Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
|
|
- Leopold Hendrickx
- 7 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens
2 Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd doel leidt. (Wikipedia)
3 Algoritmes in ons dagelijks leven 1. Routes plannen. 2. Berichten beveiligen. 3. Websites sorteren.
4 Routes plannen
5 Beginpunt Eindpunt
6 Beginpunt Eindpunt
7 Graaf! = (%, ') met % een verzameling knopen en ' een verzameling van lijnen. % = ), *,,, ' = ), *, ), -,,.,, Eindpunt Beginpunt
8 Graaf! = (%, ') met % een verzameling knopen en ' een verzameling van lijnen. % = ), *,,, ' = ), *, ), -,,.,, Eindpunt,: ' R Beginpunt Het plannen van een route op een wegennetwerk wordt wiskundig beschreven door het vinden van het kortste pad tussen twee knopen.
9 Het kortste-pad algoritme van Dijkstra Edsger Wybe Dijkstra ( ) Bedacht een kortste-pad algoritme als demonstratie voor de ARMAC computer in 1956.
10 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt.
11 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht.
12 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand.
13 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop.
14 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
15 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
16 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
17 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
18 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
19 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
20 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
21 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.
22 Wiskundige vragen Vind dit algoritme altijd het kortste pad? Complexiteit: hoeveel stappen zijn nodig om het algoritme af te ronden? Heeft de structuur van een netwerk impact op de efficiëntie van het algoritme?
23 Het algoritme van Dijkstra in de praktijk
24 Het algoritme van Dijkstra in de praktijk Het algoritme van Dijkstra is niet snel genoeg voor grote verkeersnetwerken. Verbeteringen: - tegelijkertijd zoeken vanaf beginpunt en eindpunt - A* algoritme, pas het gewicht van de wegen aan In 2008 werd een algoritme geïntroduceerd dat meer dan 3 miljoen keer sneller is dan het algoritme van Dijkstra.
25 (a) In welke volgorde worden de knopen van de hiernaast getoond graaf bezocht door het kortste-pad algoritme van Dijkstra met beginpunt B en eindpunt F? (b) Als het eindpunt G is, welke afstand vind het algoritme van Dijkstra voor alle overige knopen als beginpunt? Het korste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is. A 1 G B 4 2 D 2 C 2 1 H 2 E F
26 Berichten beveiligen
27 Cryptografie Privacy is een belangrijk doel binnen de cryptografie. Als een bericht wordt verstuurd over een publiek kanaal, hoe kan worden voorkomen dat de inhoud van het bericht wordt afgeluisterd? Bericht M Encoderen *4$%(2080$^ 9#3/4)67%$ *4$%(2080$^ 9#3/4)67%$ Decoderen Bericht M A (Alice) B (Bob) Publiek kanaal
28 Voorbeeld: Ceasarcijfer A B C D E F... A B C D E F... E (Encoderen) A B C D E F... A B C D E F... D (Decoderen) Hallo E D Kdoor Kdoor Hallo A (Alice) Publiek kanaal B (Bob)
29 Nadelen Ceasarcijfer * Simpel te kraken als er genoeg tekst wordt verstuurd
30 Nadelen Ceasarcijfer * Alice en Bob hebben van te voren een veilig kanaal nodig om af te spreken hoe ze berichten gaan encoderen en decoderen. Alice E stuur D via privé kanaal Bob D j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9 publiek kanaal j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9
31 Private key cryptografie Alice stuurt Bob eerst via een privé kanaal een geheime sleutel K. Encoderen / decoderen gebruiken beiden sleutel K. Voorbeeld: K = {3, 4, 5, 4, 2} E K (M) verschuif letter i met K[i] plaatsen vooruit in het alfabet. D K (M) verschuif letter i met K[i] plaatsen achteruit in het alfabet. Hallo Encoderen E K (M) Decoderen Keqqq Keqq D K (E K (M))=M Hallo Afzender Alice Publiek kanaal Ontvanger Bob
32 Public Key Cryptografie 1977 Bob maakt twee sleutels, één geheime sleutel D die hij met niemand deelt en een publieke sleutel E. Alice E publiek kanaal Alice vraagt E aan Bob Bob D j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9 publiek kanaal j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9
33 RSA algoritme Gebaseerd op de volgende eigenschap van gehele getallen: Laat 2 en 3 priemgetallen zijn, we kunnen snel het product 4 = 2 3 uitrekenen, i.e = 143. We kennen geen snelle methode om gegeven een product van (grote) priemgetallen 4 = 2 3, deze priemgetallen 2 en 3 te achterhalen.
