Математик заявил о решении одной из задач тысячелетия
Индийский математик Винэй Деолаликар представил доказательства решения одной из так называемых задач тысячелетия. Ученый опубликовал 100-страничную статью, в которой сделан вывод, что классы сложности P и NP не равны, иными словами, проверка шифра и его подбор являются задачами разного класса сложности.
Комментарии
Интересно взглянуть на это доказательство.
Взгляни, взгляни...
http://www.hpl.hp.com/personal/Vinay_Deolalikar/Papers/pnp12pt.pdf
Вицентий Вегов
Задача тысячелетия: Бронированный "Мерседес" размозжил "Ситроен"?
1) Проверить положительный ответ на данный вопрос возможно? – Легко, т.к. есть видеофиксация и совокупность прочих технических спецсредств, а также, наверняка, есть (были) свидетели.
2) Правда ли, что ответ на этот вопрос можно быстро найти? – А вот тут х*юшки вам в обе руки, дорогие товарищи Хорьки.
Вывод: Индиец молодца, всё правильно доказал, т.к. на лицо существование фактического подтверждения данной теоретической задачи.
Вопрос: За что миллион? В России данная задача решина тысячу лет назад.
В России законы природы подчиняются прихотям российских ВИП персоналий!
Вы правы, Вицентий Вегов!В России законы природы подчиняются прихотям ВИП российских персоналий!
Здравый смысл в России не действует.
Вицентий Вегов
P.S. Считаю, миллион по праву принадлежит г-ну Баркову, как рисковавшему жизнью и здоровьем участнику опасного научного эксперимента.
Весёлый.А наших ученых довели до степени, что они вынуждены жить в "коконе", чтобы выжить....
Вицентий Вегов
Ну и что, Ломоносов, тоже жил "на денежку хлеба, на денежку кваса", пока оды царице не начал писать. Так и нашим "высоколобым" надо начать оды "песать", если мозгов не хватает за бугром устроиться.
http://www.hpl.hp.com/personal/Vinay_Deolalikar/
http://www.hpl.hp.com/personal/Vinay_Deolalikar/Papers/pnp12pt.pdf http://web.cs.wpi.edu/~gsarkozy/3133/p78-fortnow.pdf
What's in this vein. I will not (and can not) explain it in detail: Well, here (if no details) the question concerns (mostly)the speed at which a computer can accomplish a task well, for example, such a task as factorising a number. Something, for example, certain tasks can be completed reasonably quickly - in technical terms, the running time is proportional to a polynomial function of the input size - and these tasks are in class P. So if P = NP, every problem that can be checked quickly can also be completed quickly. I can not say that I understand what is happening to key details, but apparently, if this discovery will be extended, then you may feel that this will have huge posledsviya for internet security, where the difficulty of factorising very large numbers is the primary means by which our data is kept safe from hackers.
that this will have huge posledsviya for internet security
then one may feel that this will have huge consequences (posledsviya budut ,bolshie)Will these effects or not remains to be seen during
This opening looks like a gift to hackers at a superficial first glance
Ну я pochemuto думаю, подарок для hackerov eto otcritie
IMHO ;-)))) Nadeyus ne obiju nicogo still Eesti,здесь вполне уместен...
Хакеры никогда не будут ломать шифры в лоб. А с проверенным криптографическим алгоритмом это сделать затруднительно)). Вскрывают же защиту, обычно пользуясь слабостью и уязвимостью протоколов и частенько социальными методиками, а не техническими. Почитайте мемуары Кевина Митника - там много занятного он рассказывает о поисках кодов и шифров, записанных на бумажках, которые он извлекал из карманов белья в прачечных.
Так что это открытие интересно само по себе скорее с научной точки зрения, а не с прикладной
Почитайте мемуары Кевина Митника - там много занятного он рассказывает о поисках кодов и шифров
Yes, they still do not know the rules of programming and of course (or rather often) far from the knowledge of higher mathematics
Specifically hackers may not know the "rules of programming, sorry
А теперь присмотритесь к мои постам ;-)))) и заметте , как они написаны ;-))). Так кирилица заменена латницей, я немного смыслю в програмирование( но не програмист) эту область математики я немного знаю( я не математик) мне просто объяснили это ;-)))
Боюсь, для решения этой задачи...
Боюсь, для решения этой задачи
Индус применил умноженье, сложенье,
Нашел утешенье в рядах Фибоначчи,
И плакали девушки от умиленья,
И юноши плакали тоже, тем паче,
А как же иначе проблема Милленья
Поддастся решению, как же иначе?
