应用数学与计算机应用计算机应用的概念科学计算计算机辅助技术数据库理论及应用实时系统人工智能及应用计算可视化计算机信息安全并行与分布式计算演化计算计算机应用的概念
计算机应用:与计算机使用相关联的领域。
计算机具体应用:计算机在各行各业的具体应用。
计算机应用技术,计算机应用于各具体领域的 共性理论、方法和技术 。
应用数学:计算机应用技术的基础理论。
返回科学计算
数值计算与计算方法
并行与分布式计算
复杂问题,因素多,关系复杂,不确定性
复杂问题分类,数据密集型、计算密集型、通信密集型
应用领域,天气预报、地震监测、航空航天、地质探测、新药研制、受控核反应、尖端武器、图像处理、自动推理、符号计算、数据挖掘与知识发现等 返回计算机辅助技术
理论基础 —— 计算机图形学:计算几何
(形数结合),模式识别(特征提取,结构识别)与图像处理
相关应用,计算机辅助设计( CAD),计算机辅助测试( CAT),计算机辅助控制
( CAC),计算机辅助制造( CAM),计算机辅助教学( CAI),计算机集成制造系统( CIMS) 返回数据库理论及应用
数据与 数据库 —— 关系数据模型理论
数据仓库与数据挖掘 —— 数理统计学,知识的一致性
多媒体信息处理技术 —— 数据压缩与解压(傅立叶变换与小波理论)、数据加密与解密
管理信息系统( MIS)与决策支持系统
( DSS) —— 线性规划、非线性规划、概率与统计、模糊数学等数学理论与人工智能技术
电子商务 —— 用户身份识别与认证 返回数据与数据库
(1)数据,信息的量化表示。包括文字、数字、声音、
图形、图象等;
(2)数据处理,对原始数据进行收集、整理、存储、
分类、排序、检索、维护、加工、统计和传输等一系列活动的总称。
(3)数据库,以一定的组织方式存储的相互有关的数据集合;
(4)数据库管理系统 DBMS,为数据库的建立、使用和维护而配置的软件,其主要功能包括:数据定义、数据操纵、数据组织存储和管理、数据库的建立和维护、数据通信接口。
返回关系模型其组织形式是一张二维表,一个表即一个关系;
其特点:
一个关系一张表
数据独立性高
操作简单
一行是一个记录
一列是一个数据项 ( 字段 ) 举例典型的 RDBMS有,XBASE,VFP,Oracle,Sybase、
DB/2,Informix,Access 返回关系模型举例 —— 商店关系店 名 地 址 经办人 电 话解放路食品 解放路 262号 李国基 2-5036
桃园商场 桃园路 6号 张山 6-6161
香香瓜果店 北大街 26号 王宏 3-6201
白塔干鲜果店 西大街 56号 宋良 3-3637
北大街果品店 北大街 231号 林青 3-1116
返回实时系统与容错处理
实时系统,实时控制与实时处理 —— 响应时间
实时容错计算模型 —— 可靠性计算
嵌入式系统,嵌入式系统泛指嵌入于宿主设备的计算机系统,嵌入的目的主要是用智能化提升宿主设备的功能。嵌入式系统可大可小,完全由能满足宿主设备的功能要求来决定。 返回人工智能及应用
图灵与图灵试验
麦卡锡与人工智能
自然语言处理:计算语言学
计算机博弈
定理机器证明
问题求解
知识工程与专家系统
高级逻辑
三大学派与智能模型 返回图灵与图灵试验
1947年,“机器智能”;
1950年,图灵试验;
1951年 5月 15日,BBC,“数字计算机能够思维吗?”;
1952年 1月 14日,BBC,“自动计算机能够思维吗?”,杰斐逊( G.Jefferson),纽曼( M.H.A Newman),布雷斯韦特( R.B,
Braithwaite)和图灵; 返回麦卡锡与人工智能
1956年夏天,达特茅斯( Dratmouth)大学,第一次人工智能学术大会,麦卡锡,“人工智能”
几个典型的人工智能问题,
1、克里特岛上真假话的判别问题。
2、传教士与野人过河问题。
3、部队过独木桥问题。
