Übung 6

Werbung
Fakultät für Informatik
Professur Theoretische Informatik
und Informationssicherheit
Sommersemester 2011
Prof. Dr. Hanno Lefmann
Datensicherheit und Kryptographie
6. Aufgabe
Abgabeschluss für dieses Blatt ist Mittwoch, der 25. Mai, 13:40 Uhr im
Briefkasten vor Raum 1/266. Bis auf weiteres sind nur Einzelabgaben
erlaubt.
Aufgabe 6a [5 Punkte] Zeigen Sie, dass zu je 4 aufeinanderfolgenden positiven
ganzen Zahlen n, n + 1, n + 2, n + 3 eine Primzahl existiert, die genau eine der 4
Zahlen (ohne Rest) teilt.
Aufgabe 6b [5 Punkte] Wir betrachten folgenden Algorithmus. Gegeben eine natürliche Zahl n ≥ 2:
1. Initialisiere ein Array A mit n Einträgen A[1], . . . , A[n], indem jeder Eintrag
auf den Wert wahr“ gesetzt wird. Setze i := 2.
”
2. Falls A[i] = wahr: Für j = i2 , i2 + i, i2 + 2i, . . . , i2 + b(n − i2 )/ic · i: Setze A[j] :=
falsch.
3. Setze i := i + 1. Falls i2 ≤ n: Gehe zu 2.
4. Gib alle i ∈ {2, . . . , n} aus, für die A[i] = wahr ist.
(i) Welche Bedeutung haben die Zahlen i ∈ {2, . . . , n}, die ausgegeben werden?
(i) Bestimmen Sie eine möglichst gute obere Schranke für die Laufzeit dieses Algorithmus. Ist die erhaltene Schranke polynomiell in der Eingabelänge log n?
Ist das Verfahren effizient, d. h. ein Polynomialzeitverfahren?
Aufgabe 6c [5 Punkte] Wir betrachten das Problem CLIQUE, schränken die möglichen Eingaben aber auf Graphen G = (V, E) ein, in denen jede Zusammenhangskomponente die Größe maximal 3 · log2 |V | hat. Zeigen Sie, dass dieses Problem in
P liegt.
Hinweis: Kann man evtl. die Zusammenhangskomponenten getrennt behandeln?
Aufgabe 6d [5 Punkte] Beim Euklidischen Algorithmus ist offenbar die Laufzeit
groß, wenn in ri = qi · ri+1 + ri+2 immer qi = 1 gilt für alle i. Angenommen, dieses
tritt bei Anwendung des Verfahrens auf die natürlichen Zahlen r0 und r1 auf.
Wieviele Iterationen in Abhängigkeit von r0 und r1 sind dann höchstens erforderlich?
Gesucht ist eine möglichst gute obere Schranke.
Herunterladen