Ελένη Πύλια Κατερίνα Σωτηράκη
|
|
- Ανδώνιος Λύκος
- 5 χρόνια πριν
- Προβολές:
Transcript
1 Ελένη Πύλια Κατερίνα Σωτηράκη
2 Στα πλαίσια του secure multi-party computation, n παίκτες με ιδιωτικές εισόδους (private inputs) επιθυμούν να υπολογίσουν από κοινού και με ασφάλεια μία συνάρτηση αυτών των εισόδων. Αυτός ο υπολογισμός θα πρέπει να είναι τέτοιος ώστε κάθε παίκτης να λαμβάνει τη σωστή έξοδο (output), που αντιστοιχεί σε αυτόν, και να μη μαθαίνει κάτι παραπάνω πέρα από την καθορισμένη αυτή έξοδο. Η παραπάνω διαδικασία ονομάζεται n-αδική functionality και συμβολίζεται με: f : ({0, 1} ) n ({0, 1} ) n, όπου f = (f 1, f 2, f n ).
3 Privacy: Κάθε παίκτης μαθαίνει μόνο την έξοδο που αντιστοιχεί σε αυτόν και τίποτα παραπάνω. Correctness: Είναι εγγυημένο ότι η έξοδος που θα λάβει κάθε παίκτης είναι σωστή. Independence of Inputs: Οι διεφθαρμένοι παίκτες πρέπει να διαλέγουν τις εισόδους τους ανεξάρτητα από τις εισόδους των ειλικρινών παικτών. Guaranteed output delivery: Οι διεφθαρμένοι παίκτες δεν πρέπει να μπορούν να αποτρέψουν τους ειλικρινείς παίκτες να αποκτήσουν τις εξόδους τους. Fairness: Complete fairness No fairness Partial fairness
4 Ορισμός 1.1. Ως Byzantine Generals problem(broadcast) ορίζεται το πρόβλημα στο οποίο ένας παίκτης, ο οποίος ονομάζεται dealer, στέλνει, με συνέπεια, ένα μήνυμα σε όλους τους άλλους παίκτες και ζητείται όλοι οι ειλικρινείς παίκτες να λάβουν το ίδιο μήνυμα, ακόμα και αν ο dealer είναι διεφθαρμένος. Ορισμός 1.2. Ως Byzantine Agreement problem ορίζεται το πρόβλημα στο οποίο όλοι οι παίκτες ξεκινούν με μια τιμή εισόδου και πρέπει να συμφωνήσουν στην ίδια τιμή εξόδου. Στην περίπτωση που όλοι οι ειλικρινείς παίκτες έχουν την ίδια τιμή εισόδου, τότε απαιτείται η τιμή της εξόδου να είναι ίδια με αυτήν την τιμή της εισόδου. Ορισμός 1.3. Στο information-theoretic μοντέλο του secure computation, ο αντίπαλος δε φράσσεται από κάποια κλάση πολυπλοκότητας, οπότε δε θεωρείται ότι είναι πολυωνυμικού χρόνου μηχανή. Ορισμός 1.4. Στο computational μοντέλο του secure computation, ο αντίπαλος θεωρείται ότι είναι μια πιθανοτική (probabilistic) μηχανή πολυωνυμικού χρόνου.
5
6
7
8 Ορισμός 1.5. Ως composition ενός πρωτοκόλλου εννοούμε τη selfcomposition,όπου το ίδιο πρωτόκολλο εκτελείται πολλές φορές, από το ίδιο σύνολο παικτών. Stateless composition έχουμε όταν ένα πρωτόκολλο εκτελείται πολλές φορές και οι ειλικρινείς παίκτες δρουν σε κάθε εκτέλεση ανεξάρτητα από τις προηγούμενες.
9
10 Έστω L {0, 1}. Δύο οικογένειες κατανομών X = {X n }, Y ={Y n } είναι: Ορισμός 2.1. Computationally indistinguishable για την L αν για κάθε πολυωνυμικού μεγέθους οικογένεια κυκλωμάτων C, για κάθε πολυώνυμο p( x ) και για κάθε αρκετά μεγάλο string x L: Συμβολισμός: Prob[X,C,x] Prob[Y,C, x] 1/p( x ) c Ορισμός 2.2. Statistically close για την L αν για κάθε πολυώνυμο p( x ) : Prob(X =α) Prob(Y =α) < 1/p( x ), s Συμβολισμός: για αρκετά μεγάλο x.
11 Ορισμός 2.3. Ένας κακόβουλος αντίπαλος (malicious adversary) είναι κάποιος που μπορεί αυθαίρετα να παρεκκλίνει από τις προδιαγραφές του πρωτοκόλλου. Στα ασφαλή πρωτόκολλα, μπορεί μόνο επηρεάσει τους διεφθαρμένους παίκτες ώστε να αρνηθούν να συμμετέχουν στο πρωτόκολλο ή να μεταβάλουν το input τους ή να αποχωρήσουν από το πρωτόκολλο προτού αυτό ολοκληρωθεί. Ορισμός 2.4. Ο ιδανικός υπολογισμός (ideal computation) ενός πρωτοκόλλου περιλαμβάνει μία έμπιστη αρχή (trusted party) στην οποία στέλνουν τις εισόδους τους οι παίκτες, υπολογίζει την functionality και επιστρέφει σε κάθε παίκτη την αντίστοιχη έξοδο.
