Technická univerzita v Liberci. Fakulta mechatroniky, informatiky a mezioborových studií. zápočtová práce z předmětu Gramatiky a automaty (MTI / GRA)
|
|
- Ladislava Libuše Vlčková
- před 7 lety
- Počet zobrazení:
Transkript
1 Technická univerzita v Liberci Fakulta mechatroniky, informatiky a mezioborových studií zápočtová práce z předmětu Gramatiky a automaty (MTI / GRA) Problém P versus NP Autor: David Salač Vyučující: doc. Václav Záda akademický rok 2015/2016
2 1 CO JE TO PROBLÉM P VERSUS NP 1 Abstrakt V době výpočetní techniky vyvstává zásadní otázka: jsme schopni každý problém řešit dostatečně efektivně pomocí dostupné výpočetní techniky? Problém tříd P a NP s touto otázkou úzce souvisí a přes veškeré dosavadní bádání není dosud zodpovězen. V této práci jsou uvedeny některé obecné záležitosti s problematikou spojené. Práce vychází ze článku "The Status of the P Versus NP Problem", autorem je Lance Fortnow [1]. Článek je psán spíše v popularizačním duchu, nežli jako vědecká práce. 1 Co je to problém P versus NP Formálně termín "efektivní algoritmus"definoval v roce 1965 Jack Edmonds. Je to takový algoritmus, který proběhne v čase odpovídajícímu polynomiální hodnotě vůči délce vstupu. Třída problémů u kterých existuje efektivní algoritmus k jejich řešení, je označena jako P (z "Polynomial Time"). Příklad: předpokládejme, že máme skupinu n studentů a potřebujeme je spárovat tak, aby mohli ve dvou společně pracovat na projektu. Máme samozřejmě informace o tom, jak jsou studenti vzájemně "kompatibilní". Pokud bychom zvolili metodu hrubé síly, již pro skupinu 40 studentů by prakticky nešlo najít na běžném počítači řešení problému. Efektivní algoritmus však existuje a jeho autorem je právě Jack Edmonds. Pro mnoho dalších problémů však žádný efektivní algoritmus doposud neexistuje a zdá se, že ani existovat nemůže. Například by stačilo výše uvedenou ukázku jednoduše upravit tak, že bychom nevytvářeli páry studentů, nýbrž trojce nebo větší skupiny. Dále bychom mohli studenty posadit do kruhu tak, aby každý student měl vedle sebe právě a jen kompatibilní studenty. Pro takovéto problémy zatím nebylo efektivní řešení nalezeno. Společným jmenovatelem uvedených problémů je, že pokud nám někdo předloží své řešení, jsme jej schopni velice efektivně ověřit. Tedy můžeme snadno rozhodnout o tom, jestli vyhovuje podmínkám či nikoli. Nejsme však schopni takové řešení efektivně nalézt. V této situaci mluvíme o problémech NP (z "Nondeterministic Polynomial-Time"). Pokud by platilo, že P = NP, tak by to znamenalo, že pro každý problém, u kterého jsme schopni efektivně validovat předložené řešení, jsme schopni i validní řešení efektivně nalézt. Pro některé problémy (například uvedený problém kompatibilních trojic, či kompatibilního kruhu studentů) zavádíme termín NP-úplné problémy. To jsou takové problémy, kde při nalezení efektivního algoritmu pro vyřešení
3 3 CO KDYŽ ROVNOST P = NP NEPLATÍ (P NP) 2 jednoho z nich, bychom mohli ostatní přeformulovat takovým způsobem, že by existoval efektivní algoritmus pro každý z nich. Již v sedmdesátých letech minulého století nalezli teoretičtí informatici stovky problémů spadajících do třídy NP-úplných (dnes je počet známých problémů ještě řádově vyšší). Nalezení efektivního algoritmu pro jeden z nich by implikovalo rovnost P = NP pro všechny NP-úplné problémy. Většina vědců se domnívá, že NP P. Snaha o důkaz této nerovnosti se brzy stala klíčovým problémem informatiky a matematiky. S růstem významu výpočetní techniky pro numerické řešení mnoha problémů hraje nejen ve výzkumu efektivita používaných algoritmů stále významnější roli. V roce 2000 zařadil Clayův matematický institut problém P versus NP do seznamu problémů tisíciletí a v případě úspěšného vyřešení (tj. důkazu rovnosti či nerovnosti) by na vítěze čekala odměna milion dolarů. 2 Co když platí rovnost P = NP Nejdříve je třeba upozornit, že samotný důkaz rovnosti nemusí technicky vzato znamenat, že budeme mít k dispozici efektivní algoritmus, který zvládne vyřešit NP-úplné problémy. Pokud však budeme takový algoritmus mít k dispozici, bude to mít řadu následků. Jako negativum lze uvést, že ztratí na významu využívat kryptografii s veřejným klíčem, neboť bude k dispozici efektivní cesta k jejímu prolomení. Protože na asymetrické kryptografii (s veřejným klíčem) stojí hlavní služby internetu (DNSKEY, veškeré certifikáty apod), znamenalo by to fakticky jeho konec v současné podobě. Pozitivum by jistě bylo, že by ke každému problému bylo možné nalézt efektivní algoritmus na jeho vyřešení. To by mělo zásadní vliv na rozvoj vědy, výzkumu a průmyslu. Podstatně by se například zlepšila přesnost meteorologických předpovědí, rapidně by se ulehčila možnost simulace fyzikálních jevů (včetně kvantových). Efektivní vyhodnocování experimentů provedených v CERN by mělo zásadní vliv na lidské poznání původu vesmíru... Na téma rovnosti P a NP dokonce bylo napsáno několik knih žánru sci-fi. 3 Co když rovnost P = NP neplatí (P NP) Doposud nebyl žádný pokus o důkaz nerovnosti úspěšný. Zde jsou prezentovány některé z neúspěšných pokusů o důkaz.
