|
|
|
|
|
|
|
|
|
Teoria bezpieczeństwa informatycznego (wykład i ćwiczenia)
|
|
|
|
|
Teoria bezpieczeństwa informatycznego (wykład i ćwiczenia)
Wymiar godzinowy dla studiów stacjonarnych: wykład: 10 godzin, ćwiczenia: 5 godzin.
Zawartość programowa:
- Definicja informacji (stan klasyczny, źródło wiadomości)
- Jednostka (bit) i inne jednostki informacji
- Miara (entropia Shannona)
- Teoria grafów
- Prawdopodobieństwo warunkowe
- Ciągi losowe i ciągi pseudolosowe
- Znaczenie losowości dla bezpieczeństwa
- Wprowadzenie do kodowania
- Rodzaje kodów
- Kody Humminga
- Kompresja
- Twierdzenia Shannona
- Kanały komunikacyjne
- Kanały bezstratne
- Kanały stratne
- Rodzaje szumów informacyjnych
- Procedury korekty błędów
- Podstawowe pojęcia informatyki (algorytm, algebra, język, gramatyka)
- Teoria złożoności obliczeniowej
- Klasy problemów matematycznych
- Klasa problemów wielomianowych (P)
- Klasa problemów wykładniczych (NP)
- Kontekst kryptografii asymetrycznej
- Modele obliczeniowe
- Maszyny stanów (Turinga, DAS, NDAS)
- Twierdzenie Churcha-Turinga
- Algebra Boole’a i klasyczna teoria układów logicznych
- Bramki klasyczne
- Uniwersalność
- Brak odwracalności binarnej informatyki
- Realizacje algorytmów
- Probabilistyczny model obliczeniowy
- Klasa problemów NBP
- Rozszerzone twierdzenie Churcha-Turinga
- Realizacje algorytmów
- Kwantowy model obliczeniowy
- Klasa problemów NQP
- Kwantowa teoria układów logicznych
- Realizacje algorytmów
- Fundamentalne zagrożenie kryptografii asymetrycznej
- Kwantowa transformata Fouriera
- Algorytm Shora i grupy Kitaeva
Plan kursu:
Teoria bezpieczeństwa informatycznego (wykład i ćwiczenia) |
Zagadnienie |
Zawartość tematyczna wykładu |
Wykł. godz. |
Ćw. godz. |
Definicja informacji |
Stan klasyczny, źródło wiadomości, jednostka (bit) i inne jednostki informacji, miara (entropia Shannona), teoria grafów, prawdopodobieństwo warunkowe (twierdzenie Bayesa). |
2 |
1 |
Losowość |
Ciągi losowe i ciągi pseudolosowe, znaczenie losowości dla bezpieczeństwa. |
1 |
1 |
Wprowadzenie do kodowania |
Rodzaje kodów, kody Humminga, kompresja (stratna, bezstratna), twierdzenia Shannona. |
1 |
1 |
Podstawowe pojęcia informatyki |
Algorytm, algebra, formalne języki i gramatyki. |
1 |
1 |
Teoria złożoności obliczeniowej |
Klasy problemów matematycznych (klasa problemów wielomianowych P, klasa problemów wykładniczych NP), Kontekst kryptografii asymetrycznej. |
1 |
|
Modele obliczeniowe |
Maszyny stanów (Turinga, DAS, NDAS), twierdzenie Churcha-Turinga, algebra Boole’a i klasyczna teoria układów logicznych, bramki klasyczne, uniwersalność, brak odwracalności binarnej informatyki, realizacje algorytmów. |
2 |
1 |
Probabilistyczny model obliczeniowy |
Klasa problemów NBP, rozszerzone twierdzenie Churcha-Turinga, realizacje algorytmów. |
1 |
|
Kwantowy model obliczeniowy |
Klasa problemów NQP, kwantowa teoria układów logicznych, realizacje algorytmów, fundamentalne zagrożenie kryptografii asymetrycznej, kwantowa transformata Fouriera, algorytm Shora i grupy Kitaeva. |
1 |
|
|
Łącznie |
10 |
5 |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|