P vs. NP. Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012
|
|
- Simon Benjamin Svendsen
- 7 år siden
- Visninger:
Transkript
1 P vs. NP Niels Grønbæk Matematisk Institut Københavns Universitet 3. feb. 2012
2 Den handelsrejsendes problem Kan det lade sig gøre at besøge n byer forbundet ved et vejnet, G, inden for budget, B? Hvad er den korteste rute mellem samtlige byer i Sverige?
3 Sudokuproblemet Har et givet Sudoku problem en løsning? - for 9x9 tavler? - for n 2 x n 2 tavler? (for 9x9 tavler er der ca Sudoku udfyldninger)
4 Bordplansproblemet Til en banket er indbudt 500 gæster. Der er plads til 100 ved bordet. Ceremonimesteren har en liste over hvilke af de 500 gæster, som ikke må sidde ved siden af hinanden. Kan han lægge en bordplan? (Der er ca mulige bordplaner; der er ca partikler i det kendte univers)
5 Primtalsproblemet Har et givet (meget stort) tal en ikke triviel divisor? Hvis ja, find en faktorisering. Det største kendte primtal, P= , har cifre. (Iflg. primtalssætningen er der ca primtal mindre end P.)
6 Fælles for problemerne Det er overkommeligt at checke om en forelagt mulighed giver svaret ja. For store problemer mange byer store sudokutavler store gæstebud store tal er løsningsstrategien *prøv dig frem* umulig at gennemføre inden for realistiske beregningstider. Men det er i det store hele den bedste generelle algoritme vi kender.
7 Lidt præcisering En algoritme er polynomiel, hvis der findes naturligt tal k så beregningstiden for et tilladt input af størrelse n er højst af størrelsesorden n k. Eksempel: Addition af to n-cifrede tal kræver maksimalt 2n basisoperationer (n additioner af 1- cifrede tal + regnskab med maks n menter), så vi kan bruge k=1. Multiplikation af to n-cifrede tal kan beregnes i ca. n 2 trin. Overkommelig (feasible) betyder polynomiel (og typisk for k=1,2,3,4 - sammenlign fx k=100 og antallet af partikler i det kendte univers.)
8 P vs. NP Et decision problem er et problem med 2 svarmuligheder {ja,nej}. Et decision problem er af klasse P, hvis der findes en polynomiel algoritme der beregner et svar. Et decision problem er af klasse NP, hvis der er en polynomiel *bevis* algoritme for ja input. Det er oplagt at P NP ik?
9 Om primtalsproblemet Sammensatte tal er i NP. Inputstørrelse af n = antal cifre For (d,n) skal checkes, 1<d<n og d n. divisionsalgoritmen er polynomiel i antal cifre. I 2004 blev det vist faktisk at være i P. Men primtalsfaktorisering kræver (stadig) ca. n ½ divisioner, altså eksponentielt i antallet af cifre.
10 $ spørgsmål Gælder P=NP? Formuleret af Stephen Cook & Leonid Levyn (uafhængigt) i tidlige 1970 er. Cook har forudsagt at inden 2020 bliver det bevist at svaret er nej. I svøb længe. Hænger sammen med problemet om automatisering af matematiske beviser et problem som Gödel og von Neumann diskuterede i 50 erne, og som har stadigt voksende opmærksomhed Leibnitz ( ) tro på formallogikken: Meine Herren, rechen wir! hviler jo også på at alt (væsentligt) kan beregnes inden for rimelig tid.
11 Strategi? Udvalgte NP-problemer: Hvis Handelsrejseproblemet kan løses i polynomiel tid, så er P=NP. Dette problem er nemlig NP-fuldstændigt. Mange andre typisk kombinatoriske: Sudoku-, bordplans-, minestryger- og grafteoretiske: grafisomorfi, Hamiltonkreds, 3-farvning, er NPfuldstændige.
12 NP-fuldstændighed Et NP-problem P er NP-fuldstændigt dersom ethvert NP-problem kan reduceres til P i polynomiel tid, dvs. hvis Q er et NPproblem så findes der en polynomiel algoritme A fra Q-input, til P-input, således at A(q) giver P-svaret ja hvis og kun hvis q giver Q-svaret ja.
