TEORIA LICZB. Niech a i b EGOLF]EDPLFDáNRZLW\PLa, b =).

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "TEORIA LICZB. Niech a i b EGOLF]EDPLFDáNRZLW\PLa, b =)."

Transkrypt

1 TEORIA LICZB Niech a i b EGOLF]EDPLFDáNRZLW\PLa, b =). 0yZL VL *H a dzieli b (a jest dzielnikiem b, a jest czynnikiem b), MH*HOL LVWQLHMH WDND OLF]ED FDáNRZLWD c *H b = ac FR R]QDF]D VL symbolem a b. Dla wszystkich a, b, c = zachodzi: a a a b b c a c a b a c x, y = : a (bx + cy) a b b a a = ± b -H*HOLa, b =, a ponadto b 1, to zwyczajne dzielenie a przez b, oznaczane jako a / b, daje w rezultacie iloraz q oraz UHV]WUWDNLH*H a = qb + r, gdzie 0 r < b, SRQDGWR]Dq i rvz\]qdf]rqhmhgqr]qdf]qlh :SURZDG]DVLR]QDF]HQLDr = a mod b oraz q = a div b. a, b = b 0 a div b = a / b a mod b = a - b a / b a, b, c = c a c b c jest wspólnym dzielnikiem a i b 1DMZLNV]\PZVSyOQ\PG]LHOQLNLHPJUHDWHVWFRPPRQGLYLVRUliczb FDáNRZLW\FKa i bmhvwqlhxmhpqdolf]edfdánrzlwdd = gcd(a, b) taka, *H d jest wspólnym dzielnikiem a i b c a c b c d SU]\MPXMHVL*Hgcd(0, 0) = 0 ).

2 1DMPQLHMV]ZVSyOQZLHORNURWQRFLOHDVWFRPPRQPXOWLSOHliczb FDáNRZLW\FKa i bmhvwqlhxmhpqdolf]edfdánrzlwdd = lcm(a, b) taka, *H a d b d a c b c d c a > 0 b > 0 lcm(a, b) = ab / gcd(a, b) gcd(a, b) = 1 a i bv Z]JOGQLH SLHUZV]H UHODWLYHO\ prime, coprime) -H*HOL MHG\Q\PL GRGDWQLPL G]LHOQLNDPL OLF]E\ FDáNRZLWHM p 2 V liczby 1 i p, to liczba p jest OLF]E SLHUZV] SULPH QXPEHU. W przeciwnym przypadku liczba p jest OLF]E ]ár*rq FRPSRVLWH number). p MHVWOLF]ESLHUZV] p ab p a p b Twierdzenie o liczbach pierwszych: Niech π ( x ) R]QDF]DOLF]EOLF]ESLHUZV]\FK x. Wtedy prawdziwa π MHVW]DOH*QRü lim ( x ) = 1 x x/lnx Dla x 17: x π ( x) > lnx Dla x > 1: x π ( x) < lnx

3 Podstawowe twierdzenie arytmetyki:.d*gd OLF]ED FDáNRZLWD n 2 PR*H E\ü SU]HGVWDZLRQD MDNR LORF]\Q GRGDWQLFKFDáNRZLW\FKSRWJOLF]ESLHUZV]\FK n = p 1 e1 p 2 e2... p k ek, gdzie p i V Uy*Q\PL liczbami pierwszymi. Ponadto takie przedstawienie (faktoryzacja) jest jedyne RSUyF]PR*OLZRFL]PLDQ\ NROHMQRFLF]\QQLNyZ -H*HOLa = p 1 e1 p 2 e2... p k ek i b = p 1 f1 p 2 f2... p k fk, gdzie e i 0 i f i 0, to: gcd (a, b) = p 1 min(e1, f1) p 2 min(e2, f2)... p k min(ek, fk) i lcm (a, b) = p 1 max(e1, f1) p 2 max(e2, f2)... p k max(ek, fk) (funkcja min (x, y) PDZDUWRüUyZQPQLHMV]HM]SDU\OLF]E(x, y)]d funkcja max (x, y) PDZDUWRüUyZQZLNV]HM]SDU\OLF]E(x, y)) 3U]\NáDG Niech a = 4864 = i b = 3458 = Wtedy: p 1 = 2 e 1 = 8 f 1 = 1 p 2 = 7 e 2 = 0 f 2 = 1 p 3 = 13 e 3 = 0 f 3 = 1 p 4 = 19 e 4 = 1 f 4 = 1 gcd(4864, 3458) = = 38 lcm(4864, 3458) = =

4 Funkcja Eulera φ: Dla danej liczby naturalnej n Ν funkcja Eulera φ ( n ) RNUHORQD jest MDNR OLF]ED OLF]E QDWXUDOQ\FK QLH ZLNV]\FK RG n LZ]JOGQLH pierwszych z n. 3U]\NáDG\ φ (1) = 1 (!!!) φ (4) = 2 φ (7) = 6 φ (13) = 12 :ádvqrflixqnfml(xohudφ: -HOLp i qvolf]edplslhuzv]\plwr φ ( p) = p - 1 φ ( p a) = p a - 1 (p - 1), gdzie a Ν. φ ( pq ) = (p - 1)(q - 1) -H*HOLa i bvz]jogqlh pierwsze to φ ( ab) = φ ( a) φ ( b). -H*HOL n = p 1 e1 p 2 e2... p k ek MHVW UR]NáDGHP OLF]E\ n na czynniki pierwsze (IDNWRU\]DFM), to: 'ODOLF]EFDáNRZLW\Fh n 5: φ( n) = n p1 p2 pk n φ( n) > 6 lnln n a i b VOLF]EDPLQDWXUDOQ\PL a > b gcd (a, b) = gcd (b, a mod b)

5 Algorytm Euklidesa do wyznaczania gcd(a, b): =DáR*HQLH a i b VFDáNRZLW\PLOLF]EDPLQLHXMHPQ\PLSRQDGWRa b. Pseudokod algorytmu: while (b 0) do { r : = a mod b; a : = b; b : = r; } return (a) 3U]\NáDG Obliczenie gcd(4864, 3458): krok 1: a = 4864 b = 3458 r = 1406 krok 2: a = 3458 b = 1406 r = 646 krok 3: a = 1406 b = 646 r = 114 krok 4: a = 646 b = 114 r = 76 krok 5: a = 114 b = 76 r = 38 krok 6: a = 76 b = 38 r = 0 (krok 7): a = 38 b = 0 gcd (4864, 3458) = 38 Algorytm Euklidesa w wersji rekurencyjnej: Euclid(a, b) { if (b = 0) then return (a); else return Euclid(b, a mod b); }

