोग कर सकते है। जहां j = p के लिए सिद्ध करना है। फिर हम p से 0 तक जाने के लिए इंडक्शन का उपयोग कर सकते हैं। j = p का आधार अपेक्षाकृत सरल होता है। चूंकि mp या तो एक्सेप्ट या रेजेक्ट है, यदि mp एक्सेप्ट है, तो NMp को 1 के रूप में परिभाषित किया जा सकता है और यदि Pr[V, Mj] = 1 है तब संदेश स्ट्रीम एक्सेप्ट (स्वीकृत) को इंगित करता है। इस प्रकार सिद्ध है कि mp अस्वीकृत है। इंडुक्टिव परिकल्पना के लिए हम मानते हैं कि कुछ j+1 ≤ p और किसी भी संदेश अनुक्रम Mj+1 के लिए Mj+1, NMj+1 = , j और किसी भी संदेश अनुक्रम Mj के लिए परिकल्पना को सिद्ध किया जा सकता है।

NMj की परिभाषा के अनुसार यदि j सम है तो mj+1, V से P तक एक संदेश है:

तब इंडुक्टिव परिकल्पना द्वारा हम कह सकते हैं कि यह बराबर है:

अंत में, परिभाषा के अनुसार हम देख सकते हैं कि यह के बराबर है।

परिभाषा के अनुसार यदि j विषम है, तो mj+1 P से V तक एक संदेश है:

तब इंडुक्टिव परिकल्पना द्वारा यह बराबर होता है:

यह के बराबर है:

क्योंकि दाहिनी ओर का सूचक बायीं ओर की अभिव्यक्ति को अधिकतम करने के लिए संदेश mj+1 भेज सकता है:

चूँकि प्रोवर उसी संदेश को भेजने के अतिरिक्त कुछ नहीं कर सकता है। इस प्रकार यह मानता है कि क्या i सम है या विषम है सामान्यतः इसका प्रमाण है कि IP ⊆ PSPACE पूर्ण है।

यहां हमने एक पोलिनोमिअल स्पेस मशीन का निर्माण किया है जो भाषा A में एक विशेष स्ट्रिंग W के लिए सर्वश्रेष्ठ प्रोवर P का उपयोग करती है। हम यादृच्छिक इनपुट बिट्स के साथ प्रोवर के स्थान पर इस सर्वश्रेष्ठ प्रोवर का उपयोग करते हैं क्योंकि हम यादृच्छिक इनपुट बिट्स के प्रत्येक पोलिनोमिअल समूह का उपयोग करने मे सक्षम हैं। चूंकि हमने एक पोलिनोमिअल स्पेस मशीन के साथ एक इंटरैक्टिव प्रूफ सिस्टम का अनुकरण किया है। इसलिए हम आवश्यकता अनुसार IP ⊆ PSPACE को प्रदर्शित कर सकते हैं।

पीएसपीएसीई ⊆ आईपी

PSPACE ⊆ IP को सिद्ध करने के लिए उपयोग की जाने वाली तकनीक को स्पष्ट करने के लिए, हम पहले एक वीकर सिद्धान्त को सिद्ध करेंगे, जिसे लुंड सैट ∈ आईपी द्वारा सिद्ध किया गया था। फिर इस प्रमाण से अवधारणाओं का उपयोग करके हम इसे TQBF ∈ IP दिखाने के लिए TQBF ∈ PSPACEऔर TQBF ∈ IP विस्तारित करेंगे। चूँकि PSPACE ⊆ IP है।

एसएटी आईपी

हम यह दिखाकर प्रारम्भ करते हैं कि एसएटी आईपी में है, जहां:

ध्यान दें कि यह एसएटी की सामान्य परिभाषा से अलग है, क्योंकि यह एक फ़ंक्शन के अतिरिक्त एक निर्णय समस्या है।

सबसे पहले हम n वेरिएबल को φ(b1, ..., bn) के साथ बूलियन सूत्र को एक पोलिनोमिअल pφ(x1, ..., xn) में मैप करने के लिए अंकगणित का उपयोग करते हैं। जहां pφ उस pφ में φ की प्रतिलिपि बनाता है यदि φ सत्य है तो 1 और 0 अन्यथा pφ के वेरिएबल को बूलियन मान निर्दिष्ट किया जा सकता है। φ में उपयोग किए गए बूलियन ऑपरेटर (संक्रियक) ∨, ∧ और ¬ को φ ऑपरेटरों मे प्रतिस्थापित करके pφ में सिम्युलेटेड किया गया है जैसा कि नीचे दी गई तालिका में दिखाया गया है।

ab ab
ab ab := 1 − (1 − a)(1 − b)
¬a 1 − a
बूलियन सूत्र φ(b1, ..., bn) को पोलिनोमिअल pφ(x1, ..., xn) में परिवर्तित करने के लिए अंकगणितीय नियम