13 P > Q Input q A Input p A Q A P ja, nej ja, nej
14 SAT-problemet AND/OR udtryk, fx (w n m) ( w m l) ( w n l) Findes der værdier som giver sandhedsværdi True? Dette er det første NP-problem som blev vist at være NP-fuldstændigt (Cook, 1971) Der er i dag titusindvis af kendte NPfuldstændige problemer.
15 Minesweeper Er en given udfyldning af minestrygerfeltet logisk konsistent med reglerne.
16
17 Konsekvenser af P=NP Mange betydningsfulde problemer vil få langt hurtigere beregningsalgoritmer. Public-key kryptering truet: At bryde koden er et NP problem, så det bliver vanskeligere at holde sig foran den teknologiske (computerhastighed) udvikling ved blot at gøre nøglen større. En algoritme som løser SAT i n 2 trin kan bruges til at faktorisere 200-cifrede tal på få minutter. Automatiseret bevisførelse. Formulér Riemann-hypotesen som formelt logisk udsagn og brug SAT-algoritmen. Kunstig intelligens
18 Konsekvenser af P NP Public key ikke truet (i sin grundvold) Men måske alligevel, i stedet for med sikkerhed at kunne bryde alle koder, kan man jo være tilfreds med at kunne bryde koden med en vis sandsynlighed. Hvis et problem er NP-fuldstændigt, skal man ikke spilde tid på at finde en hurtig algoritme. Et relevant delproblem (interessante input) kan være P Led efter approksimative løsninger
19 Links Primes is in P Millenium problems Travelling salesman problem Minesweeper
.. if L(u) + w(u, v) < L(v) then.. begin... L(v) := L(u) + w(u, v)... F (v) := u.. end. med længde L(z)}
Procedure Dijkstra(G = (V, E): vægtet sh. graf,. a, z: punkter) { Det antages at w(e) > 0 for alle e E} For alle v V : L(v) := L(a) := 0, S := while z / S begin. u := punkt ikke i S, så L(u) er mindst
Læs mereOpgave 1 Regning med rest
Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan
Læs mereAf Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk
Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag
Læs mereSprog L : mængden af instanser for et afgørlighedsproblem
26. marts Resume sidste to gang Sprog L : mængden af instanser for et afgørlighedsproblem hvor svaret er 1. P NP L : L genkendes af en algoritme i polynomiel tid L : L verificeres af en polynomiel tids
Læs mereHamiltonkreds, den handelsrejsendes problem, delmængdesum-problemet
, den handelsrejsendes problem, delmængdesum-problemet Videregående algoritmik Cormen et al. 34.5.3 34.5.5 Fredag den 19. december 2008 1 N P-fuldstændige problemer 1 N P-fuldstændige problemer 2 Reduktion
Læs meret a l e n t c a m p d k Talteori Anne Ryelund Anders Friis 16. juli 2014 Slide 1/36
Slide 1/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 2/36 sfaktorisering Indhold 1 2 sfaktorisering 3 4 5 Slide 3/36 1) Hvad er Taleteori? sfaktorisering Slide 4/36 sfaktorisering 1) Hvad er
Læs mereProjekt 7.9 Euklids algoritme, primtal og primiske tal
Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med
Læs mereKryptering kan vinde over kvante-computere
Regional kursus i matematik i Aabenraa Institut for Matematik Aarhus Universitet matjph@math.au.dk 15. februar 2016 Oversigt 1 Offentlig-privat nøgle kryptering 2 3 4 Offentlig-privat nøgle kryptering
Læs merePrimtal - hvor mange, hvordan og hvorfor?
Johan P. Hansen 1 1 Institut for Matematiske Fag, Aarhus Universitet Gult foredrag, EULERs Venner, oktober 2009 Disposition 1 EUKLIDs sætning. Der er uendelig mange primtal! EUKLIDs bevis Bevis baseret
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig
Læs mereP2-projektforslag Kombinatorik: grafteori og optimering.