12 Έστω f μια n-αδική functionality και Π ένα multi-party πρωτόκολλο που υπολογίζει την f, τότε λέμε ότι το Π είναι ένα πρωτόκολλο για τον information-theoretic t- ασφαλή υπολογισμό της f με abort και partial fairness, αν για κάθε non-uniform αντίπαλο A για το πραγματικό μοντέλο, υπάρχει ένας non-uniform πιθανοτικός αντίπαλος S για το ιδανικό μοντέλο τέτοιος ώστε για κάθε I {1, 2,, n} με I < t: s {IDEAL (a) f,i,s(z)(x)} k N,x ({0,1} k n ),z {0,1} {REAL Π,I,Α(z) (x)} k N,x ({0,1} k n ),z {0,1}
13 P 3 P 2 P 1 P 4 P 5 P 6 P 7 P 8 TRUSTED PARTY
14 x 3 x 2 x 1 x 4 x 5 x 6 x 7 x 8 TRUSTED PARTY
15 x 3 x 2 x 1 x 4 x 5 x 6 x 7 x 8 TRUSTED PARTY x = (x 1, x 2,, x n )
16 f 1 (x ) TRUSTED PARTY f(x )= (f 1 (x 1 ), f 2 (x 2 ),, f n (x n ))
17 f 3 (x ) f 2 (x ) f 1 (x ) f 4 (x ) f 5 (x ) f 6 (x ) f 7 (x ) f 8 (x ) TRUSTED PARTY f(x )= (f 1 (x 1 ), f 2 (x 2 ),, f n (x n ))
18 J f 3 (x ) f 1 (x ) f 4 (x ) Ι f 5 (x ) f 6 (x ) f 8 (x ) TRUSTED PARTY f(x )= (f 1 (x 1 ), f 2 (x 2 ),, f n (x n )), J
19 Π t-ασφαλές broadcast μοντέλο unanimous abort οποιοδήποτε επίπεδο fairness protocol compiler Π t-ασφαλές point-to-point μοντέλο abort no fairness
20 Αν o ειλικρινής παίκτης P 1 λάβει την έξοδό του, πρέπει όλοι οι ειλικρινείς παίκτες να λάβουν τις δικές τους, όμως αν το broadcast χρησιμοποιείται στο υπόλοιπο του πρωτοκόλλου, τότε ο αντίπαλος θα έχει τη δυνατότητα να διαταράξει την επικοινωνία και να εμποδίσει όλους τους άλλους ειλικρινείς παίκτες να λάβουν την έξοδό τους.
21
22 Θεώρημα 2 Για κάθε πιθανοτική, πολυωνυμικού χρόνου, n-αδική functionality f υπάρχει ένα πρωτόκολλο στο point-to-point μοντέλο για τον computational t-secure υπολογισμό της f με abort και partial fairness, για κάθε t. Επιπλέον, υπάρχει ένα πρωτόκολλο στο point-to-point μοντέλο για τον information-theoretic n/2-secure υπολογισμό της f με abort και partial fairness.
23
24 ΕΥΧΑΡΙΣΤΟΥΜΕ ΓΙΑ ΤΗΝ ΠΡΟΣΟΧΗ ΣΑΣ
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία. Fast Asynchronous Byzantine Agreement with Optimal Resilience
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Fast Asynchronous Byzantine Agreement with Optimal Resilience Πρόβλημα των στρατηγών του
Διαβάστε περισσότεραΚρυπτοσύστημα RSA (Rivest, Shamir, Adlemann, 1977) Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία
Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Κρυπτοσύστημα
Διαβάστε περισσότεραΜπιτσάκη Αντωνία-Χρυσάνθη Ταουσάκος Θανάσης
Μπιτσάκη Αντωνία-Χρυσάνθη Ταουσάκος Θανάσης Τι εννοούμε με τον όρο data mining. (ανακάλυψη patterns με τη χρήση διαφορετικών μεθόδων) Το σενάριο με το οποίο θα ασχοληθούμε (2 πλευρές με σκοπό την άντληση
Διαβάστε περισσότεραΚρυπτογραφία Δημοσίου Κλειδιού
Στοιχεία Θεωρίας Αριθμών και Εφαρμογές στην Κρυπτογραφία Κρυπτογραφία Δημοσίου Κλειδιού Άρης Παγουρτζής Στάθης Ζάχος Σχολή Ηλεκτρολόγων Μηχανικών - Μηχανικών Υπολογιστών Εθνικού Mετσόβιου Πολυτεχνείου
Διαβάστε περισσότεραΚρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παναγιώτης Γροντάς ΕΜΠ - Κρυπτογραφία - (2017-2018) 05/12/2017 Cryptographic Protocols 1 / 34 Περιεχόμενα Ασφαλής Υπολογισμός Πολλών Συμμετεχόντων Πρωτόκολλα Πολλοί συμμετέχοντες
Διαβάστε περισσότεραΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ
ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 ΕΠΙΜΕΛΕΙΑ :ΣΤΟΥΚΑ ΑΙΚΑΤΕΡΙΝΗ-ΠΑΝΑΓΙΩΤΑ ΜΕΤΑΠΤΥΧΙΑΚΟ:ΜΠΛΑ Η Alice θέλει να στείλει ένα μήνυμα m(plaintext) στον Bob μέσα από ένα μη έμπιστο κανάλι και να μην μπορεί να το
Διαβάστε περισσότεραΔιαλογικά Συσ τήματα Αποδείξεων Διαλογικά Συστήματα Αποδείξεων Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012
Αντώνης Αντωνόπουλος Κρυπτογραφία & Πολυπλοκότητα 17/2/2012 Εισαγωγή Ορισμός Επέκταση του NP συστήματος αποδείξεων εισάγωντας αλληλεπίδραση! Ενα άτομο προσπαθεί να πείσει ένα άλλο για το ότι μία συμβολοσειρά
Διαβάστε περισσότεραPSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS
PSEUDORANDOM GENERATORS- PREDICATES & ZK PROOFS ΑΛΓΟΡΙΘΜΟΙ ΚΑΙ ΠΟΛΥΠΛΟΚΟΤΗΤΑ 2 Επιμέλεια: Νικόλαος Λάμπρου μπλ 2014 Γεννήτρια ψευδοτυχαίων αριθμών Άτυπος ορισμός: Έστω μια συνάρτηση G από strings σε strings.λέμε
