5 research outputs found

    The monotonicity of f-vectors of random polytopes

    Get PDF
    Let K be a compact convex body in Rd, let Kn be the convex hull of n points chosen uniformly and independently in K, and let fi(Kn) denote the number of i-dimensional faces of Kn. We show that for planar convex sets, E(f0(Kn)) is increasing in n. In dimension d>=3 we prove that if lim(E((f[d -1](Kn))/(An^c)->1 when n->infinity for some constants A and c > 0 then the function E(f[d-1](Kn)) is increasing for n large enough. In particular, the number of facets of the convex hull of n random points distributed uniformly and independently in a smooth compact convex body is asymptotically increasing. Our proof relies on a random sampling argument

    Reconstructing triangulated surfaces from unorganized points through local skeletal stars

    Get PDF
    Surface reconstruction from unorganized points arises in a variety of practical situations such as range scanning an object from multiple view points, recovery of biological shapes from twodimensional slices, and interactive surface sketching. [...]Reconstrução da superfície de pontos desorganizados surge em uma variedade de situações práticas, tais como rastreamento de um objeto a partir de vários pontos de vista, a recuperação de formas biológicas de fatias bi-dimensionais, e esboçar superfícies interativas. [...

    A static analysis framework for security properties in mobile and cryptographic systems

    Get PDF
    We introduce a static analysis framework for detecting instances of security breaches in infinite mobile and cryptographic systems specified using the languages of the 7r-calculus and its cryptographic extension, the spi calculus. The framework is composed from three components: First, standard denotational semantics of the 7r-calculus and the spi calculus are constructed based on domain theory. The resulting model is sound and adequate with respect to transitions in the operational semantics. The standard semantics is then extended correctly to non-uniformly capture the property of term substitution, which occurs as a result of communications and successful cryptographic operations. Finally, the non-standard semantics is abstracted to operate over finite domains so as to ensure the termination of the static analysis. The safety of the abstract semantics is proven with respect to the nonstandard semantics. The results of the abstract interpretation are then used to capture breaches of the secrecy and authenticity properties in the analysed systems. Two initial prototype implementations of the security analysis for the 7r-calculus and the spi calculus are also included in the thesis. The main contributions of this thesis are summarised by the following. In the area of denotational semantics, the thesis introduces a domain-theoretic model for the spi calculus that is sound and adequate with respect to transitions in the structural operational semantics. In the area of static program analysis, the thesis utilises the denotational approach as the basis for the construction of abstract interpretations for infinite systems modelled by the 7r-calculus and the spi calculus. This facilitates the use of computationally significant mathematical concepts like least fixed points and results in an analysis that is fully compositional. Also, the thesis demonstrates that the choice of the term-substitution property in mobile and cryptographic programs is rich enough to capture breaches of security properties, like process secrecy and authenticity. These properties are used to analyse a number of mobile and cryptographic protocols, like the file transfer protocol and the Needham-Schroeder, SPLICE/AS, Otway-Rees, Kerberos, Yahalom and Woo Lam authentication protocols

    Ein nichtdeterministischer Call-by-Need-Lambda-Kalkül : Nachweis der Präkongruenzeigenschaft für Similarity über eine Erweiterung von Howes Methode auf Sharing