4 3 CO KDYŽ ROVNOST P = NP NEPLATÍ (P NP) Diagonalizace Vychází s otázky, zdali jsme schopni sestavit NP jazyk L tak, že každý algoritmus pracující v polynomiálním čase selže při práci nad L pro nějaký vstup. Tato cesta se nazývá diagonalizace a její kořeny sahají až do 19 století. Již v roce 1874 dokázal George Cantor, že reálná čísla jsou nespočetná využítím techniky zvané diagonalizace. Pro každý spočetný seznam čísel nalezl reálné číslo, které na seznamu nebylo. Stejnou metodou dokázal Alan Turing, že pro problém zastavení (tj. rozhodnutí, zda při známém zdrojovém kódu a vstupu program zastaví nebo poběží navždy) neexistuje efektivní algoritmus. Tato metoda zaznamenala i další úspěchy na poli teorie složitosti. Při pokusu o důkaz nerovnosti P a NP za využití diagonalizace došlo k selhání. Problém tkví v tom, že nevíme, jak konkrétní NP stroj může simulovat libovolný P stroj. Dalším problémem je, že důkaz lze použít pouze za předpokladu, že všechny stroje budou mít přístup ke stejným dodatečným informacím Baker, Gill a Solovay dokázali, že takto při důkazu nelze postupovat. Dílčí úspěch byl dosáhnut, když bylo dokázáno, že NP-úplný problém splnitelnosti Booleovských formulí (SAT) nemůže mít algoritmus, který pracuje zároveň s malým množstvím paměti i procesorového času. Což však s důkazem P NP prakticky nesouvisí. 3.2 Složitost obvodu Další pokus o důkaz nerovnosti byl postaven na myšlence, že neexistje relativně malý obvod složení z logických hradel (AND, OR, NOT), kde by jejich počet polynomiálně kopíroval délku vstupu. V roce 1984 bylo ukázáno, že žádný malý obvod pro vyřešení problému s paritami (první příklad v tomto textu) neexistuje (pokud má fixní množství vrstev s hradly). O rok později byl naopak nalezen malý obvod pro vyřešení NP-úplného problému a postupně bylo ukázáno, že již samotná výchozí úvaha je chybná. 3.3 Důkaz komplexnosti Předpokládejme množinu tautologií, Booleovských formulí θ proměnných nad operacemi AND ( ), OR ( ) a NOT ( ) takových, že každá jejich kombinace je ve výsledku logická pravda. Například formule: (x y) ( x) ( y)
5 4 ŘEŠENÍ NP-ÚPLNÝCH PROBLÉMŮ 4 Pokud by tato formule nebyla tautologie, můžeme to snadno dokázat tak, že nalezneme možnost, pro kterou je celkový výraz nepravdivý. Pokud však je výraz skutečně tautologie, předpokládáme, že důkaz nebude krátký. Pokud by se podařilo dokázat, že neexistuje krátký důkaz toho, že konkrétní formule je tautologie, implikovalo by to nerovnost P NP. Pro důkaz nerovnosti P NP by bylo třeba dokázat, že tautologie nemůže mít jednoduchý důkaz v libovolném dokazovacím systému. Což zatím nebylo provedeno. 4 Řešení NP-úplných problémů Pro vyřešení NP-úplných problémů se v praxi využívají některé standardní postupy. Hrubá síla je obecně nejhorší postup, který však zaručeně vede k cíli. Spočívá ve vyzkoušení všech přípustných variant a tím i nalezení varianty vyhovující požadavkům. S postupným zlepšováním výkonových možností počítačů se také rozšiřují možnosti řešení problémů hrubou silou. V praxi se například pro řešení problémů obchodního cestujícího (nejpopulárnější NP-úplný problém) využívají algoritmy, které jsou schopny operovat až s body grafu. Problém obchodního cestujícího lze laicky formulovat jako: existuje n měst, mezi nimi cesty o známých délkách. Nalezněte nejkratší možnou trasu procházející všemi městy a vracející se nazpět do výchozího města. Podobně existuje relativně efektivní algoritmus řešící splnitelnost Booleovské formule (SAT solver), pokud je však zadaná ve normálovém tvaru. V praxi je možné operovat až se 100 proměnnými. Heuristika a průměrná kompexita. Standardně se při řešení NP-úplných problémů uvažuje nejhorší případ, který může nastat. V praxi však se však lze často potkat s problémy, které jsou na vyřešení podstatně jednodušší. Standardně se tedy výzkumníci snaží převést NP-úplné problémy na jednodušší tvar, který již jsou schopni řešit dostatečně efektivně. Problém průměrné komplexity hraje v informatice důležitou roli, především potom v kryptografii. Aproximace. Další používaný nástroj pro řešení NP-úplných problémů je aproximace. Kdy získáváme požadovaný výsledek s určitou mírou nejstoty, zato však podstatně rychleji. Například pro problém obchodního cestujícího existuje efektivní algoritmus zvaný Arora, který dokáže efektivně nalézt přibližné řešení. Využití pravděpodobnosti. Pokud předpokládáme, že máme problém, při kterém můžeme snadno ověřit, jestli jestli nalezené řešení správné či ni-