Διαβάστε περισσότεραFast Asyncronous Byzantine Agreement with optimal resilience
Fast Asyncronous Byzantine Agreement with optimal resilience Παπαδιάς Σεραφείμ Περιεχόμενα 1. Ασύγχρονο μοντέλο-ασυγχρονο ΒΑ 2. AVSS(A-RS,AWSS,AVSS) σχήμα 3. Voting Protocol and Global Coin 4. Byzantine
Διαβάστε περισσότεραΚατανεμημένα Συστήματα Ι
Κατανεμημένα Συστήματα Ι Συναίνεση και Σφάλματα Διεργασιών Παναγιώτα Παναγοπούλου Περίληψη Συναίνεση με σφάλματα διεργασιών Το πρόβλημα Ο αλγόριθμος FloodSet Επικύρωση δοσοληψιών Ορισμός του προβλήματος
Διαβάστε περισσότεραΚατανεμημένα Συστήματα Ι
Συναίνεση με σφάλματα διεργασιών Κατανεμημένα Συστήματα Ι 5η Διάλεξη 10 Νοεμβρίου 2016 Παναγιώτα Παναγοπούλου Κατανεμημένα Συστήματα Ι 5η Διάλεξη 1 Συναίνεση με σφάλματα διεργασιών Προηγούμενη διάλεξη
Διαβάστε περισσότεραBlum Complexity. Αλγόριθμοι και Πολυπλοκότητα ΙΙ. Παναγιώτης Γροντάς. Δεκέμβριος
Blum Complexity Αλγόριθμοι και Πολυπλοκότητα ΙΙ Παναγιώτης Γροντάς µπλ Δεκέμβριος 2011 Ιστορικά Στοιχεία Manuel Blum (1938, Caracas Venezuela) Turing Award (1995) Foundations Of Computational Complexity
Διαβάστε περισσότεραΕισαγωγή στην Κρυπτολογία 3. Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ
Εισαγωγή στην Κρυπτολογία 3 Ασφάλεια Τηλεπικοινωνιακών Συστημάτων Κωδικός DIΤ114 Σταύρος ΝΙΚΟΛΟΠΟΥΛΟΣ Ακεραιότητα Μονόδρομη Κρυπτογράφηση Ακεραιότητα Αυθεντικότητα μηνύματος Ακεραιότητα μηνύματος Αυθεντικότητα
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα [1, n] που
Διαβάστε περισσότεραΚρυπτογραφικά Πρωτόκολλα
Κρυπτογραφικά Πρωτόκολλα Παύλος Εφραιµίδης 25/04/2013 1 Κρυπτογραφικά Πρωτόκολλα Bit Commitment Fair Coin Mental Poker Secret Sharing Zero-Knowledge Protocol 2 πρωτόκολλα και υπηρεσίες χρήστης κρυπτογραφικές
Διαβάστε περισσότεραΨευδο-τυχαιότητα. Αριθµοί και String. Μονόδροµες Συναρτήσεις 30/05/2013
Ψευδο-τυχαιότητα Συναρτήσεις µιας Κατεύθυνσης και Γεννήτριες Ψευδοτυχαίων Αριθµών Παύλος Εφραιµίδης 2013/02 1 Αριθµοί και String Όταν θα αναφερόµαστε σε αριθµούς θα εννοούµε ουσιαστικά ακολουθίες από δυαδικά
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας (2017-18) Βοηθοί διδασκαλίας Παναγιώτης Γροντάς
Διαβάστε περισσότεραΑριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον
Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Οκτώβριος 2015 Δρ. Δημήτρης Βαρσάμης Οκτώβριος 2015 1 / 37 Αριθμητικές Μέθοδοι
Διαβάστε περισσότερα1.6 ΜΗ ΠΕΠΕΡΑΣΜΕΝΟ ΟΡΙΟ ΣΤΟ x
6 ΜΗ ΠΕΠΕΡΑΣΜΕΝΟ ΟΡΙΟ ΣΤΟ 5 Να γράψετε τις ιδιότητες του άπειρου ορίου στο o Απάντηση : Όπως στην περίπτωση των πεπερασμένων ορίων έτσι και για τα άπειρα όρια συναρτήσεων, που ορίζονται σε ένα σύνολο της
Διαβάστε περισσότεραΚρυπτογραφία. Κωνσταντίνου Ελισάβετ
Κρυπτογραφία Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou ιαχείριση Κλειδιών Ορισμός: Εγκαθίδρυση κλειδιού (key establishment) είναι η διαδικασία κατά την οποία
Διαβάστε περισσότερα1.6 ΜΗ ΠΕΠΕΡΑΣΜΕΝΟ ΟΡΙΟ ΣΤΟ x
6 ΜΗ ΠΕΠΕΡΑΣΜΕΝΟ ΟΡΙΟ ΣΤΟ 5 Να γράψετε τις ιδιότητες του άπειρου ορίου στο o Απάντηση : Όπως στην περίπτωση των πεπερασμένων ορίων έτσι και για τα άπειρα όρια συναρτήσεων, που ορίζονται σε ένα σύνολο της
Διαβάστε περισσότεραΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΠΡΩΤΟΚΟΛΛΩΝ ΔΙΑΜΟΙΡΑΣΗΣ ΜΥΣΤΙΚΟΥ ΚΛΕΙΔΙΟΥ ΣΕ ΟΜΑΔΕΣ
ΣΥΓΚΡΙΤΙΚΗ ΜΕΛΕΤΗ ΠΡΩΤΟΚΟΛΛΩΝ ΔΙΑΜΟΙΡΑΣΗΣ ΜΥΣΤΙΚΟΥ ΚΛΕΙΔΙΟΥ ΣΕ ΟΜΑΔΕΣ Η Μεταπτυχιακή Διπλωματική Εργασία παρουσιάστηκε ενώπιον του Διδακτικού Προσωπικού του Πανεπιστημίου Αιγαίου Σε Μερική Εκπλήρωση των
Διαβάστε περισσότεραΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ
ΕΛΛΗΝΙΚΗ ΔΗΜΟΚΡΑΤΙΑ ΠΑΝΕΠΙΣΤΗΜΙΟ ΚΡΗΤΗΣ Λογική Δημήτρης Πλεξουσάκης 3ο μέρος σημειώσεων: Μέθοδος της Επίλυσης Τμήμα Επιστήμης Υπολογιστών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται στην άδεια
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος diceslab.cied.teiwest.gr Επίκουρος Καθηγητής Εργαστήριο Σχεδίασης Ψηφιακών Ολοκληρωμένων Κυκλωμάτων
Διαβάστε περισσότερα1 Diffie-Hellman Key Exchange Protocol
1 Diffie-Hellman Key Exchange Potocol To 1976, οι Whitefield Diffie και Matin Hellman δημοσίευσαν το άρθρο New Diections in Cyptogaphy, φέρνοντας επανάσταση στην οποία οφείλεται η λεγόμενη "μοντέρνα κρυπτογραφια".
