sobota vol2
This commit is contained in:
parent
d078d14030
commit
ed7b8fa9d1
24
Pytania.md
24
Pytania.md
@ -203,12 +203,12 @@ stos - stktura danych, w której dodajemy elemanty na samą górę i zdjemujemy
|
|||||||
|
|
||||||
### 8. Złożoność czasowa, klasy P i NP, problem P=NP. Redukowalność w czasie wielomianowym, NP-zupełność.
|
### 8. Złożoność czasowa, klasy P i NP, problem P=NP. Redukowalność w czasie wielomianowym, NP-zupełność.
|
||||||
|
|
||||||
Klasa P - problemy, które potrafimy rozwiązać w czasie co najwyzej wielomianowym\
|
**Klasa P** - problemy, które potrafimy rozwiązać w czasie co najwyzej wielomianowym\
|
||||||
Klasa NP - problemy, których nie znamy rozwiązań w czasie wielomianowym lub mniejszym (czyli zadania o złozoności co najmniej wykładniczej)\
|
**Klasa NP** - problemy, których nie znamy rozwiązań w czasie wielomianowym lub mniejszym (czyli zadania o złozoności co najmniej wykładniczej)\
|
||||||
P = NP - kazdy problem P jest NP, ale nie wiadomo czy istnieje problem NP który jest P\
|
**P = NP** - kazdy problem P jest NP, ale nie wiadomo czy istnieje problem NP który jest P\
|
||||||
Redukowalność w czasie wielomianowym - problem, funkcję można obliczyć w czasie wielomianowym.
|
**Redukowalność w czasie wielomianowym** - problem, funkcję można obliczyć w czasie wielomianowym.
|
||||||
|
|
||||||
NP-zupełność - to problem który należy do klasy NP, oraz dowolny problem należący do NP, może być do niego zredukowany w czasie wielomianowym
|
**NP-zupełność** - to problem który należy do klasy NP, oraz dowolny problem należący do NP, może być do niego zredukowany w czasie wielomianowym
|
||||||
|
|
||||||
### 9. Systemy plików (atrybuty pliku, katalogi, dowiązania twarde i symboliczne).
|
### 9. Systemy plików (atrybuty pliku, katalogi, dowiązania twarde i symboliczne).
|
||||||
**atrybut pliku** - cecha charakterystyczna pliku\
|
**atrybut pliku** - cecha charakterystyczna pliku\
|
||||||
@ -585,23 +585,23 @@ przedziały ufności mozna obliczyć przy uzyciu kwartyli?\
|
|||||||
|
|
||||||
**p-wartość** - prawdopodobieństwo, że zależność jaką zaobserwowano w losowej próbie z populacji mogła wystąpić przypadkowo, wskutek losowy\
|
**p-wartość** - prawdopodobieństwo, że zależność jaką zaobserwowano w losowej próbie z populacji mogła wystąpić przypadkowo, wskutek losowy\
|
||||||
|
|
||||||
hipotezy - ?\
|
**hipotezy** - ?\
|
||||||
|
|
||||||
**poziom istotności testu** - przyjęte z góry dopuszczalne ryzyko popełnienia błędu I rodzaju (uznania prawdziwej hipotezy zerowej za fałszywą), pozwalające określić, powyżej jakich odchyleń zaobserwowanych w próbie test rozstrzygnie na korzyść hipotezy alternatywnej
|
**poziom istotności testu** - przyjęte z góry dopuszczalne ryzyko popełnienia błędu I rodzaju (uznania prawdziwej hipotezy zerowej za fałszywą), pozwalające określić, powyżej jakich odchyleń zaobserwowanych w próbie test rozstrzygnie na korzyść hipotezy alternatywnej
|
||||||
|
|
||||||
### 40. Symetryczne i asymetryczne protokoły szyfrowania. Algorytmy szyfrowania z kluczem tajnym oraz z kluczem publicznym.
|
### 40. Symetryczne i asymetryczne protokoły szyfrowania. Algorytmy szyfrowania z kluczem tajnym oraz z kluczem publicznym.
|
||||||
algorytmy symetryczne - to takie, w których kluczb do szyfrowania i deszyfrowania jest ten sam lub jeden mozna w łatwy sposób wyprowadzić z drugiego, przykłady: AES\
|
**algorytmy symetryczne** - to takie, w których kluczb do szyfrowania i deszyfrowania jest ten sam lub jeden mozna w łatwy sposób wyprowadzić z drugiego, przykłady: AES\
|
||||||
algorytmy asymetryczne - zawane algorytmami z kluczem jawnym lub publicznym, klucze do szyfrowani i deszyfrowania są rózne i jeden klucz nie mozna wyzczyć z drugiego, przykłady: RSA
|
**algorytmy asymetryczne** - zawane algorytmami z kluczem jawnym lub publicznym, klucze do szyfrowani i deszyfrowania są rózne i jeden klucz nie mozna wyzczyć z drugiego, przykłady: RSA
|
||||||
|
|
||||||
### 41. Algorytmy czasu wielomianowego i wykładniczego ze względu na liczbę bitów danych. Notacja wielkie O.
|
### 41. Algorytmy czasu wielomianowego i wykładniczego ze względu na liczbę bitów danych. Notacja wielkie O.
|
||||||
|
|
||||||
Algorytmy czasu wielomianowego i wykładniczego ze względu na liczbę bitów danych -
|
**Algorytmy czasu wielomianowego i wykładniczego ze względu na liczbę bitów danych** -
|
||||||
|
|
||||||
Notacja wielkie O - to notacja przedstawiająca asymptotyczne tempo wzrost, wykorzystywana do zapisywania złozoności obliczeniowej algorytmów.\
|
**Notacja wielkie O** - to notacja przedstawiająca asymptotyczne tempo wzrost, wykorzystywana do zapisywania złozoności obliczeniowej algorytmów.\
|
||||||
f(n) = O(g(n)) oznacza, że istnieje taka wartość n0, że dla każdego n większego od n0 jest spełniona nierówność: f(n) ≤ cg(n), gdzie c jest stałą wartością
|
f(n) = O(g(n)) oznacza, że istnieje taka wartość n0, że dla każdego n większego od n0 jest spełniona nierówność: f(n) ≤ cg(n), gdzie c jest stałą wartością
|
||||||
|
|
||||||
### 42. Funkcje jednokierunkowe. Bezpieczeństwo systemów kryptograficznych.
|
### 42. Funkcje jednokierunkowe. Bezpieczeństwo systemów kryptograficznych.
|
||||||
Funcja jednokierunkowa - funkcja, którą łatwo obliczyć, ale za to dużo trudniej obliczyć wartość jej funkcji odwrotnej. Znając wartośc *x* mozna łatwo oblczyć *f(x)*. Z drugiej strony znając *f(x)* trudno oobliczyć *x*\
|
**Funcja jednokierunkowa** - funkcja, którą łatwo obliczyć, ale za to dużo trudniej obliczyć wartość jej funkcji odwrotnej. Znając wartośc *x* mozna łatwo oblczyć *f(x)*. Z drugiej strony znając *f(x)* trudno oobliczyć *x*\
|
||||||
(W sensie ściśle matematycznym nie jest udowodnione, że funkcje jednokierunkowe rzeczywiście istnieją)
|
(W sensie ściśle matematycznym nie jest udowodnione, że funkcje jednokierunkowe rzeczywiście istnieją)
|
||||||
|
|
||||||
Bezpieczeństwo
|
**Bezpieczeństwo** -?
|
Loading…
Reference in New Issue
Block a user