Matematyczne podstawy poprawno±ci, bezpiecze«stwa i efektywno±ci rozproszonych systemów informatycznych

Podobne dokumenty
Matematyczne podstawy poprawności, bezpieczeństwa i efektywności rozproszonych systemów informatycznych

Curriculum Vitae. Michał Skrzypczak. pokój 4030, Banacha 2, Warszawa.

Curriculum Vitae. Michał Skrzypczak. pokój 4058, LIAFA, budynek Sophie Germain Paris Cedex 13, Francja

Inform., 72(1-3): (2006) 2 Antonio Cano Gómez, Giovanna Guaiana and Jean-Éric Pin When Does Partial Commutative

20 września 2007 Jozef Winkowski (prof. dr hab.) Instytut Podstaw Informatyki Polskiej Akademii Nauk

Wprowadzenie Komputerowo wspomagane dowodzenie. Coq i protokóª NSSK. Piotr Iwaniuk. 21 marca 2012

Curriculum Vitae. Agnieszka Zbrzezny.

Weryfikacja protokołów bezpieczeństwa z wykorzystaniem automatów probabilistycznych

Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych

SpecVer - metodyka tworzenia oprogramowania integrująca zadania specyfikacji, implementacji i weryfikacji modułów programów

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

MODELOWANIE I WERYFIKACJA PROTOKOŁU SCTP Z WYKORZYSTANIEM AUTOMATÓW CZASOWYCH ZE ZMIENNYMI

przewidywania zapotrzebowania na moc elektryczn

Field of study: Computer Science Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Rozstrzygalne hierarchie topologiczne regularnych j zyków drzew

Semestr 1 suma pkt ECTS dla wszystkich kursów w semestrze: 30

Zªo»ono± topologiczna zbiorów deniowanych przez automaty i formuªy

Metody numeryczne. Wst p do metod numerycznych. Dawid Rasaªa. January 9, Dawid Rasaªa Metody numeryczne 1 / 9

Przykªady problemów optymalizacji kombinatorycznej

Techniki informacyjne dla wnioskowania oraz generowania, reprezentacji i zarządzania wiedzą

Metody numeryczne i statystyka dla in»ynierów

Współczesna problematyka klasyfikacji Informatyki

Matematyka Stosowana na Politechnice Wrocławskiej. Komitet Matematyki PAN, luty 2017 r.

Badania w sieciach złożonych

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

AUTO-ENKODER JAKO SKŠADNIK ARCHITEKTURY DEEP LEARNING

MiASI. Modelowanie analityczne. Piotr Fulma«ski. 18 stycznia Wydziaª Matematyki i Informatyki, Uniwersytet Šódzki, Polska

Życiorys. Wojciech Paszke. 04/2005 Doktor nauk technicznych w dyscyplinie Informatyka. Promotor: Prof. Krzysztof Ga lkowski

EGZAMIN MATURALNY 2013 J ZYK ROSYJSKI

WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA

Lab. 02: Algorytm Schrage

Hybrydowa analiza transformat w rozpoznawaniu wysokości dźwięków w polifonicznych nagraniach instrumentów muzycznych

Architektura komputerów

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

Zarządzanie transakcjami w systemie integracji informacji

Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne

Mnożenie macierzy. Systemy z pamięcią współdzieloną Systemy z pamięcią rozproszoną Efektywność

Harmonogramowanie projektów Zarządzanie czasem

Wybrane problemy zarządzania wiedzą

REGULAMIN KONTROLI ZARZĄDCZEJ W MIEJSKO-GMINNYM OŚRODKU POMOCY SPOŁECZNEJ W TOLKMICKU. Postanowienia ogólne

Przedmiot Prowadzący Termin I (data/godz/miejsce) Analiza matematyczna I. Prof. T. Inglot Dr W. Wawrzyniak- Kosz. Prof. Z. Kowalski Dr G.

