Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Maat: px
Weergave met pagina beginnen:

Download "Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens"

Transcriptie

1 Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens

2 Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd doel leidt. (Wikipedia)

3 Algoritmes in ons dagelijks leven 1. Routes plannen. 2. Berichten beveiligen. 3. Websites sorteren.

4 Routes plannen

5 Beginpunt Eindpunt

6 Beginpunt Eindpunt

7 Graaf! = (%, ') met % een verzameling knopen en ' een verzameling van lijnen. % = ), *,,, ' = ), *, ), -,,.,, Eindpunt Beginpunt

8 Graaf! = (%, ') met % een verzameling knopen en ' een verzameling van lijnen. % = ), *,,, ' = ), *, ), -,,.,, Eindpunt,: ' R Beginpunt Het plannen van een route op een wegennetwerk wordt wiskundig beschreven door het vinden van het kortste pad tussen twee knopen.

9 Het kortste-pad algoritme van Dijkstra Edsger Wybe Dijkstra ( ) Bedacht een kortste-pad algoritme als demonstratie voor de ARMAC computer in 1956.

10 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt.

11 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht.

12 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand.

13 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop.

14 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

15 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

16 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

17 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

18 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

19 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

20 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

21 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

22 Wiskundige vragen Vind dit algoritme altijd het kortste pad? Complexiteit: hoeveel stappen zijn nodig om het algoritme af te ronden? Heeft de structuur van een netwerk impact op de efficiëntie van het algoritme?

23 Het algoritme van Dijkstra in de praktijk

24 Het algoritme van Dijkstra in de praktijk Het algoritme van Dijkstra is niet snel genoeg voor grote verkeersnetwerken. Verbeteringen: - tegelijkertijd zoeken vanaf beginpunt en eindpunt - A* algoritme, pas het gewicht van de wegen aan In 2008 werd een algoritme geïntroduceerd dat meer dan 3 miljoen keer sneller is dan het algoritme van Dijkstra.

25 (a) In welke volgorde worden de knopen van de hiernaast getoond graaf bezocht door het kortste-pad algoritme van Dijkstra met beginpunt B en eindpunt F? (b) Als het eindpunt G is, welke afstand vind het algoritme van Dijkstra voor alle overige knopen als beginpunt? Het korste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is. A 1 G B 4 2 D 2 C 2 1 H 2 E F

26 Berichten beveiligen

27 Cryptografie Privacy is een belangrijk doel binnen de cryptografie. Als een bericht wordt verstuurd over een publiek kanaal, hoe kan worden voorkomen dat de inhoud van het bericht wordt afgeluisterd? Bericht M Encoderen *4$%(2080$^ 9#3/4)67%$ *4$%(2080$^ 9#3/4)67%$ Decoderen Bericht M A (Alice) B (Bob) Publiek kanaal

28 Voorbeeld: Ceasarcijfer A B C D E F... A B C D E F... E (Encoderen) A B C D E F... A B C D E F... D (Decoderen) Hallo E D Kdoor Kdoor Hallo A (Alice) Publiek kanaal B (Bob)

29 Nadelen Ceasarcijfer * Simpel te kraken als er genoeg tekst wordt verstuurd

30 Nadelen Ceasarcijfer * Alice en Bob hebben van te voren een veilig kanaal nodig om af te spreken hoe ze berichten gaan encoderen en decoderen. Alice E stuur D via privé kanaal Bob D j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9 publiek kanaal j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9

31 Private key cryptografie Alice stuurt Bob eerst via een privé kanaal een geheime sleutel K. Encoderen / decoderen gebruiken beiden sleutel K. Voorbeeld: K = {3, 4, 5, 4, 2} E K (M) verschuif letter i met K[i] plaatsen vooruit in het alfabet. D K (M) verschuif letter i met K[i] plaatsen achteruit in het alfabet. Hallo Encoderen E K (M) Decoderen Keqqq Keqq D K (E K (M))=M Hallo Afzender Alice Publiek kanaal Ontvanger Bob