4、张翼德长坂坡单骑喝退百万大军。
5、诸葛亮大意失街亭。
人工智能是研究如何让计算机系统来模拟人的智能行为的学科。 返回计算机博弈
历史,
1956年,塞缪尔 (A.L.Samuel),跳棋程序,从棋谱中学习
1959年打败了塞缪尔
1962年打败了美国一州际冠军
1995年,IBM,,深蓝”输给卡斯帕罗夫
1997年 5月,,深蓝”以二胜三平一负战胜卡斯帕罗夫,
32个处理器,每秒 2亿次,华裔科学家许峰雄 (台湾 )
技术,博弈树,状态空间搜索,逻辑演算,模式匹配
计算机有智能吗?变成围棋如何? 返回定理机器证明
1956年,耐威尔,演绎推理,,数学原理,第二章 38条定理
1963年,耐威尔,演绎推理,,数学原理,第二章 52条定理
1958年,美籍华人王浩,,,数学原理,有关命题演算的
220条定理
1959年,美籍华人王浩,,,数学原理,有关一阶谓词的全部定理
20世纪 60年代,罗宾森( J.A.Robinson),归结原理,中国刘叙华
20世纪 70年代,中国,吴文俊,初等几何定理证明,代数方法,,Artificial Intelligence,专集,吴方法
20世纪 90年代,中国,张景中,初等几何定理证明,消点思想,可读证明的自动生成 返回问题求解
通用解题系统 GPS( General Problem-
Solving System),耐威尔、肖
( J.C.Shaw)和西蒙等,物理符号系统假设(通用的、功能强大的符号逻辑运算体系),机器人规划(计算机视觉)
分布式问题求解 DPS( Distributed
Problem-Solving System)
返回知识工程与专家系统
1968年,美国斯坦福大学,费根鲍姆
( E.A.Feigenbaum),以知识为中心,第一个专家系统 —— DENDRAL,质谱议数据?物质分子结构
专家系统:领域专家知识,推理机
经验:知识表示方法,知识获取技术,知识求精技术,不确定性推理技术
困难,1、专家知识的正确性。 2、知识表示与语义。 3、机器学习能力 返回高级逻辑
经典逻辑与单调推理
非单调逻辑与非单调推理模态逻辑、时态逻辑、概率逻辑(模糊逻辑)、
开放逻辑、常识推理、归纳推理(想一下哥德尔定理)
1980年,1991年,,Artificial Intelligence》
专集,人工智能的逻辑基础
贵州大学张明义,北京大学林作铨,中科院李未返回三大学派与智能模型
1,符号主义学派
2,联结主义学派
3,行为主义学派智能的本质是什么?
智能模型的结构怎样?
返回符号主义学派
认为人工智能源于数理逻辑,主张以知识为基础,
通过推理来进行问题求解,在研究方法上采用计算机模拟人类认知系统功能的功能模拟方法。
认知学派,Simon,Minsky和 Newell,物理符号系统;智能基础,知识,符号表示,知识表示、
知识推理和知识运用。
逻辑学派,McCarthy和 Nilsson,主张用逻辑来研究人工智能,用形式化的方法描述客观世界,
强调概念化知识表示、模型语义和演绎推理。
返回联结主义学派
仿生学派:认为人工智能源于仿生学,人的思维基元是神经元,而不是符号处理过程,主张用联结主义的大脑工作模式取代符号操作的电脑工作模式
研究方法:,结构 -功能” —— 智能行为
1943年,McCulloch和 Pitts,脑模型,MP模型
20世纪 60-70年代,感知器,脑模型,热潮
20世纪 80年代,Hopfield,硬件模拟神经网络
20世纪 80年代中后其:遗传算法,计算机网络和通信技术,计算智能学派 返回行为主义学派
控制论学派,认为人工智能源于控制论,提出智能行为的,感知动作,模式。认为智能不需要知识,不需要表示和推理,只需要在与周围环境的交互作用中表现出来。
研究方法,行为模拟
20世纪 60-70年代,控制论中自适应、自学习、
自组织等理论和技术,智能机器人系统,
