欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    唐常杰翻译的计算理论导引.ppt

    • 资源ID:5694396       资源大小:451KB        全文页数:59页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    唐常杰翻译的计算理论导引.ppt

    2023/8/10,1,Chap 10 复杂性理论中的高级专题(同学报告),可以从下列文件获得PT素材:13_10-复杂理论高级专题-同学报告素材.doc本章提纲10.1 近似算法、10.2 概率算法10.3 交错式 10.4 交互证明,10.5 并行计算 10.6 密码学,2023/8/10,2,Chap 10 复杂性理论中的高级专题(同学报告),可根据 提供的PT素材+参考以前同学的报告,修改成为有自己见解的讨论报告建议:底色用浅色(象牙白,浅黄,白色等)适合色盲 色弱 观众 字体颜色选择余地大 在投影机 效果差时 也还能能看见,2023/8/10,3,近似算法,在最优化问题中,通常试图在可行解中寻找最好的解,即最优解。在实践中,可能并不一定非要最优解不可,一个接近最优的解可能是足够好的,而且可能更容易找到。近似算法是为了求近似最优解而设计的。,2023/8/10,4,顶点覆盖问题,若G是无向图,则G的顶点覆盖是节点的一个子集,使得G的每条边都与子集中的节点之一相关联。,2023/8/10,5,最小顶点覆盖的一个近似算法,下述多项式时间算法近似地解这个最优化问题,它给出一个顶点覆盖,其大小不超过最小顶点覆盖的大小的2倍。A“对于输入,这里G是一个无向图:重复下述操作直至G中所有的边都与有标记的边相邻。在G中找一条不与任何有标记的边相邻的边。给这条边作标记。输出所有有标记边的顶点。”,2023/8/10,6,定理1.1,定理11.1:A是一个多项式时间算法,它给出G的一个顶点覆盖,其大小不超过最小顶点覆盖的大小的2倍。证明思路:A的运行时间显然是多项式界限的。设X是它输出的顶点集合,H是有标记的边的集合。因为G的每一条边要么属于H,要么与H中的一条边相邻,因此X与G的所有边关联,因此X是一个顶点覆盖。证明X的大小不超过最小顶点覆盖Y的大小的2倍。X的大小是H的2倍H不大于Y,2023/8/10,7,k-优算法,如果一个最小化问题的近似算法总能找到不超过最优解k倍的可行解,则称这个算法是k-优的。对于最大化问题,一个k-优近似算法总能找到不小于最优解大小的1/k的可行解。,2023/8/10,8,最大割集的近似算法,把顶点集V划分成两个不相交的子集S和T,称为无向图中的割。顶点分别在两个子集 中的边称为割边,割边的数目称为割的大小。B“对于输入,这里G是顶点集为V的无向图:令S和TV。如果把一个顶点从S移到T或者从T移到S,使割的大小变大,则做这样的移动,并且重复这一步。如果不存在这样的顶点,则输出当前的割并且停止。”,2023/8/10,9,定理1.2,定理11.2:B是最大割集的2-优的多项式近似算法。证明:割的大小不超过G的边数,故B是多项式时间的。证明B输出的割X至少包含G中的所有边的一半。X的每个顶点的割边=非割边。X的所有顶点的割边数和 X的割边总数2。X的所有顶点的非割边数和 X的非割边总数2。X的割边数和=X的非割边数和X的割边数=G的所有边数/2 G的所有边数=最大割边数,2023/8/10,10,概率算法,概率算法使用随机过程的结果。典型包含一条“扔硬币”的指令,并且扔硬币的结果可能影响算法后面的执行和输出。BPP类素数性只读一次的分支程序,2023/8/10,11,概率图灵机,概率图灵机M是一种非确定型图灵机,它的每一非确定步,称作掷硬币步,并且有两个合法的下次动作。定义分支b的概率如下,其中k是在分支b中出现的掷硬币步的步数。定义M接受的概率为,2023/8/10,12,BPP类,对于0=1/2,如果满足下面的条件则称M以错误概率识别语言A。BPP是多项式时间的概率图灵机以错误概率1/3识别的语言类。,2023/8/10,13,引理10.5,引理11.5:设是一个固定常数,且01/2。又设M1是一台错误概率为的多项式时间概率图灵机,则对于任意的多项式poly(n),存在与M1等价的错误概率为 的多项式时间概率图灵机M2。证明思路:M2用如下方式模拟M1:运行M1多项式次,并且取这些运行结果中的多数作为计算结果。错误概率将随M1的运行次数指数下降。,2023/8/10,14,素数性,定理11.6:例子:p通过在a的费马测试是指如果一个数能通过所有关于小于它且与它互素的数的费马测试,则称这个数为伪素数,其中可能包含卡米切尔数和素数。,2023/8/10,15,测试伪素数的多项式概率算法,如果p是伪素数则能通过全部测试,如果p不是伪素数则至多能通过全部测试的一半。于是它通过全部k个随机选择的测试的概率不大于,因此该算法以错误概率 识别所有伪素数组成的语言。