第5章 算法与同复杂性.pptVIP

  1. 1、本文档共99页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第5章 算法与同复杂性.ppt

货郎担问题 货郎担问题也叫旅行商问题,即TSP问题(Traveling Salesman Problem),是数学领域中著名问题之一。 假设有一个旅行商人要拜访n个城市,他必须选择所要走的路径,路经的限制是每个城市只能拜访一次,而且最后要回到原来出发的城市。路径的选择目标是要求得的路径路程为所有路径之中的最小值。 旅行商问题与组合爆炸问题 旅行商问题与组合爆炸问题 如果有3个城市A,B和C,互相之间都有往返的飞机,而且起始城市是任意的,则有6种访问每个城市的次序:ABC,ACB,,BAC,BCA,CAB,CBA。如果有4个城市,则有24种次序,可以用阶乘来表示:4!=4×3!=4×3×2×1=24; 若有5个城市,则有5!=5×4!=120,类似的有6!=720等等。即使用计算机来计算,这种急剧增长的可能性的数目也远远超过计算资源的处理能力, ?Cook评论:“如果有100个城市,需要求出100!条路线的费用,没有哪一台计算机能够胜任这一任务。打个比方,让太阳系中所有的电子以它旋转的频率来计算,就算太阳烧尽了也算不完。 1998年,科学家们成功地解决了美国13509个城市之间的TSP问题, 2001年又解决了德国15112个城市之间的TSP问题。但这一工程代价也是巨大的 解决15112个城市之间的TSP问题,共使用了美国Rice大学和普林斯顿大学之间网络互连的、由速度为500MHz 的Compaq EV6 Alpha 处理器组成的110台计算机,所有计算机花费的时间之和为22.6年。 由于TSP会产生组合爆炸的问题,因此寻找切实可行的简化求解方法就成为问题的关键。 5.8 NP问题 NP问题的研究结果有两种可能: 一种是找到了求解问题的算法; 另一种就是求解问题的算法是不存在的,那么就要从数学理论上证明它为什么不存在。 客体_被管理的对象(组织、人、事、文件等) 业务 管理主体 领导 文秘 业务 财务 …… 规则 标准规范体系和规范数据接口及统一字典 业务信息应用体系 业务应用系统 领导决策 秘书文档 业务部门 业务部门 财务管理 … 标准应用支持平台(Browse) 业务其它应用 和数据仓库 安全监控及处理中心 网络逻辑层 专用网络 公用网络 网络物理层 有线通信 移动无线通信 卫星通信 信息化运行管理和维护体系 信息网络安全保障体系 信息网络安全体系示意图 5.10 加密算法 信息传递的安全解决方案 业务系统安全解决方案 **公司 用户身份确认 证书登录 账单传递 安全电子邮件 在线办公 表单签名加密 数字时间戳 机要文件发放 文档签名加密 网上办公 软件更新 代码签名 网站防伪造 可信站点 5.10 加密算法 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文” 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 E 加密算法 D 解密算法 安全信道 密钥源 明文X 加密密钥 K 解密密钥 密文 Y=Ek(X) 明文X 截获 篡改 5.10 加密算法 加密技术通常分为“对称式”和“非对称式”两大类。 对称式加密指加密和解密使用相同密钥的加密算法。有时又叫传统密码算法,就是加密密钥能够从解密密钥中推算出来,同时解密密钥也可以从加密密钥中推算出来。它要求发送方和接收方在安全通信之前,商定一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都可以对他们发送或接收的消息解密,所以密钥的保密性对通信性至关重要。 5.10 加密算法 对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。 不足之处是 交易双方都使用同样钥匙,安全性得不到保证。 每对用户每次使用对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。 对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。 在计算机专网系统中广泛使用的对称加密算法有DES和IDEA等。 遗传算法起源 遗传算法是由美国的J. Holland教授于1975年在他的专著《自然界和人工系统的适应性》中首先提出的,它是一类借鉴生物界自然选择和自然遗传机制的随机化搜索算法 。 广泛地应用于组合优化、机器学习、信号处理、自适应控制和人工生命等领域。它是现代有关智能计算中的关键技术。 遗传算法的搜索机制 遗传算法模拟自然选择和自然遗传过程中发生的繁殖、交叉和基因突变现象,在每次迭代中都保留一组候选解,并按某种指标从解群中选取较优的个体,利用遗传算子(选择、交叉和变异)对这些个体进行组合,产生新一代的候选解群,重复此过程,直到满足某种收敛指标为止。 蚁群优化算法起源 20世纪90年代意大利学者M.D

文档评论(0)

yuzongxu123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档