80年代,布鲁克斯 (R,A,Brooks),用一些相对独立的功能单元分别实现避让、前进、平衡等功能,做出了一个基于感知动作模式的模拟昆虫行为的六足机器虫控制系统。 返回计算可视化与虚拟现实
多媒体信息处理技术信息,数值、字符、文字、声音、图形、图像、
各种信号处理,表示、识别、存储、加工、维护、通信、
输入和输出技术,数据编码、数据压缩和还原、数据一致性检测、数据传输、加密与解密
计算可视化,计算几何学、计算机图形学、图像处理、计算机视觉、数据库,数据压缩、用户界面
虚拟现实,返回计算机信息安全
信息安全:与计算机系统上信息的保密性、
完整性、可用性、真实性和可控性的相关技术和理论
加密与解密
保密通信系统模 型
计算机密码学
身份认证与数据签名
计算机病毒 返回加密与解密
例一密文:三月二十八号早晨七点不发一起总攻。
密钥:去掉所有素数位置的字。
明文:三十号晨七点发起总攻。
例二密文,bad
密钥:字母表倒着用明文,yzw
返回密码通信系统的模 型加密变换 E x
破译分析解密变换 D x
明文 P
发送者 A
C = E k ( P )
密文 C
密匙 K
密钥传送信道窃听者 E
信息传送信道
P = D x ( C )
接收者 B
返回计算机密码学
几个概念,
1,码:将一串信息经过一种有规则的变换而得到的新信息。
2,编码:一组转换规则和变换过程。
3,纠错码:用于防止信息被天然损害。
4,密码:用于防止信息被人为窃取或损害。
密码体制
1,对称密钥密码体制
2,非对称密钥密码体制
3,混合加密体制 返回对称密钥密码体制
对称密钥密码体制的加密方式,加密与解密用相同的密钥。
对称密钥密码体制的特点,对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。
例,DES算法 返回
非对称密钥密码体制的特点,
( 1)用户可以把用于加密的密钥公开地分发给任何人。
( 2)极大地简化了密钥管理。
( 3)公开密钥加密不仅改进了传统加密方法,
还提供了传统加密方法不具备的应用,这就是数字签名系统。
例,RSA公开密钥密码算法 返回非对称密钥密码体制混合加密体制用公开密钥密码技术在通信双方之间传送秘密密钥,
而用秘密密钥来对实际传输的数据加密解密。
返回发方加 密
C = E k ( P )
解 密
P = D k ( C )
收方密钥 密钥加 密
C k = E p k ( K )
加密密钥
P K
解 密
K = D p k
- 1
( C k )
解密密钥
P K
- 1
采用公开密钥密码体制对传统密码体制的密钥进行加密后的通信采用传统密码体制进行通信明文 P
密文 C
RSA公开密钥密码算法
1,RSA算法的原理
2,RSA算法的演算过程
3,RSA算法举例
4,RSA的安全性
5,RSA用于身份验证和数字签名
6,密钥分配返回
RSA算法的原理
1,RSA算法的原理这种算法的要点在于,它可以产生一对密钥,
一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。
2,RSA算法的演算过程
( 1) 密钥配制过程 ( 2) 加密 ( 3) 解密 返回取两个质数 p=11,q=13,p和 q的乘积为 n=p× q=143,算出另一个数 z=(p-
1)× (q-1)=120; 再选取一个与 z=120互质的数,例如 e=7,则公开密钥 =( n,e) =
( 143,7) 。
对于这个 e值,可以算出其逆,d=103。
因为 e× d=7× 103=721,满足 e× d mod
z =1; 即 721 mod 120=1成立。则秘密密钥 =( n,d) =( 143,103)。
3,RSA算法举例(一)
设张小姐需要发送机密信息 ( 明文 ) m=85给李先生,她已经从公开媒体得到了李先生的公开密钥 ( n,e) =( 143,7),于是她算出加密值:
c= me mod n=857 mod 143=123并发送给李先生 。
李先生在收到密文 c=123后,利用只有他自己知道的秘密密钥计算,m= cd mod n =123103
mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息 m=85,实现了解密 。
返回
RSA算法举例(二)
就目前的计算机水平用 1024位的密钥是安全的,2048位是绝对安全的。 RSA实验室认为,512位的 n已不够安全,应停止使用,
现在的个人需要用 668位的 n,公司要用
1024位的 n,极其重要的场合应该用 2048位的 n。
返回
4,RSA的安全性数字签名必须保证以下 3点:
l 接收者能够核实发送者对报文的签名 。
l 发送者事后不能抵赖对报文的签名 。
l 接收者不能伪造对报文的签名 。
现在已有多种实现各种数字签名方法,但采用公开密钥算法要比常规算法更容易实现。
返回
5,RSA用于身份验证和数字签名公认的有效方法是通过密钥分配中心
KDC来管理和分配公开密钥。 KDC的公开密钥和秘密密钥分别为 PKAS,SKAS。 每个用户只保存自己的秘密密钥和 KDC的公开密钥
PKAS。 用户可以通过 KDC获得任何其他用户的公开密钥。
返回
6、密钥分配并行与分布式计算
并行数值分析与并行非数值分析
问题分解与分布算法
可靠通信协议算法
快速加密与解密算法
并行与分布式计算容错算法
分布数据的一致性算法
并行与分布式计算稳定与安全算法
分布式人工智能与 MAS 返回演化计算
计算智能 是计算科学的未来,由 演化计算,
神经计算 和 模糊计算 三部分组成。
演化计算 是用计算机模拟大自然的演化过程,特别是生物进化过程,来求解复杂问题的一类计算模拟;它是从仿生演化和拟物演化两个方面发展而来的。
演化计算三大学派
演化计算特点与趋势
中国研究现状 返回演化计算三大学派
演化规划 (Evolutionary Programming)
学派,美国人 L.J.Fogel,1966年
演化策略 (Evolutionary Strategy)学派,
德国柏林大学,I.Rechenberg 和
H.P.Schwefel,1963年
遗传算法 (Genetic Algorithm)学派,美国密西根大学,John Holland,70年代返回演化计算特点与趋势
演化算法的特征,智能性和本质并行性
演化计算发展的一个重要趋势,演化硬件 —— 指能像生物一样根据环境的变化改变自身结构以适应其生存环境的硬件,它用可编程集成电路中的结构位串当作演化算法中的染色体,通过演化计算来完成硬件功能的设计。演化硬件是演化算法和可编程逻辑器件的结合,演化计算为演化硬件提供了理论与方法学基础,而可编程集成电路特别是新一代现场可编程门阵列( FPGA)为演化硬件提供了物质基础。 返回中国研究现状
国内的研究主要集中于三个方面:一是搞 演化算法,即演化计算的理论研究;其二是搞 演化软件,
主要是做自动程序设计,由计算机自己来编制程序;第三是做 演化硬件 。
武汉大学软件工程国家重点实验室博士生导师 康立山 教授 用微分方程来描述知识 进行自动发现等,
迄今为止在国际上还没有人能够使用常微分方程这么复杂的模型来自动描述知识,他却可以用它来 描述与时间演化有关的复杂结构 。就整体发展水平而言,我国在演化计算方面的发展可以说是国际领先地位,今后的发展则更加不可限量。
返回第四章作业
1、简述计算机应用与计算机应用技术的概念。
2、复杂问题分为哪几类?
3、试述下列英文缩写的含义,CAD,CAT,CAM,
CAI。
4、试述数据库与数据库管理系统的关系。
5、何为嵌入式系统?
6、简谈你对人类智能与人工智能的认识。
7、简谈你对非单调逻辑的认识。
8、简述多媒体信息处理技术?