उदाहरण के लिए φ = a ∧ (b ∨ ¬c) को निम्नानुसार पोलिनोमिअल में परिवर्तित किया जा सकता है:

ऑपरेटर ab और a ∗ b में से प्रत्येक का परिणाम एक पोलिनोमिअल में होता है, जिसकी डिग्री a और b के लिए पोलिनोमिअल की डिग्री के योग के बराबर होती है। इसलिए किसी भी वेरिएबल की डिग्री अधिकतम φ की लंबाई होती है।

ब मान लीजिए कि F एक परिमित क्षेत्र है जिसका क्रम q > 2n है, साथ ही यह भी माने कि q कम से कम 1000 है और प्रत्येक 0 ≤ i ≤ n के लिए F पर पैरामीटर वाले एक फ़ंक्शन φ को परिभाषित करें, और 0 ≤ i के लिए F में एक एकल वेरिएबल ai परिभाषित करें। ≤ n और के लिए चलो

ध्यान दें कि f0 का मान φ के संतोषजनक असाइनमेंट की संख्या है। f0 एक शून्य फ़ंक्शन है, जिसमें कोई वेरिएबल नहीं है।

अब #SAT का प्रोटोकॉल इस प्रकार काम करता है:

  • वेरिएबलण 0: नीतिवचन P एक अभाज्य q > 2n चुनता है और f0 की गणना करता है, फिर यह सत्यापनकर्ता V को q और f0 भेजता है। V जाँच करता है कि q अधिकतम (1000, 2n) से बड़ा अभाज्य है और f0() = k है।
  • वेरिएबलण 1: P, f1(z) के गुणांकों को z में एक पोलिनोमिअल के रूप में भेजता है। V सत्यापित करता है कि f1 की डिग्री n से कम है और f0 = f1(0) + f1(1)। (यदि नहीं तो V अस्वीकृत करता है)। V अब F से P को एक यादृच्छिक संख्या r1 भेजता है।
  • P, z में पोलिनोमिअल के रूप में के गुणांक भेजता है। V सत्यापित करता है कि fi की डिग्री n से कम है और वह (यदि नहीं तो V अस्वीकृत करता है)। V अब F से P को एक यादृच्छिक संख्या ri भेजता है।
  • 'वेरिएबलण n+1': V मूल्यांकन करता है मूल्य से तुलना करने के लिए . यदि वे समान हैं तो V स्वीकृत करता है, अन्यथा V अस्वीकृत करता है।

ध्यान दें कि यह एक सार्वजनिक-कॉइन एल्गोरिथ्म है।

यदि φ में k संतोषजनक असाइनमेंट हैं, तो स्पष्ट रूप से V स्वीकृत करेगा। यदि φ में k संतोषजनक कार्य नहीं हैं तो हम मान लेते हैं कि एक कहावत है जो V को समझाने की कोशिश करती है कि φ में k संतोषजनक कार्य हैं। हम दिखाते हैं कि यह केवल कम संभावना के साथ ही किया जा सकता है।

वेरिएबलण 0 में वी को अस्वीकृत करने से रोकने के लिए, को पी को एक गलत मान भेजना होगा। फिर, वेरिएबलण 1 में, को की संपत्ति के साथ एक गलत पोलिनोमिअल भेजना होगा। जब V, P को भेजने के लिए एक यादृच्छिक r1 चुनता है,

इसका कारण यह है कि घात के एकल वेरिएबल वाले पोलिनोमिअल में अधिकतम d के मूल d से अधिक नहीं हो सकते हैं (जब तक कि इसका मूल्यांकन हमेशा 0 न हो)। अतः, घात के एक ही वेरिएबल में अधिकतम d वाले कोई भी दो पोलिनोमिअल केवल d स्थानों पर ही समान हो सकते हैं। चूंकि |एफ| > 2n r1 के इन मानों में से एक होने की संभावना अधिकतम है यदि n > 10, या अधिकतम (n/1000) ≤ (n/n3) यदि n ≤ 10 है।