34 RSA algoritme: rekenen modulo N ) mod * is een getal tussen 0 en * zodat () =>? *) + A* = ) voor een zeker geheel getal A Voorbeeld: 18 mod 12 = 6 28 mod 12 = 4 11 mod 4 = 3
35 RSA algoritme Stelling: Laat 2 en 3 twee priemgetallen zijn en 4 = 2 3 hun product. Er bestaan getallen? en - zodanig dat voor alle getallen 1 = de volgende formules elkaars inverse zijn: Oftewel F('(=)) = =. ' = = = E mod 4 F(G) = G H =>? 4 1. Met ggd(m,n) = 1
36 RSA algoritme Alice wil een bericht sturen naar Bob. Bob kiest twee priemgetallen 2 en 3 en berekent 4 = 2 3. Hij kiest een getal -. De publieke sleutel is (4, -). Op basis van 2, 3 en - kan Bob zijn geheime sleutel? berekenen.
37 RSA algoritme Encoderen van een bericht =: G = ' = = = E mod 4 Decoderen van een bericht: = = F(' G ) = F G = G H mod 4
38 Elliptische Krommen Sterkere beveiliging dan RSA. Wordt gebruikt door o.a. Google en WhatsApp. Ingewikkelder om te implementeren.
39 (a) Alice stuurt Bob een bericht dat ze met een Ceasarcijfer heeft geencodeerd. Ze is alleen vergeten te vertellen met hoeveel plaatsten k alle letters zijn verschoven. Het bericht is: Pizi hi amwoyrhi. Kun je raden wat het bericht van Alice is? Wat is k? A B C D E F... A B C D E F... Ceasar cijfer met k = 3 (b) Om een bericht te encoderen met het RSA algoritme moet tekts eerst worden omgezet in een getal. Gebruik de tabel om het bericht Hallo om te zetten in een getal van 10 cijfers. Hint: gebruik 01 in plaats van 1 etc.
40 Websites sorteren
41 Het begin van De eerste zoekmachines sorteerden websites op basis van de aanwezigheid van trefwoorden op de website. In 1996 bedenken Larry Page en Sergey Brin het PageRank algoritme om websites te sorteren op basis van kwaliteit.
42 Het world wide web www netwerk is een gerichte graaf Knopen: websites Lijnen: hyperlinks
43 Het PageRank algoritme Idee 1: elke inkomende hyperlink is een stem voor de website. Knoop A en B krijgen allebei 1 stem Knoop C en D krijgen allebei 2 stemmen. In aandelen: (0.167, 0.167, 0.33, 0.33) à C & D zijn belangrijker dan A & B A C B D
44 Het PageRank algoritme Idee 2: een stem van een belangrijke website is meer waard dan een stem van een onbelangrijke website. A B C D
45 Het PageRank algoritme 1. Begin met een willekeurige verdeling van de stemmen. Bijvoorbeeld: (0.25, 0.25, 0.25, 0.25) A B C D
46 Het PageRank algoritme 2. Verdeel de stemmen van iedere website eerlijk over de websites waar de website naar verwijst. 3. Herhaal stap 2 totdat de verdeling van stemmen niet meer veranderd. A C B D
47 Het PageRank algoritme 0.25, 0.25, 0.25,0.25 A ontvangt stemmen van C B ontvangt stemmen van A C ontvangt 0.25 stemmen van B en 0.25 stemmen van D D ontvangt stemmen van A en stemmen van C (0.125, 0.125, 0.5, 0.25) A C B D
48 Het PageRank algoritme (12.5, 12.5, 50, 25) A ontvangt 0.25 stemmen van C B ontvangt stemmen van A C ontvangt stemmen van B en 0.25 stemmen van D D ontvangt stemmen van A en 0.25 stemmen van C (0.25, , 0.375, ) A C B D
49 Het PageRank algoritme Na ongeveer 45 rondes veranderd de verdeling van stemmen niet meer. De uiteindelijke verdeling is: 0.2, 0.1, 0.4, 0.3 Google rangschikt de websites in de volgorde C, D, A, B. A C B D
50 PageRank convergeert Stelling: Het PageRank algoritme convergeert naar een unieke stationaire verdeling onafhankelijk van de begin verdeling wanneer de onderliggende (eindige) graaf! de volgende eigenschappen heeft:! is sterk samenhangend en aperiodiek.