9、简述非对称密钥密码体制的基本思想。
10、简述演化计算的概念、特点与发展趋势。
计算机应用:与计算机使用相关联的领域。
计算机具体应用:计算机在各行各业的具体应用。
计算机应用技术,计算机应用于各具体领域的 共性理论、方法和技术 。
应用数学:计算机应用技术的基础理论。
返回科学计算
数值计算与计算方法
并行与分布式计算
复杂问题,因素多,关系复杂,不确定性
复杂问题分类,数据密集型、计算密集型、通信密集型
应用领域,天气预报、地震监测、航空航天、地质探测、新药研制、受控核反应、尖端武器、图像处理、自动推理、符号计算、数据挖掘与知识发现等 返回计算机辅助技术
理论基础 —— 计算机图形学:计算几何
(形数结合),模式识别(特征提取,结构识别)与图像处理
相关应用,计算机辅助设计( CAD),计算机辅助测试( CAT),计算机辅助控制
( CAC),计算机辅助制造( CAM),计算机辅助教学( CAI),计算机集成制造系统( CIMS) 返回数据库理论及应用
数据与 数据库 —— 关系数据模型理论
数据仓库与数据挖掘 —— 数理统计学,知识的一致性
多媒体信息处理技术 —— 数据压缩与解压(傅立叶变换与小波理论)、数据加密与解密
管理信息系统( MIS)与决策支持系统
( DSS) —— 线性规划、非线性规划、概率与统计、模糊数学等数学理论与人工智能技术
电子商务 —— 用户身份识别与认证 返回数据与数据库
(1)数据,信息的量化表示。包括文字、数字、声音、
图形、图象等;
(2)数据处理,对原始数据进行收集、整理、存储、
分类、排序、检索、维护、加工、统计和传输等一系列活动的总称。
(3)数据库,以一定的组织方式存储的相互有关的数据集合;
(4)数据库管理系统 DBMS,为数据库的建立、使用和维护而配置的软件,其主要功能包括:数据定义、数据操纵、数据组织存储和管理、数据库的建立和维护、数据通信接口。
返回关系模型其组织形式是一张二维表,一个表即一个关系;
其特点:
一个关系一张表
数据独立性高
操作简单
一行是一个记录
一列是一个数据项 ( 字段 ) 举例典型的 RDBMS有,XBASE,VFP,Oracle,Sybase、
DB/2,Informix,Access 返回关系模型举例 —— 商店关系店 名 地 址 经办人 电 话解放路食品 解放路 262号 李国基 2-5036
桃园商场 桃园路 6号 张山 6-6161
香香瓜果店 北大街 26号 王宏 3-6201
白塔干鲜果店 西大街 56号 宋良 3-3637
北大街果品店 北大街 231号 林青 3-1116
返回实时系统与容错处理
实时系统,实时控制与实时处理 —— 响应时间
实时容错计算模型 —— 可靠性计算
嵌入式系统,嵌入式系统泛指嵌入于宿主设备的计算机系统,嵌入的目的主要是用智能化提升宿主设备的功能。嵌入式系统可大可小,完全由能满足宿主设备的功能要求来决定。 返回人工智能及应用
图灵与图灵试验
麦卡锡与人工智能
自然语言处理:计算语言学
计算机博弈
定理机器证明
问题求解
知识工程与专家系统
高级逻辑
三大学派与智能模型 返回图灵与图灵试验
1947年,“机器智能”;
1950年,图灵试验;
1951年 5月 15日,BBC,“数字计算机能够思维吗?”;
1952年 1月 14日,BBC,“自动计算机能够思维吗?”,杰斐逊( G.Jefferson),纽曼( M.H.A Newman),布雷斯韦特( R.B,
Braithwaite)和图灵; 返回麦卡锡与人工智能
1956年夏天,达特茅斯( Dratmouth)大学,第一次人工智能学术大会,麦卡锡,“人工智能”
几个典型的人工智能问题,
1、克里特岛上真假话的判别问题。
2、传教士与野人过河问题。
3、部队过独木桥问题。
4、张翼德长坂坡单骑喝退百万大军。
5、诸葛亮大意失街亭。
