লগারিদমিক বিকল্পগুলির সাথে পরিমাণযুক্ত বুলিয়ান সূত্র


15

আমি এমন একটি সমস্যা অধ্যয়ন করছি যা কোয়ান্টিফায়ার সংখ্যার বিকল্পগুলির লগারিদমিক সংখ্যার সাথে কোয়ান্টাইটিড বুলিয়ান সূত্রগুলির শ্রেণীর পক্ষে শক্ত। এই শ্রেণীর একটি সমস্যা দেখতে পাবেন:

(x1,x2,xa1)(xa1+1,xa2),(xalogn1,xalogn)F

যেখানে , এবং এফ ভ্যারিয়েবলের এক্স 1এক্স এন এর বুলিয়ান সূত্র ।alogn=nFx1xn

এই শ্রেণিতে স্পষ্টভাবে রয়েছে এবং এটি একটি পি = পি এস পি সি ইতে অন্তর্ভুক্ত রয়েছে । এই শ্রেণীর নাম আছে? এটি সম্পর্কে আরও কিছু জানা আছে?PHAP=PSPACE


3
ঠিক আছে, বহুগুণীয় সময়কে লগারিথমিকভাবে অনেকগুলি বিকল্পের সাথে পাল্টানোর জন্য এটি সম্পূর্ণ।
এমিল জেবেক মনিকা

2
এই সমস্যার জটিলতা শ্রেণীর জন্য একমত স্বীকৃতি হ'ল এসটিএ ( )। এখানে, এসটিএ (এস (এন), টি (এন), এ (এন)) ১৯৮০ সালে টিসিএসে উপস্থিত হওয়া "যৌক্তিক তত্ত্বগুলির জটিলতা" -তে বার্মান দ্বারা চালু করা স্থান-সময়-পাল্টা পরিমাপ। এই শ্রেণিতে সমস্ত সিদ্ধান্ত রয়েছে টাইম টি (এন) স্পেস (এন) ব্যবহার করে এবং প্রতিটি কমপিউশন শাখায় সর্বাধিক (এন) বারে পর্যায়ক্রমে বিকল্প ট্যুরিং মেশিন দ্বারা সমস্যার সমাধানযোগ্য। এমিল যেভাবে উল্লেখ করেছে, আপনার সমস্যাটি এই শ্রেণীর জন্য সম্পূর্ণ হওয়া উচিত। ,nO(1),O(logn)
ক্রিস্টোফ হােস

2
আল্টটাইম (এলজি এন, পলি (এন))
কাভেহ

এটি কি ব্যারিংটন, কাদাউ, ম্যাকেনজি এবং ল্যাঞ্জের দ্বারা প্রবর্তিত ক্লাস FOLL এর বাইনারি এনালগও নয়? FOLL একটি এফও ব্লকটি মূলত একটি এন-ইনপুট, এন-আউটপুট ইউনিফর্ম AC0 সার্কিট লগলগ এন বার দ্বারা পুনরাবৃত্তি দ্বারা সংজ্ঞায়িত হয়। প্যারিটি গণনা করা খুব দুর্বল তবে এটি AC ^ 1 এর চেয়ে ছোট শ্রেণিতে অন্তর্ভুক্ত বলে জানা যায় না। এটি একটি গুণ টেবিল হিসাবে উপস্থাপিত একটি পরিবহণ গ্রুপে শক্তি প্রয়োগ সহ অনেকগুলি অনানুষ্ঠানিক স্টাফ করতে পারে। আমি পিএইচএল প্রশ্নে ক্লাসটি কল করতে চাই কারণ এটি কোনও পিএইচ ব্লকের পুনরাবৃত্ত লগের সাথে সম্পর্কিত। আমি মনে করি এটি PSPACE এর সাথে তুলনামূলক কিনা তা এখনও পরিষ্কার নয়।
সামিডি