6 Rozszerzony algorytm Euklidesa XPR*OLZLD REOLF]DQLH FDáNRZLWR- OLF]ERZ\FKZVSyáF]\QQLNyZx i y, WDNLFK*H d = gcd (a, b) = ax + by. Pseudokod rozszerzonego algorytmu Euklidesa: Ext_Euclid (a, b) { if (b = 0) then return (a, 1, 0); (d, x, y ) : = Ext_Euclid (b, a mod b); (d, x, y) : = (d, y, x - a / b y ); return (d, x, y); } KONGRUENCJE Niech a, b i n EGOLF]EDPLFDáNRZLW\PLa, b, n =) oraz n > 0. Notacja: a b (mod n) R]QDF]D *H a i b SU]\VWDM GR VLHELH ZHGáXJ PRGXáX n V kongruentne modulo n)luyzqrzd*qdmhvwwhpx*hn (a - b). Relacja QRVLQD]Zkongruencji. 3U]\NáDG\ 19 7 (mod 12) 42-9 (mod 17) (mod 4)

7 1LHNWyUHZáDFLZRFLUHODFMLNRQJUXHQFML a b (mod n) a mod n = b mod n a a (mod n) a b (mod n) b a (mod n) a b (mod n) b c (mod n) a c (mod n) a b (mod n) c d (mod n) a ± c b ± d (mod n) a c b d (mod n) a b (mod n) r n a b (mod r) a b (mod n) a b (mod m) gcd(m, n) = 1 a b (mod mn) d a d b d n ( a b (mod n) a / d b / d (mod n / d )) =ELyU ZV]\VWNLFK OLF]E FDáNRZLW\FK NRQJUXHQWQ\FK GR a modulo n QD]\ZDVLNODVUyZQRZD*QRFLOLF]E\D Dla ustalonego n zbiór = MHVW SRG]LHORQ\ SU]H] UHODFM NRQJUXHQFML modulo n na (ro]áf]qhnodv\uyzqrzd*qrfl a = qn + r 0 r < n a r (mod n) Wniosek:.D*GD OLF]ED FDáNRZLWD a jest kongruentna modulo n do unikalnej OLF]E\FDáNRZLWHM]]DNUHVXRG0 do (n - 1), zwanej QDMPQLHMV]UHV]W a modulo n ; a i r QDOH* GR WHM VDPHM NODV\ UyZQRZD*QRFL NWyUD PR*HE\üUHSUH]HQWRZDQDSU]H]WUHV]W Zbiór = n, zwany ]ELRUHPOLF]EFDáNRZLW\FKPRGXORQ, jest zbiorem liczb { 0, 1, 2,..., n-1 }. W zbiorze tym dodawanie, odejmowanie i PQR*HQLHZ\NRQ\ZDQHVPRGXORn. 3U]\NáDG W zbiorze = 21 : = = = 0 /LF]ED FDáNRZLWD x = n jest (multiplikatywnym) elementem odwrotnym GROLF]E\FDáNRZLWHMa = n ax 1 (mod n).

8 Dla elementu odwrotnego do azsurzdg]dvlr]qdf]hqlha -1. -H*HOL LVWQLHMH HOHPHQW RGZURWQ\ WR MHVW RQ XQLNDOQ\ W]QRNUHORQ\ jednoznacznie), a ponadto: a a -1 (mod n) = 1 -H*HOLb = n jest odwracalne, to wynik operacji dzielenia a przez b modulo n MHVWRNUHORQ\SU]H]LORF]\Qa b -1 (mod n). a = n jest odwracalne gcd (a, n) = 1 5R]V]HU]RQ\ DOJRU\WP (XNOLGHVD XPR*OLZLD REOLF]DQLH HOHPHQWX odwrotnego w zbiorze = n. :W\PFHOXZ\VWDUF]\]DXZD*\ü*HMHOLa i b VZ]JOGQLHSLHUZV]H to : d = gcd (a, b) = ax + by = 1 (*) d, x i y V ]ZUDFDQH SU]H] IXQNFM Ext_Euclid Z\ZRáDQ ] parametrami a i b. Równanie (*)MHVWUyZQRZD*QHUyZQDQLX (ax + by) 1 (mod b) (**) DSRQLHZD*y MHVWOLF]EFDáNRZLWZLF (by) 0 (mod b) DVWG ax 1 (mod b) czyli: x a -1 (mod b)

9 Niech d = gcd (a, n). Równanie ax b (mod n) PDUR]ZL]DQLHDx = n d b. SRQDGWRUR]ZL]DW\FKMHVWGRNáDGQLHd]DZV]\VWNLHUR]ZL]DQLD VNRQJUXHQWQHPRGXOR(n / d)) 3U]\NáDG 3x 2 (mod 5) 3. 0 (mod 5) = (mod 5) = (mod 5) = 6 (mod 5) = (mod 5) = 9 (mod 5) = (mod 5) = 12 (mod 5) = 2 d = gcd (3, 5) = MHGQRUR]ZL]DQLH: x = (mod 5) = 2. 2 (mod 5) = 4 3U]\NáDG 3x 5 (mod 6) d = gcd (3, 6) = 3 QLHSUDZGD*H 3 5 EUDNUR]ZL]D 3. 0 (mod 6) = (mod 6) = (mod 6) = 6 (mod 6) = (mod 6) = 9 (mod 6) = (mod 6) = 12 (mod 6) = (mod 6) = 15 (mod 6) = 3 3U]\NáDG 3x 3 (mod 6) d = gcd (3, 6) = WU]\UR]ZL]DQLD: x 1 = 1, x 2 = 3, x 3 = 5 n / d = 2 x 1 x 2 x 3 (mod 2)

10 &KLVNLHWZLHUG]HQLHRUHV]WDFK&KLQHVHUHPDLQGHUWKHRUHP-CRT): -H*HOLOLF]E\FDáNRZLWHn 1, n 2,..., n k VSDUDPLZ]JOGQLHSLHUZV]HWR XNáDGUyZQD x a 1 (mod n 1 ) x a 2 (mod n 2 )... x a k (mod n k ) PDMHGQR]QDF]QHUR]ZL]DQLHZ]ELRU]H= n, gdzie n = n 1 n 2... n k. Algorytm Gaussa jest jednym ze skutecznych algorytmów UR]ZL]\ZDQLDSRZ\*V]HJRXNáDGXUyZQD = k i = 1 x anm i i imod n gdzie: N i = n / n i i M i = N -1 i mod n i ]D]áR*RQRüREOLF]HQLRZD algorytmu: O (( log 2 n) 2 ). 3U]\NáDG x 3 (mod 7) x 7 (mod 13) 5R]ZL]DQLHZJDOJRU\WPX*DXVVD n 1 = 7 n 2 = 13 n = = 91 N 1 = 91 / 7 = 13 N 2 = 91 / 13 = 7 M 1 = 13-1 mod 7 = 6-1 mod 7 = 6 NODVDUyZQRZD*QRFL M 2 = 7-1 mod 13 = 2 x = ( ) mod 91 = ( ) mod 91 = 332 mod 91 = 59 mod 91 = 59

11 :D*Q\ZQLRVHNZ\QLNDMF\]&57 -H*HOLgcd (n 1, n 2 ) = 1, to para kongruencji: x a (mod n 1 ) x a (mod n 2 ) PDMHGQR]QDF]QHUR]ZL]DQLH x a (mod n 1 n 2 ) *UXSPXOWLSOLNDW\ZQ= n jest zbiór: = n = { a = n : gcd (a, n) = 1 }. :V]F]HJyOQRFLJG\n MHVWOLF]ESLHUZV] = n = { a = n : 1 a n - 1 }. 5]GHm = n jest liczba elementów tego zbioru, czyli = n. 3UDZG]LZDMHVW]DOH*QRü_= n = φ ( n ). Twierdzenie Eulera: n 2 a = * n a φ ( n ) 1 (mod n) (n MHVWLORF]\QHPGZyFKUy*Q\FKOLF]ESLHUZV]\FK r s(mod φ(n)) a r a s (mod n) Wniosek: :\NáDGQLNL SRWJ PRJ E\ü Z WDNLP SU]\SDGNX redukowane mod φ(n).

12 Ä0DáH WZLHUG]HQLH)HUPDWD Niech peg]lholf]eslhuzv]zwhg\ a = * p : a p (mod p) :QLRVNL]ÄPDáHJR WZLHUG]HQLD)HUPDWD a p a (mod p) n m (mod p - 1) a n a m (mod p) 3U]\NáDG]DVWRVRZDQLD =QDOH(ü RVWDWQL F\IU OLF]E\ w systemie zapisu liczb FDáNRZLW\FKRSRGVWDZLH7. p = 7 p - 1 = (mod 6) (24 = 16) 2(mod 7) D ]DWHP RVWDWQL F\IU UHSUH]HQWDFML OLczby w systemie zapisu o podstawie 7 jest cyfra 2. àf]qlhredwzlhug]hqldv]qdqhmdnrtwierdzenie Fermata-Eulera, ]DMHGQ]LFKNRQVHNZHQFMLMHVW]DOH*QRü a -1 a φ (n)-1 (mod n) 5]GHPOLF]E\D = * n jest najmniejsza liczba naturalna t = ord(a) WDND*H a t 1 (mod n) :D*QD]DOH*QRü ord(a) φ (n) Wynika ona z implikacji: a s 1 (mod n) ord(a) s

13 3U]\NáDG Niech n = 15. Wtedy =15 = { 1, 2, 4, 7, 8, 11, 13, 14 }. =15 = φ (15) = φ (3) φ (5) = 2. 4 = 8 a 1 a 2 a 3 a 4 ord(a) U]\NáDG Niech n = 7. Wtedy =7 = { 1, 2, 3, 4, 5, 6 }. =7 = φ (7) = 6 a 1 a 2 a 3 a 4 a 5 a 6 ord(a) Niech a =n. ord(a) = φ (n) a jest generatorem (generator, primitive element) grupy multiplikatywnej =n =n ma generator =n jestpxowlsolndw\zqjuxsf\nolf]q

14 :ádflzrfljhqhudwruyz= * n : = * n ma generator n = 2, 4, p k lub 2p k, gdzie pmhvwqlhsdu]\vw OLF]ESLHUZV]]Dk 1 p MHVWOLF]ESLHUZV] = * p ma generator a jest generatorem = * n = * n = { a i mod n : 0 i φ (n) - 1} a jest generatorem = * n (b = a i mod n jest generatorem = * n gcd( i, φ (n)) = 1) ]WHJRZ\QLNDWDN*H*HOLF]EDJHQHUDWRUyZ= * n wynosi Φ (Φ (n))) a jest generatorem = * n a φ (n) / p 1 (mod n) GODND*GHMOLF]E\ pierwszej pegfhmg]lhoqlnlhpφ (n) Niech b =n. x = n : x 2 b (mod n) b jest UHV]WNZDGUDWRZPRGXORQ (quadratic residue modulo n), albo inaczej: kwadratem modulo n (square modulo n). -H*HOLWDNLHx nie istnieje b jest QLHUHV]WNZDGUDWRZPRGXORQ Q n Q n - zbiór wszystkich reszt kwadratowych modulo n - zbiór wszystkich niereszt kwadratowych modulo n 3RQLHZD*0 =* n ZLF0 Q n oraz 0 Q n p - nieparzysta liczba pierwsza, a - generator =* p. (b MHVW UHV]W NZDGUDWRZ modulo p b = a i mod p, gdzie i MHVW QLHXMHPQ SDU]\VWOLF]EFDáNRZLW). Z SRZ\*V]HJRZ\QLND Q p = (p - 1) / 2 oraz Q p = (p - 1) / 2

15 3U]\NáDG a = 3 jest generatorem =7. a 0 a 1 a 2 a 3 a 4 a Q p = { 1, 2, 4 } Q p Sprawdzenie: = { 3, 5, 6 } (mod 7) (mod 7) (mod 7) (mod 7) (mod 7) (mod 7) (n = pq) (p i q - liczby pierwsze) (b = NZDGUDWRZ modulo n (b Q p ) (b Q q )) n MHVWUHV]W =SRZ\*V]HJRZ\QLND Q n = Q p. Q q = (p - 1)(q - 1) / 4 oraz Q n = 3 (p - 1)(q - 1) / 4 Niech b Q n. x = n VSHáQLD]DOH*QRüx 2 b (mod n) x jest pierwiastkiem kwadratowym z b modulo n (square root). Liczba pierwiastków kwadratowych: (p MHVWQLHSDU]\VWOLF]ESLHUZV]) (b Q p ) b PDGRNáDGQLH dwa pierwiastki kwadratowe modulo p Niech n = p 1 e1 p 2 e2... p k ek, gdzie p i VUy*Q\PL QLHSDU]\VW\PL OLF]EDPLSLHUZV]\PL]De i 1. Wtedy reszta kwadratowa b Q n PDGRNáDGQLH2 k Uy*Q\FKSLHUZLDVWNyZNZDGUDWRZ\FKmodulo n.

16 3U]\NáDG Q p = { 1, 2, 4 } jest zbiorem reszt kwadratowych dla =* 7 : Pierwiastkami kwadratowymi z 4 modulo 7 VOLF]E\2 i 5. 3U]\NáDG Niech n = p 1 p 2 = 3. 5 = 15. =3 = { 1, 2 }. =3 = φ (3) = 2. a 1 a 2 ord(a) Jedynym generatorem =3 jest liczba Q 3 = { 1 } jest zbiorem reszt kwadratowych dla =* 3. =5 = { 1, 2, 3, 4 }. =5 = φ (5) = 4. a 1 a 2 a 3 a 4 ord(a) Generatorami =5 VOLF]E\2 i Q 5 = { 1, 4 } jest zbiorem reszt kwadratowych dla =* 5.