Διαβάστε περισσότερα8. Κβαντική τηλεμεταφορά
8. Κβαντική τηλεμεταφορά Σύνοψη Στο κεφάλαιο αυτό θα περιγραφεί η κβαντική τηλεμεταφορά και θα δοθεί το αντίστοιχο κβαντικό κύκλωμα. Θα εξηγηθεί γιατί η κβαντική τηλεμεταφορά δεν παραβιάζει το θεώρημα
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Συνολικό Πλαίσιο Ασφάλεια ΠΕΣ Εμπιστευτικότητα Ακεραιότητα Πιστοποίηση Μη-αποποίηση Κρυπτογράφηση
Διαβάστε περισσότεραΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ
ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΔΙΑΔΙΚΤΥΟ Το διαδίκτυο προσφέρει: Μετατροπή των δεδομένων σε ψηφιακή - ηλεκτρονική μορφή. Πρόσβαση
Διαβάστε περισσότεραΚρυπτογραφία. Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι)
Κρυπτογραφία Κεφάλαιο 4 Αλγόριθμοι Δημοσίου Κλειδιού (ή ασύμμετροι αλγόριθμοι) Κρυπτοσυστήματα Δημοσίου κλειδιού Αποστολέας P Encryption C Decryption P Παραλήπτης Προτάθηκαν το 1976 Κάθε συμμετέχων στο
Διαβάστε περισσότεραΕφαρμοσμένη Κρυπτογραφία Ι
Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ησυνάρτησηφ(.) του Euler Για κάθε ακέραιο n> 0, έστω φ(n) το πλήθος των ακεραίων στο διάστημα
Διαβάστε περισσότεραΘεωρία Παιγνίων και Αποφάσεων. Ενότητα 5: Εύρεση σημείων ισορροπίας σε παίγνια μηδενικού αθροίσματος. Ε. Μαρκάκης. Επικ. Καθηγητής
Θεωρία Παιγνίων και Αποφάσεων Ενότητα 5: Εύρεση σημείων ισορροπίας σε παίγνια μηδενικού αθροίσματος Ε. Μαρκάκης Επικ. Καθηγητής Περίληψη Παίγνια μηδενικού αθροίσματος PessimisIc play Αμιγείς max-min και
Διαβάστε περισσότεραHMY 102 Ανάλυση Ηλεκτρικών Κυκλωμάτων
H Ανάλυση Ηλεκτρικών Κυκλωμάτων Από την προηγούμενη διάλεξη Στην ανάλυση πλεγμάτων, εφαρμόζουμε τον νόμο τάσης του Kirchhoff σε όλα τα πλέγματα του κυκλώματος. Τα ρεύμα σε ένα συγκεκριμένο πλέγμα εκφράζεται
Διαβάστε περισσότεραΑξιόπιστη Επικοινωνία υπό Συνθήκες Περιορισμένης Γνώσης
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών Τομέας Τεχνολογίας Πληροφορικής και Υπολογιστών Εργαστήριο Λογικής & Επιστήμης Υπολογισμών (C ) ΔΙΔΑΚΤΟΡΙΚΗ ΔΙΑΤΡΙΒΗ Αξιόπιστη
Διαβάστε περισσότερα> ln 1 + ln ln n = ln(1 2 3 n) = ln(n!).
η Διάλεξη: Άρρητοι αριθμοί Το σύνολο Q των ρητών αριθμών είναι το Q = { m n : m Z, n N}. αριθμός που δεν είναι ρητός λέγεται άρρητος. Ενας πραγματικός Ασκηση: Αποδείξτε ότι το άθροισμα και το γινόμενο
Διαβάστε περισσότεραΘεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες (1)
Θεωρία Υπολογισμού και Πολυπλοκότητα Κανονικές Γλώσσες () Στην ενότητα αυτή θα μελετηθούν τα εξής επιμέρους θέματα: Πεπερασμένα Αυτόματα (Κεφάλαιο., Sipser) Ορισμός πεπερασμένων αυτομάτων και ορισμός του
Διαβάστε περισσότεραConsensus and related problems
Consensus and related s Τι θα δούµε ΟΜΑ Α: Ιωάννα Ζέλιου Α.Μ.: 55 Μελισσόβας Σπύρος Α.Μ.: 21 Παπαδόπουλος Φίλιππος Α.Μ.: 60 Consensus Byzantine generals Interactive consistency Agreement Problems Imposibility
Διαβάστε περισσότεραUP class. & DES και AES
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων UP class & DES και AES Επιμέλεια σημειώσεων: Ιωάννης Νέμπαρης Μάριος Κουβαράς Διδάσκοντες: Στάθης Ζάχος
Διαβάστε περισσότεραΒΑΣΙΚΕΣ ΑΡΧΕΣ ΨΗΦΙΑΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ. Κεφάλαιο 3
ΒΑΣΙΚΕΣ ΑΡΧΕΣ ΨΗΦΙΑΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Κεφάλαιο 3 Δυαδική λογική Με τον όρο λογική πρόταση ή απλά πρόταση καλούμε κάθε φράση η οποία μπορεί να χαρακτηριστεί αληθής ή ψευδής με βάση το νόημα της. π.χ. Σήμερα
Διαβάστε περισσότεραΔιάλεξη 16: Πρόβλημα Συμφωνίας. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι
Διάλεξη 16: Πρόβλημα Συμφωνίας ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Τι θα δούμε σήμερα Ορισμός του προβλήματος Συμφωνίας Αλγόριθμος Συμφωνίας με Σφάλματα Κατάρρευσης ΕΠΛ432: Κατανεµηµένοι Αλγόριθµοι 1 Πρόβλημα
Διαβάστε περισσότεραΑλγόριθμοι και Πολυπλοκότητα
Αλγόριθμοι και Πολυπλοκότητα Ροή Δικτύου Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Μοντελοποίηση Δικτύων Μεταφοράς Τα γραφήματα χρησιμοποιούνται συχνά για την μοντελοποίηση
Διαβάστε περισσότεραΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ
ΥΠΟΛΟΓΙΣΤΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ Εισαγωγή Άρης Παγουρτζής Στάθης Ζάχος Σχολή ΗΜΜΥ ΕΜΠ Διοικητικά του μαθήματος Διδάσκοντες Στάθης Ζάχος Άρης Παγουρτζής Πέτρος Ποτίκας Βοηθοί διδασκαλίας Παναγιώτης Γροντάς Αντώνης
Διαβάστε περισσότεραΔΙΚΤΥΑ (18-19) Π. Φουληράς
ΔΙΚΤΥΑ (18-19) Π. Φουληράς IP: Διευθύνσεις του Πρωτοκόλλου Διαδικτύου Οι διευθύνσεις IP είναι αφηρημένες (εικονικές κατά κάποιον τρόπο) και οπωσδήποτε διαφορετικές από τις φυσικές Οι χρήστες, εφαρμογές
Διαβάστε περισσότεραΑΝΑΛΥΣΗ 2. Μ. Παπαδημητράκης.
ΑΝΑΛΥΣΗ 2 Μ. Παπαδημητράκης. 1 ΔΩΔΕΚΑΤΟ ΜΑΘΗΜΑ Έστω συνάρτηση f ορισμένη σε διάστημα I. Λέμε ότι η F είναι αντιπαράγωγος της f στο I αν ισχύει F = f στο I. ΠΡΟΤΑΣΗ. Αν η F είναι αντιπαράγωγος της f στο
Διαβάστε περισσότεραΔιάλεξη 18: Πρόβλημα Βυζαντινών Στρατηγών. ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι
Διάλεξη 8: Πρόβλημα Βυζαντινών Στρατηγών ΕΠΛ 432: Κατανεμημένοι Αλγόριθμοι Ορισμός Προβλήματος Τι θα δούμε σήμερα Συνθήκες Συμφωνίας κάτω από Βυζαντινό Στρατηγό Πιθανοτικοί αλγόριθμοι επίλυσης Βυζαντινής
Διαβάστε περισσότεραG 1 = G/H. I 3 = {f R : f(1) = 2f(2) ή f(1) = 3f(2)}. I 5 = {f R : f(1) = 0}.