32 Public Key Cryptografie 1977 Bob maakt twee sleutels, één geheime sleutel D die hij met niemand deelt en een publieke sleutel E. Alice E publiek kanaal Alice vraagt E aan Bob Bob D j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9 publiek kanaal j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9

33 RSA algoritme Gebaseerd op de volgende eigenschap van gehele getallen: Laat 2 en 3 priemgetallen zijn, we kunnen snel het product 4 = 2 3 uitrekenen, i.e = 143. We kennen geen snelle methode om gegeven een product van (grote) priemgetallen 4 = 2 3, deze priemgetallen 2 en 3 te achterhalen.

34 RSA algoritme: rekenen modulo N ) mod * is een getal tussen 0 en * zodat () =>? *) + A* = ) voor een zeker geheel getal A Voorbeeld: 18 mod 12 = 6 28 mod 12 = 4 11 mod 4 = 3

35 RSA algoritme Stelling: Laat 2 en 3 twee priemgetallen zijn en 4 = 2 3 hun product. Er bestaan getallen? en - zodanig dat voor alle getallen 1 = de volgende formules elkaars inverse zijn: Oftewel F('(=)) = =. ' = = = E mod 4 F(G) = G H =>? 4 1. Met ggd(m,n) = 1

36 RSA algoritme Alice wil een bericht sturen naar Bob. Bob kiest twee priemgetallen 2 en 3 en berekent 4 = 2 3. Hij kiest een getal -. De publieke sleutel is (4, -). Op basis van 2, 3 en - kan Bob zijn geheime sleutel? berekenen.

37 RSA algoritme Encoderen van een bericht =: G = ' = = = E mod 4 Decoderen van een bericht: = = F(' G ) = F G = G H mod 4

38 Elliptische Krommen Sterkere beveiliging dan RSA. Wordt gebruikt door o.a. Google en WhatsApp. Ingewikkelder om te implementeren.

39 (a) Alice stuurt Bob een bericht dat ze met een Ceasarcijfer heeft geencodeerd. Ze is alleen vergeten te vertellen met hoeveel plaatsten k alle letters zijn verschoven. Het bericht is: Pizi hi amwoyrhi. Kun je raden wat het bericht van Alice is? Wat is k? A B C D E F... A B C D E F... Ceasar cijfer met k = 3 (b) Om een bericht te encoderen met het RSA algoritme moet tekts eerst worden omgezet in een getal. Gebruik de tabel om het bericht Hallo om te zetten in een getal van 10 cijfers. Hint: gebruik 01 in plaats van 1 etc.

40 Websites sorteren

41 Het begin van De eerste zoekmachines sorteerden websites op basis van de aanwezigheid van trefwoorden op de website. In 1996 bedenken Larry Page en Sergey Brin het PageRank algoritme om websites te sorteren op basis van kwaliteit.

42 Het world wide web www netwerk is een gerichte graaf Knopen: websites Lijnen: hyperlinks

43 Het PageRank algoritme Idee 1: elke inkomende hyperlink is een stem voor de website. Knoop A en B krijgen allebei 1 stem Knoop C en D krijgen allebei 2 stemmen. In aandelen: (0.167, 0.167, 0.33, 0.33) à C & D zijn belangrijker dan A & B A C B D

44 Het PageRank algoritme Idee 2: een stem van een belangrijke website is meer waard dan een stem van een onbelangrijke website. A B C D

45 Het PageRank algoritme 1. Begin met een willekeurige verdeling van de stemmen. Bijvoorbeeld: (0.25, 0.25, 0.25, 0.25) A B C D

46 Het PageRank algoritme 2. Verdeel de stemmen van iedere website eerlijk over de websites waar de website naar verwijst. 3. Herhaal stap 2 totdat de verdeling van stemmen niet meer veranderd. A C B D