17 (UWAGA: 1 4 (mod 3) - a zatem jako element tej samej klasy UyZQRZD*QRFL4 Q 3 ) =15 Q 15 = Q 3. Q 5 = 1. 2 = 2 = { 1, 2, 4, 7, 8, 11, 13, 14 } (mod 15) (mod 15) (mod 15) (mod 15) (mod 15) (mod 15) (mod 15) (mod 15) Q 15 = { 1, 4 } jest zbiorem reszt kwadratowych dla =* 15. Liczba 1 ma cztery pierwiastki kwadratowe modulo 15: 1, 4, 11 i 14. Liczba 4 ma cztery pierwiastki kwadratowe modulo 15: 2, 7, 8 i 13. Niech p EG]LH QLHSDU]\VW OLF]ESLHUZV] ]D a OLF]E FDáNRZLW Symbol Legendre a MHVWRNUHORQ\QDVWSXMFR: 0, gdy pa a = 1, gdy a Q p 1, gdya Q :ádflzrflv\perox/hjhqguh D Niech p EG]LHQLHSDU]\VWOLF]ESLHUZV]]Da, b =. p p :V]F]HJyOQRFL :\QLNDVWG*H 1 = 1 p a p a ( p 1)/ 2 (mod p) 1 p = ( 1) ( )/ p 1 2 p 1 (mod 4) -1 Q p oraz p 3 (mod 4) -1 Q p

18 :\QLNDVWG*H a =p 2 a p ab p a b = p p = 1 a b (mod p) a b = p p 2 p = ( ) ( )/ p :\QLNDVWG*H p 1 (mod 8) p 7 (mod 8) oraz p 3 (mod 8) p 5 (mod 8) 2 = 1 p 2 = 1 p q MHVWQLHSDU]\VWOLF]ESLHUZV]Uy*Q od p :\QLNDVWG*H p 3 (mod 4) q 3 (mod 4) p q = q ( 1) p ( p 1)( q 1)/ 4 p q = q p w przeciwnym przypadku p q = q p

19 Uogólnieniem symbolu Legendre a dla nieparzystych liczb FDáNRZLW\FKnNWyUHQLHPXV]E\üOLF]bami pierwszymi, jest symbol Jacobiego. Niech n 3 EG]LHOLF]EQLHSDU]\VWSRVWDFLn = p 1 e1 p 2 e2... p k ek, gdzie p i VUy*Q\PL liczbami pierwszymi. :DUWRüsymbolu Jacobiego: a n = e1 :ádflzrflv\perox-dfrelhjr Niech m 3 i n 3 EG QLHSDU]\VW\PL OLF]EDPL FDáNRZLW\PL D ponadto a, b =. a n e2 a a a p p... p 1 2 { 1,0, 1 } k ek :V]F]HJyOQRFL a n = 0 JFGDQ ab n a b = n n :\QLNDVWG*H a =n 2 a n = 1 a a a = mn m n a b (mod n) a b n = n

20 1 1 n = :\QLNDVWG*H 1 n = ( 1) ( )/ n 1 n 1 (mod 4) = 1 oraz n 3 (mod 4) n = 1 n :\QLNDVWG*H n 1 (mod 8) n 7 (mod 8) oraz 2 n n = ( ) ( )/ n 3 (mod 8) n 5 (mod 8) m n = n ( 1) m 2 1 n = 2 1 n = ( m 1)( n 1)/ 4 :\QLNDVWG*H n 3 (mod 4) m 3 (mod 4) m n = n m w przeciwnym przypadku m n = n m

21 UWAGA dla symbolu Legendre a: a a Qn n = 1 a dla symbolu Jacobiego: a Qn n = 1 Niech n 3 EG]LHFDáNRZLWOLF]EQLHSDU]\VW 2]QDF]DMF]ELyU a Jn = a n n { = : = 1 } RNUHODVL]ELyUpseudokwadratów (pseudosquares) modulo n: ~ Q n = J n - Q n ~ (n = pq) (p i q - liczby pierwsze) Q n = Q n = (p-1)(q-1)/4 Wniosek: 3RáRZD HOHPHQWyZ ]ELRUX J n WR UHV]W\ NZDGUDWRZH ]D GUXJDSRáRZD- pseudokwadraty. 3U]\NáDG 5R]ZD*P\SRQRZQLHJUXSPXOWLSOLNDW\ZQ=15. a = a 2 mod n a a a Q 15 = { 1, 4 } J 15 = { 1, 2, 4, 8 }

22 /LF]E%OXPDjest liczba postaci n = pq, gdzie p i q VUy*Q\PL liczbami pierwszymi, a ponadto: p 3 (mod 4) i q 3 (mod 4). (n = pq - liczba Bluma) (a Q n ) a ma GRNáDGQLH 4 pierwiastki kwadratowe modulo ndsrqdgwrgrnádgqlhmhghq]qlfkqdoh*\gr Q n i MHVWRQRNUHODQ\MDNRJáyZQ\SLHUZLDVWHNNZDGUDWRZ\z a modulo n (principal square root of a modulo n). 3U]\NáDG p = 3 q = 7 n = 21 (liczba Bluma) Q 21 = { 1, 4, 16 } J 21 = { 1, 4, 5, 16, 17, 20 } Pierwiastkami kwadratowymi z liczby 4 modulo 21 V2, 5, 16 i 19, przy czym liczba 16 MHVWSLHUZLDVWNLHPJáyZQ\P n = pq - liczba Bluma funkcja f : Q n Q n, RNUHORQD]DOH*QRFL f (x) = x 2 mod n MHVW SHUPXWDFM ]D MHM SHUPXWDFM RGZURWQMHVW funkcja: f -1 (x) = x ((p-1)(q-1)+4) / 8 mod n 3U]\NáDG 5R]ZD*P\JUXSPXOWLSOLNDW\ZQ=21. =21 = { 1, 2, 4, 5, 8, 10, 11, 13, 16, 17, 19, 20 } a a 2 mod21 Q 21 = { 1, 4, 16 } f (x) = x 2 mod 21 f -1 (x) = x ((3-1)(7-1)+4) / 8 mod 21 = x 2 mod 21 = f(x) (inwolucja!!!) x f(x)