Αλγεβρα ΙΙ, Εαρινο Εξαμηνο 2017 18 Ασκησεις που συζητηθηκαν στο φροντιστηριο Φροντιστήριο 1. 1. Δίνεται η ομάδα G = Z 4 Z 8, το στοιχείο a = (1, 2) της G, και η υποομάδα H =< a > της G. Εστω G 1 = G/H.
Διαβάστε περισσότερα3. Τελεστές και κβαντικές πύλες
3. Τελεστές και κβαντικές πύλες Σύνοψη Στο κεφάλαιο αυτό παρουσιάζονται οι κβαντικές πύλες ως τελεστές του χώρου Hlber. Περιγράφονται οι κβαντικές πύλες που δρουν σε ένα qub. Παρουσιάζονται επίσης οι κβαντικές
Διαβάστε περισσότεραΣΥΝΑΡΤΗΣΗ ΠΕΔΙΟ ΟΡΙΣΜΟΥ
ΣΥΝΑΡΤΗΣΗ A y Ορισμός: Η αντιστοιχία : λέγεται συνάρτηση αν για κάθε x αντιστοιχίζεται ένα μόνο : συνάρτηση, με ( x ) ( x ) ή ισοδύναμα 1 2 1 2 1 2 : συνάρτηση, με (x ) ( x ) x x 1 2 1 2 1 2 Το σύνολο
Διαβάστε περισσότεραΙστοσελίδα:
½¾ Â ÛÖ ÈÐ ÖÓ ÓÖ ÃÛ ÛÒ ÌÀÄ ½ Ð Ü Ιστοσελίδα: www.telecom.tuc.gr/courses/tel412 ÌÀÄ ½¾ Â ÛÖ ÈÐ ÖÓ ÓÖ ÃÛ ÛÒ ¼ ÌÑ Ñ ÀÅÅÍ ÈÓÐÙØ ÕÒ Ó ÃÖ Ø Κυκλικοι Κωδικες Ορισμός: Ενας κυκλικός κώδικας είναι ένα γραμμικός
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?
Διαβάστε περισσότεραΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ. ΕΝΟΤΗΤΑ: Διανυσματικοί Χώροι (1) ΔΙΔΑΣΚΩΝ: Βλάμος Παναγιώτης ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ
ΓΡΑΜΜΙΚΗ ΑΛΓΕΒΡΑ ΕΝΟΤΗΤΑ: Διανυσματικοί Χώροι (1) ΙΟΝΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΔΑΣΚΩΝ: Βλάμος Παναγιώτης Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons
Διαβάστε περισσότεραΑριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον
Τμήμα Μηχανικών Πληροφορικής Αριθμητικές Μέθοδοι σε Προγραμματιστικό Περιβάλλον Δρ. Δημήτρης Βαρσάμης Επίκουρος Καθηγητής Οκτώβριος 2015 Δρ. Δημήτρης Βαρσάμης Οκτώβριος 2015 1 / 63 Αριθμητικές Μέθοδοι
Διαβάστε περισσότεραΚρυπτοσυστήματα Διακριτού Λογαρίθμου
Κρυπτοσυστήματα Διακριτού Λογαρίθμου Παναγιώτης Γροντάς - Άρης Παγουρτζής 27/11/2018 ΕΜΠ - Κρυπτογραφία (2018-2019) Κρυπτοσυστήματα Διακριτού Λογαρίθμου 1 / 57 Περιεχόμενα Διακριτός Λογάριθμος: Προβλήματα
Διαβάστε περισσότεραΣχεδίαση & Ανάλυση Αλγορίθμων
Σχεδίαση & Ανάλυση Αλγορίθμων Ενότητα 3 Αλγόριθμοι Επιλογής Σταύρος Δ. Νικολόπουλος Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Ιωαννίνων Webpage: www.cs.uoi.gr/~stavros Αλγόριθμοι Επιλογής Γνωρίζουμε
Διαβάστε περισσότεραΤμήμα Τεχνολόγων Γεωπόνων-Κατεύθυνση Αγροτικής Οικονομίας Μαθηματικά για Οικονομολόγους 3 ο Μάθημα: Παράγωγος Συνάρτησης Διδάσκουσα: Κοντογιάννη
Τμήμα Τεχνολόγων Γεωπόνων-Κατεύθυνση Αγροτικής Οικονομίας Μαθηματικά για Οικονομολόγους 3 ο Μάθημα: Παράγωγος Συνάρτησης Διδάσκουσα: Κοντογιάννη Αριστούλα Σχέση με τα οικονομικά Στην επιστήμη των οικονομικών
Διαβάστε περισσότερα8. Πολλαπλές μερικές παράγωγοι
94 8 Πολλαπλές μερικές παράγωγοι Οι μερικές παράγωγοι,,, αν υπάρχουν, μιας συνάρτησης : U R R ( U ανοικτό είναι αυτές συναρτήσεις από το U στο R, επομένως μπορεί να ορισθεί για αυτές η έννοια της μερικής
Διαβάστε περισσότεραΣΗΜΕΙΩΣΕΙΣ. x β. τo σύνολο των σημείων του Α στα οποία αυτή είναι παραγωγίσιμη. Αντιστοιχίζοντας κάθε x Α. = f (x)
ΚΕΦΑΛΑΙΟ 3ο: ΔΙΑΦΟΡΙΚΟΣ ΛΟΓΙΣΜΟΣ ΕΝΟΤΗΤΑ : ΠΑΡΑΓΩΓΟΣ ΣΥΝΑΡΤΗΣΗΣ - ΚΑΝΟΝΕΣ ΠΑΡΑΓΩΓΙΣΗΣ - ΠΑΡΑΓΩΓΟΣ ΣΥΝΘΕΤΗΣ ΣΥΝΑΡΤΗΣΗΣ [Κεφ..: Παραγωγίσιμες Συναρτήσεις Παράγωγος Συνάρτηση - Κεφ..3: Κανόνες Παραγώγισης