P2-projektforslag Kombinatorik: grafteori og optimering. Vejledere: Leif K. Jørgensen, Diego Ruano 1. februar 2013 1 Indledning Temaet for projekter på 2. semester af matematik-studiet og matematikøkonomi-studiet
Læs mereDivisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så
Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =
Læs mereBOSK F2012, 1. del: Prædikatslogik
ε > 0. δ > 0. x. x a < δ f (x) L < ε February 8, 2012 Prædikater Vi skal lære om prædikatslogik lad os starte med prædikater. Et prædikat er et orakel der svarer ja eller nej. Eller mere præcist: Prædikater
Læs mereP2-gruppedannelsen for Mat og MatØk
Institut for Matematiske Fag Aalborg Universitet Danmark 1-02-2012 Vejledere Bo Hove E-mail: bh@thisted-gymnasium.dk 3 Mat grupper (semesterkoordinator) E-mail: diego@math.aau.dk. Web page: http://people.math.aau.dk/~diego/
Læs mereTalteoriopgaver Træningsophold ved Sorø Akademi 2007
Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2
Læs mereMatematiske metoder - Opgavesæt
Matematiske metoder - Opgavesæt Anders Friis, Anne Ryelund, Mads Friis, Signe Baggesen 24. maj 208 Beskrivelse af opgavesættet I dette opgavesæt vil du støde på opgaver, der er markeret med enten 0, eller
Læs mereKRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)
KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive
Læs mereAlgorithms & Architectures I 2. lektion
Algorithms & Architectures I 2. lektion Design-teknikker: Divide-and-conquer Rekursive algoritmer (Recurrences) Dynamisk programmering Greedy algorithms Backtracking Dagens lektion Case eksempel: Triple
Læs mereHamilton-veje og kredse:
Hamilton-veje og kredse: Definition: En sti x 1, x 2,...,x n i en simpel graf G = (V, E) kaldes en hamiltonvej hvis V = n og x i x j for 1 i < j n. En kreds x 1, x 2,...,x n, x 1 i G kaldes en hamiltonkreds
Læs mereTirsdag 12. december David Pisinger
Videregående Algoritmik, DIKU 2006/07 Tirsdag 12. december David Pisinger Resume sidste to gang Sprog L : mængden af instanser for et afgørlighedsproblem hvor svaret er 1. P = {L : L genkendes af en algoritme
Læs mereFredag 12. januar David Pisinger
Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]
Læs mereMatematikken bag kryptering og signering NemID RSA Foredrag i UNF
Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal
Læs mereNote omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet
Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede
Læs mereNegative cifre n. I et positionssystem skriver man et tal på formen xn a + xn 1a
Af Peter Harremoës, Herlev Gymnasium Indledning De fleste lærebogssystemer til brug i gymnasiet eller HF indeholder et afsnit om vort positionssystem. Det bliver gerne fremstillet som noget af det mest
Læs mereSkriftlig Eksamen Algoritmer og Datastrukturer (dads)
Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.
Læs mere13.1 Matrixpotenser og den spektrale radius
SEKTION 3 MATRIXPOTENSER OG DEN SPEKTRALE RADIUS 3 Matrixpotenser og den spektrale radius Cayley-Hamilton-sætningen kan anvendes til at beregne matrixpotenser: Proposition 3 (Lasalles algoritme) Lad A
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs mereDynamisk programmering
Dynamisk programmering Dynamisk programmering Optimeringsproblem: man ønsker at finde bedste den kombinatoriske struktur blandt mange mulige. Dynamisk programmering Optimeringsproblem: man ønsker at finde
Læs mereStore Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet
Store Uløste Problemer i Matematikken. Lisbeth Fajstrup Aalborg Universitet Oversigt Hvad er et stort problem i matematik Eksempler fra 1900 og fra 2000 Problemer om tal perfekte tal, primtal. Meget store
Læs mereUndersøgende aktivitet om primtal. Af Petur Birgir Petersen
Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke
Læs mereBaggrundsnote om logiske operatorer
Baggrundsnote om logiske operatorer Man kan regne på udsagn ligesom man kan regne på tal. Regneoperationerne kaldes da logiske operatorer. De tre vigtigste logiske operatorer er NOT, AND og. Den første
Læs mereKryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)
Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende
Læs merePrimtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003
Primtalsfaktorisering - nogle nye resultater og anvendelser Regionalmøde Haderslev, 19. november 2003 http://home.imf.au.dk/matjph/haderslev.pdf Johan P. Hansen, matjph@imf.au.dk Matematisk Institut, Aarhus
Læs mereRSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet
RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.