इस विचार को अन्य वेरिएबलणों के लिए सामान्यीकृत करना हमारे पास प्रत्येक 1 ≤ i ≤ n if के लिए है

फिर आर के लिएiF से यादृच्छिक रूप से चुना गया,
वहाँ n वेरिएबलण हैं, इसलिए संभावना है कि भाग्यशाली है क्योंकि V किसी वेरिएबलण में एक सुविधाजनक ri का चयन करता है जो अधिकतम 1/n है। इसलिए, कोई भी सूचक सत्यापनकर्ता को 1/n से अधिक संभावना के साथ स्वीकृत करने के लिए बाध्य नहीं कर सकता है। हम परिभाषा से यह भी देख सकते हैं कि सत्यापनकर्ता V संभाव्य पोलिनोमिअल समय में काम करता है। इस प्रकार, #SAT ∈ IP.

टीक्यूबीएफ आईपी

यह दिखाने के लिए कि पीएसपीएसीई आईपी का एक सबसेट है, हमें एक पीएसपीएसीई-पूर्ण समस्या चुननी होगी और दिखाना होगा कि यह आईपी में है। एक बार जब हम इसे दिखा देते हैं, तो यह स्पष्ट हो जाता है कि PSPACE ⊆ IP यहां प्रदर्शित प्रमाण तकनीक का श्रेय आदि शमीर को दिया जाता है।

हम जानते हैं कि TQBF PSPACE-Complete में है। तो मान लीजिए कि ψ एक परिमाणित बूलियन अभिव्यक्ति है:

जहां φ एक CNF सूत्र है। फिर प्रiएक परिमाणक है, या तो ∃ या ∀. अब एफiपिछले प्रमाण के समान ही है, लेकिन अब इसमें परिमाणक भी शामिल हैं।

यहाँ, φ(ए1, ..., एi) ए के साथ φ है1 एक कोix के स्थान पर प्रतिस्थापित1 एक्स कोi. इस प्रकार एफ0 ψ का सत्य मान है। ψ का अंकगणित करने के लिए हमें निम्नलिखित नियमों का उपयोग करना चाहिए:

जबकि पहले हम x * y = 1 − (1 − x)(1 − y) परिभाषित करते थे।

  1. SAT में वर्णित विधि का उपयोग करके, हमें एक समस्या का सामना करना पड़ेगा जो कि किसी भी f के लिए हैiपरिणामी पोलिनोमिअल की डिग्री प्रत्येक परिमाणक के साथ दोगुनी हो सकती है। इसे रोकने के लिए, हमें एक नया कटौती ऑपरेटर आर प्रस्तुत करना होगा जो बूलियन इनपुट पर उनके व्यवहार को बदले बिना पोलिनोमिअल की डिग्री को कम कर देगा।

तो अब इससे पहले कि हम अंकगणित करें हम एक नई अभिव्यक्ति प्रस्तुत करते हैं:

या दूसरे तरीके से कहें:

अब प्रत्येक i ≤ k के लिए हम फ़ंक्शन f को परिभाषित करते हैंi. हम भी परिभाषित करते हैं पोलिनोमिअल p(x) होना1, ..., एक्सm) जो φ का अंकगणित करके प्राप्त किया जाता है। अब पोलिनोमिअल की घात को कम रखने के लिए, हम f को परिभाषित करते हैंiएफ के संदर्भ मेंi+1:

अब हम देख सकते हैं कि कमी संक्रिया R, पोलिनोमिअल की डिग्री को नहीं बदलती है। यह भी देखना जरूरी है कि आरxऑपरेशन बूलियन इनपुट पर फ़ंक्शन का मान नहीं बदलता है। तो एफ0 अभी भी ψ का सत्य मान है, लेकिन Rxमान एक ऐसा परिणाम उत्पन्न करता है जो x में रैखिक होता है। किसी के बाद भी हम जोड़ते हैं अंकगणित के बाद डिग्री को 1 तक कम करने के लिए ψ′ में .