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο
Διαβάστε περισσότεραΣυναρτήσεις. Υποπρόγραμμα
Συναρτήσεις Υποπρόγραμμα Ένα σύνολο από εντολές που κάνουν κάτι συγκεκριμένο, έχουν στενή σχέση/εξάρτηση μεταξύ τους, έχουν «χαλαρή» σύνδεση με τον υπόλοιπο κώδικα, μπορεί να εξαχθεί από το πρόγραμμά μας
Διαβάστε περισσότεραΠανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων. Κρυπτογραφία. Εισαγωγή. Χρήστος Ξενάκης
Πανεπιστήμιο Πειραιά Τμήμα Ψηφιακών Συστημάτων Κρυπτογραφία Εισαγωγή Χρήστος Ξενάκης Στόχος του μαθήματος Η παρουσίαση και ανάλυση των βασικών θεμάτων της θεωρίας κρυπτογραφίας. Οι εφαρμογές της κρυπτογραφίας
Διαβάστε περισσότεραΤµήµα Πληροφορικής. Δοµές Δεδοµένων - Εργασία 2. Φθινοπωρινό Εξάµηνο Διδάσκων: E. Μαρκάκης
Οικονοµικό Πανεπιστήµιο Αθηνών Τµήµα Πληροφορικής Φθινοπωρινό Εξάµηνο 2016 Δοµές Δεδοµένων - Εργασία 2 Διδάσκων: E. Μαρκάκης Ουρές προτεραιότητας - Προσοµοίωση της λειτουργίας ενός print server Σκοπός
Διαβάστε περισσότερα1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών;
1. Τι είναι ακεραιότητα δεδομένων, με ποιους μηχανισμούς επιτυγχάνετε κ πότε θα χρησιμοποιούσατε τον καθένα εξ αυτών; Η ακεραιότητα δεδομένων(data integrity) Είναι η ιδιότητα που μας εξασφαλίζει ότι δεδομένα
Διαβάστε περισσότερα8. Πολλαπλές μερικές παράγωγοι
94 8 Πολλαπλές μερικές παράγωγοι Οι μερικές παράγωγοι,,, αν υπάρχουν, μιας συνάρτησης : U R R ( U ανοικτό ) είναι αυτές συναρτήσεις από το U στο R, επομένως μπορεί να ορισθεί για αυτές η έννοια της μερικής
Διαβάστε περισσότεραKΕΦΑΛΑΙΟ 1 ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ. { 1,2,3,..., n,...
KΕΦΑΛΑΙΟ ΧΡΗΣΙΜΕΣ ΜΑΘΗΜΑΤΙΚΕΣ ΕΝΝΟΙΕΣ Βασικές έννοιες διαιρετότητας Θα συµβολίζουµε µε, τα σύνολα των φυσικών αριθµών και των ακεραίων αντιστοίχως: {,,3,,, } { 0,,,,, } = = ± ± ± Ορισµός Ένας φυσικός αριθµός
Διαβάστε περισσότεραΠεπερασμένες διαφορές
Κεφάλαιο 2 Πεπερασμένες διαφορές Αυτό το κεφάλαιο αποτελεί μια εισαγωγή στο αντικείμενο των πεπερασμένων διαφορών για την επίλυση διαφορικών εξισώσεων. Θα εισαγάγουμε ποσότητες που προκύπτουν από διαφορές
Διαβάστε περισσότεραΠ Α Ν Ε Λ Λ Η Ν Ι Ε Σ 2 0 1 5 Μ Α Θ Η Μ Α Τ Ι Κ Α K A I Σ Τ Ο Ι Χ Ε Ι Α Σ Τ Α Τ Ι Σ Τ Ι Κ Η
Π Α Ν Ε Λ Λ Η Ν Ι Ε Σ 0 Μ Α Θ Η Μ Α Τ Ι Κ Α K A I Σ Τ Ο Ι Χ Ε Ι Α Σ Τ Α Τ Ι Σ Τ Ι Κ Η Ε π ι μ ε λ ε ι α : Τ α κ η ς Τ σ α κ α λ α κ ο ς o ΘΕΜΑ Π α ν ε λ λ α δ ι κ ε ς Ε ξ ε τ α σ ε ι ς ( 0 ) A. Aν οι συναρτησεις
Διαβάστε περισσότεραnum(m(w 1 ;... ; w k )) = f(num(w 1 ),..., num(w k ))
Υπολογισμοί με Μ.Τ. Εστω M = (K, Σ, δ, s, {y, n}) μια Μ.Τ. Κάθε συνολική κατάσταση τερματισμού της οποίας η κατάσταση τερματισμού είναι το y, θα ονομάζεται συνολική κατάσταση αποδοχής, ενώ αν η κατάσταση
Διαβάστε περισσότεραΑνάκτηση Πληροφορίας
Το Πιθανοκρατικό Μοντέλο Κλασικά Μοντέλα Ανάκτησης Τρία είναι τα, λεγόμενα, κλασικά μοντέλα ανάκτησης: Λογικό (Boolean) που βασίζεται στη Θεωρία Συνόλων Διανυσματικό (Vector) που βασίζεται στη Γραμμική
Διαβάστε περισσότεραΑΝΑΛΥΣΗ 1 ΕΙΚΟΣΤΟ ΕΚΤΟ ΜΑΘΗΜΑ, Μ. Παπαδημητράκης.