23 =à2)212û$/*25<70ï::= n.d*g OLF]E FDáNRZLW a = n PR*QD SU]HGVWDZLü Z SRVWDFL reprezentacji binarnej: t i a = 2, gdzie k i { 0, 1 } k i i= 0 Ä'áXJRü UHSUH]HQWDFMLELQDUQHMt PR*QDRV]DFRZDüSU]H]log 2 n. :\QLNDVWG]áR*RQRüRSHUDFMLdodawania i odejmowania w = n : (a ± b) mod n = O ( log 2 n ) Operacja PQR*HQLD PR*H E\ü ]UHDOL]RZDQD SU]H] ]Z\F]DMQH PQR*HQLHGZyFKOLF]EFDáNRZLW\FKDQDVWSQLHZ\]QDF]HQLHUHV]W\] dzielenia iloczynu przez n VWG (a. b) mod n = O (( log 2 n ) 2 ) 0R*QDZ\ND]Dü*Hwyznaczanie elementu odwrotnego a -1 (mod n) zgodnie z rozszerzonym algorytmem Euklidesa prowadzi do oszacowania: a -1 mod n = O (( log 2 n ) 2 ) 2EOLF]DQLH SRWJL FDáNRZLWHM D k mod n, gdzie n > k 0 PR*QD ]UHDOL]RZDüQDSRGVWDZLHQDVWSXMFHJRVSRVWU]H*HQLD k = t k i i= 0 2 i, gdzie k i { 0, 1 } t k k k 2 2 k k a = a i = a a a i= 0 i t t

24 3VHXGRNRGDOJRU\WPXSRWJRZDQLD Power (a, k, n) { b : = 1; if (k = 0) then return (b); x : = a; if (k 0 = 1) then b : = a; for i : = 1 until t do { x : = x 2 mod n; if (k i = 1) then b : = x. b mod n; } return (b); } 3U]\NáDG 1DOH*\REOLF]\ü3 8 mod 7. n = 7 a = 3 k = 8 = URNLZVWSQH b = 1 k 0 x = 3 k 0 1 Kolejne iteracje: i = 1 x = 3 2 mod 7 = 9 mod 7 = 2 k 1 = 0 i = 2 x = 2 2 mod 7 = 4 mod 7 = 4 k 2 = 0 i = 3 x = 4 2 mod 7 = 16 mod 7 = 2 k 3 = 1 b = 2. 1 mod 7 = 2 2GSRZLHG( 3 8 mod 7 = 2 =ár*rqrüsrz\*v]hjrdojru\wpxsrwjrzdqld a k mod n = O (( log 2 n ) 3 )

25 Do REOLF]DQLD ZDUWRFL V\PEROX -DFRELHJR Z\NRU]\VWDü PR*QD QDVWSXMFZáDFLZRü (n jest nieparzyste) (a = 2 e a 1 ) (a 1 jest nieparzyste) e a a n a a n = n 2 n = n n 1 2 mod 1 ( 1 1 1)( 1)/ 4 ( ) a1 :\QLND VWG UHNXUHQF\MQ\ DOJRU\WP QLH Z\PDJDMF\ IDNWRU\]DFML liczby n R]áR*RQRFLELWRZHMO (( log 2 n ) 2 ): 3VHXGRNRGDOJRU\WPXREOLF]DQLDZDUWRFLV\PEROX-DFRELHJR LV\PEROX/HJHQGUH DJG\QMHVWQLHSDU]\VWOLF]ESLHUZV] Jacobi (a, n) { if (a = 0) then return (0); if (a = 1) then return (1); ; przedstaw a w postaci 2 e a 1, gdzie a 1 jest nieparzyste if ( e jest parzyste ) then ( s : = 1 ); else if (( n 1 (mod 8 )) ( n 7 (mod 8 ))) then ( s : = 1 ); else if (( n 3 (mod 8 )) ( n 5 (mod 8 ))) then ( s : = -1 ); if (( n 3 (mod 4 )) (a 1 3 (mod 4 ))) then ( s : = -s ); n 1 : = n mod a 1 ; return ( s. Jacobi (n 1, a 1 ); } UWAGA: 0LPRL*GODOLF]E\SLHUZV]HMp ZLDGRPR*HOLF]EDniereszt kwadratowych Z\QRVL GRNáDGQLH (p-1)/2, to nie istnieje deterministyczny algorytm wielomianowy Z\]QDF]DMF\ WDN OLF]E QDOH*FGR=p, która jest QLHUHV]WNZDGUDWRZ Natomiast istnieje randomizowany algorytmsrohjdmf\qdnrohmq\fk losowych wyborach elementów z = plreolf]dqlxgodqlfkzduwrfl V\PEROX -DFRELHJR MH*HOL ZDUWRü WD Z\QRVL -1, to niereszta kwadratowa ]RVWDáDZ\]QDF]RQD2F]HNLZDQDOLF]EDLWHUDFMLGODWHJR algorytmu wynosi 2. e

26 LOGARYTM DYSKRETNY (INDEKS) Niech G EG]LH VNRF]RQ JUXS F\NOLF]Q U]GX n ]D a - generatorem grupy G. Logarytmem dyskretnym (indeksem) z b przy podstawie a jest MHGQR]QDF]QLHRNUHORQDOLF]EDFDáNRZLWD0 x n - 1WDND*H b = a x Logarytm dyskretny oznaczany jest jako log a b. :ádflzrflorjdu\wpxg\vnuhwqhjr Niech a EG]LHJHQHUDWRUHPF\NOLF]QHMJUXS\G U]GXn. Wtedy: b, c G s = log a (bc) = (log a b+log a c) mod n log a (b s ) = slog a b mod n 3U]\NáDG Niech G = =* p ]Da generatorem =* p. Niech ponadto p EG]LHOLF]ESLHUZV]5]GJUXS\Z\QRVLp-1. Dowolny element b =* p PR*QDSU]HGVWDZLüMHGQR]QDF]QLHMDNR b = a i mod p, gdzie 0 i p-2 VWGindeks). b = 1 i = 0 (log a 1 = 0) b = a i = 1 (log a a = 1) (b = a i mod p) (c = a j mod p) bc = (a i + j mod p) bc = a k mod p a k = a i + j mod p k = (i + j) mod φ(p) k = (i + j) mod (p - 1) (na podstawie tw.fermata-eulera) log a (bc) = (log a b+log a c) mod (p - 1) log a (b s ) = (log a b+log a b+...+ log a b) mod (p - 1) = (s log a b) mod (p - 1) s razy

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Równania wielomianowe

Równania wielomianowe Instytut Matematyki Uniwersytetu Jagiellońskiego 20 marca 2009 Kraków Równanie z jedną niewiadomą Wielomian jednej zmiennej to wyrażenie postaci P(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, gdzie współczynniki

Bardziej szczegółowo

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

MADE IN CHINA czyli SYSTEM RESZTOWY

MADE IN CHINA czyli SYSTEM RESZTOWY MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

o partnerstwie publiczno-prywatnym.

o partnerstwie publiczno-prywatnym. SENAT RZECZYPOSPOLITEJ POLSKIEJ V KADENCJA Warszawa, dnia 20 czerwca 2005 r. Druk nr 984 0$56=$à(. 6(-08 RZECZYPOSPOLITEJ POLSKIEJ Pan Longin PASTUSIAK 0$56=$à(. 6(1$78 RZECZYPOSPOLITEJ POLSKIEJ =JRGQLH

Bardziej szczegółowo

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach

Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) Chińskie twierdzenie o resztach Wybrane zagadnienia algorytmiki i programowania I 27 października 2010 Największy wspólny dzielnik - definicja

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup. Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.

