(1) আমরা ইতিমধ্যে যা জানি:
যেমন আপনি ইতিমধ্যে বলে গেছেন , কোয়ান্টিফায়ারগুলির পরিবর্তনের সাথে কিউবিএফ বহিরাগত স্তরক্রমের প্রতিটি স্তরের পক্ষে শক্ত hardlog(n)
(২) আমি মনে করি যে আমরা নিম্নলিখিতগুলিও প্রমাণ করতে পারি:
সমস্যা হ'ল -হর্দা।NSPACE(log2(n))
(3) পূর্ববর্তী দাবির জন্য এখানে আমার অনানুষ্ঠানিক ন্যায়সঙ্গততা রয়েছে:
একটি স্পেসে আবদ্ধ NTM এবং একটি ইনপুট স্ট্রিং দেওয়া, আমাদের প্রদত্ত ইনপুট স্ট্রিংটিতে একটি গ্রহণযোগ্য গণনা উপস্থিত রয়েছে কি না তা নির্ধারণ করতে হবে।log2(n)
গণনায় প্রতিটি কনফিগারেশন প্রয়োজনীয়ভাবে লগ 2 দ্বারা প্রতিনিধিত্ব করা যেতে পারে বিট। অন্য কথায়, আমরা লগ 2 ( এন ) ভেরিয়েবলগুলিরএকটি গ্রুপ দ্বারা একটি কনফিগারেশন উপস্থাপন করতে পারি।log2(n)log2(n)
ধারণাটি হ'ল আমাদের একটি সূচনা কনফিগারেশন এবং একটি চূড়ান্ত কনফিগারেশন রয়েছে এবং এর মধ্যে আমাদের মধ্যে গণনাটি অনুমান করা দরকার। আমরা অস্তিত্ব কোয়ানটিফায়ার ব্যবহার করে "মাঝারি" কনফিগারেশনগুলি পুনরাবৃত্তভাবে অনুমান করি এবং পুনরাবৃত্তি করে যাচাই করে যে "বাম" কনফিগারেশনটি "মাঝারি" এবং "মাঝারি" কনফিগারেশনটি সমস্ত কোয়ান্টিফায়ার ব্যবহার করে "ডান" এ যায়।
এখন এই কাজটি করার জন্য, একটি "মধ্যম" কনফিগারেশন বাছাই করার পরিবর্তে, আমাদের "বাম" এবং "ডান" কনফিগারেশনের মধ্যে সমান ব্যবধানযুক্ত "মধ্যবর্তী" কনফিগারেশনগুলির একটি গ্রুপ বেছে নেওয়া উচিত। বিশেষত, আমরা অনুমান করতে পারি সমানভাবে ব্যবধানযুক্ত "ইন্টারমিডিয়েট" কনফিগারেশনগুলি √ সহ উপস্থিত কোয়ান্টিফায়ার ব্যবহার করে √n−−√ ভেরিয়েবলগুলি এবং তারপরে প্রায় লগ ( এন ) ভেরিয়েবলগুলিসহ সমস্ত কোয়ান্টিফায়ার ব্যবহার করে কনফিগারেশনের মধ্যে প্রতিটি ফাঁক পুনরাবৃত্তি করে।n−−√∗log2(n)log(n)
পুনরাবৃত্তি শুধুমাত্র 2 গভীরতা অবিরত করা প্রয়োজনদৈর্ঘ্যের একটি গণনা কভার করতে সক্ষম হওয়ার ∗ লগ ( এন ) এ চালিয়ে যেতে হবে √2∗log(n)n−−√2∗log(n)=nlog(n)=2log2(n) যেখানে প্রতিটি কনফিগারেশনে সর্বাধিক অনেক বিট থাকে।log2(n)
যেহেতু পুনরাবৃত্তি গভীরতা , তাই আমাদের কেবল ও (O(log(n)) ভেরিয়েবলের গ্রুপ বা বিকল্পগুলি রয়েছে। যেহেতু কোয়ান্টিফায়ারগুলির প্রতিটি গ্রুপের কেবলমাত্র √ √O(log(n))ভেরিয়েবল, মোট আমাদেরও( √ ) রয়েছে √n−−√∗log2(n)ভেরিয়েবল।O(n−−√∗log3(n))
কোন মতামত বা সংশোধন অফার নির্দ্বিধায়। আপনাকে অনেক ধন্যবাদ এবং আমি আশা করি এটি কিছুটা সাহায্য করবে।
(৪) রায়ান এর উত্তর দ্বারা আরও সাধারণ জোর দেওয়া:
আপনি আরও সাধারণ উপায়ে পূর্ববর্তী নির্মাণ চালিয়ে যেতে সক্ষম হবেন। নিম্নোক্ত বিবেচনা কর:
পুনরাবৃত্তির প্রতিটি ধাপে, সি ( এন ) ব্যবহার করে "মধ্যবর্তী" কনফিগারেশনের গ্রুপগুলিতে বিভক্ত হনg(n)c(n) কনফিগারেশন প্রতি বিট । তারপরে, গভীরতা এ পুনরাবৃত্তি করুন ।d(n)
যতক্ষণ না আমাদের খুব বেশি ভেরিয়েবল এবং অনেকগুলি বিকল্প নেই, এটি মনে হয় ঠিক আছে। মোটামুটিভাবে, সন্তুষ্ট হওয়ার জন্য আমাদের নিম্নলিখিতগুলি প্রয়োজন:
- g(n)∗c(n)∗d(n)≤n
- d(n)≤log(n)
আমাদের সাধারণীকরণের পদ্ধতিটি নন-ডিটারমিনিস্টিক ট্যুরিং মেশিনগুলি অনুকরণ করতে ব্যবহার করা হবে যা মেমরির সি ( এন ) বিট ব্যবহার করে পদক্ষেপগুলির জন্য চালিত হয় ।g(n)d(n)c(n)
বিশেষত, আমরা নিম্নলিখিত বাছাই:
পূর্ববর্তী বৈষম্যগুলি সন্তুষ্ট এবং আমরা প্রায় পদক্ষেপগুলি ব্যবহার করে চলমান নন-ডিসট্রিম্যানটিক ট্যুরিং মেশিনগুলি অনুকরণের জন্য কাজটি পরিচালনা করতে পারি √2log2(n)মেমরির 2 ∗ l ও জি 2 এন বিট।n√2∗log2n
অন্য কথায়, আমাদের আগের চেয়ে আরও ভাল কঠোরতার ফলাফল রয়েছে। বিশেষত, এন টি আই এস পি ( 2 লগ 2 ( এন ) এর জন্য সমস্যাটি শক্ত ।NTISP(2log2(n),n√2∗log2n)
(5) আরও সাধারণীকরণ:
পূর্ববর্তী সাধারণীকরণে, আমরা অ-নিরস্তাত্মক সময় এবং স্থান সীমাবদ্ধ টুরিং মেশিনগুলি অনুকরণ করছিলাম ulating তবে, আমরা বিকল্প সময় এবং স্থান সীমাবদ্ধ টুরিং মেশিনগুলিও অনুকরণ করতে সক্ষম হতে পারি।
আমাকে একটু ব্যাখ্যা করুন। সুতরাং আমরা গভীরতা লগ ( এন ) এর পুনরাবৃত্তি করতে মোটামুটি বিকল্প ব্যবহার করি । যাইহোক, আমরা প্রাথমিকভাবে কিছু বিকল্প ব্যবহার করতে পারি, আসুন বলিlog(n)log(n) । তারপরে, আমরা বাকীটি ব্যবহার করতে পারিlog(n)−−−−−√ পর্যায়ক্রমে গভীরতা যেতেlog(n)−−−−−√ ।log(n)−−−−−√
এই ক্ষেত্রে, আমরা যে ট্যুরিং মেশিন রয়েছে তা পর্যালোচনা করতে পারি সাবলাইনার সাক্ষ্য দৈর্ঘ্যের সাথে পরিবর্তন,2 লগ 3 চালানো runlog(n)−−−−−√পদক্ষেপ, এবং ব্যবহার2log32(n)n√2∗log2nমেমরির বিট।
অন্য কথায়, সমস্যার জন্য কঠিন সাবলাইনার সাক্ষীর দৈর্ঘ্য সহ। বিকল্পভাবে, এই শ্রেণিটিউপরের মন্তব্যে উল্লিখিতএসটিএনোটেশনব্যবহার করে রচনা করা যেতে পারে।AltTimeSpace(log(n)−−−−−√,2log32(n),n√2∗log2n)STA
মন্তব্যের জন্য আপনাকে ধন্যবাদ এবং আরও কোনও সংশোধন বা স্পষ্টতা অফার করতে নির্দ্বিধায়। :)