人工智能是研究如何让计算机系统来模拟人的智能行为的学科。 返回计算机博弈
历史,
1956年,塞缪尔 (A.L.Samuel),跳棋程序,从棋谱中学习
1959年打败了塞缪尔
1962年打败了美国一州际冠军
1995年,IBM,,深蓝”输给卡斯帕罗夫
1997年 5月,,深蓝”以二胜三平一负战胜卡斯帕罗夫,
32个处理器,每秒 2亿次,华裔科学家许峰雄 (台湾 )
技术,博弈树,状态空间搜索,逻辑演算,模式匹配
计算机有智能吗?变成围棋如何? 返回定理机器证明
1956年,耐威尔,演绎推理,,数学原理,第二章 38条定理
1963年,耐威尔,演绎推理,,数学原理,第二章 52条定理
1958年,美籍华人王浩,,,数学原理,有关命题演算的
220条定理
1959年,美籍华人王浩,,,数学原理,有关一阶谓词的全部定理
20世纪 60年代,罗宾森( J.A.Robinson),归结原理,中国刘叙华
20世纪 70年代,中国,吴文俊,初等几何定理证明,代数方法,,Artificial Intelligence,专集,吴方法
20世纪 90年代,中国,张景中,初等几何定理证明,消点思想,可读证明的自动生成 返回问题求解
通用解题系统 GPS( General Problem-
Solving System),耐威尔、肖
( J.C.Shaw)和西蒙等,物理符号系统假设(通用的、功能强大的符号逻辑运算体系),机器人规划(计算机视觉)
分布式问题求解 DPS( Distributed
Problem-Solving System)
返回知识工程与专家系统
1968年,美国斯坦福大学,费根鲍姆
( E.A.Feigenbaum),以知识为中心,第一个专家系统 —— DENDRAL,质谱议数据?物质分子结构
专家系统:领域专家知识,推理机
经验:知识表示方法,知识获取技术,知识求精技术,不确定性推理技术
困难,1、专家知识的正确性。 2、知识表示与语义。 3、机器学习能力 返回高级逻辑
经典逻辑与单调推理
非单调逻辑与非单调推理模态逻辑、时态逻辑、概率逻辑(模糊逻辑)、
开放逻辑、常识推理、归纳推理(想一下哥德尔定理)
1980年,1991年,,Artificial Intelligence》
专集,人工智能的逻辑基础
贵州大学张明义,北京大学林作铨,中科院李未返回三大学派与智能模型
1,符号主义学派
2,联结主义学派
3,行为主义学派智能的本质是什么?
智能模型的结构怎样?
返回符号主义学派
认为人工智能源于数理逻辑,主张以知识为基础,
通过推理来进行问题求解,在研究方法上采用计算机模拟人类认知系统功能的功能模拟方法。
认知学派,Simon,Minsky和 Newell,物理符号系统;智能基础,知识,符号表示,知识表示、
知识推理和知识运用。
逻辑学派,McCarthy和 Nilsson,主张用逻辑来研究人工智能,用形式化的方法描述客观世界,
强调概念化知识表示、模型语义和演绎推理。
返回联结主义学派
仿生学派:认为人工智能源于仿生学,人的思维基元是神经元,而不是符号处理过程,主张用联结主义的大脑工作模式取代符号操作的电脑工作模式
研究方法:,结构 -功能” —— 智能行为
1943年,McCulloch和 Pitts,脑模型,MP模型
20世纪 60-70年代,感知器,脑模型,热潮
20世纪 80年代,Hopfield,硬件模拟神经网络
20世纪 80年代中后其:遗传算法,计算机网络和通信技术,计算智能学派 返回行为主义学派
控制论学派,认为人工智能源于控制论,提出智能行为的,感知动作,模式。认为智能不需要知识,不需要表示和推理,只需要在与周围环境的交互作用中表现出来。
研究方法,行为模拟
20世纪 60-70年代,控制论中自适应、自学习、
自组织等理论和技术,智能机器人系统,