Bazy danych. Andrzej Łachwa, UJ, /15

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

LISTA PUBLIKACJI. dr Ewa Kołczyk Instytut Informatyki Uniwersytetu Wrocławskiego. Artykuły. Książki

UŻYCIE CZASOWYCH AUTOMATÓW PROBABILISTYCZNYCH DO MODELOWANIA PROTOKOŁÓW ZABEZPIECZAJĄCYCH

PROGRAM NR 2(4)/T/2014 WSPIERANIE AKTYWNOŚCI MIĘDZYNARODOWEJ

2 Liczby rzeczywiste - cz. 2

CASE CPI może być wczesnym wskaźnikiem tendencji zmian cen w gospodarce

Wyniki prof. Rasiowej w informatyce I

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Auditorium classes. Lectures

API transakcyjne BitMarket.pl

Zarządzanie Zasobami by CTI. Instrukcja

Algorytm Grovera. Kwantowe przeszukiwanie zbiorów. Robert Nowotniak

Zaproszenie do projektu. Warszawa Lokalnie

Maªgorzata Murat. Modele matematyczne.

Charakterystyka systemów plików

Chemoinformatyczne bazy danych - Wprowadzenie do technologii baz danych. Andrzej Bąk

STABILNO STRUKTUR ORGANIZACYJNYCH ZARZ DZANIA WE WSPÓ CZESNYCH WARUNKACH * * *

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

EGZAMIN MATURALNY 2011 J ZYK ANGIELSKI

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Wpªyw wdro»enia IPv6 na bezpiecze«stwo sieci

Rozdział 1 Postanowienia ogólne

Informacje ogólne. Wykształcenie. Kariera zawodowa. Prace doktorskie i magisterskie

ARKUSZ OCENY OKRESOWEJ PRACOWNIKA NIEBĘDĄCEGO NAUCZYCIELEM AKADEMICKIM WARSZAWSKIEGO UNIWERSYTETU MEDYCZNEGO

I rok. semestr 1 semestr 2 15 tyg. 15 tyg. Razem ECTS. laborat. semin. ECTS. konwer. wykł. I rok. w tym. Razem ECTS. laborat. semin. ECTS. konwer.

Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, Instytut Matematyki Uniwersytetu Warszawskiego

Temat: Co to jest optymalizacja? Maksymalizacja objętości naczynia prostopadłościennego za pomocą arkusza kalkulacyjngo.

EFEKTY KSZTAŁCENIA DLA KIERUNKU STUDIÓW INFORMATYKA

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

Komunikacja w sieci Industrial Ethernet z wykorzystaniem Protokołu S7 oraz funkcji PUT/GET

Zastosowania metod analitycznej złożoności obliczeniowej do przetwarzania sygnałów cyfrowych oraz w metodach numerycznych teorii aproksymacji

Korzy ci wynikaj ce ze standaryzacji procesów w organizacjach publicznych a zarz dzanie jako ci

MODELOWANIE I SYMULACJA Kościelisko, czerwca 2006r. Oddział Warszawski PTETiS Wydział Elektryczny Politechniki Warszawskiej Polska Sekcja IEEE

Arytmetyka pierwszego rz du

Prof. dr hab. Joanna Madalińska-Michalak dr Joanna Leek. Międzynarodowa konferencja Przedwczesne kończenie nauki monitoring i przeciwdziałanie

Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski

WYKORZYSTANIE LOGIKI SEKWENTÓW GENTZENA DO SYMBOLICZNEJ ANALIZY SIECI PETRIEGO

Wst p do sieci neuronowych 2010/2011 wykªad 7 Algorytm propagacji wstecznej cd.

IMPORT PRZELEWÓW. 1. Schemat dzia ania funkcji IMPORT PRZELEWÓW Dodatkowe zabezpieczenia funkcjonalnoêci IMPORT PRZELEWÓW 2

Eksperyment,,efekt przełomu roku

INFORMATOR TECHNICZNY WONDERWARE

Definicje zdrowia i choroby, teorie ich powstawania oraz związki z mikro i makroekonomią. Zofia Słońska CMKP, 2015

Ogólnopolska konferencja Świadectwa charakterystyki energetycznej dla budynków komunalnych. Oświetlenie publiczne. Kraków, 27 września 2010 r.