47 Het PageRank algoritme 0.25, 0.25, 0.25,0.25 A ontvangt stemmen van C B ontvangt stemmen van A C ontvangt 0.25 stemmen van B en 0.25 stemmen van D D ontvangt stemmen van A en stemmen van C (0.125, 0.125, 0.5, 0.25) A C B D

48 Het PageRank algoritme (12.5, 12.5, 50, 25) A ontvangt 0.25 stemmen van C B ontvangt stemmen van A C ontvangt stemmen van B en 0.25 stemmen van D D ontvangt stemmen van A en 0.25 stemmen van C (0.25, , 0.375, ) A C B D

49 Het PageRank algoritme Na ongeveer 45 rondes veranderd de verdeling van stemmen niet meer. De uiteindelijke verdeling is: 0.2, 0.1, 0.4, 0.3 Google rangschikt de websites in de volgorde C, D, A, B. A C B D

50 PageRank convergeert Stelling: Het PageRank algoritme convergeert naar een unieke stationaire verdeling onafhankelijk van de begin verdeling wanneer de onderliggende (eindige) graaf! de volgende eigenschappen heeft:! is sterk samenhangend en aperiodiek.

51 Sterke samenhang Een graaf is samenhangend als alle knopen met elkaar in verbinding staan. Een graaf is sterk samenhangend als er een gericht pad is tussen elk paar punten. Niet samenhangend Samenhangend Sterk samenhangend

52 Aperiodiciteit Een graaf is aperiodiek als voor elke knoop het volgende geld. De grootste gemeenschappelijke deler van alle paden die beginnen en eindigen in de knoop is gelijk aan 1. periodiek k=2 aperiodiek

53 Conclusie Algoritmes zijn erg belangrijk in ons dagelijks leven. Vaak zijn wiskundige technieken nodig om: * zeker te weten dat een algoritme werkt. * een algoritme te ontwerpen.

54 A C B D (a) Ga na dat de verdeling 0.2, 0.1, 0.4, 0.3 inderdaad niet veranderd door nog een ronde van stemmen te verdelen. (b) Wat verwacht je dat de verdeling van stemmen wordt voor de hiernaast getekende graaf? (c) Is deze graaf aperiodiek. Hint: wat is de lengte van een gericht pad dat begint in knoop A en eindigt in knoop A. Is de verdeling die je vind onafhankelijk van de begin toestand? A C B D

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.

Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

FACTORISATIE EN CRYPTOGRAFIE

FACTORISATIE EN CRYPTOGRAFIE FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Uitwerking tentamen Analyse van Algoritmen, 29 januari

Uitwerking tentamen Analyse van Algoritmen, 29 januari Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4

Nadere informatie

Geldwisselprobleem van Frobenius

Geldwisselprobleem van Frobenius Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

slides10.pdf December 5,

slides10.pdf December 5, Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10

Nadere informatie

Examen Datastructuren en Algoritmen II

Examen Datastructuren en Algoritmen II Tweede bachelor Informatica Academiejaar 2016 2017, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele

Nadere informatie

VIA PUZZELS GOOGLE LEREN

VIA PUZZELS GOOGLE LEREN GOOZZLES VIA PUZZELS GOOGLE LEREN Goozzles: Puzzles teaching you Google este bezoeker van Lowlands, Welkom in de wiskundetent, en in het bijzonder bij de UvA-workshop over de PageRank van Google. Met behulp

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation.

Cover Page. The handle  holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/29764 holds various files of this Leiden University dissertation. Author: Takes, Frank Willem Title: Algorithms for analyzing and mining real-world graphs

Nadere informatie

Probabilistische aspecten bij public-key crypto (i.h.b. RSA)

Probabilistische aspecten bij public-key crypto (i.h.b. RSA) p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen

Nadere informatie

Hoofdstuk 1 - Drie manieren om een getal te schrijven

Hoofdstuk 1 - Drie manieren om een getal te schrijven Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe

Nadere informatie

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten.

Rekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten. Activiteit 7 Lichtste en zwaarste Sorteer algoritmes Samenvatting Computers worden vaak gebruikt om lijsten in een bepaalde volgorde te zetten, bijvoorbeeld namen in alfabetische volgorde, e-mails of afspraken

Nadere informatie

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?

Algoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA? Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ

Nadere informatie

3. Structuren in de taal

3. Structuren in de taal 3. Structuren in de taal In dit hoofdstuk behandelen we de belangrijkst econtrolestructuren die in de algoritmiek gebruikt worden. Dit zijn o.a. de opeenvolging, selectie en lussen (herhaling). Vóór we

Nadere informatie

Activiteit 9. Modderstad Minimaal Opspannende Bomen. Samenvatting. Kerndoelen. Leeftijd. Vaardigheden. Materialen

Activiteit 9. Modderstad Minimaal Opspannende Bomen. Samenvatting. Kerndoelen. Leeftijd. Vaardigheden. Materialen Activiteit 9 Modderstad Minimaal Opspannende Bomen Samenvatting Onze maatschappij is verbonden middels heel veel netwerken: telefoonnet, elektriciteitsnet, de riolering, computernetwerk, en het wegennet.

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Tiende college algoritmiek. 2 mei Gretige algoritmen, Dijkstra

Tiende college algoritmiek. 2 mei Gretige algoritmen, Dijkstra College 10 Tiende college algoritmiek mei 013 Gretige algoritmen, Dijkstra 1 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag van n (n 0) eurocent. Alle

Nadere informatie

Complex multiplication constructions in genus 1 and 2

Complex multiplication constructions in genus 1 and 2 Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven

Nadere informatie

P (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten:

P (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten: Definitie van Markov keten: MARKOV KETENS Een stochastisch proces {X n, n 0} met toestandsruimte S heet een discrete-tijd Markov keten (DTMC) als voor alle i en j in S geldt P (X n+ = j X n = i, X n,...,

Nadere informatie

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4:

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4: Katern 4 Bewijsmethoden Inhoudsopgave 1 Bewijs uit het ongerijmde 1 2 Extremenprincipe 4 3 Ladenprincipe 8 1 Bewijs uit het ongerijmde In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel

Nadere informatie

priemrecords? Jaap Top

priemrecords? Jaap Top priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door

Nadere informatie

Kortste Paden. Algoritmiek

Kortste Paden. Algoritmiek Kortste Paden Toepassingen Kevin Bacon getal Six degrees of separation Heeft een netwerk de small-world eigenschap? TomTom / Google Maps 2 Kortste paden Gerichte graaf G=(N,A), en een lengte L(v,w) voor

Nadere informatie

Introductie. Een magazijn van binnen

Introductie. Een magazijn van binnen Les 2. Magazijnen Introductie Als de pennen klaar zijn, slaat Pennenland bv de pennen tijdelijk op in een magazijn. Pennenland heeft ervoor gekozen om geen eigen magazijn te bouwen, maar om ruimte te huren

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

Grafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel.

Grafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel. Grafen Grafen Een graaf bestaat uit een verzameling punten (ook wel knopen, of in het engels vertices genoemd) en een verzameling kanten (edges) of pijlen (arcs), waarbij de kanten en pijlen tussen twee

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

Tiende college algoritmiek. 14 april Gretige algoritmen

Tiende college algoritmiek. 14 april Gretige algoritmen College 10 Tiende college algoritmiek 1 april 011 Gretige algoritmen 1 Greedy algorithms Greed = hebzucht Voor oplossen van optimalisatieproblemen Oplossing wordt stap voor stap opgebouwd In elke stap

Nadere informatie

Zwakke sleutels voor RSA

Zwakke sleutels voor RSA Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,

Nadere informatie

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 8 december 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]

Nadere informatie

Elke gelijkenis met bestaande gebeurtenissen en/of personen berust op louter toeval.