In fact, Mr. Nicholas was absolutely right. This discovery is quite interesting in at least in terms of quantum mechanics. And I behaved more recklessly when commenting on this article (or more accurately a report). Well, it was possible to draw attention to the links that I brought, but in my comment worth it, so for him to pay attention. I just wanted to joke about the applications, not very successfully, perhaps) …There is such a thing as the no-cloning theorem (or if u want, the no-cloning principle), to this problem, which is considered by Zurek (for example)
That's what I should wrote down :«but the rest of the content in my comment was not worth it, so for «him» to pay attention» .Excuse me ... sometimes hard to be serious and concentratefor And I'm a big fan to swallow the words and sentences
There is such a thing as the no-cloning theorem (or if u want, the no-cloning principle), and there is an approach to this problem, which is considered by Zurek (for example)
...... Т.е. я хочу сказать это несколько серьёзней , чем я изобразил здесь;-))) А с хакерами я просто немного пушутил.. Ну разве, что хакеры освоят нетолько програмирование, но и физику и более того , если осилят высшую математику ;-)))Thus here
Мне нравиться когда на Гранях появляются сообщения далёкие от поли
If I would have been serious, I would be told about prolemah associated with the creation of quantum computers (with a clever kind) from the beginning. And do not under any circumstances, would not talk about this issue from the standpoint of mathematics ;-))))... Few would have caught this problem and more detail would have told about no clon. teor.
And of course began to be so (or maybe not): Quantum communication involves encoding information in quantum states, or qubits, as opposed to classical communication's use of bits. Well, one can consider the photons are used for these quantum states (at least the result is this example most often). What else could scratch about Quantum key exchange. Even that, well of course so one could write:-quantum cryptography exploits certain properties of these quantum states to ensure its security. There are several different approaches to quantum key distribution, but they can be divided into two main categories depending on which property they exploit.These two approaches can each be further divided into three families of protocols; discrete variable, continuous variable and distributed phase reference coding. Discrete variable protocols were the first to be invented, and they remain the most widely implemented. The other two families are mainly concerned with overcoming practical limitations of experiments. The two protocols described below both use discrete variable coding.
When it comes to the prepare and the measure protocols, then of course there is observed a significant difference between quantum and classical physics. In what sense?
In contrast to classical physics, the act of measurement is an integral part of quantum mechanics. In general, measuring an unknown quantum state changes that state in some way. This is known as quantum indeterminacy, and underlies results such as the Heisenberg uncertainty principle, information-disturbance theorem and no cloning theorem. This can be exploited in order to detect any eavesdropping on communication (which necessarily involves measurement) and, more importantly, to calculate the amount of information that has been intercepted.
Well of course not do without such representation, as Entanglement: Well there, so let it be: Well, what the attacker does not know about Entanglement based protocols
The quantum states of two (or more) separate objects can become linked together in such a way that they must be described by a combined quantum state, not as individual objects. This is known as entanglement and means that, for example, performing a measurement on one object affects the other. If an entangled pair of objects is shared between two parties, anyone intercepting either object alters the overall system, revealing the presence of the third party (and the amount of information they have gained).
Well, I'm still getting childish
http://www.theregister.co.uk/2010/05/18/quantum_crypto_attack/:http://www.possibility.com/Cpp/CppCodingStandard.html The quantum cryptography protocols will be provide Alice and Bob with nearly identical shared keys, and also with an estimate of the discrepancy between the keys. These differences may be caused by eavesdropping, and more can be by imperfections in the transmission line and detectors. As it is impossible to distinguish between these two types of errors, guaranteed security requires the assumption that all errors are due to eavesdropping. Provided the mistake rate between the keys is lower than a certain threshold two steps can be performed to first remove the erroneous bits and then reduce the third person's knowledge of the key to an arbitrary small value. These two steps are known as information reconciliation and privacy amplification respectively
Forgot: Efficient reconciliation protocol for discrete-variable quantum key distributionhttp://ieeexplore.ieee.org/Xplore/login.jsp?url=http%3A%2F%2Fieeexplore.ieee.org%2Fiel5%2F5179947%2F5205248%2F05205475.pdf%3Farnumber%3D5205475&authDecision=-203 http://www.math.chalmers.se/~wermuth/pdfs/86-95/WerCox92_On_the_relation_between_interactions.pdf
This headache will kill me. The two protocols described below both use discrete variable coding. . I had a mind to send these links (I forgot about it too):
http://www.hypersciences.org/IJUCS/Iss.2-2010/IJUCS-2-2-2010.pdf $-))))And one can give this third as add-ons
http://arxiv.org/PS_cache/arxiv/pdf/0908/0908.2146v3.pdf ... Well, I hope that no one will be tortured by the fact what exactly this discovery will be timed. Because it is not absolutely an easy subject for discussion (in the free style) ..
