prof. dr hab. Jacek Cichoń jacek.cichon@pwr.wroc.pl dr inż. Marek Klonowski marek.klonowski@pwr.wroc.pl Instytut Matematyki i Informatyki Wydział Podstawowych Problemów Techniki Politechnika Wrocławska Marzec 2009
Struktura studiów Struktura studiów studia inżynierskie : 7 semestrów (inż. informatyki) studia magisterskie: 3 semestry (mgr informatyki) studia doktoranckie: 8 semestrów (dr)
Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych
Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych
Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych
Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych
Czego się można nauczyć na WPPT? porzadnego rzemiosła informatycznego kilku (kilkunastu) języków programowania baz danych technologii sieciowych technik probabilistycznych dużej liczby ważnych algortymów dobierania właściwych algorytmów do konkretnych zadań rozumienia tego, co piszesz! rozwiazywania nietypowych i trudnych problemów informatycznych
Przykład - cz. 1 Procedura Szybkiego Sortowania procedure QuickSort(L,R:integer); if (L < R) then i:= Partition[L,R]; QuickSort(L,i-1); QuickSort(i+1,R); Średnia liczba porównań dla losowego wejścia (Probabilistyka) Q N = (n 1) + 1 n 1 (Q k + Q n k 1 ) n k=0
Przykład - cz. 2 Funkcja tworzaca Q(z) = Q n z n n=0 Równanie z Q(z) = p(z) + 2 0 1 Q(t) 1 t dt
Przykład - cz. 3 Rozwiazanie (Analiza Matematyczna) Rozwinięcie Q(z) = 2 ln 1 1 z (1 z) 2 2z (1 z) 2 n+1 1 Q n = 2(n + 1) k 2n 2 k=1
Przykład - cz. 4 Aproksymacja (Metody Dyskretne) n 1 k = γ + ln(n) + 1 2n + O( 1 n 2 ) k=1 gdzie γ = 0.5772... Asymptotyka Q n = 2 n (ln(n) + γ 1) + 2 ln n + 2γ + 1 + O( 1 n )
Po co to wszystko? Stosować typowe narzędzia informatyczne potrafi wiele osób. Jednak pełne zrozumienie algorytmów jest często konieczne do rozwiazania problemu i wymaga szerokiej wiedzy. We Wrocławiu tylko na WPPT możesz nauczyć się technik użytych w pokazanym przykładzie! Jeśli chcesz pracować w najlepszych firmach informatycznych na świecie, badać i tworzyć nowe technologie, to studia na WPPT sa właśnie dla Ciebie.
Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej
Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej
Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej
Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej
Specyfika studiów 1 szereg kursów ze wszystkich ważnych działów informatyki (od standardowych kursów programowania do metod sztucznej inteligencji) 2 nowoczesne wykłady z potrzebnych dobrym informatykom metod formalnych (logika, matematyka, fizyka technologii informacyjnych) 3 nowoczesne wykłady z mikroprogramowania i elementów elektroniki 4 wykłady w językach obcych 5 zajęcia z naukowcami ze światowej czołowki informatycznej
Specjalizacje 1 Algorytmika i systemy informacyjne (systemy internetowe, systemy P2P, bazy danych, dynamiczne sieci Ad Hoc, optymalizacja,... ) 2 Bezpieczeństwo komputerowe (szyfrowanie danych, klucze publiczne i prywatne, projektowanie bezpiecznych aplikacji,... ) 3 Obliczenia naukowe (obliczenia na superkomputerach, symulacje komputerowe, obliczenia dla inżynierów, obliczenia biologiczne,... )
Badania naukowe Co nas szczególnie interesuje? Studiujac Informatykę na PPT możesz zajmować się między innymi: podpisami cyfrowymi, szyfrowaniem, wyborami elektronicznymi optymalizacja działania sieci P2P zapewnianiem bezpieczeństwa urzadzeniom takim jak RFID-tagi Sa to zagadnienia trudne, bardzo aktualne i ciekawe.