Elke gelijkenis met bestaande gebeurtenissen en/of personen berust op louter toeval. Leo is een hevige fan van het Belgisch voetbal. Behalve een vurige fan van Blauw Zwart, is hij ook geïnteresseerd in de voetbaltempels van de eersteklassevoetbalclubs. Daarom wil hij, samen met zijn kameraad

Nadere informatie

Discrete Wiskunde, College 12. Han Hoogeveen, Utrecht University

Discrete Wiskunde, College 12. Han Hoogeveen, Utrecht University Discrete Wiskunde, College 12 Han Hoogeveen, Utrecht University Dynamische programmering Het basisidee is dat je het probleem stap voor stap oplost Het probleem moet voldoen aan het optimaliteitsprincipe

Nadere informatie

Cryptografische beveiliging op het Internet

Cryptografische beveiliging op het Internet Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische

Nadere informatie

Het programma ELGAMAL

Het programma ELGAMAL Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor

Nadere informatie

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0

Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0 : Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE

Nadere informatie

Workshop: Routeplannen met Wybe

Workshop: Routeplannen met Wybe Workshop: Routeplannen met Wybe Gerard Tel Informatica, Univ. Utrecht Voorjaar 2012 Wat gebeurt er in een routeplanner, en wat kun je daar allemaal mee doen? Bas den Heijer heeft een demo gemaakt: Wybe,

Nadere informatie

Rekenen: getallen en ordening. Getalbegrip: groter dan, kleiner dan

Rekenen: getallen en ordening. Getalbegrip: groter dan, kleiner dan Activiteit 8 Snel, sneller, snelst Sorteer Netwerken Samenvatting Computers zijn supersnel, maar er zijn grenzen aan hoe snel ze sommige problemen kunnen oplossen. Een manier om een probleem sneller op

Nadere informatie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie

informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Tweede Toets Security 9 november 2016, , Educ-α.

Tweede Toets Security 9 november 2016, , Educ-α. Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 13 november 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]

Nadere informatie

Formeel Denken 2014 Uitwerkingen Tentamen

Formeel Denken 2014 Uitwerkingen Tentamen Formeel Denken 2014 Uitwerkingen Tentamen (29/01/15) 1. Benader de betekenis van de volgende Nederlandse zin zo goed mogelijk (6 punten) door een formule van de propositielogica: Als het regent word ik

Nadere informatie

9. Strategieën en oplossingsmethoden

9. Strategieën en oplossingsmethoden 9. Strategieën en oplossingsmethoden In dit hoofdstuk wordt nog even terug gekeken naar alle voorgaande hoofdstukken. We herhalen globaal de structuren en geven enkele richtlijnen voor het ontwerpen van

Nadere informatie

π* = π*(αs + (1 α)e) Thema Discrete wiskunde aflevering 1

π* = π*(αs + (1 α)e) Thema Discrete wiskunde aflevering 1 Thema Discrete wiskunde aflevering 1 De Top-10.000.000. Het thema van deze nieuwe, 48ste jaargang is discrete wiskunde. Discreet betekent hier dat het over telbare aantallen objecten gaat. Combinatoriek

Nadere informatie

De statespace van Small World Networks

De statespace van Small World Networks De statespace van Small World Networks Emiel Suilen, Daan van den Berg, Frank van Harmelen epsuilen@few.vu.nl, daanvandenberg1976@gmail.com, Frank.van.Harmelen@cs.vu.nl VRIJE UNIVERSITEIT AMSTERDAM 2 juli

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Tiende college algoritmiek. 13/21 april Gretige Algoritmen Algoritme van Dijkstra

Tiende college algoritmiek. 13/21 april Gretige Algoritmen Algoritme van Dijkstra Algoritmiek 017/Gretige Algoritmen Tiende college algoritmiek 13/1 april 017 Gretige Algoritmen Algoritme van Dijkstra 1 Algoritmiek 017/Gretige Algoritmen Muntenprobleem Gegeven onbeperkt veel munten

