КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Л е к ц и я 2
Задание двоичных функций формулами Геометрический способ задания Табличный способ задания Л е к ц и я 1 ВВЕДЕНИЕ
Данное учебное пособие является основой для преподавания курса «Математическая логика и теория алгоритмов». Этот курс преподается студентам третьего курса факультета «Информационная безопасность» МИФИ в рамках специальности «Комплексное обеспечение информационной безопасности автоматизированных систем» (шифр 075500). В этом пособии отражены, по мнению авторов, теоретические результаты, лежащие в основе создания устройств криптографической защиты информации и оценки их стойкости. Так, например, один из подходов к анализу и обоснованию стойкости алгоритмов криптографической информации состоит в оценке вычислительной сложности соответствующих преобразований. Кроме того, большое число криптографических алгоритмов строятся на основе преобразований, которые реализованы с помощью булевых функций. Естественным образом возникает необходимость наличия у специалистов в области информационной безопасности навыков использования аппарата булевых функций и теории сложности вычисления для анализа криптографических преобразований. Теоретические основы для возможности реализации этих навыков приведены в данном учебном пособии. Излагаемый материал представлен в виде 18 лекций. Объем лекций различен. Это, прежде всего, связано с тем, что определенные разделы курса предназначены для самостоятельного изучения. Так, например, весьма обширно представлены результаты, связанные с реализацией вычислительных процедур на таких моделях вычислительных устройств, как машины Тьюринга и МПД-машины. При этом изложение этих результатов, в целом, носит описательный характер и в полной мере доступен для успешной самостоятельной работы студентов. В учебном пособии приведено большое количество результатов, связанных с изучением конкретных вычислительных задач, что также может быть изучено самостоятельно.
Основные способы задания двоичных функций
Определение 1.1. Двоичной функцией от n (n ³ 1) переменных называется функция , аргументы и значения которой выбираются из множеств , т.е. f: , где , . Замечание 1.2. Двоичные функции от n переменных также называют булевыми (булевскими) функциями от n переменных или n -местными булевыми функциями. На множестве определим так называемый лексикографический порядок, т.е. для любого двоичного набора определим его номер . Тогда двоичная функция однозначно может быть задана табл.1.1 (называемой таблицей истинности).
Таблица 1.1
При указанной договоренности о расположении наборов из функция однозначно определяется набором — столбцом значений. Отсюда непосредственно вытекает справедливость следующего утверждения. Утверждение 1.3. Число двоичных функций от n переменных равно . Перечислим все двоичные функции от одной и двух переменных. Имеется четыре функции от одной переменной (табл.1.2).
Таблица 1.2
Функции и не зависят от значения переменной и называются константными (, ). Функция называется тождественной функцией, а функция называется отрицанием. Функций от двух переменных — шестнадцать (табл.1.3).
Таблица 1.3
Продолжение табл.1.3
Важнейшими из них являются: — конъюнкция (x 1 x 2, x 1 & x 2, x 1 x 2), — сложение по модулю 2 (x 1 x 2), — дизъюнкция (x 1 x 2), — функция Пирса (x 1 x 2), — импликация (x 1 x 2), — функция Шеффера (x 1| x 2). Определение 1.4. Переменная xi, или i -я переменная двоичной функции f (x 1,..., xn) называется существенной переменной функции f (т.е. функция f существенно зависит от xi), если существует набор (a 1,..., ai -1, ai +1,..., an) Î , такой, что f (a 1,..., ai -1, 0, ai +1,..., an) ¹ f (a 1,..., ai -1, 1, ai +1,..., an). В противном случае переменная xi называется несущественной (фиктивной) переменной функции f. Так, среди функций от двух переменных имеется ровно десять функций, существенно зависящих от всех своих переменных. Число двоичных функций от n переменных растет с увеличением n чрезвычайно быстро. В табл.1.4 приведена зависимость функций от своих переменных при n £ 8.
Таблица 1.4
С табличным заданием функции непосредственно связан такой ее параметр, как вес. Определение 1.5. Множество двоичных наборов {(a 1,..., an) Î Î | f (a 1,..., an) = 1}, на которых функция f принимает значение 1, называется областью истинности функции f. Мощность области истинности функции f называется весом функции f и обозначается || f ||. Очевидно, что 0 £ || f || £ 2 n, причем равенства достигаются лишь для функций-констант 0 и 1. Если || f || = 2 n -1, то функция f называется равновероятной. Для двоичных функций используются и другие способы задания, приспособленного для рассматриваемой в каждом конкретном случае задачи, которые будут рассмотрены далее.