    Get PDF
    In this dissertation a non-deterministic lambda-calculus with call-by-need evaluation is treated. Call-by-need means that subexpressions are evaluated at most once and only if their value must be known to compute the overall result. Also called "sharing", this technique is inevitable for an efficient implementation. In the lambda-ND calculus of chapter 3 sharing is represented explicitely by a let-construct. Above, the calculus has function application, lambda abstractions, sequential evaluation and pick for non-deterministic choice. Non-deterministic lambda calculi play a major role as a theoretical foundation for concurrent processes or side-effected input/output. In this work, non-determinism additionally makes visible when sharing is broken. Based on the bisimulation method this work develops a notion of equality which respects sharing. Using bisimulation to establish contextual equivalence requires substitutivity within contexts, i.e., the ability to "replace equals by equals" within every program or term. This property is called congruence or precongruence if it applies to a preorder. The open similarity of chapter 4 represents a new concept, insofar that the usual definition of a bisimulation is impossible in the lambda-ND calculus. So in section 3.2 a further calculus lambda-Approx has to be defined. Section 3.3 contains the proof of the so-called Approximation Theorem which states that the evaluation in lambda-ND and lambda-Approx agrees. The foundation for the non-trivial precongruence proof is set out in chapter 2 where the trailblazing method of Howe is extended to be capable with sharing. By the use of this (extended) method, the Precongruence Theorem proves open similarity to be a precongruence, involving the so-called precongruence candidate relation. Joining with the Approximation Theorem we obtain the Main Theorem which says that open similarity of the lambda-Approx calculus is contained within the contextual preorder of the lambda-ND calculus. However, this inclusion is strict, a property whose non-trivial proof involves the notion of syntactic continuity. Finally, chapter 6 discusses possible extensions of the base calculus such as recursive bindings or case and constructors. As a fundamental study the calculus lambda-ND provides neither of these concepts, since it was intentionally designed to keep the proofs as simple as possible. Section 6.1 illustrates that the addition case and constructors could be accomplished without big hurdles. However, recursive bindings cannot be represented simply by a fixed point combinator like Y, thus further investigations are necessary.Die vorliegende Dissertation behandelt einen nichtdeterministischen Lambda-Kalkül mit sogenannter "call-by-need" Auswertung. Diese Auswertungsstrategie wertet Teilausdrücke nur bei Bedarf aus und verwendet Zwischenergebnisse dabei so weit wie möglich wieder. Eine solche Technik wird auch als "Sharing" bezeichnet und ist für eine effiziente Implementierung unverzichtbar. Im Kalkül Lambda-ND aus Kapitel 3 wird Sharing explizit durch ein let-Konstrukt dargestellt. Darüberhinaus verfügt der Kalkül über Funktionsanwendungen, Abstraktionen mittels Lambda, sequentielle Auswertung über ein seq-Konstrukt und pick für nichtdeterministische Auswahl. Abgesehen von der großen Bedeutung nichtdeterministischer Lambda-Kalküle u.a. als theoretischer Grundlage für nebenläufige Prozesse oder von deklarativer, Seiteneffekt-behafteter Ein-/Ausgabe, wird in diesem Fall durch den Nichtdeterminismus erst deutlich, wann Sharing verletzt ist. In dieser Arbeit wird nun, basierend auf der Methode der Bisimulation, ein Gleichheitsbegriff entwickelt, der Sharing respektiert. Um Bisimulation zum Beweis von kontextueller Gleichheit verwenden zu können, ist Einsetzbarkeit in Kontexte erforderlich, d.h. daß gleiche Terme quasi als Unterprogramme austauschbar sind. Diese Eigenschaft heißt Kongruenz bzw. Präkongruenz, wenn sie eine Präordnung betrifft. Die Open Similarity in Kapitel 4 ist insofern neu, als daß die übliche Definition einer Bisimulation im call-by-need Kalkül Lambda-ND nicht möglich ist und daher in Abschnitt 3.2 ein weiterer Kalkül Lambda-Approx definiert werden muß. Das in Abschnitt 3.3 bewiesene Approximation Theorem stellt die Übereinstimmung der Auswertung in Lambda-ND- und Lambda-Approx-Kalkül her. Die Basis für den Präkongruenzbeweis ist Kapitel 2, in dem die bahnbrechende Methode von Howe, die für eine ganze Klasse von Sprachen anwendbar ist, entsprechend auf Sharing erweitert wird. Open Similarity wird damit im Precongruence Theorem über die Stabilität des sogenannten Präkongruenzkandidaten als Präkongruenz nachgewiesen. Die Verknüpfung mit dem Approximation Theorem ergibt das Main Theorem, welches zeigt, daß die Open Similarity des Lambda-Approx-Kalküls in der kontextuellen Präordnung von Lambda-ND enthalten ist. Diese Inklusion ist jedoch strikt. Der Nachweis dieser Eigenschaft ist nicht trivial und wird in Abschnitt 5.2 über den Begriff der syntaktischen Stetigkeit geführt. Abschließend werden in Kapitel 6 mögliche Erweiterungen behandelt, da der Basiskalkül Lambda-ND als grundlegende Studie weder über Datentypen noch über rekursive Bindungen in seinem let-Konstrukt verfügt, um die Beweisführung nicht unnötig zu verkomplizieren. Die Betrachtungen in Abschnitt 6.1 erscheinen vielversprechend, daß Datentypen, also case und Konstruktoren, ohne größere Schwierigkeiten zum Kalkül hinzugefügt werden können. Für rekursive let-Bindungen hingegen wird in Abschnitt 6.2 gezeigt, daß sie nicht einfach mittels eines Fixpunktkombinators, wie z.B. Y, dargestellt werden können
    corecore