51 Sterke samenhang Een graaf is samenhangend als alle knopen met elkaar in verbinding staan. Een graaf is sterk samenhangend als er een gericht pad is tussen elk paar punten. Niet samenhangend Samenhangend Sterk samenhangend
52 Aperiodiciteit Een graaf is aperiodiek als voor elke knoop het volgende geld. De grootste gemeenschappelijke deler van alle paden die beginnen en eindigen in de knoop is gelijk aan 1. periodiek k=2 aperiodiek
53 Conclusie Algoritmes zijn erg belangrijk in ons dagelijks leven. Vaak zijn wiskundige technieken nodig om: * zeker te weten dat een algoritme werkt. * een algoritme te ontwerpen.
54 A C B D (a) Ga na dat de verdeling 0.2, 0.1, 0.4, 0.3 inderdaad niet veranderd door nog een ronde van stemmen te verdelen. (b) Wat verwacht je dat de verdeling van stemmen wordt voor de hiernaast getekende graaf? (c) Is deze graaf aperiodiek. Hint: wat is de lengte van een gericht pad dat begint in knoop A en eindigt in knoop A. Is de verdeling die je vind onafhankelijk van de begin toestand? A C B D
Public Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Nadere informatieRSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Nadere informatieTweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege.
Tweede Huiswerk Security 26 of 28 oktober, 11.00, Nabespreken op Werkcollege. Kijk het huiswerk van je collega s na en schrijf de namen van de nakijkers linksboven en het totaalcijfer rechts onder de namen
Nadere informatieCryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Nadere informatie??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Nadere informatieFACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Nadere informatieHet RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Nadere informatieUitwerking tentamen Analyse van Algoritmen, 29 januari
Uitwerking tentamen Analyse van Algoritmen, 29 januari 2007. (a) De buitenste for-lus kent N = 5 iteraties. Na iedere iteratie ziet de rij getallen er als volgt uit: i rij na i e iteratie 2 5 4 6 2 2 4
Nadere informatieGeldwisselprobleem van Frobenius
Geldwisselprobleem van Frobenius Karin van de Meeberg en Dieuwertje Ewalts 12 december 2001 1 Inhoudsopgave 1 Inleiding 3 2 Afspraken 3 3 Is er wel zo n g? 3 4 Eén waarde 4 5 Twee waarden 4 6 Lampenalgoritme
Nadere informatieProfielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert
Nadere informatieslides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Nadere informatieExamen Datastructuren en Algoritmen II
Tweede bachelor Informatica Academiejaar 2016 2017, eerste zittijd Examen Datastructuren en Algoritmen II Naam :.............................................................................. Lees de hele
Nadere informatieVIA PUZZELS GOOGLE LEREN
GOOZZLES VIA PUZZELS GOOGLE LEREN Goozzles: Puzzles teaching you Google este bezoeker van Lowlands, Welkom in de wiskundetent, en in het bijzonder bij de UvA-workshop over de PageRank van Google. Met behulp
Nadere informatieCover Page. The handle holds various files of this Leiden University dissertation.
Cover Page The handle http://hdl.handle.net/1887/29764 holds various files of this Leiden University dissertation. Author: Takes, Frank Willem Title: Algorithms for analyzing and mining real-world graphs
Nadere informatieProbabilistische aspecten bij public-key crypto (i.h.b. RSA)
p. 1/21 Probabilistische aspecten bij public-key crypto (i.h.b. RSA) Herman te Riele, CWI Amsterdam Nationale Wiskunde Dagen Noordwijkerhout, 31 januari 2015 p. 2/21 verzicht Binair exponentiëren RSA Factorisatie-algoritmen
Nadere informatieHoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
Nadere informatieRekenen: Meten groep 4 en hoger. Het leren van simpele weegopdrachten.