Рис.1.1
Выделим среди множества вершин n -мерного куба те, на наборе координат которых функция принимает единичное значение. Например, функции, заданной табл.1.5 соответствует геометрическое задание, изображенное на рис.1.2.
Таблица 1.5
Часто по геометрическому заданию функции строят граф связности вершин n-мерного куба, соответствующий данной функции. Для этого сначала отмечают те ребра, у которых оба конца выделены, т.е. соответствующие вершины лежат в области истинности. Затем все остальные ребра и вершины, не лежащие в области истинности, отбрасывают. Так функции, изображенной на рис.1.2, соответствует граф связанности, приведенный на рис.1.3.
Пусть имеется некоторый класс (т.е. множество) двоичных функций K. Он может быть как конечным, так и бесконечным. Обозначим через f 1, f 2,..., входящие в него функции, и пусть X = { x 1, x 2,...} — множество двоичных переменных. Дадим индуктивное определение формулы над классом K: символ переменной xi, xi Î X есть формула над K; если f — обозначение некоторой функции от m переменных из класса K и Ф1,..., Ф m — формулы над K, то запись Ф = f (Ф1,..., Ф m) есть формула над K. Таким образом, формулы — это записи, в которых используются символы переменных и функций из K. Если необходимо подчеркнуть, от каких переменных зависит формула Ф, то используют обозначение Ф(x 1,..., xn), где x 1,..., xn — все переменные, участвующие в задании формулы Ф. Установим теперь связь между формулами и двоичными функциями. Сначала заметим, что для произвольного набора значений переменных, входящих в формулу, можно, используя индуктивный характер определения, вычислять ее значение на этом наборе. Действительно, если значение формул Ф1,..., Ф m, входящих в формулу Ф = f (Ф1,..., Ф m), уже подсчитаны и равны соответственно b 1,..., bm, bi Î F 2, то значение формулы Ф равно значению функции f (b 1,..., bm). Поставим в соответствие каждой формуле Ф(x 1,..., xn) функцию f Ф(x 1,..., xn), зависящую от тех же переменных, значения которой при всех значениях переменных совпадают со значениями формулы Ф(x 1,..., xn).
Легко видеть, что одна и та же формула может быть использована для записи целого ряда функций. Например, формула x 1 соответствует функциям
и т.д. Поэтому естественным оказывается следующее определение. Определение 1.6. Под функциями, реализуемыми формулой Ф понимается функция f Ф, а также все функции, которые получаются из f Ф удалением или добавлением несущественных переменных. С другой стороны, одной функции может соответствовать множество различных формул. Например, рассматриваемые выше функции могут быть заданы любой из следующих формул: x 1, , , ,.... Чтобы учесть эту неоднозначность, введем понятие равносильности формул. Определение 1.7. Две формулы Ф1 и Ф2 называются равносильными (обозначается Ф1 = Ф2), если они реализуют одинаковые множества функций. Замечание 1.8. Заметим, что для проверки равносильности формул Ф1 и Ф2 достаточно добавить к функции те переменные, которые входят в Ф2, но не входят в формулу Ф1, а к функции добавить переменные из Ф1, которые не входят в формулу Ф2, а затем сравнить таблицы полученных функций. Приведем два свойства, облегчающих проверку равносильности формул. Для их формулировки нам потребуется понятие подформулы. Определение 1.9. Подформулой формулы Ф называется сама формула Ф; подформулой формулы f (Ф1,..., Ф m) называется она сама, а также все подформулы формул Ф1,..., Ф m. Свойство 1.10. Если Ф1 — подформула формулы Ф, и Ф1 равносильна Ф2, то подформула Ф¢, полученная из Ф путем замены Ф1 на Ф2 будет равносильна формуле Ф. Свойство 1.11. Если формулы Ф1 и Ф2 равносильны, то, подставив одновременно в них вместо некоторых переменных любые формулы, получим в результате также равносильные формулы.
Основные способы задания двоичных функций (продолжение)
Дата добавления: 2014-12-29; Просмотров: 380; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |