Ηλεκτρονική Διάθεση Μαθήματος
Μαθησιακά Αποτελέσματα
Με την επιτυχή ολοκλήρωση του μαθήματος, οι φοιτητές θα είναι εξοικειωμένοι με τεχνικές Βελτιστοποίησης, οι οποίες εφαρμόζονται σε προβλήματα υλικού και λογισμικού σε διαδραστικά συστήματα.
Περιεχόμενο Μαθήματος
Εισαγωγή και κίνητρα μελέτης με παραδείγματα και εφαρμογές:
>Βασική θεωρία και μέθοδοι για την επίλυση προβλημάτων βελτιστοποίησης
>Το γενικό πρόβλημα βελτιστοποίησης
Βελτιστοποίηση χωρίς περιορισμούς:
>Αναγκαίες συνθήκες 1ης και 2ας τάξεως, ικανές συνθήκες βελτίστου για προβλήματα ελαχιστοποίησης
>Κριτήρια αναγνώρισης τοπικών βελτιστοποιητών
Μέθοδοι αναζήτησης ευθείας:
>Γενικός αναδρομικός αλγόριθμος βελτιστοποίησης
>Κατευθυνομένη παράγωγος και κατευθύνσεις καθόδου
>Μέθοδοι Steepest Descent και Newton
Βελτιστοποίηση με περιορισμούς:
>Προβλήματα βελτιστοποίησης με ισοτικούς περιορισμούς--Αναγκαίες και ικανές συνθήκες βελτίστου – Παραδείγματα
>Προβλήματα βελτιστοποίησης με ανισοτικούς περιορισμούς--ΚΚΤ Συνθήκες – Παραδείγματα
Τεχνικές Εξελικτικής Βελτιστοποίησης:
>Γενετικοί Αλγόριθμοι
>Τεχνικές Βελτιστοποίησης Σμήνους Σωματιδίων
>Αnt Colony System
>Eφαρμογές (TSP)
Πλέγματα:
>Εισαγωγή στα πλέγματα
>Shortest vector, Closest vector problem
>Αλγόριθμος LLL
>Αλγόριθμος Babai
>Εφαρμογές (subset sum problem)
>Κρυπτανάλυση με χρήση αλγορίθμων βελτιστοποίησης στα κρυπτοσυστήματα RSA και ψηφιακή υπογραφή (EC)DSA
Λέξεις Κλειδιά
Προβλήματα Βελτιστοποίησης, Μέθοδοι Αναζήτησης Ευθείας, Βελτιστοποίηση με Περιορισμούς, Διακριτή Βελτιστοποίηση, Βελτιστοποιήσεις Λογισμικού και Υλικού, Συνδυαστικός Έλεγχος
Επιπρόσθετη βιβλιογραφία για μελέτη
[1] I. Griva, S. G. Nash, A. Sofer, Linear and Nonlinear Optimization, SIAM, 2009.
[2] R. Baldick, Applied Optimization, Cambridge University Press, 2006.
[3] C. T. Kelley, Iterative Methods for Optimization, Society for Industrial and Applied Mathematics (SIAM), 1999.
[4] J. Nocedal, S. J. Wright, Numerical Optimization, Springer, 2006.
[5] Γ. Α. Ροβιθάκης, Τεχνικές βελτιστοποίησης, Εκδόσεις Τζιόλα, 2007.
[6] Xin-She Yang, Nature-Inspired Optimization Algorithms, Elsevier, 2014
[7] Steven Galbraith, Mathematics of Public Key Cryptography, 2012