ZAANGA OWANIE PRACOWNIKÓW W PROJEKTY INFORMATYCZNE

EGZAMIN MATURALNY 2013 J ZYK NIEMIECKI

Opis regulacji dotyczących danych

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

Umieszczanie zbiorów częściowo uporządkowanych w książce o minimalnej liczbie stron

Field of study: Computational Engineering Study level: First-cycle studies Form and type of study: Full-time studies. Auditorium classes.

Spis tre±ci. 1 Wst p Zawarto± rozdziaªów Projekt LoXiM... 2

POLITECHNIKA WROCŠAWSKA WYDZIAŠ ELEKTRONIKI PRACA DYPLOMOWA MAGISTERSKA

Kolegium Międzywydziałowych Indywidualnych Studiów Humanistycznych

Gdańsk, dnia 13 listopada 2014 r. Poz UCHWAŁA NR L/327/14 RADY POWIATU TCZEWSKIEGO. z dnia 28 października 2014 r. Tczewskiego.

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

LISTA KURSÓW PLANOWANYCH DO URUCHOMIENIA W SEMESTRZE ZIMOWYM 2015/2016

Tytuł. Autor. Dział. Innowacyjne cele edukacyjne. Czas. Przebieg. Etap 1 - Wprowadzenie z rysem historycznym i dyskusją

PLAN STUDIÓW Wydział Elektroniki, Telekomunikacji i Informatyki, Wydział Zarządzania i Ekonomii Inżynieria danych

Wykaz prac złożonych do druku, przyjętych do druku lub opublikowanych w wyniku realizacji projektu

Transkrypt:

Matematyczne podstawy poprawno±ci, bezpiecze«stwa i efektywno±ci rozproszonych systemów informatycznych Projekt4 T11C 042 25 Opis uzyskanych wyników. Osiagniecia poznawcze i aplikacyjne Damian Niwi«ski Instytut Informatyki, Uniwersytet Warszawski Grudzie«2006 Osi gni cia projektu maj charakter poznawczy i s udokumentowane w 27 publikacjach (w tym 20 w wydawnictwach z listy ladeljskiej). Uzyskane wyniki byªy prezentowane na najwa»niejszych mi dzynarodowych konferencjach z informatyki teoretycznej, m.in. ACM STOC, ACM PODS, IEEE LICS, ICALP, Eurocrypt, Crypto, CONCUR. Dwie prace uzyskaªy nagrod dla najlepszego artykuªu przedstawionego na konferencji ICALP Track B (M.Boja«czyk 2004 i F.Murlak 2006), a jedna na konferencji ACM PODS (M.Boja«czyk 2006). W my±l przyj tych zaªo»e«, przedmiotem bada«byªy matematyczne modele, w których poj cia poprawno±ci, bezpiecze«stwa i efektywno±ci zyskuj ±cisªy sens i mog by obiektem twierdze«matematycznych. Otrzymana w ten sposób wiedza teoretyczna pozwala u±ci±li kryteria oceny systemów informatycznych.ostatecznym celem bada«jest wspomaganie projektantów wielkich systemów informatycznych, w szczególno±ci systemów rozproszonych daiaªaj cych w sieciach. Poprawno±. W badaniach nad poprawno±ci zasadnicze znaczenie ma wybór wªa±ciwego modelu, np. czy dopuszcza on niedeterminizm, praw- 1