এছাড়াও যদি কোনও আবেলীয় গোষ্ঠী কোনও সার্কিট দিয়ে দেওয়া হয় যা ইনপুট দুটি এন-বিট সংখ্যা নেয় এবং একটি এন-বিট সংখ্যা আউটপুট দেয় তবে উপরের ব্যারিংটন এট এর অনুরূপ প্রমাণ দ্বারা পাওয়ারিং পিএইচএল-এ রয়েছে।
সামিডি

উত্তর:


7

মাইকেল ওয়েহারের উত্তরের উপর ভিত্তি করে, মনে হচ্ছে আপনি সহজেই কম্পিউটেশনগুলিকে এই জাতীয় কিউবিএফগুলি পলিসাইজে এনকোড করা যেতে পারে: আপনি ( লগ এন ) বিকল্পগুলি ব্যবহার করেন, প্রতিটি পি এল ওয়াই ( এন ) বিট করে এবং স্যাভিচের উপপাদ্যের অনুরূপ একটি যুক্তি করে। প্রতি দুটি বিকল্প একটি গণনা চলমান সময়কে পি এল ওয়াই দ্বারা ভাগ করবে ( এন)NTISP(nlogn,poly(n))O(logn)poly(n) ফ্যাক্টর।poly(n)

আমি " ক্লাস , ফর্টনোর" সময়-স্পেস ট্রেড অফস তৃপ্তিযোগ্যতা "-এর স্বীকৃতি অনুসারে, যা আগের অনুচ্ছেদে স্কেচ করা যুক্তির জন্যও উদ্ধৃত করা যেতে পারে (তবে দয়া করে পূর্ববর্তী উল্লেখগুলির জন্য কাগজটি দেখুন)।ΣO(logn)P


মন্তব্য এবং ফলো-আপ উত্তরের জন্য আপনাকে অনেক ধন্যবাদ। আমি আমার উত্তর সম্পাদনা করেছি এবং যুক্তিটিকে সাধারণীকরণের বিষয়ে বিশদ যুক্ত করেছি। এনকোড করা যেতে পারে এমন ধরণের গণনাগুলির জন্য আসলে একটি সময়, স্থান এবং বিকল্প ব্যবসায় রয়েছে।
মাইকেল ওয়েহার

যুক্ত রেফারেন্সের জন্য আপনাকে ধন্যবাদ! এছাড়াও, আমি আশা করি স্পষ্ট করার জন্য আরও একটি সুসংহত উত্তর যুক্ত করেছি। আবার ধন্যবাদ. :)
মাইকেল ওয়েহার

7

(1) আমরা ইতিমধ্যে যা জানি:

যেমন আপনি ইতিমধ্যে বলে গেছেন , কোয়ান্টিফায়ারগুলির পরিবর্তনের সাথে কিউবিএফ বহিরাগত স্তরক্রমের প্রতিটি স্তরের পক্ষে শক্ত hardlog(n)

(২) আমি মনে করি যে আমরা নিম্নলিখিতগুলিও প্রমাণ করতে পারি:

সমস্যা হ'ল -হর্দা।NSPACE(log2(n))

(3) পূর্ববর্তী দাবির জন্য এখানে আমার অনানুষ্ঠানিক ন্যায়সঙ্গততা রয়েছে:

একটি স্পেসে আবদ্ধ NTM এবং একটি ইনপুট স্ট্রিং দেওয়া, আমাদের প্রদত্ত ইনপুট স্ট্রিংটিতে একটি গ্রহণযোগ্য গণনা উপস্থিত রয়েছে কি না তা নির্ধারণ করতে হবে।log2(n)

গণনায় প্রতিটি কনফিগারেশন প্রয়োজনীয়ভাবে লগ 2 দ্বারা প্রতিনিধিত্ব করা যেতে পারে বিট। অন্য কথায়, আমরা লগ 2 ( এন ) ভেরিয়েবলগুলিরএকটি গ্রুপ দ্বারা একটি কনফিগারেশন উপস্থাপন করতে পারি।log2(n)log2(n)

ধারণাটি হ'ল আমাদের একটি সূচনা কনফিগারেশন এবং একটি চূড়ান্ত কনফিগারেশন রয়েছে এবং এর মধ্যে আমাদের মধ্যে গণনাটি অনুমান করা দরকার। আমরা অস্তিত্ব কোয়ানটিফায়ার ব্যবহার করে "মাঝারি" কনফিগারেশনগুলি পুনরাবৃত্তভাবে অনুমান করি এবং পুনরাবৃত্তি করে যাচাই করে যে "বাম" কনফিগারেশনটি "মাঝারি" এবং "মাঝারি" কনফিগারেশনটি সমস্ত কোয়ান্টিফায়ার ব্যবহার করে "ডান" এ যায়।

এখন এই কাজটি করার জন্য, একটি "মধ্যম" কনফিগারেশন বাছাই করার পরিবর্তে, আমাদের "বাম" এবং "ডান" কনফিগারেশনের মধ্যে সমান ব্যবধানযুক্ত "মধ্যবর্তী" কনফিগারেশনগুলির একটি গ্রুপ বেছে নেওয়া উচিত। বিশেষত, আমরা অনুমান করতে পারি সমানভাবে ব্যবধানযুক্ত "ইন্টারমিডিয়েট" কনফিগারেশনগুলি সহ উপস্থিত কোয়ান্টিফায়ার ব্যবহার করেn ভেরিয়েবলগুলি এবং তারপরে প্রায় লগ ( এন ) ভেরিয়েবলগুলিসহ সমস্ত কোয়ান্টিফায়ার ব্যবহার করে কনফিগারেশনের মধ্যে প্রতিটি ফাঁক পুনরাবৃত্তি করে।nlog2(n)log(n)

পুনরাবৃত্তি শুধুমাত্র 2 গভীরতা অবিরত করা প্রয়োজনদৈর্ঘ্যের একটি গণনা কভার করতে সক্ষম হওয়ারলগ ( এন ) এ চালিয়ে যেতে হবে2log(n)n2log(n)=nlog(n)=2log2(n) যেখানে প্রতিটি কনফিগারেশনে সর্বাধিক অনেক বিট থাকে।log2(n)

যেহেতু পুনরাবৃত্তি গভীরতা , তাই আমাদের কেবল (O(log(n)) ভেরিয়েবলের গ্রুপ বা বিকল্পগুলি রয়েছে। যেহেতু কোয়ান্টিফায়ারগুলির প্রতিটি গ্রুপের কেবলমাত্র √ √O(log(n))ভেরিয়েবল, মোট আমাদের( ) রয়েছেnlog2(n)ভেরিয়েবল।O(nlog3(n))

কোন মতামত বা সংশোধন অফার নির্দ্বিধায়। আপনাকে অনেক ধন্যবাদ এবং আমি আশা করি এটি কিছুটা সাহায্য করবে।

(৪) রায়ান এর উত্তর দ্বারা আরও সাধারণ জোর দেওয়া:

আপনি আরও সাধারণ উপায়ে পূর্ববর্তী নির্মাণ চালিয়ে যেতে সক্ষম হবেন। নিম্নোক্ত বিবেচনা কর:

পুনরাবৃত্তির প্রতিটি ধাপে, সি ( এন ) ব্যবহার করে "মধ্যবর্তী" কনফিগারেশনের গ্রুপগুলিতে বিভক্ত হনg(n)c(n) কনফিগারেশন প্রতি বিট । তারপরে, গভীরতা এ পুনরাবৃত্তি করুন ।d(n)

যতক্ষণ না আমাদের খুব বেশি ভেরিয়েবল এবং অনেকগুলি বিকল্প নেই, এটি মনে হয় ঠিক আছে। মোটামুটিভাবে, সন্তুষ্ট হওয়ার জন্য আমাদের নিম্নলিখিতগুলি প্রয়োজন:

  • g(n)c(n)d(n)n
  • d(n)log(n)

আমাদের সাধারণীকরণের পদ্ধতিটি নন-ডিটারমিনিস্টিক ট্যুরিং মেশিনগুলি অনুকরণ করতে ব্যবহার করা হবে যা মেমরির সি ( এন ) বিট ব্যবহার করে পদক্ষেপগুলির জন্য চালিত হয় ।g(n)d(n)c(n)