6 6 KVANTOVÉ POČÍTAČE 5 koli. Potom nic nebrání generování náhodných možností a jejich následné verifikaci. Příznačně se dá problém demonstrovat na rozhodnutí o splnitelnosti Booleovské formule. V tomto případě jsme při vyzkoušení dostatečného množství variant schopni s vyčíslitelnou pravděpodobností rozhodnout o tom, jestli se jedná o tautologii či nikoli. Tato metoda se hojně využívá při kryptoanalýze. 5 Odbočka ke kryptografii Jak již bylo výše zmíněno pro kryptografii je otázka P vs NP naprosto klíčová, především pak pro kryptografii s veřejným klíčem. Pro názornost je zde zmíněna konkrétní ukázka RSA. Vycházíme z toho, že Bob chce poslat Alici zprávu přes odposlouchávaný kanál. Zvolí si tedy dvě prvočísla p a q. Dále dopočte číslo n = pq a zvolí číslo e. Dvojce (e, n) představuje veřejný klíč. Šifrování zprávy probíhá dle rovnice: c = m e mod n kde c je zašifrovaná zpráva a m zpráva jako taková. Je zřejmé, že útočník může volit dvě možnosti prolomení šifry. První je řešení diskrétního logaritmu (v podstatě uvažuje všechny možné m a kontroluje výstup). Druhá možnost je faktorizace n (rozklad na prvočísla) a dopočtení d... Dodnes nebylo dokázáno, že problém faktorizace čísel či diskrétního logaritmu je NP-úplný. Nelze tedy vyloučit, že se podaří nalézt efektivní algoritmus k faktorizaci čísel. To však nemění nic natom, že pokud by platila rovnost P = NP, byl by celý algoritmus v praxi nepoužitelný (neboť problém diskrétního logaritmu či faktorizace čísel je nejhůře NP-úplný). 6 Kvantové počítače Při diskuzi na téma P vs NP se je dobré zmínit o možnostech kvantových počítačů. V devadesátých letech byl nalezen Peterem Shorem efektivní algoritmus pro faktorizaci čísel a řešení diskrétního logaritmu pro hypotetický kvantový počítač. V této souvislosti však není jasné, jestli jsou zmíněné problémy NP-úplné a tedy nelze ani rozhodnout o tom, zdali bude existovat univerzální efektivní algoritmus pro řešení NP-úplných problémů na kvantovém počítači. Shorův algoritmus se opírá o algebraickou strukturu čísel, která je dosti specifická. Pro obecné NP-úplné problémy byl nalezen algoritmus pro kvantový počítač, který zrychlí jejich řešení kvadraticky. Žádný další pokrok však dosud nebyl zaznamenán.
7 REFERENCE 6 V neposlední řadě je kvantový počítač s dostatečným výkonem stále spíše hypotetická záležitost a to i přes miliardy dolarů vynaložené na jejich vývoj. Reference [1] FORTNOW, Lance. The Status of the P Versus NP Problem. Communications of the ACM, [online]. 2009(52): [cit ]. DOI: / Dostupné z:
Složitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceTřídy složitosti P a NP, NP-úplnost
Třídy složitosti P a NP, NP-úplnost Cíle přednášky: 1. Definovat, za jakých okolností můžeme problém považovat za efektivně algoritmicky řešitelný. 2. Charakterizovat určitou skupinu úloh, pro které není
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceKvantové algoritmy a bezpečnost. Václav Potoček
Kvantové algoritmy a bezpečnost Václav Potoček Osnova Úvod: Kvantové zpracování informace Shorův algoritmus Kvantová distribuce klíče Post-kvantové zabezpečení Úvod Kvantové zpracování informace Kvantový
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceKomerční výrobky pro kvantovou kryptografii
Cryptofest 05 Katedra počítačů, Fakulta elektrotechnická České vysoké učení technické v Praze 19. března 2005 O čem bude řeč Kryptografie Kryptografie se zejména snaží řešit: autorizovanost přístupu autenticitu
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceKvantová informatika pro komunikace v budoucnosti
Kvantová informatika pro komunikace v budoucnosti Antonín Černoch Regionální centrum pokročilých technologií a materiálů Společná laboratoř optiky University Palackého a Fyzikálního ústavu Akademie věd
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceVztah teorie vyčíslitelnosti a teorie složitosti. IB102 Automaty, gramatiky a složitost, /31
Vztah teorie vyčíslitelnosti a teorie složitosti IB102 Automaty, gramatiky a složitost, 2. 12. 2013 1/31 IB102 Automaty, gramatiky a složitost, 2. 12. 2013 2/31 Časová složitost algoritmu počet kroků výpočtu
VíceProblematika převodu zprávy na body eliptické křivky
Problematika převodu zprávy na body eliptické křivky Ing. Filip Buršík Ústav telekomunikací Fakulta elektrotechniky a komunikačních technologií Vysoké Učení Technické v Brně Purkyňova 118, 612 00 Brno,
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceAlgoritmus. Přesné znění definice algoritmu zní: Algoritmus je procedura proveditelná Turingovým strojem.