простите , что морочил голову ;-))))
Короче ран плакать от умеления , только одна из ступенек к квантоому компу ;-)))))
господин Николас, мне Вы нравитесь ;-)))
A single quantum cannot be cloned» Zurek & Wootters ;-)))) А раз я всё же упомянул об этом я это вот помню, такие названия, не они не связаны прямо в лоб, с тем, что в тексте , но я это зацепил ;-)))
Более сложное всегда слоднее менее сложного!
Более сложное всегда слоднее менее сложного! Чему тут восхищаться? Очевидно для последнего двоечвника, что в выражении P
А Вы докажите, что нулевая оболочка s-оболочку замените именно нулём, как это принято в земной атомистике) в каждом слое электронного облака реального атома содержит количество электронов больше нуля! Без противоречия здравому смыслу! Решение элементарно: нулевая, то есть, не имеющаяся в реальности оболочка не сможет содержать реальных электронов! Но реальная s-оболочка реально может вмещать в себе 2 электрона! Следовательно, те физики, которые присвоили этой оболочке номер ноль - полные кретины!
Более сложное всегда слоднее менее сложного!
Почему-то выпали части текста. Повторяю.
Более сложное всегда сложнее менее сложного! Чему тут восхищаться? В выражении P
А Вы докажите, что нулевая оболочка в каждом слое электронного облака реального атома содержит количество электронов больше нуля! Без противоречия здравому смыслу! s-оболочку замените именно нулём, как это принято в земной атомистике!
Решение элементарно: нулевая, то есть, не имеющаяся в реальности оболочка не сможет содержать реальных электронов! Но реальная s-оболочка реально может вмещать в себе 2 электрона! Следовательно, те «великие» физики, которые присвоили этой оболочке номер ноль - полные кретины!
Более сложное всегда слоднее менее сложного!
Понятно почему выпали части текста –это математический знак меньше всё съедает! Повторяю ещё раз.
Более сложное всегда сложнее менее сложного! Чему тут восхищаться? В выражении P меньше nP есть самоочевидность для последнего двоечника. Если P больше единицы, и n больше единицы.
А Вы докажите, что нулевая оболочка в каждом слое электронного облака реального атома содержит количество электронов больше нуля! Без противоречия здравому смыслу! s-оболочку замените именно нулём, как это принято в земной атомистике!
Решение элементарно: нулевая, то есть, не имеющаяся в реальности оболочка не сможет содержать реальных электронов! Но реальная s-оболочка реально может вмещать в себе 2 электрона! Следовательно, те «великие» физики, которые присвоили этой оболочке номер ноль - полные кретины!
От более сложной к менее сложной оболочке в структуре электронного облака атома
Не подлежащая ни малейшему исправлению или ретуши Икона физикохимии – Естественная система элементов (ПСЭ) в структуре, предложенной Менделеевым в конце 19 века, имеет окончание всех периодов на благородном газе. Соответственно, первый период начинается с химически активного ярко выраженного неметалла газа водорода, а все остальные периоды начинаются с химически активного ярко выраженного щелочного металла. Оболочечная структура периодов в ПСЭ имеет вид: 1. 1s; 2. 2s-2p; 3. 3s-3p; 4. 4s-3d-4p; 5. 5s-4d-5p; 6. 6s-4f-5d-6p; 7. 7s-5f-6d-7p. Где буквенный символ означает оболочку слоя, а цифра перед слоем означает реальный (не принятый в земной физикохимии) порядковый номер этой оболочки в слое электронного облака атома.
Здесь мы видим общую тенденцию нумерации слоём, в которых последовательно заполняются их оболочки: от наименьшего значения к наибольшему значению. Эту тенденцию безобразно портит тот слой, оболочка которого первой заполняется в периоде. И получается, что самый внешний слой заполняет в каждом периоде (за исключением первого) две его оболочки, в то время, как все более внутренние слои заполняют лишь по одной их оболочке.
Эта же структура, выраженная через показ электронной ёмкости электронных слоев, принимает следующий вид: 1. (2); 2. (2)-(6); 3. (2)-(6); 4. (2)-(10)-(6); 5. (2)-(10)-(6); 6. (2)-(14)-(10)-(6); 7. (2)-(14)-(10)-(6).
Здесь мы видим, что общая тенденция электронной ёмкости оболочек, которые последовательно заполняются в периоде, следует от вмещающей наибольшее количество электронов в оболочке, к вмещающей наименьшее количество электронов. Эту тенденцию безобразно портит первая оболочка, заполняющаяся в периоде: s-оболочка, она же «нулевая», по принятой в науке нумерации. Видимо эту оболочку все учёные не видят, раз уж она «нулевая». И потому не видят нарушения тенденции последовательности.