अब प्रोटोकॉल का वर्णन करते हैं। यदि n ψ की लंबाई है, तो प्रोटोकॉल में सभी अंकगणितीय ऑपरेशन कम से कम n आकार के क्षेत्र पर होते हैं4 जहां n ψ की लंबाई है।

  • 'वेरिएबलण 0': पी → वी: पी एफ भेजता है0 से वी. वी. जाँचता है कि एफ0= 1 और यदि नहीं तो अस्वीकृत कर देता है।
  • वेरिएबलण 1: पीवी: पी एफ भेजता है1(z) से V. V, f का मूल्यांकन करने के लिए गुणांक का उपयोग करता है1(0) और एफ1(1). फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:
यदि दोनों में से कोई भी विफल रहता है तो अस्वीकृत करें।
  • वेरिएबलण I: पीवी: पी भेजता है z में एक पोलिनोमिअल के रूप में। आर1 के लिए पहले से निर्धारित यादृच्छिक मानों को दर्शाता है

V मूल्यांकन के लिए गुणांकों का उपयोग करता है और . फिर यह जाँचता है कि पोलिनोमिअल डिग्री अधिकतम n है और निम्नलिखित सर्वसमिकाएँ सत्य हैं:

यदि दोनों में से कोई भी विफल रहता है तो अस्वीकृत कर दें।

वी → पी: वी एफ में एक यादृच्छिक आर चुनता है और इसे पी को भेजता है। (यदि तब यह r पिछले r को प्रतिस्थापित कर देता है)।

वेरिएबलण i +1 पर जाएं जहां P को V को इस बात के लिए राजी करना होगा सही है।

  • वेरिएबलण k + 1: V, का मूल्यांकन करता है। फिर यह जांचता है कि क्या यदि वे बराबर हैं तो V स्वीकृत करता है, अन्यथा V अस्वीकृत कर देता है। यह प्रोटोकॉल विवरण का अंत है.

यदि ψ सत्य है तो V तब स्वीकृत करेगा जब P प्रोटोकॉल का पालन करेगा। इसी तरह अगर एक दुर्भावनापूर्ण कहावत है जो झूठ बोलती है, और यदि ψ गलत है, तो वेरिएबलण 0 पर लेटने और f के लिए कुछ मान भेजने की आवश्यकता होगी0. यदि वेरिएबलण I पर, V का मान गलत है तब और संभवतः गलत भी होगा, इत्यादि। की संभावना कुछ यादृच्छिक r पर भाग्यशाली होने के लिए अधिकतम पोलिनोमिअल की डिग्री को फ़ील्ड आकार से विभाजित किया जाता है: . प्रोटोकॉल O(n) के माध्यम से चलता है2) वेरिएबलण, तो संभावना है कि किसी वेरिएबलण में भाग्यशाली होना ≤ 1/n है। अगर कभी भी भाग्यशाली नहीं होता है, तो V वेरिएबलण k+1 पर अस्वीकृत कर देगा।

चूंकि अब हमने दिखाया है कि IP ⊆ PSPACE और PSPACEIPहम इच्छानुसार यह निष्कर्ष निकाल सकते हैं कि IP = PSPACE इसके अलावा, हमने दिखाया है कि किसी भी आईपी एल्गोरिदम को सार्वजनिक-कॉइन माना जा सकता है, क्योंकि पीएसपीएसीई से आईपी में कमी में यह संपत्ति है।

वेरिएंट

आईपी ​​के कई प्रकार हैं जो इंटरैक्टिव प्रूफ सिस्टम की परिभाषा को थोड़ा संशोधित करते हैं। हम यहां कुछ बेहतर ज्ञात लोगों का सारांश प्रस्तुत कर रहे हैं।

डीआईपी

आईपी ​​का एक उपसमुच्चय नियतात्मक इंटरैक्टिव प्रूफ वर्ग है, जो आईपी के समान है लेकिन इसमें एक नियतात्मक सत्यापनकर्ता है (यानी बिना किसी यादृच्छिकता के)। यह वर्ग एनपी के बराबर है।

उत्तम पूर्णता

आईपी ​​की एक समतुल्य परिभाषा इस शर्त को प्रतिस्थापित करती है कि इंटरेक्शन भाषा में स्ट्रिंग्स पर उच्च संभावना के साथ सफल होता है, इस आवश्यकता के साथ कि यह हमेशा सफल होता है:

"संपूर्ण पूर्णता" का यह स्पष्ट रूप से मजबूत मानदंड कॉम्प्लेक्सिटी वर्ग आईपी को नहीं बदलता है, क्योंकि इंटरैक्टिव प्रूफ सिस्टम वाली किसी भी भाषा को पूर्ण पूर्णता के साथ एक इंटरैक्टिव प्रूफ सिस्टम दिया जा सकता है।[3]