ΑΝΑΛΥΣΗ ΕΙΚΟΣΤΟ ΕΚΤΟ ΜΑΘΗΜΑ, 5--3 Μ. Παπαδημητράκης. Είδαμε στο προηγούμενο μάθημα ότι για να έχει νόημα το όριο f(x) x ξ πρέπει το ξ να είναι σε κατάλληλη θέση σε σχέση με το πεδίο ορισμού A της συνάρτησης
Διαβάστε περισσότεραΔομές Δεδομένων και Αλγόριθμοι
Δομές Δεδομένων και Αλγόριθμοι Χρήστος Γκόγκος ΤΕΙ Ηπείρου Χειμερινό Εξάμηνο 2014-2015 Παρουσίαση 9 P vs NP 1 / 13 Δυσκολία επίλυσης υπολογιστικών προβλημάτων Κάποια προβλήματα είναι εύκολα να λυθούν με
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Υπολογισμού
Κεφάλαιο 3 Στοιχεία Θεωρίας Υπολογισμού Στο κεφάλαιο αυτό παρουσιάζεται μια εισαγωγή σε βασικές έννοιες της θεωρίας υπολογισμού, με έμφαση στην υπολογιστική πολυπλοκότητα. Η εξοικείωση με τις έννοιες αυτές
Διαβάστε περισσότερα1.ΑΡΙΣΤΑ ΚΑΤΑ PARETO ΣΗΜΕΙΑ
1 of 23 vector maxmzaton 1.ΑΡΙΣΤΑ ΚΑΤΑ PRETO ΣΗΜΕΙΑ Τα αριστα κατα παρετο σημεια,η διανυσματικα μεγιστα, οριζονται παντα ως προς n μια συναρτηση στοχου της μορφης f( x = ( f ( x, f ( x,..., f ( x, xîr,και
Διαβάστε περισσότεραΔΙΑΝΥΣΜΑΤΙΚΟΙ ΧΩΡΟΙ. Διανυσματικός χώρος
Διανυσματικός χώρος ΔΙΑΝΥΣΜΑΤΙΚΟΙ ΧΩΡΟΙ Ορισμός Διανυσματικός χώρος V πάνω στο σύνολο πραγματικός διανυσματικός χώρος V λέγεται κάθε σύνολο εφοδιασμένο με τις πράξεις της πρόσθεσης μεταξύ των στοιχείων
Διαβάστε περισσότεραΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ
ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΙΓΑΙΟΥ ΣΧΟΛΗ ΕΠΙΣΤΗΜΩΝ ΤΗΣ ΔΙΟΙΚΗΣΗΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΟΙΚΟΝΟΜΙΑΣ ΚΑΙ ΔΙΟΙΚΗΣΗΣ ΣΤΑΤΙΣΤΙΚΗ Ακαδ. Έτος 06-07 Διδάσκων: Βασίλης ΚΟΥΤΡΑΣ Λέκτορας v.koutras@fme.aegea.gr Τηλ: 7035468 Εκτίμηση Παραμέτρων
Διαβάστε περισσότεραlim y < inf B + ε = x = +. f(x) =
ΣΧΟΛΗ ΕΦΑΡΜΟΣΜΕΝΩΝ ΜΑΘΗΜΑΤΙΚΩΝ & ΦΥΣΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΟΜΕΑΣ ΜΑΘΗΜΑΤΙΚΩΝ Εξετάσεις στη Μαθηματική Ανάλυση Ι ΟΜΑΔΑ: Α 8 Μαρτίου, 0 Θέμα. (αʹ) Εστω A, B μη κενά σύνολα πραγματικών αριθμών τέτοια ώστε x y, για
Διαβάστε περισσότεραΣχεδίαση και Ανάλυση Αλγορίθμων
Σχεδίαση και Ανάλυση Αλγορίθμων Ενότητα 4.0 Επιλογή Αλγόριθμοι Επιλογής Select και Quick-Select Σταύρος Δ. Νικολόπουλος 2016-17 Τμήμα Μηχανικών Η/Υ & Πληροφορικής Πανεπιστήμιο Ιωαννίνων Webpage: www.cs.uoi.gr/~stavros
Διαβάστε περισσότεραΔειγματοληψία. Πρέπει να γνωρίζουμε πως πήραμε το δείγμα Το πλήθος n ij των παρατηρήσεων σε κάθε κελί είναι τ.μ. με μ ij συμβολίζουμε την μέση τιμή:
Δειγματοληψία Πρέπει να γνωρίζουμε πως πήραμε το δείγμα Το πλήθος των παρατηρήσεων σε κάθε κελί είναι τ.μ. με μ συμβολίζουμε την μέση τιμή: Επομένως στην δειγματοληψία πινάκων συνάφειας αναφερόμαστε στον
Διαβάστε περισσότεραΣτοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία
Εθνικό Μετσόβιο Πολυτεχνείο Σχολή Ηλεκτρολόγων Μηχανικών & Μηχανικών Υπολογιστών Σημειώσεις Διαλέξεων Στοιχεία Θεωρίας Αριθμών & Εφαρμογές στην Κρυπτογραφία Επιμέλεια σημειώσεων: Ζωή Παρασκευοπούλου Νίκος
Διαβάστε περισσότεραFORTRAN & Αντικειμενοστραφής Προγραμματισμός ΣΝΜΜ 2017
FORTRAN & Αντικειμενοστραφής Προγραμματισμός ΣΝΜΜ 2017 Μ4. Συναρτήσεις, Υπορουτίνες, Ενότητες - Ασκήσεις Γεώργιος Παπαλάμπρου Επικ. Καθηγητής ΕΜΠ Εργαστήριο Ναυτικής Μηχανολογίας george.papalambrou@lme.ntua.gr
Διαβάστε περισσότεραCoveX: Quantum Circuit Simulator
Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Μάρτιος 2015 Κβαντική Πληροφορία Μοντέλο Κβαντικών Κυκλωμάτων Κβαντικοί Αλγόριθμοι CoveX Περιεχόμενα 1 Κβαντική Πληροφορία 2
Διαβάστε περισσότεραΣυντελεστές και σειρές Fourier
Κεφάλαιο 3 Συντελεστές και σειρές Fourier Κύριες βιβλιογραφικές αναφορές για αυτό το Κεφάλαιο είναι οι Zygmund 22, Katznelson 24 και Stein and Shakarchi 211. 3.1 Συντελεστές Fourier μιας ολοκληρώσιμης
Διαβάστε περισσότεραΜοντελοποίηση υπολογισμού. Θέματα Υπολογισμού στον Πολιτισμό Πεπερασμένα αυτόματα
Μοντελοποίηση υπολογισμού Πεπερασμένα αυτόματα Πεπερασμένα αυτόματα; Πεπερασμένα αυτόματα; Πεπερασμένα αυτόματα; Μηχανές πεπερασμένης κατάστασης Πεπερασμένο σύνολο καταστάσεων Καθορισμένη κατάσταση εκκίνησης
Διαβάστε περισσότεραΥλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση
Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση
Διαβάστε περισσότεραΘεωρία Υπολογισµού Theory of Computation
1 ο µέρος Θεωρία Υπολογισµού Theory of Computation 1 Υπολογισιµότητα - Computability o Υπολογισιµότητα (Computability) n Τι µπορεί να υπολογιστεί και τι όχι; o Υπολογιστική πολυπλοκότητα (Computational