Bardziej szczegółowo

Zestaw 2. Definicje i oznaczenia. inne grupy V 4 grupa czwórkowa Kleina D n grupa dihedralna S n grupa symetryczna A n grupa alternująca.

Zestaw 2. Definicje i oznaczenia. inne grupy V 4 grupa czwórkowa Kleina D n grupa dihedralna S n grupa symetryczna A n grupa alternująca. Zestaw 2 Definicja grupy Definicje i oznaczenia grupa zbiór z działaniem łącznym, posiadającym element neutralny, w którym każdy element posiada element odwrotny grupa abelowa (przemienna) grupa, w której

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

Jan Bień. Modelowanie obiektów mostowych w procesie ich eksploatacji

Jan Bień. Modelowanie obiektów mostowych w procesie ich eksploatacji Jan Bień Modelowanie obiektów mostowych w procesie ich eksploatacji Oficyna Wydawnicza Politechniki Wrocławskiej Wrocław 2002 63,675(&, 1. SYSTEMOWE WSPOMAGANIE EKSPLOATACJI OBIEKTÓW MOSTOWYCH... 7 1.1.

Bardziej szczegółowo

Kongruencje pierwsze kroki

Kongruencje pierwsze kroki Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod

Bardziej szczegółowo

Pierwiastki pierwotne, logarytmy dyskretne

Pierwiastki pierwotne, logarytmy dyskretne Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem

Bardziej szczegółowo

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 10.

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 10. Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Algorytmy i struktury danych Laboratorium Nr 10 Teoria liczb 1 Cel ćwiczenia Algorytmy teorioliczbowe znajdują szerokie zastosowanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

1. Określenie pierścienia

1. Określenie pierścienia 1. Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące

Bardziej szczegółowo

Ciała skończone. 1. Ciała: podstawy

Ciała skończone. 1. Ciała: podstawy Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Liczby całkowite. Zadania do pierwszych dwóch lekcji

Liczby całkowite. Zadania do pierwszych dwóch lekcji Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze

Bardziej szczegółowo

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych

Teoria liczb. Zajmuje się własnościami liczb, wszystkim całkowitych Teoria liczb Zajmuje się własnościami liczb, przede wszystkim całkowitych Niepraktyczna? - kryptografia Dzielenie liczb całkowitych z resztą Niech b>0, wtedy dla każdej liczby całkowitej a istnieją jednoznacznie

Bardziej szczegółowo

Piotr 7U\EDáD. Leasing 3RUDGQLN3U]HGVLELRU \

Piotr 7U\EDáD. Leasing 3RUDGQLN3U]HGVLELRU \ Piotr 7U\EDáD Leasing 3RUDGQLN3U]HGVLELRU \ Autor Piotr 7U\EDáD Redakcja i korekta Ewa Skrzypkowska Copyright by 3ROVND $JHQFMD 5R]ZRMX 3U]HGVLELRUF]RFL Projekt serii Tadeusz Korobkow 3URMHNW RNáDGNL Andrzej

Bardziej szczegółowo

Kongruencje oraz przykłady ich zastosowań

Kongruencje oraz przykłady ich zastosowań Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Grzegorz Bobiński. Matematyka Dyskretna

Grzegorz Bobiński. Matematyka Dyskretna Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2016 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................

Bardziej szczegółowo

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c,

Funkcja kwadratowa. f(x) = ax 2 + bx + c, Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \

Bardziej szczegółowo

0.1 Pierścienie wielomianów

0.1 Pierścienie wielomianów 0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn

Bardziej szczegółowo

Grzegorz Bobiński. Matematyka Dyskretna

Grzegorz Bobiński. Matematyka Dyskretna Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2013 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................

Bardziej szczegółowo

1. PARAMETRY TECHNICZNE WAG NAJAZDOWYCH.

1. PARAMETRY TECHNICZNE WAG NAJAZDOWYCH. .ZLHFLH 2 1. PARAMETRY TECHNICZNE WAG NAJAZDOWYCH. Typ wagi 2EFL*HQLH maksymalne Max [kg] WPT/4N 400H WPT/4N 800H WPT/4N 1500H 400 800 1500 2EFL*HQLH PLQLPDOQH Min [kg] 4 10 10 'RNáDGQRü RGF]\WX d [g]

Bardziej szczegółowo

Tematyka do egzaminu ustnego z matematyki. 3 semestr LO dla dorosłych

Tematyka do egzaminu ustnego z matematyki. 3 semestr LO dla dorosłych Tematyka do egzaminu ustnego z matematyki 3 semestr LO dla dorosłych I. Sumy algebraiczne 1. Dodawanie i odejmowanie sum algebraicznych 2. Mnożenie sum algebraicznych 3. Wzory skróconego mnożenia - zastosowanie

Bardziej szczegółowo

Podstawowe struktury algebraiczne

Podstawowe struktury algebraiczne Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 9: Grupy skończone Gniewomir Sarbicki Grupy cykliczne Definicja: Jeżeli każdy element grupy G jest postaci a n dla pewnego a G, to mówimy, że grupa G jest grupą cykliczną o

Bardziej szczegółowo

ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu:

ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu: ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu: Rys1 Ćwiczenie 2 Podaj jaki ciąg znaków zostanie wypisany po wykonaniu

Bardziej szczegółowo

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby

Bardziej szczegółowo

Luty 2001 Algorytmy (8) 2000/2001

Luty 2001 Algorytmy (8) 2000/2001 Algorytm Euklidesa Danymi są dwie nieujemne liczby całkowite m i n. Liczba k jest największym wspólnym dzielnikiem m i n, jeśli dzieli m oraz n i jest największą liczbą o tej własności - oznaczamy ją przez

Bardziej szczegółowo

Zestaw zadań dotyczących liczb całkowitych

Zestaw zadań dotyczących liczb całkowitych V Zestaw zadań dotyczących liczb całkowitych Opracowanie Monika Fabijańczyk ROZDZIAŁ 1 Cechy podzielności Poniższe zadania zostały wybrane z różnych zbiorów zadań, opracowań, konkursów matematycznych.