Но ещё в 1864 году, на 5 лет раньше неправильной структуры Менделеева, великий немецкий химик Лотар Мейер предложил правильную, естественную структуру СПЭ, где все периоды, кроме первого периода, оканчиваются на ярко выраженный щёлочноземельный металл. Шведский химик К. Цименс в 1948-1949 году предложил вычурную таблицу, где 1-ый и второй периоды он оканчивал правильно, естественно на щёлочноземельный металл, а все последующие периоды оканчивал неправильно, вычурно. В 1951-1968 годах советский химик В.М. Клечковский предложил свою таблицу тенденции заполнения электронного облака атома, где все периоды, кроме первого правильно, естественно оканчивал щелочноземельным металлом. В 1999 году советско-российский научный изгой А.К. Макеев предложил ПСЭ в правильных, естественных окончаниях абсолютно всех периодов на щёлочноземельном металле. [1]
Оболочечная структура периодов в Естественной системе элементов (ЕСЭ Мейера-Цименса-Клечковского-Макеева имеет следующий вид:
1. 1s-2s; 2. 2p-3s; 3. 3p-4s; 4. 3d-4p-5s; 5. 4d-5p-6s; 6. 4f-5d-6p-7s; 7. -5f-6d-7p-8s.
Здесь мы видим общую тенденцию нумерации слоём, в которых последовательно заполняются их оболочки: от наименьшего значения к наибольшему значению. Эту тенденцию ничто не портит. Получается, что в каждом периоде все слои заполняют строго по одной их оболочке.
Эта же структура, выраженная через показ электронной ёмкости электронных слоев, принимает следующий вид: 1. (2)-(2); 2. (6)-(2); 3. (6)-(2); 4. (10)-(6)-(2); 5. (10)-(6)-(2); 6. (14)-(10)-(6)-(2); 7. (14)-(10)-(6)-(2).
Здесь мы видим, что общая тенденция электронной ёмкости оболочек, которые последовательно заполняются в периоде, следует от вмещающей наибольшее количество электронов в оболочке, к вмещающей наименьшее количество электронов. Эту тенденцию ничто не портит.
Почему же за решение этой задачи тысячелетия никто не даёт миллион долларов? Тогда бы сам Макеев и наследники Мейера, Цименса, Клечковского получили бы по 250 тысяч американских долларов!
Литература
1. Клечковский Всеволод Маврикиевич. (n + l)-правило формирования электронных конфигураций атомов по мере роста заряда ядра [Электронный ресурс] Википедия. Свободная энциклопедия. (правило Клечковского). http://ru.wikipedia.org/wiki/%D0%9A%D0%BB%D0%B5%D1%87%D0%BA%D0%BE%D0%B2%D1%81%D0%BA%D0%B8%D0%B9,_%D0%92%D1%81%D0%B5%D0%B2%D0%BE%D0%BB%D0%BE%D0%B4_%D0%9C%D0%B0%D0%B2%D1%80%D0%B8%D0%BA%D0%B8%D0%B5%D0%B2%D0%B8%D1%87
2. Макеев А.К. От триад Дёберейнера через Периодическую таблицу химических элементов Одлинга-Ньюлендса-Менделеева к Естественной системе элементов Мейера-Цименса-Клечковского-Макеева. [электронный ресурс] ОАО «Известия». Дата публикации 26.05.2010. http://valenok.inauka.ru/blogs/article101493.html
http://www.inauka.ru/blogs/article94408.html Может я не имею особого прав это говорить ( хотя бы потому, что я являюсь таким же посетителем , как и Вы не всегда бываю точен , когда пишу здесь свои посты по-разным причинам, иногда непреднамеренно( по невнимательности или невежеству), иногда преднамернно в целях, чтоб завязался разговор, в конце конов посты, оставляемые нами не есть статьи), но читая что либо похожее на то, что в ссылке порой очень жалею, что инквизицию отменили ;-(
ps Хотя признаюсь, люблю научную фантастику ...И не против того, чтоб чудаки сюда заглядывали с ними весело http://inauka.ru/search/?q=%CC%E0%EA%E5%E5%E2+%C0%EB%E5%EA%F1%E0%ED%E4%F0+%CA%EE%ED%F1%F2%E0%ED%F2%E8%ED%EE%E2%E8%F7
Анонимные комментарии не принимаются.
Войти | Зарегистрироваться | Войти через:
Комментарии от анонимных пользователей не принимаются
Войти | Зарегистрироваться | Войти через: