<tex> 2) \forall x \notin L \Rightarrow P(V(x) = 1) \le \frac{1}{3} </tex><br/>
<tex> 3) </tex> Число раундов интерактивного протокола <tex> f(n), n = |x| </tex><br/>
}}
{{Теорема
|statement=<tex>\mathrm{BPP} \subset \mathrm{IP[0]}</tex>
|proof=
Это очевидным образом следует из определений <tex>\mathrm{BPP}</tex> и <tex>V</tex> в <tex>\mathrm{IP}</tex>; <tex>V</tex> даже не требуется общаться с <tex>P</tex>.
}}
|statement=<tex>\mathrm{NP} \subset \mathrm{IP[1]}</tex>
|proof=
*<tex>\mathrm{NC^i} \subset \mathrm{AC^i}V</tex> <br/>Это понятно из определения <tex>\mathrm{NC^i}</tex> и <tex>\mathrm{AC^i}</tex>. <br/>*будет проверять на принадлежность слова <tex>\mathrm{AC^i} \subset \mathrm{NC^{i+1}}x</tex> <br/>Пусть <tex>L \in \mathrm{AC^i}</tex>. <tex>L</tex> распознается семейством схем <tex>C_n</tex> полиномиального размера. Значитиспользуя сертификат, степень входа элементов схемы <tex>C_n</tex> — это полином от который он запросит у <tex>nP</tex>. Заменим элементы схемы Так как <tex>C_nP</tex> элементами со степенью входа не более двух следующим образом: <br/>[[Файл:circuit.jpg]]При замене каждого такого элемента глубина схемы увеличивается не более чем неограничен в <tex>log_2 r(n) = O(log(n))</tex>вычислительной мощности, он может подобрать подходящий сертификат и именно его и сообщит, а так как изначально глубина схемы была <tex>O(log^i(n))</tex>он заинтересован в том, то после замены всех элементов глубина схемы станет чтобы <tex>O(log^i(n)) \cdot O(log(n)) = O(log^{i+1}(n))V</tex>принял слово.<br> Так как при замене элемента мы добавляем не более <tex>r(n)</tex> элементовДля этого требуется лишь один раунд интерактивного протокола, а изначально размер схемы был полиномиальным что и каждый ее элемент мы заменили на полином элементов, то после всех замен размер схемы остался полиномиальнымдоказывает теорему.
}}