Algoritmus Algoritmus je schematický postup pro řešení určitého druhu problémů, který je prováděn pomocí konečného množství přesně definovaných kroků. nebo Algoritmus lze definovat jako jednoznačně určenou
VíceNP-ÚPLNÉ PROBLÉMY. Doc. RNDr. Josef Kolář, CSc. Katedra teoretické informatiky, FIT České vysoké učení technické v Praze
NP-ÚPLNÉ PROBLÉMY Doc. RNDr. Josef Kolář, CSc. Katedra teoretické informatiky, FIT České vysoké učení technické v Praze BI-GRA, LS 2010/2011, Lekce 13 Evropský sociální fond Praha & EU: Investujeme do
VíceOd Turingových strojů k P=NP
Složitost Od Turingových strojů k P=NP Zbyněk Konečný Zimnění 2011 12. 16.2.2011 Kondr (Než vám klesnou víčka 2011) Složitost 12. 16.2.2011 1 / 24 O čem to dnes bude? 1 Co to je složitost 2 Výpočetní modely
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceJak funguje asymetrické šifrování?
Jak funguje asymetrické šifrování? Petr Vodstrčil petr.vodstrcil@vsb.cz Katedra aplikované matematiky, Fakulta elektrotechniky a informatiky, Vysoká škola báňská Technická univerzita Ostrava Petr Vodstrčil
VíceVýroková a predikátová logika - II
Výroková a predikátová logika - II Petr Gregor KTIML MFF UK ZS 2015/2016 Petr Gregor (KTIML MFF UK) Výroková a predikátová logika - II ZS 2015/2016 1 / 18 Základní syntax Jazyk Výroková logika je logikou
VíceSložitost Filip Hlásek
Složitost Filip Hlásek Abstrakt. Příspěvek popisuje dva základní koncepty teoretické informatiky, Turingovy stroje a složitost. Kromě definic důležitých pojmů uvádí také několik souvisejících tvrzení,
VíceVýroková a predikátová logika - III
Výroková a predikátová logika - III Petr Gregor KTIML MFF UK ZS 2017/2018 Petr Gregor (KTIML MFF UK) Výroková a predikátová logika - III ZS 2017/2018 1 / 16 2-SAT 2-SAT Výrok je v k-cnf, je-li v CNF a
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceIntervalová data a výpočet některých statistik
Intervalová data a výpočet některých statistik Milan Hladík 1 Michal Černý 2 1 Katedra aplikované matematiky Matematicko-fyzikální fakulta Univerzita Karlova 2 Katedra ekonometrie Fakulta informatiky a
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceSložitost her. Herní algoritmy. Otakar Trunda
Složitost her Herní algoritmy Otakar Trunda Úvod měření složitosti Formální výpočetní model Turingův stroj Složitost algoritmu = závislost spotřebovaných prostředků na velikosti vstupu Časová složitost
VíceEvropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti MI-SOC: 11 METODY VERIFIKACE SYSTÉMŮ NA ČIPU Hana Kubátov vá doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta 1 informačních
Více3. Třídy P a NP. Model výpočtu: Turingův stroj Rozhodovací problémy: třídy P a NP Optimalizační problémy: třídy PO a NPO MI-PAA
Jan Schmidt 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Zimní semestr 2011/12 MI-PAA EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU: INVESTUJENE DO VAŠÍ BUDOUCNOSTI
VíceDigitální učební materiál
Digitální učební materiál Číslo projektu: CZ.1.07/1.5.00/34.0548 Název školy: Gymnázium, Trutnov, Jiráskovo náměstí 325 Název materiálu: VY_32_INOVACE_148_IVT Autor: Ing. Pavel Bezděk Tematický okruh:
VíceVýroková a predikátová logika - II
Výroková a predikátová logika - II Petr Gregor KTIML MFF UK ZS 2013/2014 Petr Gregor (KTIML MFF UK) Výroková a predikátová logika - II ZS 2013/2014 1 / 20 Základní syntax Jazyk Výroková logika je logikou
VíceProtokol RSA. Tvorba klíčů a provoz protokolu Bezpečnost a korektnost protokolu Jednoduché útoky na provoz RSA Další kryptosystémy
Protokol RSA Jiří Velebil: X01DML 3. prosince 2010: Protokol RSA 1/18 Protokol RSA Autoři: Ronald Rivest, Adi Shamir a Leonard Adleman. a Publikováno: R. L. Rivest, A. Shamir a L. Adleman, A Method for
VícePolynomy nad Z p Konstrukce faktorových okruhů modulo polynom. Alena Gollová, TIK Počítání modulo polynom 1/30
Počítání modulo polynom 3. přednáška z algebraického kódování Alena Gollová, TIK Počítání modulo polynom 1/30 Obsah 1 Polynomy nad Zp Okruh Zp[x] a věta o dělení se zbytkem 2 Kongruence modulo polynom,
VíceKvantová kryptografie
PEF MZLU v Brně 18. listopadu 2009 Úvod V dnešní době se používá pro bezpečnou komunikaci asymetrická kryptografie. Jde o silnou šifrovací metodu, která je v dnešní době s použitím současných technologií
Více1. Matematická logika
MATEMATICKÝ JAZYK Jazyk slouží člověku k vyjádření soudů a myšlenek. Jeho psaná forma má tvar vět. Každá vědní disciplína si vytváří svůj specifický jazyk v úzké návaznosti na jazyk živý. I matematika
VícePrincipy indukce a rekursivní algoritmy
Principy indukce a rekursivní algoritmy Jiří Velebil: A7B01MCS 19. září 2011: Indukce 1/20 Příklad Místností rozměru n budeme rozumět šachovnici rozměru 2 n 2 n, ze které je jedno (libovolné) pole vyjmuto.
VíceZáklady matematické analýzy
Základy matematické analýzy Spojitost funkce Ing. Tomáš Kalvoda, Ph.D. 1, Ing. Daniel Vašata 2 1 tomas.kalvoda@fit.cvut.cz 2 daniel.vasata@fit.cvut.cz Katedra aplikované matematiky Fakulta informačních
VíceFormální Metody a Specifikace (LS 2011) Formální metody pro kyber-fyzikální systémy
Formální Metody a Specifikace (LS 2011) Přednáška 7: Formální metody pro kyber-fyzikální systémy Stefan Ratschan, Tomáš Dzetkulič Katedra číslicového návrhu Fakulta informačních technologíı České vysoké
VíceVýroková logika - opakování
- opakování ormální zavedení Výroková formule: Máme neprázdnou nejvýše spočetnou množinu A výrokových proměnných. 1. Každá proměnná je výroková formule 2. Když α, β jsou formule, potom ( α), (α β), (α
Více10. Techniky formální verifikace a validace
Fakulta informačních technologií MI-NFA, zimní semestr 2011/2012 Jan Schmidt EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU: INVESTUJENE DO VAŠÍ BUDOUCNOSTI 10. Techniky formální verifikace a validace 1 Simulace není
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceSložitost. Teoretická informatika Tomáš Foltýnek
Složitost Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz Teoretická informatika 2 Opakování z minulé přednášky Co říká Churchova teze? Jak lze kódovat Turingův stroj? Co je to Univerzální
VíceVzdálenost jednoznačnosti a absolutně
Vzdálenost jednoznačnosti a absolutně bezpečné šifry Andrew Kozlík KA MFF UK Značení Pracujeme s šifrou (P, C, K, E, D), kde P je množina otevřených textů, C je množina šifrových textů, K je množina klíčů,
VíceZáklady teorie množin
1 Základy teorie množin Z minula: 1. Cantorovu větu (x P(x)) 2. základní vlastnosti disjunktního sjednocení, kartézského součinu a množinové mocniny (z hlediska relací, ) 3. vztah P(a) a 2 4. větu (2 a
Více5.6.3 Rekursivní indexace složitostních tříd 5.6.4 Uniformní diagonalizace 5.6.5 Konstrukce rekursivních indexací a aplikace uniformní diagonalizace
Obsah prvního svazku 1 Úvod 1.1 Přehled pojmů a struktur 1.1.1 Množiny, čísla a relace 1.1.2 Funkce 1.1.3 Pravděpodobnost 1.1.4 Grafy 1.2 Algebra 1.2.1 Dělitelnost, prvočíselnost a základní kombinatorické
VícePojem algoritmus. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava
Pojem algoritmus doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 12. září 2016 Jiří Dvorský (VŠB TUO) Pojem algoritmus 54 / 344
VíceALGORITMY A DATOVÉ STRUKTURY
Název tématického celku: Cíl: ALGORITMY A DATOVÉ STRUKTURY Metodický list č. 1 Časová složitost algoritmů Základním cílem tohoto tematického celku je vysvětlení potřebných pojmů a definic nutných k popisu
VíceAsymptotická složitost algoritmů
Semestrální projekt 1 Y14TED Asymptotická složitost algoritmů Autor: Antonín DANĚK Osnova Slide 2 Co je to složitost algoritmu? Jak se počítá složitost algoritmu? Smysl přesného výpočtu složitosti algoritmu
VíceTGH12 - Problém za milion dolarů
TGH12 - Problém za milion dolarů Jan Březina Technical University of Liberec 7. května 2013 Složitost problému Co je to problém? Složitost problému Co je to problém? K daným vstupním datům (velkému binárnímu
VícePokrytí šachovnice I
Pokrytí šachovnice I VŠB-TU Ostrava, fakulta FEI Obor: Informatika výpočetní technika Předmět: Diskrétní matematika (DIM) Zpracoval: Přemysl Klas (KLA112) Datum odevzdání: 25.11.2005 1) Abstrakt: Máme
VíceZáklady kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií
Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka
VíceSložitost 1.1 Opera ní a pam ová složitost 1.2 Opera ní složitost v pr rném, nejhorším a nejlepším p ípad 1.3 Asymptotická složitost
1 Složitost 1.1 Operační a paměťová složitost Nezávislé určení na konkrétní implementaci Několik typů operací = sčítání T+, logické T L, přiřazení T A(assign), porovnání T C(compare), výpočet adresy pole
VíceTeoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz. Algebra Struktury s jednou operací
Teoretická informatika Tomáš Foltýnek foltynek@pef.mendelu.cz Algebra Struktury s jednou operací Teoretická informatika 2 Proč zavádíme algebru hledáme nástroj pro popis objektů reálného světa (zejména
VíceVýroková a predikátová logika - III
Výroková a predikátová logika - III Petr Gregor KTIML MFF UK ZS 2014/2015 Petr Gregor (KTIML MFF UK) Výroková a predikátová logika - III ZS 2014/2015 1 / 21 Výroková logika Horn-SAT Horn-SAT Jednotková
VíceSYSTÉMOVÁ METODOLOGIE (VII) Kybernetika. Ak. rok 2011/2012 vbp 1
SYSTÉMOVÁ METODOLOGIE (VII) Kybernetika Ak. rok 2011/2012 vbp 1 ZÁKLADNÍ SMĚRY A DISCIPLÍNY Teoretická kybernetika (vědecký aparát a metody ke zkoumání kybernetických systémů; používá abstraktní modely
VíceEvropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti MI-SOC: 2 METODY VERIFIKACE SYSTÉMŮ NA ČIPU II doc. Ing. Hana Kubátová, CSc. Katedra číslicového návrhu Fakulta informačních technologii
VíceBooleovská algebra. Booleovské binární a unární funkce. Základní zákony.
Booleovská algebra. Booleovské binární a unární funkce. Základní zákony. Tomáš Bayer bayertom@natur.cuni.cz Katedra aplikované geoinformatiky a kartografie, Přírodovědecká fakulta UK. Tomáš Bayer bayertom@natur.cuni.cz
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceTeorie pravěpodobnosti 1
Teorie pravěpodobnosti 1 1 Tyto materiály byly vytvořeny za pomoci grantu FRVŠ číslo 1145/2004. Náhodný jev a pravděpodobnost Každou zákonitost sledovanou v přírodě lze zjednodušeně charakterizovat jako
VíceDoba běhu daného algoritmu/programu. 1. Který fragment programu z následujících dvou proběhne rychleji?
1 Doba běhu daného algoritmu/programu 1. Který fragment programu z následujících dvou proběhne rychleji? int n = 100; int sum = 0; for (i = 0; i < n; i++) for (j = 0; j < i; j++) sum += i+j; int n = 75;
VíceReálná čísla a výrazy. Početní operace s reálnými čísly. Složitější úlohy se závorkami. Slovní úlohy. Číselné výrazy. Výrazy a mnohočleny
A B C D E F 1 Vzdělávací oblast: Matematika a její aplikace 2 Vzdělávací obor: Cvičení z matematiky 3 Ročník: 9. 4 Klíčové kompetence (Dílčí kompetence) 5 Kompetence k učení učí se vybírat a využívat vhodné
Více11 VYPOČITATELNOST A VÝPOČTOVÁ SLOŽITOST
11 VYPOČITATELNOST A VÝPOČTOVÁ SLOŽITOST Na první přednášce jsme si neformálně zavedli pojmy problém a algoritmus pro jeho řešení, které jsme na počítači vykonávali pomocí programů. Jako příklad uveďme
VíceÚvod do informatiky. Miroslav Kolařík
Úvod do informatiky přednáška jedenáctá Miroslav Kolařík Zpracováno dle P. Martinek: Základy teoretické informatiky, http://phoenix.inf.upol.cz/esf/ucebni/zti.pdf Obsah 1 Složitost algoritmu 2 Třídy složitostí
VíceDatové struktury 2: Rozptylovací tabulky
Datové struktury 2: Rozptylovací tabulky prof. Ing. Pavel Tvrdík CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze c Pavel Tvrdík, 2010 Efektivní algoritmy
VíceZáklady informatiky. Teorie grafů. Zpracoval: Pavel Děrgel Úprava: Daniela Szturcová
Základy informatiky Teorie grafů Zpracoval: Pavel Děrgel Úprava: Daniela Szturcová Obsah přednášky Barvení mapy Teorie grafů Definice Uzly a hrany Typy grafů Cesty, cykly, souvislost grafů Barvení mapy
VíceSložitost algoritmů. doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava
Složitost algoritmů doc. Mgr. Jiří Dvorský, Ph.D. Katedra informatiky Fakulta elektrotechniky a informatiky VŠB TU Ostrava Prezentace ke dni 27. prosince 2015 Jiří Dvorský (VŠB TUO) Složitost algoritmů
VíceDalší partie teorie složitosti. M. Kot, Z. Sawa (VŠB-TU Ostrava) Úvod do teoretické informatiky 30. května / 51
Další partie teorie složitosti M. Kot, Z. Sawa (VŠB-TU Ostrava) Úvod do teoretické informatiky 30. května 007 1/ 51 Řešení těžkých problémů Pro mnoho důležitých problémů nejsou známy efektivní algoritmy.