एमआईपी

1988 में, गोल्डवेसर एट अल। आईपी ​​पर आधारित एक और भी अधिक शक्तिशाली इंटरैक्टिव प्रूफ सिस्टम बनाया गया जिसे एमआईपी कहा जाता है जिसमें दो स्वतंत्र प्रोवर्स हैं। एक बार जब सत्यापनकर्ता ने उन्हें संदेश भेजना शुरू कर दिया तो दोनों नीतियाँ संवाद नहीं कर सकतीं। जिस तरह अगर किसी अपराधी से और उसके साथी से अलग-अलग कमरों में पूछताछ की जाती है, तो यह बताना आसान होता है कि क्या वह झूठ बोल रहा है, उसी तरह अगर कोई अन्य जासूस है, जिसके साथ वह दोबारा जांच कर सकता है, तो सत्यापनकर्ता को धोखा देने की कोशिश करने वाले दुर्भावनापूर्ण जासूस का पता लगाना काफी आसान है। वास्तव में, यह इतना मददगार है कि बाबई, फ़ोर्टनो और लुंड यह दिखाने में सक्षम थे कि MIP = NEXPTIME घातीय समय में एक गैर-नियतात्मक ट्यूरिंग मशीन द्वारा हल की जाने वाली सभी समस्याओं का वर्ग, एक बहुत बड़ा वर्ग। इसके अलावा, एनपी की सभी भाषाओं में बिना किसी अतिरिक्त धारणा के एमआईपी प्रणाली में शून्य-ज्ञान प्रमाण हैं; यह केवल एकतरफ़ा कार्यों के अस्तित्व को मानने वाले आईपी के लिए जाना जाता है।

आईपीपी

आईपीपी (अनबाउंडेड आईपी) आईपी का एक प्रकार है जहां हम बीपीपी सत्यापनकर्ता को पीपी सत्यापनकर्ता द्वारा प्रतिस्थापित करते हैं। अधिक सटीक रूप से, हम पूर्णता और सुदृढ़ता स्थितियों को निम्नानुसार संशोधित करते हैं:

  • पूर्णता: यदि कोई स्ट्रिंग भाषा में है, तो ईमानदार सत्यापनकर्ता कम से कम 1/2 संभावना के साथ एक ईमानदार सूचक द्वारा इस तथ्य के बारे में आश्वस्त होगा।
  • सुदृढ़ता: यदि स्ट्रिंग भाषा में नहीं है, तो कोई भी कहावत ईमानदार सत्यापनकर्ता को यह विश्वास नहीं दिला सकती है कि यह भाषा में है, सिवाय 1/2 से कम संभावना के।

हालाँकि IPP भी PSPACE के बराबर है, IPP प्रोटोकॉल, Oracles के संबंध में IP से काफी भिन्न व्यवहार करता है IPP=PSPACE सभी Oracles के संबंध में, जबकिIP ≠ PSPACE लगभग सभी Oracles के संबंध में।[4]

क्यूआईपी

क्वांटम इंटरएक्टिव प्रोटोकॉल आईपी का एक संस्करण है जो बीपीपी सत्यापनकर्ता को बीक्यूपी सत्यापनकर्ता द्वारा प्रतिस्थापित करता है, जहां बीक्यूपी पोलिनोमिअल समय में क्वांटम कंप्यूटर द्वारा हल की जाने वाली समस्याओं का वर्ग है। संदेश क्वैबिट से बने होते हैं। 2009 में, जैन, जी, उपाध्याय और वॉट्रस ने सिद्ध किया कि QIP भी PSPACE के बराबर है[5] जिसका अर्थ है कि यह परिवर्तन प्रोटोकॉल को कोई अतिरिक्त शक्ति नहीं देता है। यह किताएव और वॉट्रस के पिछले परिणाम को समाहित करता है कि QIP EXPTIME में समाहित है क्योंकि QIP = QIP इसलिए तीन से अधिक राउंड कभी भी आवश्यक नहीं होते हैं।[6]

compIP

जबकि आईपीपी और क्यूआईपी सत्यापनकर्ता को अधिक शक्ति देते हैं, एक कॉम्पआईपी सिस्टम (प्रतिस्पर्धी आईपी प्रूफ सिस्टम) पूर्णता की स्थिति को एक तरह से कमजोर कर देता है जिससे प्रोवर कमजोर हो जाता है:

  • पूर्णता: यदि कोई स्ट्रिंग भाषा एल में है, तो ईमानदार सत्यापनकर्ता को कम से कम 2/3 संभावना के साथ एक ईमानदार कहावत द्वारा इस तथ्य के बारे में आश्वस्त किया जाएगा। इसके अलावा, भाषा एल के लिए दैवज्ञ तक पहुंच दिए जाने पर कहावत संभाव्य पोलिनोमिअल समय में ऐसा करेगी।

अनिवार्य रूप से, यह कहावत को भाषा के लिए दैवज्ञ तक पहुंच के साथ एक बीपीपी मशीन बनाता है, लेकिन केवल पूर्णता के मामले में, सुदृढ़ता के मामले में नहीं। अवधारणा यह है कि यदि कोई भाषा कॉम्पआईपी में है, तो अंतःक्रियात्मक रूप से इसे सिद्ध करना कुछ अर्थों में इसे तय करने जितना आसान है। दैवज्ञ के साथ, सूचक समस्या को आसानी से हल कर सकता है, लेकिन इसकी सीमित शक्ति किसी भी चीज़ के सत्यापनकर्ता को समझाना अधिक कठिन बना देती है। वास्तव में, कंपआईपी में एनपी होने की जानकारी नहीं है या माना जाता है कि इसमें एनपी शामिल है।

दूसरी ओर, ऐसी प्रणाली कठिन समझी जाने वाली कुछ समस्याओं का समाधान कर सकती है। कुछ हद तक विरोधाभासी रूप से, हालांकि ऐसा माना जाता है कि ऐसी प्रणाली सभी एनपी को हल करने में सक्षम नहीं है, यह स्व-रिड्यूसिबिलिटी के कारण सभी एनपी-पूर्ण समस्याओं को आसानी से हल कर सकती है। यह इस तथ्य से उपजा है कि यदि भाषा एल एनपी-हार्ड नहीं है, तो कहावत की शक्ति काफी हद तक सीमित है (क्योंकि यह अब अपने ओरेकल के साथ सभी एनपी समस्याओं का समाधान नहीं कर सकती है)।इसके अतिरिक्त, ग्राफ नॉनआइसोमोर्फिज्म समस्या (जो आईपी में एक शास्त्रीय समस्या है) भी कॉम्पआईपी में है, क्योंकि प्रोवर को एकमात्र कठिन ऑपरेशन आइसोमोर्फिज्म परीक्षण करना होता है, जिसे हल करने के लिए वह ओरेकल का उपयोग कर सकता है। द्विघात गैर-अवशेषता और ग्राफ समरूपता भी कॉम्पआईपी में हैं।[7] ध्यान दें, द्विघात गैर-अवशेषता (क्यूएनआर) संभवतः ग्राफ समरूपता की तुलना में एक आसान समस्या है क्योंकि क्यूएनआर यूपी प्रतिच्छेद सह-यूपी में है।[8]

टिप्पणियाँ

  1. Chang Richard; et al. (1994). "यादृच्छिक दैवज्ञ परिकल्पना झूठी है". Journal of Computer and System Sciences. 49 (1): 24–39. doi:10.1016/s0022-0000(05)80084-4.
  2. Shamir, Adi. "Ip= pspace." Journal of the ACM 39.4 (1992): 869-877.
  3. Furer Martin, Goldreich Oded, Mansour Yishay, Sipser Michael, Zachos Stathis (1989). "इंटरएक्टिव प्रूफ सिस्टम में पूर्णता और सुदृढ़ता पर". Advances in Computing Research: A Research Annual. 5: 429–442. CiteSeerX 10.1.1.39.9412.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  4. R. Chang, B. Chor, Oded Goldreich, J. Hartmanis, J. Håstad, D. Ranjan, and P. Rohatgi. The random oracle hypothesis is false. Journal of Computer and System Sciences, 49(1):24-39. 1994.
  5. Rahul Jain; Zhengfeng Ji; Sarvagya Upadhyay; John Watrous (2009). "QIP = PSPACE". arXiv:0907.4737 [quant-ph].
  6. A. Kitaev and J. Watrous. Parallelization, amplification, and exponential time simulation of quantum interactive proof systems. Proceedings of the 32nd ACM Symposium on Theory of Computing, pp. 608-617. 2000.
  7. Shafi Goldwasser and Mihir Bellare. The Complexity of Decision versus Search. SIAM Journal on Computing, Volume 23, No. 1. February 1994.
  8. Cai JY, Threlfall RA (2004). "द्विघात अवशिष्टता और यूपी पर एक नोट". Information Processing Letters. 92 (3): 127–131. CiteSeerX 10.1.1.409.1830. doi:10.1016/j.ipl.2004.06.015.


संदर्भ