Læs mereBroer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393.
Broer, skak og netværk Side 1 af 6 Broer, skak og netværk Carsten Thomassen: Naturens Verden 10, 1992, s. 388-393. Eksempler på praktiske anvendelser af matematik og nogle uløste problemer Indledning Figur
Læs mereForslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)
Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder
Læs mere6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur
6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært
Læs mere16. december. Resume sidste gang
16. december Resume sidste gang Abstrakt problem, konkret instans, afgørlighedsproblem Effektiv kodning (pol. relateret til binær kodning) Sprog L : mængden af instanser for et afgørlighedsproblem hvor
Læs mereMatematik YY Foråret Kapitel 1. Grupper og restklasseringe.
Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger
Læs mereKlasserne af problemer, der kan løses i deterministisk og i ikke-deterministisk polynomiel tid; polynomiel reduktion; N P-fuldstændighed
Klasserne af problemer, der kan løses i deterministisk og i ikke-deterministisk polynomiel tid; polynomiel reduktion; N P-fuldstændighed Videregående algoritmik Cormen et al. 34.1 34.3 Fredag den 12. december
Læs mereSpilstrategier. Indhold. Georg Mohr-Konkurrencen. 1 Vindermængde og tabermængde 2. 2 Kopier modpartens træk 4
Indhold 1 Vindermængde og tabermængde 2 2 Kopier modpartens træk 4 3 Udnyt modpartens træk 5 4 Strategityveri 6 5 Løsningsskitser 7 Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende
Læs mereBevisteknikker. Bevisteknikker (relevant både ved design og verifikation) Matematisk induktion. Matematisk induktion uformel beskrivelse
Bevisteknikker Bevisteknikker (relevant både ved design og verifikation) Bevisførelse ved modstrid (indirekte bevis) Antag, at det givne teorem er falsk Konkluder, at dette vil føre til en modstrid Teorem:
Læs mereNormale tal. Outline. Hvad er tilfældighed? Uafhængighed. Matematiklærerdag Simon Kristensen. Aarhus Universitet, 24/03/2017
Matematiklærerdag 2017 Institut for Matematik Aarhus Universitet Aarhus Universitet, 24/03/2017 Outline 1 2 3 Hvad er tilfældighed? I statistik, sandsynlighedsteori og ikke mindst i programmering er det
Læs mereNoter om primtal. Erik Olsen
Noter om primtal Erik Olsen 1 Notation og indledende bemærkninger Vi lader betegne de hele tal, og Z = {... 3, 2, 1, 0, 1, 2, 3...} N = {0, 1, 2, 3...} Z være de positive hele tal. Vi minder her om et
Læs mereLøs til optimalitet i eksponentiel tid Find tilnærmet løsning i polynomielt tid Optimeringsproblemer kan ikke altid verificeres i polynomiel
I dag Løsning af NP -hårde optimeringsproblemer Repetition: branch-and-bound Flere begreber Konkret eksempel: TSP Lagrange relaxering Parallel branch-and-bound 1 Opsummering Løsning af NP -hårde optimeringsproblemer
Læs mereTalteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereDynamisk programmering
Dynamisk programmering Dynamisk programmering Optimeringsproblem: man ønsker at finde bedste den kombinatoriske struktur (struktur opbygget af et endeligt antal enkeltdele) blandt mange mulige. Eksempler:
Læs mereVejledning til forløb om regnestrategier med multiplikation og division
Vejledning til forløb om regnestrategier med multiplikation og division Denne lærervejledning beskriver i detaljer forløbets gennemførelse med fokus på lærerstilladsering og modellering. Beskrivelserne
Læs mere16. marts P NP. Essentielle spørgsmål: NP P? Et problem Q kaldes NP -fuldstændigt 1 Q NP 2 R NP : R pol Q. Resume sidste gang
16. marts Resume sidste gang Abstrakt problem konkret instans afgørlighedsproblem Effektiv kodning (pol. relateret til binær kodning) Sprog L : mængden af instanser for et afgørlighedsproblem hvor svaret
Læs mereBevisteknikker (relevant både ved design og verifikation)
Bevisteknikker 1 Bevisteknikker (relevant både ved design og verifikation) Bevisførelse ved modstrid (indirekte bevis) Antag, at det givne teorem er falsk Konkluder, at dette vil føre til en modstrid Teorem:
Læs mereInteger Factorization
Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder
Læs mereAlgoritmer og invarianter
Algoritmer og invarianter Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker. Iterative algoritmer Algoritmen er overordnet set een eller flere while eller for-løkker.