Activiteit 7 Lichtste en zwaarste Sorteer algoritmes Samenvatting Computers worden vaak gebruikt om lijsten in een bepaalde volgorde te zetten, bijvoorbeeld namen in alfabetische volgorde, e-mails of afspraken
Nadere informatieAlgoritmes en Priemgetallen. Hoe maak je een sleutelpaar voor RSA?
Algoritmes en Priemgetallen Hoe maak je een sleutelpaar voor RSA? Het recept van RSA Kies p q priemgetallen en bepaal N = pq Kies e Z N (publieke sleutel) Bepaal d e 1 mod φ N (privésleutel) x ed x kφ
Nadere informatie3. Structuren in de taal
3. Structuren in de taal In dit hoofdstuk behandelen we de belangrijkst econtrolestructuren die in de algoritmiek gebruikt worden. Dit zijn o.a. de opeenvolging, selectie en lussen (herhaling). Vóór we
Nadere informatieActiviteit 9. Modderstad Minimaal Opspannende Bomen. Samenvatting. Kerndoelen. Leeftijd. Vaardigheden. Materialen
Activiteit 9 Modderstad Minimaal Opspannende Bomen Samenvatting Onze maatschappij is verbonden middels heel veel netwerken: telefoonnet, elektriciteitsnet, de riolering, computernetwerk, en het wegennet.
Nadere informatieniet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee
Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?
Nadere informatieTiende college algoritmiek. 2 mei Gretige algoritmen, Dijkstra
College 10 Tiende college algoritmiek mei 013 Gretige algoritmen, Dijkstra 1 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag van n (n 0) eurocent. Alle
Nadere informatieComplex multiplication constructions in genus 1 and 2
Complex multiplication constructions in genus 1 and 2 Peter Stevenhagen Universiteit Leiden AMS San Diego January 7, 2008 1 Cryptografie 2 Cryptografie cryptografie: kunst om geheimschrift te schrijven
Nadere informatieP (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten:
Definitie van Markov keten: MARKOV KETENS Een stochastisch proces {X n, n 0} met toestandsruimte S heet een discrete-tijd Markov keten (DTMC) als voor alle i en j in S geldt P (X n+ = j X n = i, X n,...,
Nadere informatieIn Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4:
Katern 4 Bewijsmethoden Inhoudsopgave 1 Bewijs uit het ongerijmde 1 2 Extremenprincipe 4 3 Ladenprincipe 8 1 Bewijs uit het ongerijmde In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel
Nadere informatiepriemrecords? Jaap Top
priemrecords? Jaap Top JBI-RuG & DIAMANT j.top@rug.nl 18-23 april 2013 (Collegecaroussel, Groningen) 1 priemrecords?! over priemgetallen 2, 3, 5, 7,..., 101,..., 2017,...... p priem: niet deelbaar door
Nadere informatieKortste Paden. Algoritmiek
Kortste Paden Toepassingen Kevin Bacon getal Six degrees of separation Heeft een netwerk de small-world eigenschap? TomTom / Google Maps 2 Kortste paden Gerichte graaf G=(N,A), en een lengte L(v,w) voor
Nadere informatieIntroductie. Een magazijn van binnen
Les 2. Magazijnen Introductie Als de pennen klaar zijn, slaat Pennenland bv de pennen tijdelijk op in een magazijn. Pennenland heeft ervoor gekozen om geen eigen magazijn te bouwen, maar om ruimte te huren
Nadere informatieHoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Nadere informatieGrafen. Indien de uitgraad van ieder punt 1 is, dan bevat de graaf een cykel. Indien de ingraad van ieder punt 1 is, dan bevat de graaf een cykel.
