×

钥匙的秘密寿命:关于机械锁系统的计算。 (英语) Zbl 1370.90232号

概要:钥匙和锁是我们日常生活中无处不在的固定装置,限制了对特权资源或空间的物理访问。虽然我们大多数人可能对钥匙的复杂形状感到惊叹,但气缸锁内通常隐藏的机械复杂性更令人惊叹,其中包含许多微小的可移动部件,如弹簧和销,这些部件都是使用专业制造技术,由高度定制的材料精密制造而成。
也许还不知道,机械式气缸锁具有许多重要的设计约束,使其与电子式气缸锁区别开来。除了制造成本外,气缸的最大限制是其外部尺寸的上限以及内部机械安全功能(销)尺寸的下限。钢瓶不能太大,以便仍能装进车门,避免使用大钥匙。销钉不能太小,以承受磨损并提供适当的物理安全。
甚至比单个圆柱体更复杂的是一组“相关”锁的设计,例如可能出现在公寓、办公楼、工厂或医院中。不是控制对一个资源的访问,而是这样一个船闸系统可能会为每把钥匙编码一个复杂而多样的特权等级,从所有员工良性打开前门到仅由选定人员严格限制访问机密文件或危险材料。
对于数学家或计算机科学家来说,锁系统设计带来了一系列令人着迷的理论和计算挑战。通过代数模型的抽象表明,锁系统的圆柱和钥匙可以在上半格中表示,其中诱导的偏序建立了必须打开/不得打开的函数。在机械可实现的圆柱集上的半格内找到一个“等效”子半格,体现了锁系统计算问题的核心。
从图理论的角度来看,找到这样的子半格正是著名的图-子图同构问题,这是NP难问题。随着问题规模的增加,通过组合优化的确定性算法求解很快变得难以解决。特别是,传统的分枝定界策略,如剪枝,旨在限制对整个搜索空间的系统检查,对于锁系统产生的图是无效的。
因此,实用方法必须通过概率启发式求助于随机搜索空间探索,这种概率启发式本质上并不保证在所有情况下都能工作,但确实能够快速产生结果,从而对许多相关的实际案例有用。在这类随机优化算法中,模拟退火被证明与我们的设置特别相关。然而,巨大的可用搜索空间使得普通算法不切实际,需要进行调整。必须仔细调整冷却策略等参数,用于评估试探性同构质量的误差函数的设计必须权衡表达性和运行时成本之间的权衡。最后,为了引导算法在搜索空间中做出有希望的选择,我们将退火与基于预处理步骤中计算的编码引导选择的预过滤器相结合。
本文中描述的研究是在学术界和工业界的研究伙伴关系中进行的;它的目标是开发一个形式化的模型和一种适用于商业用途的自动锁系统计算方法。此外,我们希望激发广大数学和计算机科学界对这一激动人心的工业应用所产生的挑战性问题的兴趣。

MSC公司:

90C27型 组合优化
05C60型 图论中的同构问题(重构猜想等)和同态问题(子图嵌入等)
2012年1月6日 半格
68瓦20 随机算法
90立方厘米 涉及图形或网络的编程
90 C59 数学规划中的近似方法和启发式
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] E.Aarts和J.Korst,《模拟退火和Boltzmann机器》,威利,纽约,1988年·Zbl 0674.90059号
[2] E.Aarts和J.K.Lenstra,{组合优化中的局部搜索},普林斯顿大学出版社,新泽西州普林斯顿,2003年·Zbl 1106.90002号
[3] J.L.Adams,{好产品,坏产品},McGraw-Hill,纽约,2012年。
[4] A.V.Aho、M.R.Garey和J.D.Ullman,有向图的传递约简,SIAM J.Comput。,1(1972年),第131-137页·Zbl 0247.05128号
[5] H.Ai¨t-Kaci、R.Boyer、P.Lincoln和R.Nasr,{\it格运算的高效实现},ACM Trans。程序。语言系统。,11(1989),第115-146页。
[6] P.R.Amestoy、I.S.Duff和C.Voõmel,{\it异步分布式内存多线程解算器中的任务调度},SIAM J.矩阵分析。申请。,26(2005),第544-565页·Zbl 1075.65039号
[7] R.J.Anderson,《安全工程:构建可靠分布式系统指南》,威利,纽约,2008年。
[8] A.Auger和B.Doerr,《随机搜索启发式理论:基础和最新发展》,《世界科学》,新泽西州River Edge,2011年·Zbl 1233.90005
[9] G.Birkhoff,{晶格理论},修订版,AMS,纽约,1948年·Zbl 0033.10103中
[10] E.K.Burke和G.Kendall,《搜索方法学》,第二版,纽约斯普林格出版社,2014年。
[11] Y.Caseau,{\it多继承层次结构的有效处理},SIGPLAN Not。,28(1993),第271-287页。
[12] Y.Caseau、M.Habib、L.Nourine和O.Raynaud,{多重继承层次结构和部分顺序的编码},计算。智力。,15(1999),第50-62页。
[13] V.Černyö,{旅行商问题的热力学方法:一种有效的模拟算法},J.Optim。理论应用。,45(1985),第41-51页·Zbl 0534.90091号
[14] P.Colomb、O.Raynaud和E.Thierry,《广义多光子编码:树层次的极短位矢量编码》,摘自《信息系统和管理科学中的建模、计算和优化》,Comm.Compute。信息科学。14,Springer,纽约,2008年,第77-86页·Zbl 1160.90702号
[15] L.P.Cordella、P.Foggia、C.Sansone和M.Vento,{匹配大型图形的改进算法},《第三届IAPR-TC15模式识别中基于图形的表示研讨会论文集》,Cuen,2001年,第149-159页。
[16] L.P.Cordella、P.Foggia、C.Sansone和M.Vento,{匹配大型图的(子)图同构算法},IEEE Trans。帕特。分析。机器。Int.,26(2004),第1367-1372页。
[17] T.H.Cormen、C.E.Leiserson、R.L.Rivest和C.Stein,《算法导论》,第三版,麻省理工学院出版社,马萨诸塞州剑桥,2009年·Zbl 1187.68679号
[18] T.M.Cover和J.A.Thomas,《信息理论的要素》,第二版,威利出版社,纽约,2006年·兹比尔1140.94001
[19] B.A.Davey和H.A.Priestley,《格与序导论》,第二版,剑桥大学出版社,英国剑桥,2002年·兹比尔1002.06001
[20] A.Dekkers和E.Aarts,{全局优化和模拟退火},数学。程序。,50(1991),第367-393页·Zbl 0753.90060号
[21] D.Ellerman,《分区的逻辑:子集逻辑的对偶介绍》,Rev.Symb。日志。,3(2010年),第287-350页·Zbl 1211.03101号
[22] L.Fennelly,《有效的物理安全》,第4版,巴特沃斯-海涅曼出版社,伦敦,2012年。
[23] N.Ferguson、B.Schneier和T.Kohno,《加密工程:设计原理和实际应用》,威利,纽约,2010年。
[24] M.R.Garey和D.S.Johnson,《计算机与难处理性:NP-完备性理论指南》,W.H.Freeman,纽约,1979年·Zbl 0411.68039号
[25] J.C.Giarratano和G.D.Riley,《专家系统:原理和编程》,第四版,汤姆森课程技术,2005年。
[26] B.Glover和H.Bhatt,《RFID精要》,O'Reilly Media,加利福尼亚州塞巴斯托波尔,2006年。
[27] F.Glover和M.Laguna,《禁忌搜索》,Kluwer Academic,马萨诸塞州诺威尔,1997年·Zbl 0930.90083号
[28] M.Habib和L.Nourine,{偏序集的位向量编码},《顺序、算法和应用》,《计算讲义》。科学。831,施普林格,纽约,1994年,第1-12页·Zbl 0953.06500号
[29] M.Habib、L.Nourine、O.Raynaud和E.Thierry,{偏序集的(2)维的计算方面},理论。计算。科学。,312(2004),第401-431页·Zbl 1070.68051号
[30] D.Henning和C.Reynolds,《胡迪尼:他的传奇和魔法》,华纳图书公司,纽约,1977年。
[31] L.Heírault、R.Horaud、F.Veillon和J.-J.Niez,{模拟退火的符号图像匹配},《第四届英国机器视觉会议论文集》(BMVC’90),英国机器视觉协会(BMVA),1990年,第319-324页。
[32] P.Jackson,《专家系统导论》,第三版,Addison-Wesley,Reading,MA,1998年·Zbl 0634.68086号
[33] G.James、D.Witten、T.Hastie和R.Tibshirani,《统计学习导论》,纽约斯普林格出版社,2013年·Zbl 1281.62147号
[34] L.Jones和T.de Castella,《传统金属钥匙过时了吗?》,BBC新闻杂志,2014年10月30日,BBC.com/News/magazine-29817520。
[35] S.Kirkpatrick、C.D.Gelatt和M.P.Vecchi,《模拟退火优化》,《科学》,220(1983),第671-680页·Zbl 1225.90162号
[36] J.Kleinberg和E.Tardos,{\it Algorithm Design},第1版,国际版,皮尔逊,伦敦,2013年。
[37] B.Korte和J.Vygen,《组合优化:理论和算法》,第五版,纽约施普林格出版社,2012年·Zbl 1237.90001号
[38] A.Krall、J.Vitek和R.Horspool,{\it类型的近似最优分层编码},收录于ECOOP’97–面向对象编程,计算机课堂讲稿。科学。1241,施普林格,纽约,1997年,第128-145页。
[39] M.Kuramochi和G.Karypis,{频繁子图发现},《2001年IEEE数据挖掘国际会议论文集》(ICDM’01),IEEE计算机社会出版社,2001年,第313-320页。
[40] S.Kurutz,《丢失钥匙》,《纽约时报》,2014年6月11日。
[41] A.Lawer,{船闸系统计算},硕士学位项目,trita-na-e04081,瑞典斯德哥尔摩皇家理工学院,2004年。
[42] R.Leighton和R.P.Feynman,《你一定在开玩笑,Feynman先生!》,Vintage,纽约,1992年。
[43] D.J.C.MacKay,《信息理论、推理和学习算法》,剑桥大学出版社,纽约,2003年·Zbl 1055.94001号
[44] G.Markowsky,{it偏序集和格的集合表示},《普遍代数》,11(1980),第173-192页·Zbl 0449.06007号
[45] G.Markowsky,《不可约偏序集概述》,载于《组合与计算数学:现在与未来》,《世界科学》,新泽西州河边,2001年,第162-177页·Zbl 1016.06004号
[46] M.McCloud、G.de Santos和M.Jugurdzija,《锁具拾取视觉指南》,第三版,标准出版物,伊利诺伊州香槟市,2007年。
[47] Z.Michalewicz,{\it Genetic Algorithms+Data Structures=Evolution Programs},第三版,Springer,纽约,2008年·Zbl 0841.68047号
[48] Z.Michalewicz和D.B.Fogel,《如何解决它:现代启发式》,第二版,施普林格,纽约,2004年·Zbl 1058.68105号
[49] C.Moore和S.Mertens,《计算的本质》,牛津大学出版社,牛津,2011年·Zbl 1237.68004号
[50] D.Ollam,《实用锁具拾取》,第二版:物理渗透测试仪培训指南,第二版本,密苏里州马里兰州高地Syngress,2012年。
[51] R.Paige和R.E.Tarjan,{\it三分区优化算法},SIAM J.Compute。,16(1987),第973-989页·Zbl 0654.68072号
[52] C.H.Papadimitriou和K.Steiglitz,《组合优化:算法和复杂性》,多佛,纽约,1998年·Zbl 0944.90066号
[53] B.Phillips,《锁与锁匠全书》,第6版,McGraw-Hill Professional,纽约,2005年。
[54] O.Raynaud和E.Thierry,《将订单嵌入链的小产品的复杂性》,《订单》,27(2010),第365-381页·Zbl 1205.06001号
[55] C.Robert和G.Casella,《蒙特卡洛统计方法》,第二版,施普林格,纽约,2010年·Zbl 1096.62003年
[56] S.Roman,{\it编码和信息理论},Springer,纽约,1992年·Zbl 0752.94001号
[57] S.Russell和P.Norvig,《人工智能:现代方法》,第三版,皮尔逊,伦敦,2010年·Zbl 0835.68093号
[58] P.Salamon、P.Sibani和R.Frost,{模拟退火的事实、推测和改进},SIAM,费城,2002年·Zbl 1070.90137号
[59] J.J.Schneider和S.Kirkpatrick,{随机优化},Springer,纽约,2006年·Zbl 1116.90083号
[60] B.Schro¨der,{\it Ordered Sets},Birkha¨user,马萨诸塞州剑桥市,2003年·Zbl 1010.06001号
[61] J.G.Siek,{图同构测试的实现},2001;请访问boost.org/doc。
[62] J.G.Siek、L.-Q.Lee和A.Lumsdaine,《Boost图形库用户指南和参考手册》(C++深度)},Addison-Wesley Longman,阿姆斯特丹,2002年。
[63] D.Simon,{进化优化算法},威利,纽约,2013年·Zbl 1280.68008号
[64] R.Singleton,《最大距离(q)二进制码》,IEEE Trans。信息理论,10(1964),第116-118页·Zbl 0124.11505号
[65] S.S.Skiena,《算法设计手册》,第二版,施普林格,纽约,2008年·Zbl 1149.68081号
[66] C.Swedberg,{it ASSA ABLOY创建了NFC解决方案,使用手机开门,授予计算机访问权限},RFID J.,2012年9月12日。
[67] J.R.Ullmann,《子图同构的算法》,J.ACM,23(1976),第31-42页·Zbl 0323.05138号
[68] J.R.Ullmann,{二进制约束满足和子图同构的位向量算法},ACM J.Exp.Algorithmics,15(2010),第1.6条·Zbl 1284.68529号
[69] M.van Bommel和P.Wang,{用多个基因进行分层编码},《数据库和专家系统应用》,《计算讲义》。科学。5181,施普林格,纽约,2008年,第761-769页。
[70] J.H.van Lint,《编码理论导论》,第三版,纽约施普林格出版社,1998年·Zbl 0747.94018号
[71] L.R.Vermani,{代数编码理论的要素},查普曼霍尔/CRC,博卡拉顿,佛罗里达州,1996年·Zbl 0922.94010号
[72] D.H.Wolpert和W.G.Macready,{优化无免费午餐定理},IEEE Trans。进化。计算。,1(1997),第67-82页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。