80年代,布鲁克斯 (R,A,Brooks),用一些相对独立的功能单元分别实现避让、前进、平衡等功能,做出了一个基于感知动作模式的模拟昆虫行为的六足机器虫控制系统。 返回计算可视化与虚拟现实
多媒体信息处理技术信息,数值、字符、文字、声音、图形、图像、
各种信号处理,表示、识别、存储、加工、维护、通信、
输入和输出技术,数据编码、数据压缩和还原、数据一致性检测、数据传输、加密与解密
计算可视化,计算几何学、计算机图形学、图像处理、计算机视觉、数据库,数据压缩、用户界面
虚拟现实,返回计算机信息安全
信息安全:与计算机系统上信息的保密性、
完整性、可用性、真实性和可控性的相关技术和理论
加密与解密
保密通信系统模 型
计算机密码学
身份认证与数据签名
计算机病毒 返回加密与解密
例一密文:三月二十八号早晨七点不发一起总攻。
密钥:去掉所有素数位置的字。
明文:三十号晨七点发起总攻。
例二密文,bad
密钥:字母表倒着用明文,yzw
返回密码通信系统的模 型加密变换 E x
破译分析解密变换 D x
明文 P
发送者 A
C = E k ( P )
密文 C
密匙 K
密钥传送信道窃听者 E
信息传送信道
P = D x ( C )
接收者 B
返回计算机密码学
几个概念,
1,码:将一串信息经过一种有规则的变换而得到的新信息。
2,编码:一组转换规则和变换过程。
3,纠错码:用于防止信息被天然损害。
4,密码:用于防止信息被人为窃取或损害。
密码体制
1,对称密钥密码体制
2,非对称密钥密码体制
3,混合加密体制 返回对称密钥密码体制
对称密钥密码体制的加密方式,加密与解密用相同的密钥。
对称密钥密码体制的特点,对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点。
例,DES算法 返回
非对称密钥密码体制的特点,
( 1)用户可以把用于加密的密钥公开地分发给任何人。
( 2)极大地简化了密钥管理。
( 3)公开密钥加密不仅改进了传统加密方法,
还提供了传统加密方法不具备的应用,这就是数字签名系统。
例,RSA公开密钥密码算法 返回非对称密钥密码体制混合加密体制用公开密钥密码技术在通信双方之间传送秘密密钥,
而用秘密密钥来对实际传输的数据加密解密。
返回发方加 密
C = E k ( P )
解 密
P = D k ( C )
收方密钥 密钥加 密
C k = E p k ( K )
加密密钥
P K
解 密
K = D p k
- 1
( C k )
解密密钥
P K
- 1
采用公开密钥密码体制对传统密码体制的密钥进行加密后的通信采用传统密码体制进行通信明文 P
密文 C
RSA公开密钥密码算法
1,RSA算法的原理
2,RSA算法的演算过程
3,RSA算法举例
4,RSA的安全性
5,RSA用于身份验证和数字签名
6,密钥分配返回
RSA算法的原理
1,RSA算法的原理这种算法的要点在于,它可以产生一对密钥,
一个人可以用密钥对中的一个加密消息,另一个人则可以用密钥对中的另一个解密消息。同时,任何人都无法通过公钥确定私钥,也没有人能使用加密消息的密钥解密。只有密钥对中的另一把可以解密消息。
2,RSA算法的演算过程
( 1) 密钥配制过程 ( 2) 加密 ( 3) 解密 返回取两个质数 p=11,q=13,p和 q的乘积为 n=p× q=143,算出另一个数 z=(p-
1)× (q-1)=120; 再选取一个与 z=120互质的数,例如 e=7,则公开密钥 =( n,e) =
( 143,7) 。
对于这个 e值,可以算出其逆,d=103。
因为 e× d=7× 103=721,满足 e× d mod
z =1; 即 721 mod 120=1成立。则秘密密钥 =( n,d) =( 143,103)。
3,RSA算法举例(一)
设张小姐需要发送机密信息 ( 明文 ) m=85给李先生,她已经从公开媒体得到了李先生的公开密钥 ( n,e) =( 143,7),于是她算出加密值:
c= me mod n=857 mod 143=123并发送给李先生 。
李先生在收到密文 c=123后,利用只有他自己知道的秘密密钥计算,m= cd mod n =123103
mod 143=85,所以,李先生可以得到张小姐发给他的真正的信息 m=85,实现了解密 。
返回
RSA算法举例(二)
就目前的计算机水平用 1024位的密钥是安全的,2048位是绝对安全的。 RSA实验室认为,512位的 n已不够安全,应停止使用,
现在的个人需要用 668位的 n,公司要用
1024位的 n,极其重要的场合应该用 2048位的 n。
返回
4,RSA的安全性数字签名必须保证以下 3点:
l 接收者能够核实发送者对报文的签名 。
l 发送者事后不能抵赖对报文的签名 。
l 接收者不能伪造对报文的签名 。
现在已有多种实现各种数字签名方法,但采用公开密钥算法要比常规算法更容易实现。
返回
5,RSA用于身份验证和数字签名公认的有效方法是通过密钥分配中心
KDC来管理和分配公开密钥。 KDC的公开密钥和秘密密钥分别为 PKAS,SKAS。 每个用户只保存自己的秘密密钥和 KDC的公开密钥
PKAS。 用户可以通过 KDC获得任何其他用户的公开密钥。
返回
6、密钥分配并行与分布式计算
并行数值分析与并行非数值分析
问题分解与分布算法
可靠通信协议算法
快速加密与解密算法
并行与分布式计算容错算法
分布数据的一致性算法
并行与分布式计算稳定与安全算法
分布式人工智能与 MAS 返回演化计算
计算智能 是计算科学的未来,由 演化计算,
神经计算 和 模糊计算 三部分组成。
演化计算 是用计算机模拟大自然的演化过程,特别是生物进化过程,来求解复杂问题的一类计算模拟;它是从仿生演化和拟物演化两个方面发展而来的。
演化计算三大学派
演化计算特点与趋势
中国研究现状 返回演化计算三大学派
演化规划 (Evolutionary Programming)
学派,美国人 L.J.Fogel,1966年
演化策略 (Evolutionary Strategy)学派,
德国柏林大学,I.Rechenberg 和
H.P.Schwefel,1963年
遗传算法 (Genetic Algorithm)学派,美国密西根大学,John Holland,70年代返回演化计算特点与趋势
演化算法的特征,智能性和本质并行性
演化计算发展的一个重要趋势,演化硬件 —— 指能像生物一样根据环境的变化改变自身结构以适应其生存环境的硬件,它用可编程集成电路中的结构位串当作演化算法中的染色体,通过演化计算来完成硬件功能的设计。演化硬件是演化算法和可编程逻辑器件的结合,演化计算为演化硬件提供了理论与方法学基础,而可编程集成电路特别是新一代现场可编程门阵列( FPGA)为演化硬件提供了物质基础。 返回中国研究现状
国内的研究主要集中于三个方面:一是搞 演化算法,即演化计算的理论研究;其二是搞 演化软件,
主要是做自动程序设计,由计算机自己来编制程序;第三是做 演化硬件 。
武汉大学软件工程国家重点实验室博士生导师 康立山 教授 用微分方程来描述知识 进行自动发现等,
迄今为止在国际上还没有人能够使用常微分方程这么复杂的模型来自动描述知识,他却可以用它来 描述与时间演化有关的复杂结构 。就整体发展水平而言,我国在演化计算方面的发展可以说是国际领先地位,今后的发展则更加不可限量。
返回第四章作业
1、简述计算机应用与计算机应用技术的概念。
2、复杂问题分为哪几类?
3、试述下列英文缩写的含义,CAD,CAT,CAM,
CAI。
4、试述数据库与数据库管理系统的关系。
5、何为嵌入式系统?
6、简谈你对人类智能与人工智能的认识。
7、简谈你对非单调逻辑的认识。
8、简述多媒体信息处理技术?
9、简述非对称密钥密码体制的基本思想。
10、简述演化计算的概念、特点与发展趋势。