Læs mereSpilstrategier. 1 Vindermængde og tabermængde
Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der
Læs mereIntroduktion til Kryptologi
Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er
Læs mereNoter om opgaver i diskret matematik, Kirsten Rosenkilde, Maj Diskret matematik
Noter om opgaver i diskret matematik, Kirsten Rosenkilde, Maj 2007 1 Diskret matematik Disse noter er en introduktion til skuffeprincippet, grafteori, spilstrategier samt opgaver der kan løses ved farvelægning.
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereTalteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.
Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske
Læs mereKryptografi Anvendt Matematik
Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst
Læs merePolynomier. Indhold. Georg Mohr-Konkurrencen. 1 Polynomier 2. 2 Polynomiumsdivision 4. 3 Algebraens fundamentalsætning og rødder 6
Indhold 1 Polynomier 2 Polynomier 2 Polynomiumsdivision 4 3 Algebraens fundamentalsætning og rødder 6 4 Koefficienter 8 5 Polynomier med heltallige koefficienter 9 6 Mere om polynomier med heltallige koefficienter
Læs merePerspektiverende Datalogikursus
Perspektiverende Datalogikursus Uge 1 - Algoritmer og kompleksitet Gerth Stølting Brodal 27. august 2004 1 Indhold Mere om Eksempler på beregningsproblemer Algoritmer og deres analyse Korrekthed af algoritmer
Læs mereForedrag i Eulers Venner 30. nov. 2004
BSD-prosper.tex Birch og Swinnerton-Dyer formodningen Johan P. Hansen 26/11/2004 13:34 p. 1/20 Birch og Swinnerton-Dyer formodningen Foredrag i Eulers Venner 30. nov. 2004 Johan P. Hansen matjph@imf.au.dk
Læs mereSymmetrisk Traveling Salesman Problemet
Symmetrisk Traveling Salesman Problemet Videregående Algoritmik, Blok 2 2008/2009, Projektopgave 2 Bjørn Petersen 9. december 2008 Dette er den anden af to projektopgaver på kurset Videregående Algoritmik,
Læs mereWorkshop om fejl ndende og -rettende koder
Workshop om fejl ndende og -rettende koder Kjeld Bagger Laursen October 11, 2005 1 Indledning 1 Kig på bagsiden af en hvilkensomhelst bog udgivet indenfor de seneste år. Et eller andet sted - ofte i nederste
Læs mereLogik. Af Peter Harremoës Niels Brock
Logik Af Peter Harremoës Niels Brock December 2009 1 Indledning Disse noter om matematisk logik er en videreudbygning af det, som står i bogen MAT A [1]. Vi vil her gå lidt mere systematisk frem og være
Læs mereAalborg University. Synopsis. Titel: Traveling Salesman Problem
Aalborg University Department of Computer Science. Fredrik Bajers Vej 7E, 9220 Aalborg Ø. Titel: Traveling Salesman Problem Projektperiode: 16. maj 2003 til 20. juni 2003 Semester: BOS03 Gruppebetegnelse:
Læs mereTALTEORI Wilsons sætning og Euler-Fermats sætning.
Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan
Læs mereGödel: Über formal unentschiedbare Sätze der Principia Mathematica und verwandter Systeme I, 1931
Kommentar til 1 Gödel: Über formal unentschiedbare Sätze der Principia Mathematica und verwandter Systeme I, 1931 Denne afhandling af den 24-årige Kurt Gödel er blevet en klassiker. Det er vist den eneste
Læs mereForord 3 Strukturen i denne bog 6
Indhold i Epsilon Forord 3 Strukturen i denne bog 6 Introduktion til del I. De naturlige tal 10 1 Børns talbegreber og regneoperationer omkring de første skoleår 12 Tal og det at tælle 15 Det indledende
Læs mereRSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard
RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning
Læs mereDiskrete Matematiske Metoder. Jesper Lützen
Diskrete Matematiske Metoder Jesper Lützen Juni 2013 ii Indhold Introduktion. ix 0.1 Den aksiomatisk-deduktive metode................. ix 0.2 Diskret matematik; hvad er det?.................. x 1 Tal,
Læs mereCamp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,
Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse
Læs meresætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.
sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert
Læs mereReeksamen i Diskret Matematik
Reeksamen i Diskret Matematik Første Studieår ved Det Teknisk-Naturvidenskabelige Fakultet Torsdag den 9. august, 202. Kl. 9-3. Nærværende eksamenssæt består af 9 nummererede sider med ialt 2 opgaver.
Læs mereElementær Matematik. Tal og Algebra
Elementær Matematik Tal og Algebra Ole Witt-Hansen 0 Indhold Indhold.... De naturlige tal.... Regneregler for naturlige tal.... Kvadratsætningerne..... Regningsarternes hierarki...4. Primtal...4 4. Nul
Læs mereSkriftlig Eksamen Algoritmer og Datastrukturer (dads)
Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Onsdag den. august 200, kl. 9.00.00 Opgave (25%) Lad A = A[] A[n] være et array af heltal. Længden af det længste
Læs mereDM72 Diskret matematik med anvendelser
DM72 Diskret matematik med anvendelser En hurtig gennemgang af de vigtigste resultater. (Dvs. ikke alle resultater). Logik Åbne udsagn 2 + 3 = 5 Prædikater og kvantorer P (x) := x er et primtal x N : n
Læs meredks Noter Michael Lind Mortensen, illio 24. juni 2010
dks Noter Michael Lind Mortensen, illio 24. juni 2010 Indhold 1 P, NP and NPC. 4 1.1 Disposition............................ 4 1.2 Emne detaljer........................... 4 1.2.1 Def. Problemer, Sprog,
Læs mere1 < 2 og 1 > 2 (2.1) er begge udsagn. Det første er sandt det andet er falsk. Derimod er
Kapitel 2 Logik Dette kapitel omhandler matematiske udsagn og prædikater. I et formelt kursus om logik opstiller man helt præcise regler for hvilke tegnstrenge, der kan tillades i opbygningen af udsagn
Læs mereSkriftlig Eksamen Algoritmer og Sandsynlighed (DM538)
Skriftlig Eksamen Algoritmer og Sandsynlighed (DM538) Institut for Matematik og Datalogi Syddansk Universitet, Odense Fredag den 25. januar 2013 kl. 1013 Alle hjælpemidler (computer, lærebøger, notater,
Læs mereGrundlæggende regneteknik
Grundlæggende regneteknik Anne Ryelund, Mads Friis og Anders Friis 14. oktober 2014 Indhold Forord Indledning iii iv 1 Regning med brøker 1 1.1 Faktorisering i primtal.............................. 3 1.2
Læs mereKøreplan Matematik 1 - FORÅR 2005
Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange
Læs mereEulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem
Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering
Læs mereTalteori II. C-serien består af disse arbejdskort: C1 Talteori på forskellige klassetrin C2 Den pythagoræiske tripelsætning
1 Talteori er ikke direkte nævnt i Fælles Mål 2009 som et fagområde, alle skal arbejde med. Det betyder dog ikke, at talteori nødvendigvis må vælges fra som indhold i skolen. Faktisk kan det tænkes, at
Læs mereEksempel på muligt eksamenssæt i Diskret Matematik
Eksempel på muligt eksamenssæt i Diskret Matematik Første Studieår ved Det Teknisk-Naturvidenskabelige Fakultet???dag den?.????, 20??. Kl. 9-13. Nærværende eksamenssæt består af 13 nummererede sider med
Læs mereElementær Matematik. Mængder og udsagn
Elementær Matematik Mængder og udsagn Ole Witt-Hansen 2011 Indhold 1. Mængder...1 1.1 Intervaller...4 2. Matematisk Logik. Udsagnslogik...5 3. Åbne udsagn...9 Mængder og Udsagn 1 1. Mængder En mængde er
Læs mereBrug og Misbrug af logiske tegn
Brug og Misbrug af logiske tegn Frank Nasser 20. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:
Læs mereLogistik og optimering
Logistik og optimering JENS LYSGAARD Professor Institut for Økonomi Aarhus Universitet Forskningscentret CORAL v. Institut for Økonomi Logistik og optimering CORAL: Cluster for Operations Research And
Læs mereVideregående Algoritmik. Version med vejledende løsninger indsat!