Podpis Cyfrowy I Idea podpisu cyfrowego Alicja tworzy parę kluczy - klucz prywatny SK znany tylko Alicji oraz klucz publiczny PK znany wszystkim (w tym Bobowi). Alicja tworzy podpis elektroniczny σ m - ciag znaków taki że wiaże on w pewien sposób Alicję z podpisywanym dokumentem. Bob może zwerfikować podpis - na podstawie PK stwierdzić, że σ m mogła stworzyć tylko osoba która zna SK.
Podpis Cyfrowy II Co musimy zapewnić? Podpis można stworzyć tylko jak się zna SK. Podpis można zweryfikować majac tylko PK. Podpis jest inny dla każdej wiadomości m - jak podpis tradycyjny wiaże konkretna osobę (Alicję) z pewnym konkretnym dokumentem.
RSA - prosty schemat podpisu Podpis pod wiadomościa m: N = p q to parametr schematu dla pewnych wylosowanych dużych liczb pierwszych p, q Ogłoszony klucz publiczny to losowa liczba e względnie pierwsza z (p 1)(q 1) Klucz prywatny d to liczba taka, że d e = 1 mod (p 1)(q 1) Podpis to σ = m d Dlaczego tak? mod N Studiujac Informatykę na PPT zrozumiesz dlaczego ta pozornie dziwna procedura ma sens i dlaczego tak często wykorzystuje się ja w praktyce (na przykład w e-bankach).
Schemat szyfrowania Nasz cel Jak Alicja ma przesłać wiadomość Bobowi publicznym kanałem, tak żeby Edek nie miał do niej dostępu? Środki Nasz cel może zostać osiagnięty za pomoca stosunkowo trudnych technik matematycznych.
Schemat szyfrowania w wersji popularnej Szyfrowanie 1 Bob chce przesłać wiadomość m do Alicji tak by Alicja SK,PK Bob Edek nie mógł jej przeczytać. 1 PK m 2 Alicja wysyła Bobowi swój klucz prywatny PK. 3 Bob szyfruje wiadomość i przesyła Alicji 2 3 m m PK m kryptogram. 4 Alicja za pomoca klucza prywatnego odzyskuje 4 m SK m wiadomość m. Edek Edek nie jest w stanie odzyskać wiadomości m na podstawie kryptogramu oraz PK.
Kryptografia aktualnie prowadzone badania Wybory elektroniczne Należy zapewnić: Anonimowość głosujacych Głosujacy może sprawdzić, czy jego głos został policzony, ale nie może głosu sprzedać. Weryfikowalność działania systemu (nie da się dodać, usunać ani zmienić głosu) Te i inne atrakcje na WPPT :)
Kryptografia aktualnie prowadzone badania Wybory elektroniczne Należy zapewnić: Anonimowość głosujacych Zaawansowane podpisy cyfrowe Podpisy warunkowe Głosujacy może sprawdzić, czy jego głos został policzony, ale nie może głosu sprzedać. Weryfikowalność działania systemu (nie da się dodać, usunać ani zmienić głosu) Podpisy reszyfrowalne Podpisy pozwalajace na modyfikacje fragmentów podpisanych wiadomości Podpisy grupowe, pierścieniowe Te i inne atrakcje na WPPT :)
NALEŻY PAMIȨTAĆ, ŻE 1 Studia na WPPT sa dosyć trudne. 2 Studia na WPPT sa niezwykła przygoda. 3 Studia na WPPT otworza przed Toba bardzo szerokie perspektywy.
Więcj informacji na temat studiów Pytania? Chętnie odpowiem! marek.klonowski@pwr.wroc.pl Postaram się odpisać szybko. Warto zajrzeć na: Strona WPPT http://wwww.wppt.pwr.wroc.pl Strona IMiI http://www.im.pwr.wroc.pl Strona Studentów Informatyki http://www.informatyka.wppt.pwr.wroc.pl Program studiów http://www.im.pwr.wroc.pl/ cichon/ Info o naszej grupie http://www.kutylowski.im.pwr.wroc.pl