Nadere informatie

P (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten:

P (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten: Definitie van Markov keten: MARKOV KETENS Een stochastisch proces {X n, n 0} met toestandsruimte S heet een discrete-tijd Markov keten (DTMC) als voor alle i en j in S geldt P (X n+1 = j X n = i, X n 1,...,

Nadere informatie

Radboud Universiteit Nijmegen

Radboud Universiteit Nijmegen Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica L(,1)-labeling van grafen Naam: Studentnummer: Studie: Begeleider: Myrte klein Brink 4166140 Bachelor Wiskunde Dr.

Nadere informatie

Twaalfde college complexiteit. 11 mei 2012. Overzicht, MST

Twaalfde college complexiteit. 11 mei 2012. Overzicht, MST College 12 Twaalfde college complexiteit 11 mei 2012 Overzicht, MST 1 Agenda voor vandaag Minimum Opspannende Boom (minimum spanning tree) als voorbeeld van greedy algoritmen Overzicht: wat voor technieken

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

Algoritmen en programmeren: deel 1 - overzicht

Algoritmen en programmeren: deel 1 - overzicht Algoritmen en programmeren: deel 1 - overzicht Ruud van Damme Creation date: 15 maart 2005 Update: 3: september 2006, 5 november 2006, 7 augustus 2007 Overzicht 1 Inleiding 2 Algoritmen 3 Programmeertalen

Nadere informatie

Tiende college algoritmiek. 26 april Gretige algoritmen

Tiende college algoritmiek. 26 april Gretige algoritmen Algoritmiek 01/10 College 10 Tiende college algoritmiek april 01 Gretige algoritmen 1 Algoritmiek 01/10 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

Google PageRank Unplugged

Google PageRank Unplugged Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding- NietCommercieel-GelijkDelen 4.0 Internationaal licentie. Bezoek https://creativecommons.org/licenses/by-nc-sa/4.0/deed.nl om een kopie

Nadere informatie

Sitemasters.be - Prijzen lijst

Sitemasters.be - Prijzen lijst Sitemasters.be - lijst 1. Banner op elke pagina Een banner van 120x60 px op alle pagina s van Sitemasters in de linkerboven hoek. Deze kan gewisseld worden met maximum één andere banner. 1 mnd 50,00 3

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen.

Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen. Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen. Opmerking vooraf. Een netwerk is een structuur die is opgebouwd met pijlen en knooppunten. Bij het opstellen van

Nadere informatie

Vijfde college algoritmiek. 2/3 maart Exhaustive search

Vijfde college algoritmiek. 2/3 maart Exhaustive search Vijfde college algoritmiek 2/3 maart 2017 Exhaustive search 1 Voor- en nadelen Brute force: Voordelen: - algemeen toepasbaar - eenvoudig - levert voor een aantal belangrijke problemen (zoeken, patroonherkenning)

Nadere informatie

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011

Cryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011 Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs

Nadere informatie

Security. Eerste tentamen

Security. Eerste tentamen Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst

Nadere informatie

Elliptische krommen en digitale handtekeningen in Bitcoin

Elliptische krommen en digitale handtekeningen in Bitcoin Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)

Nadere informatie

MARKOV KETENS, OF: WAT IS DE KANS DAT MEVROUW DE VRIES NAT ZAL WORDEN?