VíceDiskrétní logaritmus
13. a 14. přednáška z kryptografie Alena Gollová 1/38 Obsah 1 Protokoly Diffieho-Hellmanův a ElGamalův Diffieho-Hellmanův a ElGamalův protokol Bezpečnost obou protokolů 2 Baby step-giant step algoritmus
Více4. NP-úplné (NPC) a NP-těžké (NPH) problémy
Jan Schmidt 2011 Katedra číslicového návrhu Fakulta informačních technologií České vysoké učení technické v Praze Zimní semestr 2011/12 MI-PAA 4. NP-úplné (NPC) a NP-těžké (NPH) problémy Karpova redukce
Více10. Složitost a výkon
Jiří Vokřínek, 2016 B6B36ZAL - Přednáška 10 1 Základy algoritmizace 10. Složitost a výkon doc. Ing. Jiří Vokřínek, Ph.D. Katedra počítačů Fakulta elektrotechnická České vysoké učení technické v Praze Jiří
VíceÚvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem
Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie
VíceReálná čísla a výrazy. Početní operace s reálnými čísly. Složitější úlohy se závorkami. Slovní úlohy. Číselné výrazy. Výrazy a mnohočleny
A B C D E F 1 Vzdělávací oblast: Matematika a její aplikace 2 Vzdělávací obor: Cvičení z matematiky 3 Ročník: 9. 4 Klíčové kompetence (Dílčí kompetence) 5 Kompetence k učení učí se vybírat a využívat vhodné
VíceHashovací funkce. Andrew Kozlík KA MFF UK
Hashovací funkce Andrew Kozlík KA MFF UK Hashovací funkce Hashovací funkce je zobrazení h : {0, 1} {0, 1} n. Typicky n {128, 160, 192, 224, 256, 384, 512}. Obraz h(x) nazýváme otisk, hash nebo digest prvku
Více9. Praktická verifikace
Fakulta informačních technologií MI-NFA, zimní semestr 2011/2012 Jan Schmidt 9. Praktická verifikace EVROPSKÝ SOCIÁLNÍ FOND PRAHA & EU: INVESTUJENE DO VAŠÍ BUDOUCNOSTI Pravidla, postupy Testovací prostředí
VíceZáklady algoritmizace
Algoritmus Toto je sice na první pohled pravdivá, ale při bližším prozkoumání nepřesná definice. Například některé matematické postupy by této definici vyhovovaly, ale nejsou algoritmy. Přesné znění definice
VíceStředoškolská technika SCI-Lab
Středoškolská technika 2016 Setkání a prezentace prací středoškolských studentů na ČVUT SCI-Lab Kamil Mudruňka Gymnázium Dašická 1083 Dašická 1083, Pardubice O projektu SCI-Lab je program napsaný v jazyce
VíceMatematika I. Přednášky: Mgr. Radek Výrut, Zkouška:
Přednášky: Mgr. Radek Výrut, Matematika I katedra matematiky, UL-605, rvyrut@kma.zcu.cz tel.: 377 63 2658 Zkouška: Písemná část zkoušky - příklady v rozsahu zápočtových prací Ústní část zkoušky - základní
VíceInstitut teoretické informatiky (ITI) na FI MU
Institut teoretické informatiky (ITI) na FI MU Antonín Kučera (vedoucí) Petr Hliněný, Jan Obdržálek, Vojtěch Řehák Fakulta informatiky, Masarykova Univerzita, Brno Brno, 28. dubna 2011 J. Obdržálek (FI
VíceProjekt OPVK - CZ.1.07/1.1.00/ Matematika pro všechny. Univerzita Palackého v Olomouci
Projekt OPVK - CZ..07/..00/6.007 Matematika pro všechny Univerzita Palackého v Olomouci Tematický okruh: Závislosti a funkční vztahy Gradovaný řetězec úloh Téma: Goniometrické funkce Autor: Ondráčková
VíceMaturitní témata. IKT, školní rok 2017/18. 1 Struktura osobního počítače. 2 Operační systém. 3 Uživatelský software.