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

Zapis stenograficzny (1653) 27. posiedzenie Komisji Spraw Unii Europejskiej w dniu 25 lutego 2005 r.

Zapis stenograficzny (1653) 27. posiedzenie Komisji Spraw Unii Europejskiej w dniu 25 lutego 2005 r. ISSN 1643-2851 SENAT RZECZYPOSPOLITEJ POLSKIEJ Zapis stenograficzny (1653) 27. posiedzenie Komisji Spraw Unii Europejskiej w dniu 25 lutego 2005 r. V kadencja Zapis stenograficzny jest tekstem nieautoryzowanym.

Bardziej szczegółowo

Spis treœci :VWS... 5. Poziom podstawowy... 9. Poziom rozszerzony... 61. 5R]ZL]DQLD... 95 6áRZQLF]HN... 125 Literatura... 127

Spis treœci :VWS... 5. Poziom podstawowy... 9. Poziom rozszerzony... 61. 5R]ZL]DQLD... 95 6áRZQLF]HN... 125 Literatura... 127 Spis treœci Twoja matura Geografia :VWS... 5 Poziom podstawowy... 9 I. 3RGVWDZ\ NRU]\VWDQLD ] Uy*QRURGQ\FK (UyGHá LQIRUPDFML JHRJUaficznej... 9 II. Funkcjonowanie systemu przyrodniczego Ziemi... 16 III.

Bardziej szczegółowo

a)wykaż,żejeżeli2 n 1jestliczbapierwszą,to2 n 1 (2 n 1)jestliczbądoskonałą.

a)wykaż,żejeżeli2 n 1jestliczbapierwszą,to2 n 1 (2 n 1)jestliczbądoskonałą. Teoria liczb z elementami kryptografii Lista 1-Rozmaitości Liczby doskonałe, zaprzyjaźnione, trójkątne itp. były przedmiotem zainteresowania matematyków począwszy od Pitagorasa(VI-V w. p.n.e) przynajmniej

Bardziej szczegółowo

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie.

Zadanie 1 Przygotuj algorytm programu - sortowanie przez wstawianie. Sortowanie Dane wejściowe: ciąg n-liczb (kluczy) (a 1, a 2, a 3,..., a n 1, a n ) Dane wyjściowe: permutacja ciągu wejściowego (a 1, a 2, a 3,..., a n 1, a n) taka, że a 1 a 2 a 3... a n 1 a n. Będziemy

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Pierścień wielomianów jednej zmiennej

Pierścień wielomianów jednej zmiennej Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów

Bardziej szczegółowo

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych

Wykład 1. Na początku zajmować się będziemy zbiorem liczb całkowitych Arytmetyka liczb całkowitych Wykład 1 Na początku zajmować się będziemy zbiorem liczb całkowitych Z = {0, ±1, ±2,...}. Zakładamy, że czytelnik zna relację

Bardziej szczegółowo

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,

Bardziej szczegółowo

Proste programy w C++ zadania

Proste programy w C++ zadania Proste programy w C++ zadania Zbiór zadao do samodzielnego rozwiązania stanowiący powtórzenie materiału. Podstawy C++ Budowa programu w C++ Dyrektywy preprocesora Usunięcie dublujących się nazw Częśd główna

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Teoria liczb 1.1 Dzielenie całkowitoliczbowe Zacznijmy od przypomnienia szkolnego algorytmu dzielenia liczb naturalnych. Podzielmy

Bardziej szczegółowo

Grupy, pierścienie i ciała

Grupy, pierścienie i ciała Grupy, pierścienie i ciała Definicja: Niech A będzie niepustym zbiorem. Działaniem wewnętrznym (lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym zbiorem.

Bardziej szczegółowo

1. Równania i nierówności liniowe

1. Równania i nierówności liniowe Równania i nierówności liniowe Wykonać działanie: Rozwiązać równanie: ( +x + ) x a) 5x 5x+ 5 = 50 x 0 b) 6(x + x + ) = (x + ) (x ) c) x 0x (0 x) 56 = 6x 5 5 ( x) Rozwiązać równanie: a) x + x = 4 b) x x

Bardziej szczegółowo

Algebra liniowa z geometrią analityczną

Algebra liniowa z geometrią analityczną WYKŁAD. Własności zbiorów liczbowych. Podzielność liczb całowitych, relacja przystawania modulo, twierdzenie chińsie o resztach. Liczby całowite Liczby 0,±,±,±3,... nazywamy liczbami całowitymi. Zbiór

Bardziej szczegółowo

Największy wspólny dzielnik dwóch liczb naturalnych ALGORYTM EUKLIDESA

Największy wspólny dzielnik dwóch liczb naturalnych ALGORYTM EUKLIDESA Największy wspólny dzielnik dwóch liczb naturalnych ALGORYTM EUKLIDESA Algorytm opisany w Księdze VII Elementów Euklidesa z III wieku p.n.e. pozwala szybko znaleźć nwd(a,b) - największy wspólny dzielnik

Bardziej szczegółowo

Jeśli lubisz matematykę

Jeśli lubisz matematykę Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków

Bardziej szczegółowo

Zapis stenograficzny (1537) 188. posiedzenie.rplvml3rolw\nl6sráhf]qhml=gurzld w dniu 30 listopada 2004 r.

Zapis stenograficzny (1537) 188. posiedzenie.rplvml3rolw\nl6sráhf]qhml=gurzld w dniu 30 listopada 2004 r. ISSN 1643-2851 SENAT RZECZYPOSPOLITEJ POLSKIEJ Zapis stenograficzny (1537) 188. posiedzenie.rplvml3rolw\nl6sráhf]qhml=gurzld w dniu 30 listopada 2004 r. V kadencja 3RU]GHN REUDG,QIRUPDFMD QD WHPDW SUREOHPX

Bardziej szczegółowo

Zapis stenograficzny (1532) 187. posiedzenie.rplvml3rolw\nl6sráhf]qhml=gurzld w dniu 25 listopada 2004 r.

Zapis stenograficzny (1532) 187. posiedzenie.rplvml3rolw\nl6sráhf]qhml=gurzld w dniu 25 listopada 2004 r. ISSN 1643-2851 SENAT RZECZYPOSPOLITEJ POLSKIEJ Zapis stenograficzny (1532) 187. posiedzenie.rplvml3rolw\nl6sráhf]qhml=gurzld w dniu 25 listopada 2004 r. V kadencja 3RU]GHN REUDG 1. Rozpatrzenie ustawy

Bardziej szczegółowo

Zapis stenograficzny (1530) 162. posiedzenie.rplvml6dpru]gx7hu\wruldoqhjr i AdmiQLVWUDFML3DVWZRZHM w dniu 25 listopada 2004 r.