,2023/8/10,16,避免卡米切尔数的算法PRIME,基本原理是:对于任意素数p,1恰好有两个模p的平方根:1和-1。而对于许多合数,包括卡米切尔数在内,1有4个或更多的平方根。引理11.7:如果p是一个奇素数,则引理11.8:如果p是一个奇合数,则,2023/8/10,17,RP类,定理11.9:单侧错误:当算法输出拒绝时,输入一定是合数,当输出接受时,只能知道输入可能是素数。RP是多项式时间概率图灵机识别的语言类,在这里,在语言中的输入以不小于1/2的概率被接受;不在语言中的输入以概率1被拒绝。,2023/8/10,18,只读一次的分支程序,分支程序是一个无圈有向图,除两个输出顶点标记0和1外,其他顶点(询问顶点)都标记变量,并引出两条边,一条标记0、一条标记1,在分支程序中指定一个顶点为起始顶点。只读一次的分支程序是指在它的从起始顶点到输出顶点的每一条有向路径上,每个变量只能被询问一次。,2023/8/10,19,定理10.12,多项式时间概率算法,2023/8/10,20,10.3 交错式,2023/8/10,21,交错式图灵机的定义,定义:一种特殊的非确定型图灵机。除 qaccept和qreject外,它的状态分成全 称状态和存在状态。,2023/8/10,22,交错式语言类,ATIME(t(n)=L|L是被一台O(t(n)时间的交错式图灵机判定的语言ASPACE(t(n)=L|L是被一台O(f(n)空间的交错式图灵机判定的语言,2023/8/10,23,例10.16 永真式是一个布尔公式,对于变量的每一个赋值,它的值都等于1。令TAUT=|是一个永真式对输入:全称的选取对的变量的所有赋值对一个具体的赋值,计算的值如果的值为1,则接受;否则拒绝TAUTAP,2023/8/10,24,例:令L=|不是一个永真式对输入:存在的选取对的变量的所有赋值对一个具体的赋值,计算的值如果的值为0,则接受;否则拒绝L NP TAUT coNP,2023/8/10,25,引理10.19 对于f(n)n,有ATIME(f(n)SPACE(f(n)把O(f(n)时间的交错式图灵机M转换成O(f(n)空间的确定型图灵机SS如下模拟M:对于输入w,S对M的计算树做深度优先搜索,确定哪些顶点接受。如果树根接受,则S接受。,2023/8/10,26,引理10.20 对于f(n)n,有 SPACE(f(n)ATIME(f2(n)从O(f(n)空间的确定性图灵机M出发,构造一台O(f2(n)时间的交错式图灵机S,cm,t/2步内从c1到cm,t/2步内从cm到c2,t/2步内从c1到c2,起始格局接受格局,2df(n),2023/8/10,27,S的每个分支使用的最大时间:O(f(n)递归深度:log2df(n)=O(f(n)因此,算法在交错时间O(f2(n)内运行,2023/8/10,28,引理10.21 对于对于f(n)log n,有 ASPACE(f(n)TIME(2O(f(n)构造一台2O(f(n)时间的确定型图灵机S,模拟O(f(n)空间的交错式图灵机。S构造M对w的计算图如下:顶点集是M关于w的所有格局,每一顶点最多使用df(n)空间(d是与M有关的常数)。从每一个格局到M移动一步所得到格局连一条边。,2023/8/10,29,由于f(n)log n,M关于w的格局数为2O(f(n)。因此,计算图的大小为2O(f(n),可在2O(f(n)时间内构造它。扫描时间类似,且扫描总次数不超过顶点数,所以,使用总时间为2O(f(n)。,2023/8/10,30,引理10.22 对于f(n)log n,有 ASPACE(f(n)TIME(2O(f(n),a,b,c,d,2O(f(n),2O(f(n),q,p,o,2023/8/10,31,综合以上四个引理,有如下定理定理10.18 对于f(n)n,有ATIME(f(n)SPACE(f(n)ATIME(f2(n)对于f(n)log n,有 ASPACE(f(n)=TIME(2O(f(n),2023/8/10,32,多项式时间层次,定义10.23 设i是大于0的整数,i交错式图灵机是以存在步骤开始,最多含有i此全称步骤轮换的交错式图灵机。i交错式图灵机与此类似,只是它以全称步骤开始。,2023/8/10,33,多项式时间层次,下述语言类集合称作多项式时间层次:显然有:NP=1P coNP=1P,2023/8/10,34,10.5 并行计算,2023/8/10,35,并行计算机,能够同时执行多个操作的计算机叫并行计算机,2023/8/10,36,并行计算模型,PRAM模型异步APRAM模型BSP模型logP模型,2023/8/10,37,PRAM模型,基本概念:由Fortune和Wyllie1978年提出,又称SIMD-SM模型。有一个集中的共享存储器和一个指令控制器,通过SM的R/W交换数据,隐式同步计算。结构图,2023/8/10,38,PRAM模型,优点 适合并行算法表示和复杂性分析,易于使用,隐藏了并行机的通讯、同步等细节。缺点 不适合MIMD并行机,忽略了SM的竞争、通讯延迟等因素,2023/8/10,39,一致布尔电路,主要思想:将布尔电路模型用于描述并行计算优点:描述简单,证明容易缺点:不灵活,不便于编程,2023/8/10,40,一致布尔电路,门电路:,X1,X2,X3,2023/8/10,41,两种复杂度,处理器复杂度:布尔电路的规模,即布尔电路中门电路的数目并行时间复杂度:输入变量到输出门的最长距离规模、深度复杂度:(f(n),g(n),2023/8/10,42,电路族,(c1,c2,c3,cn),2023/8/10,43,例子,例10.31:识别奇数个1X1 X2 X3 X4,+,+,+,(O(n),O(n),2023/8/10,44,例子,例10.31:识别奇数个1X1 X2 X3 X4,+,+,+,规模深度复杂度(O(n),O(Logn),2023/8/10,45,例子,例10.32:布尔矩阵乘法(m X m)例11.33:矩阵A(m X m)的传递闭包 AVA2VVAm,规模,深度复杂度(O(n3/2),O(Logn),n=2m2,规模,深度复杂度(O(n5/2),O(Log2n),n=2m2,2023/8/10,46,NC类,定义10.34:i=1,NCi是能够用多项式规模和O(Login)深度的一致布尔电路识别的语言类;用这种电路族计算的函数叫NCi可计算和NC可计算的。,2023/8/10,47,NC类,定理10.35:NC1L L是确定型图灵机在对数空间内可判定的语言定理10.36:NLNC2 NL是非确定型图灵机在对数空间内可判定的语言定理10.37:NCP P是确定型单带图灵机在多项式时间内可判定的语言类,P大致对应计算机上实际可解的问题类 证明:将多项式时间用于运行对数空间转换器,生成电路Cn(对数空间可归约,对数空间转换器参见9.16P194),2023/8/10,48,P的完全性,定义10.38:BP,P中每个A对数空间可归约到B,则B是P完全的;定理101.40(电路计算问题是否是P完全的)CIRCUIT-VALUE是P完全的 证明:P中任意语言A可对数空间归约到CIRCUIT-VALUE,生成模拟A的电路,2023/8/10,49,10.6:密码学,报告人:XXX,2023/8/10,50,密码技术的起源和发展,1949年,Claude Shannon在贝尔系统技术杂志上发表论文保密系统的通信理论为单钥密码系统奠定了理论基础。1976年,W.Diffie和发表了密码学的新方向,建立了公钥密码系统,引发了密码学一次革命性的变革。随着密码学理论和技术的探索和实践,人们逐渐认识到认证和保密是两个独立的密码属性。系统地研究了认证问题,并建立了一套与香农保密理论平行的认证理论。,2023/8/10,51,对称密码(单钥),对称密码技术原理对称密码系统加密算法数据加密标准DES三重DES国际数据加密算法IDEA高级加密标准AES,2023/8/10,52,密码安全性,密钥长度增加:一次性衬垫数学上不能证明密码不可破译NP完全问题规约到密码破译问题:平均复杂度破译密码与因式分解对应,2023/8/10,53,公钥密码,公钥密码基本原理:Diffie和Hellman设想公钥密码系统满足如下条件:通讯双方A和B容易通过计算产生出一对密钥(公钥KU,私钥KR)在知道公钥KU和待加密报文M的情况下,对于发送方A,很容易通过计算产生对应密文C=EKU(M)接受方B使用私钥容易恢复原来的报文M=DKR(C)=DEKU(M)除A、B以外其他人知道公钥KU,要确定私钥KR在计算上式不可行的除A、B以外其他人知道公钥KU和密文C,要恢复原来的明文M在计算上也是不可行的,2023/8/10,54,公钥密码系统加密算法,密钥交换RSA算法,2023/8/10,55,单向函数,单向函数满足下面条件:它将一个定义阈映射到值域,使得每个函数值有一个唯一的原象;同时,函数值容易计算,而逆计算不可行。例子11.42(P248)单向函数构造私钥密码系统。(P248),2023/8/10,56,天窗函数,天窗函数(单向陷门函数):除非知道某种附加的信息,否则这样的函数在一个方向上容易计算而在另一个方向上要计算不可行。有了附加信息,函数的逆就可以在多项式时间内计算出来。例子11.44(P249)天窗函数构造公钥密码系统,2023/8/10,57,混沌密码学,参考文章混沌保密通信的若干问题及混沌加密新方案。混沌编码在信息加密中的应用。,2023/8/10,58,章 小结,10.1 近似算法、10.2 概率算法10.3 交错式 10.4 交互证明,10.5 并行计算 10.6 密码学,2023/8/10,59,Any Question?,Thank you!,

    注意事项

    本文(唐常杰翻译的计算理论导引.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开