Maturitní témata IKT, školní rok 2017/18 1 Struktura osobního počítače Von Neumannova architektura: zakreslete, vysvětlete její smysl a popište, jakým způsobem se od ní běžné počítače odchylují. Osobní
VíceSOUSTAVY LINEÁRNÍCH ALGEBRAICKÝCH ROVNIC
SOUSTAVY LINEÁRNÍCH ALGEBRAICKÝCH ROVNIC Pojm: Algebraická rovnice... rovnice obsahující pouze celé nezáporné mocnin neznámé, tj. a n n + a n 1 n 1 +... + a 2 2 + a 1 + a 0 = 0, kde n je přirozené číslo.
VíceÚvod do logiky (VL): 11. Ověřování, zda je formule tautologií metodou protipříkladu
Jiří Raclavský (214): Úvod do logiky: klasická výroková logika Logika: systémový rámec rozvoje oboru v ČR a koncepce logických propedeutik pro mezioborová studia (reg. č. CZ.1.7/2.2./28.216, OPVK) Úvod
VíceAlgoritmizace diskrétních. Ing. Michal Dorda, Ph.D.
Algoritmizace diskrétních simulačních modelů Ing. Michal Dorda, Ph.D. 1 Úvodní poznámky Při programování simulačních modelů lze hlavní dílčí problémy shrnout do následujících bodů: 1) Zachycení statických
VícePolynomy. Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1.1 Teorie Zavedení polynomů Operace s polynomy...
Polynomy Obsah Mgr. Veronika Švandová a Mgr. Zdeněk Kříž, Ph. D. 1 Základní vlastnosti polynomů 2 1.1 Teorie........................................... 2 1.1.1 Zavedení polynomů................................
VíceAlgoritmus. Cílem kapitoly je seznámit žáky se základy algoritmu, s jeho tvorbou a způsoby zápisu.
Algoritmus Cílem kapitoly je seznámit žáky se základy algoritmu, s jeho tvorbou a způsoby zápisu. Klíčové pojmy: Algoritmus, vlastnosti algoritmu, tvorba algoritmu, vývojový diagram, strukturogram Algoritmus
VíceMatematické důkazy Struktura matematiky a typy důkazů
Matematické důkazy Struktura matematiky a typy důkazů Petr Liška Masarykova univerzita 18.9.2014 Motto: Matematika je tvořena z 50 procent formulemi, z 50 procent důkazy a z 50 procent představivostí.
VíceZáklady matematiky pro FEK
Základy matematiky pro FEK 1. přednáška 22.9.2016 Blanka Šedivá KMA zimní semestr 2016/2017 Blanka Šedivá (KMA) Základy matematiky pro FEK zimní semestr 2016/2017 1 / 19 Organizační pokyny přednášející:
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceKvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
VíceMilí rodiče a prarodiče,
Milí rodiče a prarodiče, chcete pomoci svým dětem, aby se jim dobře počítalo se zlomky? Procvičujte s nimi. Tento text je pokračováním publikace Mami, tati, já těm zlomkům nerozumím. stupeň ZŠ, ve které
VíceVÝUKOVÝ MATERIÁL. Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632 Číslo projektu
VÝUKOVÝ MATERIÁL Identifikační údaje školy Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská 2166, 407 47 Varnsdorf, IČO: 18383874 www.vosassvdf.cz, tel. +420412372632
VíceFIT ČVUT MI-LOM Lineární optimalizace a metody. Dualita. Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti
FIT ČVUT MI-LOM Lineární optimalizace a metody Dualita Evropský sociální fond Praha & EU: Investujeme do vaší budoucnosti Michal Černý, 2011 FIT ČVUT, MI-LOM, M. Černý, 2011: Dualita 2/5 Dualita Evropský
VíceOperátory pro maticové operace (operace s celými maticemi) * násobení maticové Pro čísla platí: 2*2
* násobení maticové Pro čísla platí: Pro matice - násobení inverzní maticí inv inverzní matice A -1 k dané matici A je taková matice, která po vynásobení s původní maticí dá jednotkovou matici. Inverzní
Více64. ročník matematické olympiády Řešení úloh krajského kola kategorie A
64. ročník matematické olympiády Řešení úloh krajského kola kategorie A 1. Středy stran AC, BC označme postupně, N. Střed kružnice vepsané trojúhelníku KLC označme I. Úvodem poznamenejme, že body K, L
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceSimulace (nejen) fyzikálních jevů na počítači
Simulace (nejen) fyzikálních jevů na počítači V. Kučera Katedra numerické matematiky, MFFUK Praha 7.2.2013 Aerodynamický flutter Tacoma bridge, 1940 Fyzikální model Realita je komplikovaná Navier-Stokesovy
Více