Grafen Grafen Een graaf bestaat uit een verzameling punten (ook wel knopen, of in het engels vertices genoemd) en een verzameling kanten (edges) of pijlen (arcs), waarbij de kanten en pijlen tussen twee
Nadere informatieOPLOSSINGEN VAN DE OEFENINGEN
OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal
Nadere informatieTiende college algoritmiek. 14 april Gretige algoritmen
College 10 Tiende college algoritmiek 1 april 011 Gretige algoritmen 1 Greedy algorithms Greed = hebzucht Voor oplossen van optimalisatieproblemen Oplossing wordt stap voor stap opgebouwd In elke stap
Nadere informatieZwakke sleutels voor RSA
Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 Zwakke sleutels voor RSA Benne de Weger, Mike Boldy en Hans Sterk 23 juni 2008 RSA: beroemd cryptosysteem Genoemd naar Rivest,
Nadere informatieOpdracht 1 Topics on Parsing and Formal Languages - fall 2010
Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 8 december 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]
Nadere informatieElke gelijkenis met bestaande gebeurtenissen en/of personen berust op louter toeval.
Leo is een hevige fan van het Belgisch voetbal. Behalve een vurige fan van Blauw Zwart, is hij ook geïnteresseerd in de voetbaltempels van de eersteklassevoetbalclubs. Daarom wil hij, samen met zijn kameraad
Nadere informatieDiscrete Wiskunde, College 12. Han Hoogeveen, Utrecht University
Discrete Wiskunde, College 12 Han Hoogeveen, Utrecht University Dynamische programmering Het basisidee is dat je het probleem stap voor stap oplost Het probleem moet voldoen aan het optimaliteitsprincipe
Nadere informatieCryptografische beveiliging op het Internet
Cryptografische beveiliging op het Internet Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 hybride cryptografie 1 klare symmetrische versleuteling geheimschrift versturen geheimschrift symmetrische
Nadere informatieHet programma ELGAMAL
Het programma ELGAMAL Gerard Tel Universiteit Utrecht, Departement Informatica 21 oktober 2005 Dit boekje is een inhoudelijke beschrijving van het programma ELGAMAL dat door Gerard Tel is geschreven voor
Nadere informatieWerkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Nadere informatieWorkshop: Routeplannen met Wybe
Workshop: Routeplannen met Wybe Gerard Tel Informatica, Univ. Utrecht Voorjaar 2012 Wat gebeurt er in een routeplanner, en wat kun je daar allemaal mee doen? Bas den Heijer heeft een demo gemaakt: Wybe,
Nadere informatieRekenen: getallen en ordening. Getalbegrip: groter dan, kleiner dan
Activiteit 8 Snel, sneller, snelst Sorteer Netwerken Samenvatting Computers zijn supersnel, maar er zijn grenzen aan hoe snel ze sommige problemen kunnen oplossen. Een manier om een probleem sneller op
Nadere informatieinformatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Nadere informatieGetaltheorie I. c = c 1 = 1 c (1)
Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk
Nadere informatieTweede Toets Security 9 november 2016, , Educ-α.
Tweede Toets Security 9 november 2016, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je
Nadere informatieOpdracht 1 Topics on Parsing and Formal Languages - fall 2010
Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 13 november 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]
Nadere informatieFormeel Denken 2014 Uitwerkingen Tentamen
Formeel Denken 2014 Uitwerkingen Tentamen (29/01/15) 1. Benader de betekenis van de volgende Nederlandse zin zo goed mogelijk (6 punten) door een formule van de propositielogica: Als het regent word ik
Nadere informatie9. Strategieën en oplossingsmethoden
9. Strategieën en oplossingsmethoden In dit hoofdstuk wordt nog even terug gekeken naar alle voorgaande hoofdstukken. We herhalen globaal de structuren en geven enkele richtlijnen voor het ontwerpen van
Nadere informatieπ* = π*(αs + (1 α)e) Thema Discrete wiskunde aflevering 1
Thema Discrete wiskunde aflevering 1 De Top-10.000.000. Het thema van deze nieuwe, 48ste jaargang is discrete wiskunde. Discreet betekent hier dat het over telbare aantallen objecten gaat. Combinatoriek
Nadere informatieDe statespace van Small World Networks
De statespace van Small World Networks Emiel Suilen, Daan van den Berg, Frank van Harmelen epsuilen@few.vu.nl, daanvandenberg1976@gmail.com, Frank.van.Harmelen@cs.vu.nl VRIJE UNIVERSITEIT AMSTERDAM 2 juli
Nadere informatiePG blok 4 werkboek bijeenkomst 4 en 5
2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene
Nadere informatieWorteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen
Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:
Nadere informatieTiende college algoritmiek. 13/21 april Gretige Algoritmen Algoritme van Dijkstra
Algoritmiek 017/Gretige Algoritmen Tiende college algoritmiek 13/1 april 017 Gretige Algoritmen Algoritme van Dijkstra 1 Algoritmiek 017/Gretige Algoritmen Muntenprobleem Gegeven onbeperkt veel munten
Nadere informatieP (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten:
Definitie van Markov keten: MARKOV KETENS Een stochastisch proces {X n, n 0} met toestandsruimte S heet een discrete-tijd Markov keten (DTMC) als voor alle i en j in S geldt P (X n+1 = j X n = i, X n 1,...,
Nadere informatieRadboud Universiteit Nijmegen
Radboud Universiteit Nijmegen Faculteit der Natuurwetenschappen, Wiskunde en Informatica L(,1)-labeling van grafen Naam: Studentnummer: Studie: Begeleider: Myrte klein Brink 4166140 Bachelor Wiskunde Dr.
Nadere informatieTwaalfde college complexiteit. 11 mei 2012. Overzicht, MST
College 12 Twaalfde college complexiteit 11 mei 2012 Overzicht, MST 1 Agenda voor vandaag Minimum Opspannende Boom (minimum spanning tree) als voorbeeld van greedy algoritmen Overzicht: wat voor technieken
Nadere informatieOpgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002
Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =
Nadere informatieAlgoritmen en programmeren: deel 1 - overzicht
Algoritmen en programmeren: deel 1 - overzicht Ruud van Damme Creation date: 15 maart 2005 Update: 3: september 2006, 5 november 2006, 7 augustus 2007 Overzicht 1 Inleiding 2 Algoritmen 3 Programmeertalen
Nadere informatieTiende college algoritmiek. 26 april Gretige algoritmen
Algoritmiek 01/10 College 10 Tiende college algoritmiek april 01 Gretige algoritmen 1 Algoritmiek 01/10 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag
Nadere informatie6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:
6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER
Nadere informatieGoogle PageRank Unplugged
Dit werk is gelicenseerd onder een Creative Commons Naamsvermelding- NietCommercieel-GelijkDelen 4.0 Internationaal licentie. Bezoek https://creativecommons.org/licenses/by-nc-sa/4.0/deed.nl om een kopie
Nadere informatieSitemasters.be - Prijzen lijst
Sitemasters.be - lijst 1. Banner op elke pagina Een banner van 120x60 px op alle pagina s van Sitemasters in de linkerboven hoek. Deze kan gewisseld worden met maximum één andere banner. 1 mnd 50,00 3
Nadere informatieLessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
Nadere informatieNetwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen.
Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen. Opmerking vooraf. Een netwerk is een structuur die is opgebouwd met pijlen en knooppunten. Bij het opstellen van
Nadere informatieVijfde college algoritmiek. 2/3 maart Exhaustive search
Vijfde college algoritmiek 2/3 maart 2017 Exhaustive search 1 Voor- en nadelen Brute force: Voordelen: - algemeen toepasbaar - eenvoudig - levert voor een aantal belangrijke problemen (zoeken, patroonherkenning)
Nadere informatieCryptografie: ontwikkelingen en valkuilen bij gebruik. Eric Verheul Bart Jacobs 5 oktober 2011
Cryptografie: ontwikkelingen en valkuilen bij gebruik Eric Verheul Bart Jacobs 5 oktober 2011 1 Agenda Context Verbeter suggesties opzet binnen CSPs (langere termijn) Verbeter suggesties opzet binnen CSPs
Nadere informatieSecurity. Eerste tentamen
Security Eerste tentamen Het tentamen normale rekenmachine mag mee. Gastpresentaties Weetvragen Lees je eigen aantekeningen goed door. Malware Weetvragen Introductiecollege Weetvragen! Kijk naar de lijst
Nadere informatieElliptische krommen en digitale handtekeningen in Bitcoin
Elliptische krommen en digitale handtekeningen in Bitcoin Bas Edixhoven Universiteit Leiden KNAW Bitcoin symposium Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden)
Nadere informatieMARKOV KETENS, OF: WAT IS DE KANS DAT MEVROUW DE VRIES NAT ZAL WORDEN?