বিশেষত, আমরা নিম্নলিখিত বাছাই:

  • g(n)=n

  • c(n)=n2log2n

  • d(n)=2log2(n)

পূর্ববর্তী বৈষম্যগুলি সন্তুষ্ট এবং আমরা প্রায় পদক্ষেপগুলি ব্যবহার করে চলমান নন-ডিসট্রিম্যানটিক ট্যুরিং মেশিনগুলি অনুকরণের জন্য কাজটি পরিচালনা করতে পারি 2log2(n)মেমরির 2 l জি 2 এন বিট।n2log2n

অন্য কথায়, আমাদের আগের চেয়ে আরও ভাল কঠোরতার ফলাফল রয়েছে। বিশেষত, এন টি আই এস পি ( 2 লগ 2 ( এন ) এর জন্য সমস্যাটি শক্তNTISP(2log2(n),n2log2n)

(5) আরও সাধারণীকরণ:

পূর্ববর্তী সাধারণীকরণে, আমরা অ-নিরস্তাত্মক সময় এবং স্থান সীমাবদ্ধ টুরিং মেশিনগুলি অনুকরণ করছিলাম ulating তবে, আমরা বিকল্প সময় এবং স্থান সীমাবদ্ধ টুরিং মেশিনগুলিও অনুকরণ করতে সক্ষম হতে পারি।

আমাকে একটু ব্যাখ্যা করুন। সুতরাং আমরা গভীরতা লগ ( এন ) এর পুনরাবৃত্তি করতে মোটামুটি বিকল্প ব্যবহার করি । যাইহোক, আমরা প্রাথমিকভাবে কিছু বিকল্প ব্যবহার করতে পারি, আসুন বলিlog(n)log(n) । তারপরে, আমরা বাকীটি ব্যবহার করতে পারিlog(n) পর্যায়ক্রমে গভীরতা যেতেlog(n)log(n)

এই ক্ষেত্রে, আমরা যে ট্যুরিং মেশিন রয়েছে তা পর্যালোচনা করতে পারি সাবলাইনার সাক্ষ্য দৈর্ঘ্যের সাথে পরিবর্তন,2 লগ 3 চালানো runlog(n)পদক্ষেপ, এবং ব্যবহার2log32(n)n2log2nমেমরির বিট।

অন্য কথায়, সমস্যার জন্য কঠিন সাবলাইনার সাক্ষীর দৈর্ঘ্য সহ। বিকল্পভাবে, এই শ্রেণিটিউপরের মন্তব্যে উল্লিখিতএসটিনোটেশনব্যবহার করে রচনা করা যেতে পারে।AltTimeSpace(log(n),2log32(n),n2log2n)STA

মন্তব্যের জন্য আপনাকে ধন্যবাদ এবং আরও কোনও সংশোধন বা স্পষ্টতা অফার করতে নির্দ্বিধায়। :)


1
দৃness়তা পিএইচ-কঠোরতা থেকে সরাসরি অনুসরণ করবে না ? NL2
নিখিল

1
আমরা ঠিক কীভাবে পয়েন্টটি জানি (1)? আমাদের দরকার নেই ভেরিয়েবল কিছু স্তর পেতে PH- এর? হয়তো আমি এখানে একটি সাধারণ পয়েন্ট মিস করছি। 2kk
মারকাস

1
@ মিশেলওহর শিওর, তবে আমরা জানি যে ঠিক আছে? এবং এর অর্থ এন এল 2 এর প্রতিটি সমস্যা কিউবিএফকে ক্রমাগত অনেকগুলি বিকল্পের সাথে হ্রাস করে, যা লগ-বহু পরিবর্তনের একটি বিশেষ ক্ষেত্রে? NL2PHNL2
নিখিল

1
@ মিশেলওহর উফস অবশ্যই ঠিক বলেছেন! সম্পর্কিত একটি প্রশ্ন এখানে: cstheory.stackexchange.com/
নিখিল

2
কেন -হর্দা? NTISP(nlogn,poly(n))
রায়ান উইলিয়ামস

1

একটি সংক্ষিপ্ত উত্তর।

প্রাথমিক পর্যবেক্ষণ:

  • বহু স্তরের শ্রেণিবিন্যাসের প্রতিটি স্তরের ক্ষেত্রে সমস্যাটি শক্ত।
  • বহুত্ব সময়ের জন্য চলমান পর্যায়ক্রমে ট্যুরিং মেশিনগুলির বিকল্পের জন্য সমস্যাটি শক্ত ।log(n)

গভীর অন্তর্দৃষ্টি:

  • উপরে Kaveh এর মন্তব্য দ্বারা প্রস্তাবিত, সমস্যার জন্য কম্পিউটেশন এনকোড করতে মেশিন টুরিং।AltTime(log(n),n)
  • এছাড়াও, যেমন রায়ান নির্দিষ্ট, সমস্যার জন্য কম্পিউটেশন এনকোড করতে ট্যুরিং মেশিনগুলি।NTimeSpace(2log2(n),n)
  • আরো সাধারণভাবে, সমস্যা ফর্মের বিভিন্ন শ্রেণীর সংশ্লিষ্ট মেশিনের জন্য কম্পিউটেশন এনকোড করতে সীমাবদ্ধ সাক্ষী লেন্থ সঙ্গে। আমি পুরোপুরি নিশ্চিত না কি মধ্যে সঠিক কী সম্পর্ক একটি ( এন ) , T ( এন ) , এবং গুলি ( এন )AltTimeSpace(a(n),t(n),s(n))a(n)t(n)s(n) হতে হবে, কিন্তু আমরা জানি:

    1. a(n)log(n)

    2. t(n)2log2(n)

    3. s(n)n

মধ্যে বিনিময় প্রথা আরও বিশদের জন্য আমার আর উত্তর দেখার , T ( এন ) , এবং গুলি ( এন )a(n)t(n)s(n)

দ্রষ্টব্য: উপরের দিকে, যখন আমি এনকোড কম্পিউটেশনগুলি বলি, তখন আমি উদাহরণের আকারটি খুব বেশি বেশি না ঘাটিয়ে গণনাটিকে এনকোড করি। এটি হ'ল আমরা যদি সাইজের ট্যুরিং মেশিন ইনপুট থেকে পি এল ওয়াই ( এন ) আকারের সূত্রে উত্সাহিত করি তবে আমি মনে করি যে ব্লা-আপটি বহুলোকর হলেও, বহুবর্ষের ডিগ্রিটির দিকে গভীর মনোযোগ দেওয়া ভাল is । আধা-সূক্ষ্ম-দানাদার দৃষ্টিভঙ্গির কারণ হ'ল বিভিন্ন জটিলতা কীভাবে একটি ( এন ) , টি ( এন ) এবং এস ( এন ) একে অপরের উপর নির্ভর করে তা কীভাবে পরিমাপ করে তা আরও ভালভাবে সনাক্ত করা ।npoly(n)a(n)t(n)s(n)


এছাড়াও, আমি বাদ দিয়েছিলাম এমন আরও একটি কারণ রয়েছে। এটি হ'ল প্রতিটি বিকল্পের সাথে ব্যবহৃত সাক্ষীর আকারটি ভেরিয়েবল গ্রহণ করে। অন্য কথায়, বৃহত্তর সাক্ষী, কম ভেরিয়েবল যার অর্থ আমাদের রয়েছে যে সম্ভাব্যভাবে আমরা কনফিগারেশন প্রতি অনেক বিট উপস্থাপন করতে পারি না যার ফলে আমরা কম্পিউটারের জন্য এনকোড করা মেশিনের জন্য কম স্থান থাকতে পারি।
মাইকেল ওয়েহর

a(n)t(n)s(n)

হতে পারে একটি অভ্যন্তরীণ সর্বাধিক উপস্থিত কোয়ান্টিফায়ারের পক্ষে সাক্ষীর আকারকে সীমাবদ্ধ রাখার দরকার নেই কারণ আমরা যেতে পারি অনুমান করতে পারি।
মাইকেল ওয়েহর
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.