MARKOV KETENS, OF: WAT IS DE KANS DAT MEVROUW DE VRIES NAT ZAL WORDEN? MARKOV KETENS, OF: WAT IS DE KANS DAT MEVROUW DE VRIES NAT ZAL WORDEN? KARMA DAJANI In deze lezing gaan we over een bijzonder model in kansrekening spreken Maar eerst een paar woorden vooraf Wat doen we

Nadere informatie

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact

VBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact VBA voor doe het Zelvers deel 22 Handleiding van Helpmij.nl Auteur: leofact december 2015 Vorige aflevering In de vorige aflevering werden de regular expressions behandeld. Voor VBA zijn deze beschikbaar

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

Uitwerkingen Sum of Us

Uitwerkingen Sum of Us Instant Insanity Uitwerkingen Sum of Us Opgave A: - Opgave B: Voor elk van de vier kubussen kun je een graaf maken die correspondeert met de desbetreffende kubus. Elk van deze grafen bevat drie lijnen.

Nadere informatie

TW2020 Optimalisering

TW2020 Optimalisering TW2020 Optimalisering Hoorcollege 8 Leo van Iersel Technische Universiteit Delft 2 november 2016 Leo van Iersel (TUD) TW2020 Optimalisering 2 november 2016 1 / 28 Minimum Opspannende Boom (Minimum Spanning

Nadere informatie

Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten

Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten Opmerking vooraf. Een netwerk is een structuur die is opgebouwd met pijlen en knooppunten. Bij het opstellen van

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Computationele Intelligentie

Computationele Intelligentie Computationele Intelligentie Uitwerking werkcollege Representatie, Ongeïnformeerd zoeken, Heuristisch zoeken 1 lokkenwereld a. De zoekboom die door het dynamische breadth-first search algoritme wordt gegenereerd

Nadere informatie

De cryptografie achter Bitcoin

De cryptografie achter Bitcoin De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

Transformaties van grafieken HAVO wiskunde B deel 2. Willem van Ravenstein Haags Montessori Lyceum (c) 2016

Transformaties van grafieken HAVO wiskunde B deel 2. Willem van Ravenstein Haags Montessori Lyceum (c) 2016 Transformaties van grafieken HAVO wiskunde B deel Willem van Ravenstein 50075005 Haags Montessori Lyceum (c) 0 Inleiding In deze leerroute gaan we kijken naar goniometrische functies: De eenheidscirkel

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

1.1 Rekenen met letters [1]

1.1 Rekenen met letters [1] 1.1 Rekenen met letters [1] Voorbeeld 1: Een kaars heeft een lengte van 30 centimeter. Per uur brand er 6 centimeter van de kaars op. Hieruit volgt de volgende woordformule: Lengte in cm = -6 aantal branduren

Nadere informatie

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen

Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie

Nadere informatie

Ter Leering ende Vermaeck

Ter Leering ende Vermaeck Ter Leering ende Vermaeck 15 december 2011 1 Caleidoscoop 1. Geef een relatie op Z die niet reflexief of symmetrisch is, maar wel transitief. 2. Geef een relatie op Z die niet symmetrisch is, maar wel

Nadere informatie

Vorig college. IN2505-II Berekenbaarheidstheorie College 4. Opsommers versus herkenners (Th. 3.21) Opsommers

Vorig college. IN2505-II Berekenbaarheidstheorie College 4. Opsommers versus herkenners (Th. 3.21) Opsommers Vorig college College 4 Algoritmiekgroep Faculteit EWI TU Delft Vervolg NDTM s Vergelijking rekenkracht TM s en NDTM s Voorbeelden NDTM s 20 april 2009 1 2 Opsommers Opsommers versus herkenners (Th. 3.21)

Nadere informatie

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.

Universiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr. Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van

Nadere informatie

TW2020 Optimalisering

TW2020 Optimalisering TW2020 Optimalisering Hoorcollege 8 Leo van Iersel Technische Universiteit Delft 28 oktober 2015 Leo van Iersel (TUD) TW2020 Optimalisering 28 oktober 2015 1 / 25 Definitie Een boom is een samenhangende

Nadere informatie

Algoritmen aan het werk

Algoritmen aan het werk Algoritmen aan het werk (Dag van de wiskunde 24/11/2018) Veerle Fack Universiteit Gent De bevers en de brug Vier bevers willen in het donker een brug oversteken. Ze kunnen de brug slechts alleen of met

Nadere informatie

Elfde college algoritmiek. 18 mei Algoritme van Dijkstra, Heap, Heapify & Heapsort

Elfde college algoritmiek. 18 mei Algoritme van Dijkstra, Heap, Heapify & Heapsort Algoritmiek 018/Algoritme van Dijkstra Elfde college algoritmiek 18 mei 018 Algoritme van Dijkstra, Heap, Heapify & Heapsort 1 Algoritmiek 018/Algoritme van Dijkstra Uit college 10: Voorb. -1- A B C D

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation

Cover Page. The handle   holds various files of this Leiden University dissertation Cover Page The handle http://hdl.handle.net/887/25833 holds various files of this Leiden University dissertation Author: Palenstijn, Willem Jan Title: Radicals in Arithmetic Issue Date: 204-05-22 Samenvatting

Nadere informatie

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45

2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (  15 x 3 = 45 15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een

Nadere informatie

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal

Nadere informatie

Laveren tussen burgers en ondergrond

Laveren tussen burgers en ondergrond Laveren tussen burgers en ondergrond We willen wel stroom, maar geen elektriciteitslijn in onze achtertuin. En dat is slechts één van de vele aspecten waar NM Group rekening mee houdt als het een nieuwe

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

Tiende college algoritmiek. 4 mei Gretige Algoritmen Algoritme van Dijkstra

Tiende college algoritmiek. 4 mei Gretige Algoritmen Algoritme van Dijkstra Tiende college algoritmiek mei 018 Gretige Algoritmen Algoritme van Dijkstra 1 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag van n (n 0) eurocent. Alle

Nadere informatie

Combinatoriek en rekenregels

Combinatoriek en rekenregels Combinatoriek en rekenregels Les 2: Roosters en ongeordende grepen (deze les sluit aan bij de paragrafen 3 en 4 van Hoofdstuk 1 Combinatoriek en Rekenregels van de Wageningse Methode, http://www.wageningsemethode.nl/methode/het-lesmateriaal/?s=y456v-d)

Nadere informatie

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie

Nadere informatie

Cryptografie: de wetenschap van geheimen

Cryptografie: de wetenschap van geheimen Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie

Nadere informatie

Alle helponderwerpen Over blokken Over e-mail

Alle helponderwerpen Over blokken Over e-mail Alle helponderwerpen Over blokken Een blok is een onderdeel van uw website dat u aan of uit kunt zetten. De blokken die momenteel op de website staan zijn Twitterblok LinkedInblok Fotoblok Cv/brochureblok

Nadere informatie

Discrete modellen in de toegepaste wiskunde (WISB136) Uitwerkingen proeftentamen.

Discrete modellen in de toegepaste wiskunde (WISB136) Uitwerkingen proeftentamen. Discrete modellen in de toegepaste wiskunde (WISB6) Uitwerkingen proeftentamen. Docent: Rob H. Bisseling april 202. Begin met een matching M = {x y, x y, x 6 y 6 } aangegeven door de vette lijnen. x De

Nadere informatie

8. Complexiteit van algoritmen:

8. Complexiteit van algoritmen: 8. Complexiteit van algoritmen: Voorbeeld: Een gevaarlijk spel 1 Spelboom voor het wespenspel 2 8.1 Complexiteit 4 8.2 NP-problemen 6 8.3 De oplossing 7 8.4 Een vuistregel 8 In dit hoofdstuk wordt het

Nadere informatie

INLEIDING. Definitie Stochastisch Proces:

INLEIDING. Definitie Stochastisch Proces: Definitie Stochastisch Proces: INLEIDING Verzameling van stochastische variabelen die het gedrag in de tijd beschrijven van een systeem dat onderhevig is aan toeval. Tijdparameter: discreet: {X n, n 0};

Nadere informatie