Videregående Algoritmik DIKU, timers skriftlig eksamen, 1. april 009 Nils Andersen og Pawel Winter Alle hjælpemidler må benyttes, dog ikke lommeregner, computer eller mobiltelefon. Opgavesættet består
Læs mereUgens emner. Regulære sprog og digitale billeder. Adressering af områder. Et alfabet. Dette billede: kan repræsenteres af en FA med 832 tilstande
Ugens emner Regulære sprog og digitale billeder Digitale billeder og regulære sprog Regulære udtryk i Java og Unix Dette billede: Turing-maskiner [uddrag af Martin kap. 9-0] Church-Turing tesen, beregnelighed
Læs mereLineær algebra: Spænd. Lineær (u)afhængighed
Lineær algebra: Spænd. Lineær (u)afhængighed Institut for Matematiske Fag Aalborg Universitet 2011 Linearkombinationer. Spænd Definition Givet et antal vektorer a 1,..., a p R n. En vektor v = c 1 a 1
Læs mereMatematiske metoder - Opgaver
Matematiske metoder - Opgaver Anders Friis, Anne Ryelund 25. oktober 2014 Logik Opgave 1 Find selv på tre udtalelser (gerne sproglige). To af dem skal være udsagn, mens det tredje ikke må være et udsagn.
Læs mereMatematik og FormLineære ligningssystemer
Matematik og Form Lineære ligningssystemer Institut for Matematiske Fag Aalborg Universitet 2014 Ligningssystemer og matricer Til et ligningssystem svarer der en totalmatrix [A b] bestående af koefficientmatrix
Læs mereMartin Geisler Mersenne primtal. Marin Mersenne
Martin Geisler Mersenne primtal Marin Mersenne 3. årsopgave Aalborghus Gymnasium 22. 29. januar 2001 Forord Denne opgave skal handle om Mersenne primtal, men kommer også ind på meget andet. Da de forskellige
Læs mereMatematikken bag kryptering og signering RSA
Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal
Læs mereNote om endelige legemer
Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på
Læs mereNoter om opgaver i diskret matematik, Kirsten Rosenkilde, Maj 2006 1. Diskret matematik
Noter om opgaver i diskret matematik, Kirsten Rosenkilde, Maj 2006 1 Diskret matematik Disse noter er en introduktion til skuffeprincippet, grafteori, spilstrategier samt opgaver der kan løses ved farvelægning.
Læs mereFunktionel afhængighed
Databaser, efterår 2002 Funktionel afhængighed Troels Andreasen Datalogiafdelingen, hus 42.1 Roskilde Universitetscenter Universitetsvej 1 Postboks 260 4000 Roskilde Telefon: 4674 2000 Fax: 4674 3072 www.dat.ruc.dk
Læs mereMatematikkens filosofi filosofisk matematik
K Ø B E N H A V N S U N I V E R S I T E T Det Naturvidenskabelige Fakultet Matematikkens filosofi filosofisk matematik Flemming Topsøe, topsoe@math.ku.dk Institut for Matematiske Fag, Københavns Universitet
Læs merePolynomier af én variabel
enote 30 1 enote 30 Polynomier af én variabel I denne enote introduceres komplekse polynomier af én variabel. Der forudsættes elementært kendskab til komplekse tal og kendskab til reelle polynomier af
Læs mereNoter til Perspektiver i Matematikken
Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden
Læs mere