dziw wspóªbie»no±, bª dy itp. Taksonomia modeli ze wzgl du na ich siª obliczeniow stanowi jedno z kluczowych zagadnie«informatyki teoretycznej. Wyniki projektu przynosz istotny post p w tej dziedzinie. Wykazano,»e równolegªy sposób przetwarzania drzewa daje wi ksz siª obliczeniow ni» sekwencyjny, który z kolei zyskuje na niedeterminizmie, co rozwi zaªo problemy otwarte od 20 lat. Dla automatów deterministycznych na drzewach niesko«czonych podano algorytmiczn metod ich klasykacji w sensie hierarchii indeksów Rabina-Mostowskiego oraz w sensie hierarchii topologicznej Wadge'a. Aby model automatowy jak najwierniej odpowiadaª rzeczywistej sytuacji, rozszerza si go m.in. o wymiar czasu rzeczywistego, o mechanizm stosu wy»szego rz du lub o dost p do danych. W ogólno±ci prowadzi to do niesko«czonej liczby stanów i skutkuje nierozstrzygalno±ci wielu problemów. Wyniki projektu wykazuj jednak,»e we wszystkich powy»szych przypadkach wiele istotnych pyta«werykacyjnych mo»na nadal algorytmicznie rozstrzyga. Wykazano, ze przy ograniczeniu do jednego zegara, równowa»- no± alternuj cych automatów czasowych jest rozstrzygalna i okre±lono zªo-»ono± problemu. Rozszerzono metod werykacji modelowej na dowolne schematy z rekursj (czyli stosem) drugiego rz du. Udowodniono rozstrzygalno± rachunku logicznego równowa»nego automatom z dost pem do danych, w którym mo»na przeprowadza analiz statyczn zapyta«do dokumentów XML. Zaproponowano tak»e nowe, ilo±ciowe kryterium poprawno±ci niesko«czonego zachowania automatu, co istotnie rozszerza zakres wªasno±ci sprawdzanych metod werykacji modelowej. Uzyskano szereg nowych, efektywniejszych od dotychczasowych algorytmów sprawdzania równowa»no±ci systemów niesko«czenie-stanowych wyra»anych w terminach algebry procesów. Wskazano tak»e szerokie klasy modeli, w których maj zastosowanie techniki gier niesko«czonych. Bezpiecze«stwo. Odkryto fundamentalny problem tzw. modelu hybrydowego, który ª czy metody kryptograi asymetrycznej z zaªo»eniami modelu teorio-informacyjnego z ograniczon pami ci przeciwnika, wykazuj c,»e protokoªy oparte na tym modelu nie zawsze s bezpieczne. Wprowadzono now metod uzyskiwania protokoªów kryptogracznych odpornych na wtargni cia intruzów, polegaj c na sztucznym zwi kszeniu rozmiarów klucza w taki sposób,»eby podszycie si pod oar byªo mo»- liwe dopiero wtedy, gdy znacz ca cz ± klucza zostanie skradziona. Siª tej metody wykazano na przykªadzie protokoªów uzgadniania klucza sesyjnego. Pokazano równie», jak metoda ta mo»e zosta u»yta w celu zwi kszenia bez- 2

piecze«stwa danych przechowywanych (w zaszyfrowanej formie) na komputerze, który mo»e pa± oar ataku intruza. Wykazano te» zwi zki tego modelu z teori kompresowalno±ci instancji NP. Efektywno±. Skonstruowano protokóª odporny na bª dy transmisji, obliczaj cy funkcj n-argumentow przez n procesorów dziel cych argumenty. W tym celu wykorzystano gr Ulama z kªamstwami i opracowano probabilistyczny algorytm konstruuj cy kod drzewiasty Schulmanna, poprawiaj c przy tym efektywno± kodu przez zmniejszenie liczby etykiet. Zaproponowano nowe protokoªy dla wymiany informacji w zbiorze procesorów, w±ród których niektóre s uszkodzone. Wykazano tak»e dolne ograniczenia ze wzgl du na czas dziaªania i zªo»ono± komunikacyjn, które w niektórych przypadkach spotykaj si z podanym algorytmem. Zaproponowano rozszerzenie funkcjonalno±ci systemu Taverna, rozwijanego przez European Bioinformatics Institute dla wspomagania eksperymentów z zakresu genetyki molekularnej, w których dane pobierane s z licznych baz danych dost pnych w Internecie. Zaproponowane rozszerzenie pozwala wª czy do Taverny dowolne zapytanie w j zyku XQuery i na odwrót, umo»- liwia przetªumaczenie caªego eksperymentu zapisanego w formacie Taverny na zapytanie w XQuery, co pozwala wykorzysta wszelkie techniki optymalizacyjne rozwini te dla XQuery. Projekt byª realizowany na Uniwersytecie Warszawskim. Kierownikiem byª dr hab. Damian Niwi«ski. Wykonawcami byli M.Boja«czyk, S.Dziembowski, E.Kopczy«ski, S.Lasota, S. Leszczy«ski, F.Murlak, M.Peczarski, J.Sroka, M.Strojnowski, J.Tyszkiewicz. ================================================= Systemami, które modeluje si a nast pnie werykuje formalnie s najcz ±ciej systemy wspóªbie»ne, np. protokoªy komunikacyjne. Równowa»no±ci semantyczne s z reguªy rozstrzygalne dla systemów sko«- czeniestanowych a zarazem w ogólno±ci nierozstrzygalne dla systemów niesko«czeniestanowych, np. dla algebry procesów. Literatura [1] M.Boja«czyk, A Bounding Quantier, Proc. Computer Science Logic (CSL), Lecture Notes in Computer Science 3210, Springer, Berlin, 2004, 41-55. 3

[2] M.Boja«czyk, Decidable Properties of Tree Languages, Rozprawa doktorska, Uniwersytet Warszawski, 2004. [3] M.Boja«czyk, T. Colcombet, Tree-Walking Automata Cannot Be Determinized. Proc. 31st International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 3142, Springer, Berlin, 2004, 246-256. [4] M.Boja«czyk, T. Colcombet, Tree-Walking Automata Cannot Be Determinized. Theoretical Computer Science, 350(2-3), 2006, 164-173. [5] M.Boja«czyk, T. Colcombet, Tree-Walking Automata Do Not Recognize All Regular Languages, Proc. 37th ACM Symposium on Theory of Computing (STOC 2005), 234-243. [6] M.Boja«czyk, T. Colcombet, Bounds in ω-regularity, Proc. 21st Annual IEEE Symposium on Logic in Computer Science LICS 2006, 285-296. [7] M.Boja«czyk, C.David, A. Muscholl, Th. Schwentick, L. Segoun, Two- Variable Logic on Words with Data. Proc. 21st Annual IEEE Symposium on Logic in Computer Science LICS 2006, 7-16. [8] M.Boja«czyk, A. Muscholl, Th. Schwentick, L. Segoun, C.David, Two- Variable Logic on Data Trees and XML Reasoning. Proc. 25th ACM SIGMOD-SIGACT-SIGART Symposium on Principles of Database Systems PODS 2006, 1019. [9] M.Boja«czyk, M.Samuelides, T.Schwentick, L.Segoun, Expressive Power of Pebble Automata, Proc. 33rd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 4052, Springer, Berlin, 2006, 7-16. [10] M.Boja«czyk, I.Walukiewicz, Characterizing EF and EX Tree Logics, Proc. 15th International Conference on Concurrency Theory CON- CUR, Lecture Notes in Computer Science 3170, Springer, Berlin, 2004, 131145. [11] T.Colcombet, D.Niwi«ski, On the positional determinacy of edgelabeled games, Theoretical Computer Science, 352 (1-3), 2006, 190-196. 4

[12] S.Dziembowski, On Forward-Secure Storage. Advances in Cryptology CRYPTO 2006, LNCS 4117, 251-270. [13] S.Dziembowski, U.Maurer, On Generating the Initial Key in the Bounded-Storage Model, Proc. Eurocrypt, Lecture Notes in Computer Science 3876, Springer, Berlin, 2004, 207-224. [14] S.Froeschle, S.Lasota, Decomposition and Complexity of Hereditary History Preserving Bisimulation on BPP, Proc. 16th International Conference on Concurrency Theory CONCUR, Lecture Notes in Computer Science 3653, 2005, 263277. [15] S.Froeschle, S.Lasota, Normed Processes, Unique Decomposition, and Complexity of Bisimulation Equivalences, Proc. 8th International Workshop on Verication of Innite-State Systems, INFINITY 2006, Electronic Notes in Theoretical Computer Science, przyj te. [16] J.Hidders, N.Kwasnikowska, J.Sroka, J.Tyszkiewicz, J.Van den Bussche, DFL: A dataow language based on Petri nets and nested relational calculus, zªo»one do publikacji. [17] T.Knapik, D.Niwi«ski, P.Urzyczyn, I.Walukiewicz, Unsafe Grammars and Panic Automata, Proc. 32nd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 3580, 2005, 1450-1461. [18] E.Kopczy«ski, Half-Positional Determinacy of Innite Games, Proc. 33rd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 4052, Springer, Berlin, 2006, 336347. [19] D.Kowalski, M.Strojnowski, Gossiping in the presence of omission failures. zªo»one do publikacji. [20] S.Lasota, Decidability of Performance Equivalence for Basic Parallel Processes, Theoretical Computer Science, 360, 2006, 172-192. [21] S.Lasota, D.Nowak, Yu Zhang, On completeness of logical relations for monadic types, Proc. 11th Annual Asian Computing Science Conference ASIAN 2006, przyj te. 5

[22] S.Lasota, W.Rytter, Faster Algorithm for Bisimulation Equivalence of Normed Context-Free Processes, Proc. 31st International Symposium on Mathematical Foundations of Computer Science (MFCS), Lecture Notes in Computer Science 4162, 2006, 646-657. [23] S.Lasota, I.Walukiewicz, Alternating Timed Automata. Proc. Foundations of Software Science and Computation Structures FOSSACS, Lecture Notes in Computer Science 3441, 2005, 250265. [24] S.Lasota, I.Walukiewicz, Alternating Timed Automata. ACM Transactions on Computational Logic, przyj te do druku. [25] S.Leszczy«ski, When Small Number of Alternations is Not Enough, The Conference on Current Trends in Theory and Practice of Computer Science, SofSem 2004 MatFyzPress, Charles University's Publishing House. [26] F.Murlak, On deciding topological classes of deterministic tree languages. Proc. Computer Science Logic (CSL), Lecture Notes in Computer Science 3634, Springer, Berlin, 2005, 428-442. [27] F.Murlak, The Wadge Hierarchy of Deterministic Tree Languages, Proc. 33rd International Colloquium on Automata, Languages and Programming (ICALP), Lecture Notes in Computer Science 4052, Springer, Berlin, 2006, 428-442. [28] M.Peczarski, An improvement of the tree code construction, Information Processing Letters, 99, 2006, 92-95. [29] M.Peczarski, Strategy in Ulam's Game and Tree Code Give Error- Resistant Protocols. zªo»one do publikacji. [30] D.Niwi«ski, I.Walukiewicz, Deciding Nondeterministic Hierarchy of Deterministic Tree Automata, Proc. 11th Workshop on Logic, Language, Information and Computation WoLLIC 2004, Electronic Notes in Theoretical Computer Science, 123, 195-208 (2005). [31] J.Sroka, G.Kaczor, J.Tyszkiewicz, A.M.Kierzek, XQTav: an XQuery processor for Taverna environment, Bioinformatics, 22(10), 2006, 1280-1281. 6

[32] A.Szaªas, J.Tyszkiewicz, On the Fixpoint Theory of Equality and its Applications, Proc. Relations and Kleene Algebra in Computer Science, Lecture Notes in Computer Science 4136, 2006, 388-401. 7