MARKOV KETENS, OF: WAT IS DE KANS DAT MEVROUW DE VRIES NAT ZAL WORDEN? KARMA DAJANI In deze lezing gaan we over een bijzonder model in kansrekening spreken Maar eerst een paar woorden vooraf Wat doen we
Nadere informatieVBA voor doe het Zelvers deel 22. Handleiding van Helpmij.nl. Auteur: leofact
VBA voor doe het Zelvers deel 22 Handleiding van Helpmij.nl Auteur: leofact december 2015 Vorige aflevering In de vorige aflevering werden de regular expressions behandeld. Voor VBA zijn deze beschikbaar
Nadere informatie6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:
6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER
Nadere informatieUitwerkingen Sum of Us
Instant Insanity Uitwerkingen Sum of Us Opgave A: - Opgave B: Voor elk van de vier kubussen kun je een graaf maken die correspondeert met de desbetreffende kubus. Elk van deze grafen bevat drie lijnen.
Nadere informatieTW2020 Optimalisering
TW2020 Optimalisering Hoorcollege 8 Leo van Iersel Technische Universiteit Delft 2 november 2016 Leo van Iersel (TUD) TW2020 Optimalisering 2 november 2016 1 / 28 Minimum Opspannende Boom (Minimum Spanning
Nadere informatieNetwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten
Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten Opmerking vooraf. Een netwerk is een structuur die is opgebouwd met pijlen en knooppunten. Bij het opstellen van
Nadere informatie4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting
Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen
Nadere informatieComputationele Intelligentie
Computationele Intelligentie Uitwerking werkcollege Representatie, Ongeïnformeerd zoeken, Heuristisch zoeken 1 lokkenwereld a. De zoekboom die door het dynamische breadth-first search algoritme wordt gegenereerd
Nadere informatieDe cryptografie achter Bitcoin
De cryptografie achter Bitcoin Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 digitale handtekeningen 1 doel: authenticatie sterke verbinding aanleggen tussen een document en een identiteit wordt doorgaans
Nadere informatie2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.
Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt
Nadere informatieTransformaties van grafieken HAVO wiskunde B deel 2. Willem van Ravenstein Haags Montessori Lyceum (c) 2016
Transformaties van grafieken HAVO wiskunde B deel Willem van Ravenstein 50075005 Haags Montessori Lyceum (c) 0 Inleiding In deze leerroute gaan we kijken naar goniometrische functies: De eenheidscirkel
Nadere informatieInformatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Nadere informatie1.1 Rekenen met letters [1]
1.1 Rekenen met letters [1] Voorbeeld 1: Een kaars heeft een lengte van 30 centimeter. Per uur brand er 6 centimeter van de kaars op. Hieruit volgt de volgende woordformule: Lengte in cm = -6 aantal branduren
Nadere informatieActiviteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Nadere informatieTer Leering ende Vermaeck
Ter Leering ende Vermaeck 15 december 2011 1 Caleidoscoop 1. Geef een relatie op Z die niet reflexief of symmetrisch is, maar wel transitief. 2. Geef een relatie op Z die niet symmetrisch is, maar wel
Nadere informatieVorig college. IN2505-II Berekenbaarheidstheorie College 4. Opsommers versus herkenners (Th. 3.21) Opsommers
Vorig college College 4 Algoritmiekgroep Faculteit EWI TU Delft Vervolg NDTM s Vergelijking rekenkracht TM s en NDTM s Voorbeelden NDTM s 20 april 2009 1 2 Opsommers Opsommers versus herkenners (Th. 3.21)
Nadere informatieUniversiteit Gent. Academiejaar Discrete Wiskunde. 1ste kandidatuur Informatica. Collegenota s. Prof. Dr.