Διαβάστε περισσότεραΘέματα Εξετάσεων Φεβρουαρίου 2013:
ΕΞΕΤΑΣΤΙΚΗ ΠΕΡΙΟΔΟΣ: ΦΕΒΡΟΥΑΡΙΟΣ Θέματα Εξετάσεων Φεβρουαρίου : ΘΕΜΑ (μονάδες.) Καμπύλη Bezier δημιουργείται από σημεία ελέγχου, που κατά σειρά είναι τα: (,), (K,) και (,). Η συντεταγμένη Κ του ενδιάμεσου
Διαβάστε περισσότεραΣημειωματάριο Δευτέρας 9 Οκτ. 2017
Σημειωματάριο Δευτέρας 9 Οκτ. 2017 Η δομή ελέγχου if... else... elif Βλέπουμε τώρα πώς μπορούμε να γράψουμε προγράμματα που η εκτέλεσή τους ακολουθεί διαφορετική πορεία ανάλογα με τα δεδομένα. Χωρίς τέτοιες
Διαβάστε περισσότεραAccess Control Encryption Enforcing Information Flow with Cryptography
Access Control Encryption Enforcing Information Flow with Cryptography Ivan Damgård, Helene Haagh, and Claudio Orlandi http://eprint.iacr.org/2016/106 Outline Access Control Encryption Motivation Definition
Διαβάστε περισσότεραΛήψη απόφασης σε πολυπρακτορικό περιβάλλον. Θεωρία Παιγνίων
Λήψη απόφασης σε πολυπρακτορικό περιβάλλον Θεωρία Παιγνίων Αβεβαιότητα παρουσία άλλου πράκτορα Μια άλλη πηγή αβεβαιότητας είναι η παρουσία άλλου πράκτορα στο περιβάλλον, ακόμα κι όταν ένας πράκτορας είναι
Διαβάστε περισσότερα1 Σύντομη επανάληψη βασικών εννοιών
Σύντομη επανάληψη βασικών εννοιών Μερικές χρήσιμες ταυτότητες + r + r 2 + + r n = rn r r + 2 + 3 + + n = 2 n(n + ) 2 + 2 2 + 3 2 + n 2 = n(n + )(2n + ) 6 Ανισότητα Cauchy Schwarz ( n ) 2 ( n x i y i i=
Διαβάστε περισσότεραk = j + x 3 j + i + + f 2
1 ΑΝΑΛΥΣΗ ΙΙ Διανυσματική Ανάλυση Κλίση-Απόκλιση-Στροβιλισμός Εστω f : D R 3 R μία βαθμωτή συνάρτηση και f : D R 3 R 3 μία διανυσματική συνάρτηση. Εισάγουμε τον διαφορικό τελεστή : = x 1 i + x 2 j + x
Διαβάστε περισσότεραΠαύλος Εφραιμίδης. Κρυπτογραφικά Πρωτόκολλα. Ασφ Υπολ Συστ
Παύλος Εφραιμίδης Κρυπτογραφικά Πρωτόκολλα Ασφ Υπολ Συστ 1 Fair Coin Millionaires Problem Blind Signatures Oblivious Signatures Simultaneous Contract Signing Simultaneous Exchange of Secrets προηγμένα
Διαβάστε περισσότεραΚατώτερα φράγματα Κατώτερο φράγμα: εκτίμηση της ελάχιστης εργασίας που απαιτείται για την επίλυση ενός προβλήματος. Παραδείγματα: Αριθμός συγκρίσεων π
Περιορισμοί Αλγοριθμικής Ισχύος Κατηγοριοποίηση πολυπλοκοτήτων Κατώτερα φράγματα Κατώτερο φράγμα: εκτίμηση της ελάχιστης εργασίας που απαιτείται για την επίλυση ενός προβλήματος. Παραδείγματα: Αριθμός
Διαβάστε περισσότεραΘεωρία Παιγνίων και Αποφάσεων. Ενότητα 8: Δημοπρασίες. Ε. Μαρκάκης. Επικ. Καθηγητής
Θεωρία Παιγνίων και Αποφάσεων Ενότητα 8: Δημοπρασίες Ε. Μαρκάκης Επικ. Καθηγητής Δημοπρασίες ενός αγαθού 2 Δημοπρασίες 1 µη διαιρετό αγαθό Σύνολο παικτών N = {1, 2,, n} 3 Δημοπρασίες Μέσο συνδιαλλαγής
Διαβάστε περισσότεραΑριθμητική Ανάλυση και Εφαρμογές
Αριθμητική Ανάλυση και Εφαρμογές Διδάσκων: Δημήτριος Ι. Φωτιάδης Τμήμα Μηχανικών Επιστήμης Υλικών Ιωάννινα 07-08 Αριθμητική Παραγώγιση Εισαγωγή Ορισμός 7. Αν y f x είναι μια συνάρτηση ορισμένη σε ένα διάστημα
Διαβάστε περισσότεραΣχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN
Σχεδιασμός Εικονικών Δικτύων Ενότητα 2: Κατηγορίες VPN Τεχνολογίες VPN Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.
Διαβάστε περισσότεραΠαντελής Μπουμπούλης, M.Sc., Ph.D. σελ. 2 math-gr.blogspot.com, bouboulis.mysch.gr
VI Ολοκληρώματα Παντελής Μπουμπούλης, MSc, PhD σελ mth-grlogspotcom, ououlismyschgr ΜΕΡΟΣ Αρχική Συνάρτηση Ορισμός Έστω f μια συνάρτηση ορισμένη σε ένα διάστημα Δ Αρχική συνάρτηση ή παράγουσα της στο Δ
Διαβάστε περισσότεραΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος
ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα
Διαβάστε περισσότεραΤετραγωνικά μοντέλα. Τετραγωνικό μοντέλο συνάρτησης. Παράδειγμα τετραγωνικού μοντέλου #1. Παράδειγμα τετραγωνικού μοντέλου #1
Τετραγωνικό μοντέλο συνάρτησης Τετραγωνικά μοντέλα Δ. Γ. Παπαγεωργίου Τμήμα Μηχανικών Επιστήμης Υλικών Πανεπιστήμιο Ιωαννίνων dpapageo@cc.uoi.gr http://pc164.materials.uoi.gr/dpapageo Για συνάρτηση μιας
Διαβάστε περισσότεραΤο λειτουργικό σύστημα. Προγραμματισμός II 1
Το λειτουργικό σύστημα Προγραμματισμός II 1 lalis@inf.uth.gr Συστήματα υπολογιστών Ειδικού σκοπού συστήματα για μια συγκεκριμένη εφαρμογή η εφαρμογή είναι γνωστή εκ των προτέρων περιορισμένοι υπολογιστικοί
Διαβάστε περισσότεραΠεριεχόμενα. Πρόλογος 3
Πρόλογος Τα πρώτα μαθήματα, σχεδόν σε όλους τους κλάδους των μαθηματικών, περιέχουν, ή θεωρούν γνωστές, εισαγωγικές έννοιες που αφορούν σύνολα, συναρτήσεις, σχέσεις ισοδυναμίας, αλγεβρικές δομές, κλπ.
Διαβάστε περισσότερα