Universiteit Gent Academiejaar 2001 2002 Discrete Wiskunde 1ste kandidatuur Informatica Collegenota s Prof. Dr. Frank De Clerck Herhalingsoefeningen 1. Bepaal het quotiënt en de rest van de deling van
Nadere informatieTW2020 Optimalisering
TW2020 Optimalisering Hoorcollege 8 Leo van Iersel Technische Universiteit Delft 28 oktober 2015 Leo van Iersel (TUD) TW2020 Optimalisering 28 oktober 2015 1 / 25 Definitie Een boom is een samenhangende
Nadere informatieAlgoritmen aan het werk
Algoritmen aan het werk (Dag van de wiskunde 24/11/2018) Veerle Fack Universiteit Gent De bevers en de brug Vier bevers willen in het donker een brug oversteken. Ze kunnen de brug slechts alleen of met
Nadere informatieElfde college algoritmiek. 18 mei Algoritme van Dijkstra, Heap, Heapify & Heapsort
Algoritmiek 018/Algoritme van Dijkstra Elfde college algoritmiek 18 mei 018 Algoritme van Dijkstra, Heap, Heapify & Heapsort 1 Algoritmiek 018/Algoritme van Dijkstra Uit college 10: Voorb. -1- A B C D
Nadere informatieCover Page. The handle holds various files of this Leiden University dissertation
Cover Page The handle http://hdl.handle.net/887/25833 holds various files of this Leiden University dissertation Author: Palenstijn, Willem Jan Title: Radicals in Arithmetic Issue Date: 204-05-22 Samenvatting
Nadere informatie2.1 Bewerkingen [1] Video Geschiedenis van het rekenen ( 15 x 3 = 45
15 x 3 = 45 2.1 Bewerkingen [1] Video Geschiedenis van het rekenen (http://www.youtube.com/watch?v=cceqwwj6vrs) 15 x 3 is een product. 15 en 3 zijn de factoren van het product. 15 : 3 = 5 15 : 3 is een
Nadere informatieGetallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte
Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal
Nadere informatieLaveren tussen burgers en ondergrond
Laveren tussen burgers en ondergrond We willen wel stroom, maar geen elektriciteitslijn in onze achtertuin. En dat is slechts één van de vele aspecten waar NM Group rekening mee houdt als het een nieuwe
Nadere informatieDe digitale handtekening
De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch
Nadere informatieTiende college algoritmiek. 4 mei Gretige Algoritmen Algoritme van Dijkstra
Tiende college algoritmiek mei 018 Gretige Algoritmen Algoritme van Dijkstra 1 Muntenprobleem Gegeven onbeperkt veel munten van d 1,d,...d m eurocent, en een te betalen bedrag van n (n 0) eurocent. Alle
Nadere informatieCombinatoriek en rekenregels
Combinatoriek en rekenregels Les 2: Roosters en ongeordende grepen (deze les sluit aan bij de paragrafen 3 en 4 van Hoofdstuk 1 Combinatoriek en Rekenregels van de Wageningse Methode, http://www.wageningsemethode.nl/methode/het-lesmateriaal/?s=y456v-d)
Nadere informatieOnafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms
Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie
Nadere informatieCryptografie: de wetenschap van geheimen
Cryptografie: de wetenschap van geheimen Benne de Weger b.m.m.d.weger@tue.nl augustus 2018 Cryptografie als Informatiebeveiliging 1 beveiliging: doe iets tegen risico s informatie-risico s en eisen: informatie
Nadere informatieAlle helponderwerpen Over blokken Over e-mail
Alle helponderwerpen Over blokken Een blok is een onderdeel van uw website dat u aan of uit kunt zetten. De blokken die momenteel op de website staan zijn Twitterblok LinkedInblok Fotoblok Cv/brochureblok
Nadere informatieDiscrete modellen in de toegepaste wiskunde (WISB136) Uitwerkingen proeftentamen.
Discrete modellen in de toegepaste wiskunde (WISB6) Uitwerkingen proeftentamen. Docent: Rob H. Bisseling april 202. Begin met een matching M = {x y, x y, x 6 y 6 } aangegeven door de vette lijnen. x De
Nadere informatie8. Complexiteit van algoritmen:
8. Complexiteit van algoritmen: Voorbeeld: Een gevaarlijk spel 1 Spelboom voor het wespenspel 2 8.1 Complexiteit 4 8.2 NP-problemen 6 8.3 De oplossing 7 8.4 Een vuistregel 8 In dit hoofdstuk wordt het
Nadere informatieINLEIDING. Definitie Stochastisch Proces:
Definitie Stochastisch Proces: INLEIDING Verzameling van stochastische variabelen die het gedrag in de tijd beschrijven van een systeem dat onderhevig is aan toeval. Tijdparameter: discreet: {X n, n 0};
Nadere informatie