Zapis stenograficzny (1530) 162. posiedzenie.rplvml6dpru]gx7hu\wruldoqhjr i AdmiQLVWUDFML3DVWZRZHM w dniu 25 listopada 2004 r. ISSN 1643-2851 SENAT RZECZYPOSPOLITEJ POLSKIEJ Zapis stenograficzny (1530) 162. posiedzenie.rplvml6dpru]gx7hu\wruldoqhjr i AdmiQLVWUDFML3DVWZRZHM w dniu 25 listopada 2004 r. V kadencja 3RU]GHN REUDG 5R]SDWU]HQLH

Bardziej szczegółowo

Algorytmy i struktury danych

Algorytmy i struktury danych Letnie Warsztaty Matematyczno-Informatyczne Algorytmy i struktury danych Mariusz Różycki University of Cambridge Zajęcia będą mieć formę wykładową. Slajdy można znaleźć na stronie kursu: http://lw.mi.edu.pl/informatyka/algorytmy.

Bardziej szczegółowo

WHILE (wyrażenie) instrukcja;

WHILE (wyrażenie) instrukcja; INSTRUKCJE ITERACYJNE WHILE, DO WHILE, FOR Instrukcje iteracyjne pozwalają powtarzać daną instrukcję programu określoną liczbę razy lub do momentu osiągnięcia określonego skutku. Pętla iteracyjna while

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie

Bardziej szczegółowo

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

1 + x 1 x 1 + x + 1 x. dla x 0.. Korzystając z otrzymanego wykresu wyznaczyć funkcję g(m) wyrażającą liczbę pierwiastków równania.

1 + x 1 x 1 + x + 1 x. dla x 0.. Korzystając z otrzymanego wykresu wyznaczyć funkcję g(m) wyrażającą liczbę pierwiastków równania. 10 1 Wykazać, że liczba 008 008 10 + + jest większa od Nie używając kalkulatora, porównać liczby a = log 5 log 0 + log oraz b = 6 5 Rozwiązać równanie x + 4y + x y + 1 = 4xy 4 W prostokątnym układzie współrzędnych

Bardziej szczegółowo

Podstawy nauk przyrodniczych Matematyka Wstęp

Podstawy nauk przyrodniczych Matematyka Wstęp Podstawy nauk przyrodniczych Matematyka Wstęp Katarzyna Kluzek i Adrian Silesian Zakład Genetyki Molekularnej Człowieka tel. 61 829 58 33 adrian.silesian@amu.edu.pl katarzyna.kluzek@amu.edu.pl Pokój 1.117

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Liczby rzeczywiste, wyrażenia algebraiczne, równania i nierówności, statystyka, prawdopodobieństwo.

Liczby rzeczywiste, wyrażenia algebraiczne, równania i nierówności, statystyka, prawdopodobieństwo. Liczby rzeczywiste, wyrażenia algebraiczne, równania i nierówności, statystyka, prawdopodobieństwo. Zagadnienia szczegółowe: obliczanie wartości wyrażeń arytmetycznych; działania na pierwiastkach i potęgach;

Bardziej szczegółowo

Algorytmy i język C++

Algorytmy i język C++ Wykład 6 Wskaźniki Wskaźnik nie przechowuje wartości zmiennej ale, podobnie jak tablica, wskazuje miejsce w pamięci, w którym znajduje się zmienna danego typu. W poniższym przykładzie symbol * pomiędzy

Bardziej szczegółowo

Zadania z elementarnej teorii liczb Andrzej Nowicki

Zadania z elementarnej teorii liczb Andrzej Nowicki Zadania z elementarnej teorii liczb Andrzej Nowicki UMK, Toruń 2012 1. Wykazać, że liczba 2222 5555 + 5555 2222 jest podzielna przez 7. 2. Wykazać, że liczba 222222 555555 + 555555 222222 jest podzielna

Bardziej szczegółowo

WHILE (wyrażenie) instrukcja;

WHILE (wyrażenie) instrukcja; INSTRUKCJE ITERACYJNE WHILE, DO WHILE, FOR Instrukcje iteracyjne pozwalają powtarzać daną instrukcję programu określoną liczbę razy lub do momentu osiągnięcia określonego skutku. Pętla iteracyjna while

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a); Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

SENAT RZECZYPOSPOLITEJ POLSKIEJ V KADENCJA. Warszawa, dnia 3 sierpnia 2005 r. Druk nr 1074

SENAT RZECZYPOSPOLITEJ POLSKIEJ V KADENCJA. Warszawa, dnia 3 sierpnia 2005 r. Druk nr 1074 SENAT RZECZYPOSPOLITEJ POLSKIEJ V KADENCJA Warszawa, dnia 3 sierpnia 2005 r. Druk nr 1074 PREZES RADY MINISTRÓW Marek BELKA Pan Longin PASTUSIAK 0$56=$à(. 6(1$78 RZECZYPOSPOLITEJ POLSKIEJ 6]DQRZQ\ 3DQLH

Bardziej szczegółowo

Matematyka Dyskretna Zestaw 2

Matematyka Dyskretna Zestaw 2 Materiały dydaktyczne Matematyka Dyskretna (Zestaw ) Matematyka Dyskretna Zestaw 1. Wykazać, że nie istnieje liczba naturalna, która przy dzieleniu przez 18 daje resztę 13, a przy dzieleniu przez 1 daje

Bardziej szczegółowo

Wstęp do programowania

Wstęp do programowania Wstęp do programowania Podstawowe konstrukcje programistyczne Paweł Daniluk Wydział Fizyki Jesień 2014 P. Daniluk (Wydział Fizyki) WP w. II Jesień 2014 1 / 38 Przypomnienie Programowanie imperatywne Program

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

ELEMENTARNA TEORIA LICZB. 1. Podzielno±

ELEMENTARNA TEORIA LICZB. 1. Podzielno± ELEMENTARNA TEORIA LICZB IZABELA AGATA MALINOWSKA N = {1, 2,...} 1. Podzielno± Denicja 1.1. Niepusty podzbiór A zbioru liczb naturalnych jest ograniczony, je»eli istnieje taka liczba naturalna n 0,»e m

Bardziej szczegółowo

Projekt Era inżyniera pewna lokata na przyszłość jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt Era inżyniera pewna lokata na przyszłość jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Materiały dydaktyczne na zajęcia wyrównawcze z matematyki dla studentów pierwszego roku kierunku zamawianego Biotechnologia w ramach projektu Era inżyniera pewna lokata na przyszłość Projekt Era inżyniera

Bardziej szczegółowo

Teoria liczb. x 3 + 3y 3 + 9z 3 9xyz = 0. x 2 + 3y 2 = 1998x.

Teoria liczb. x 3 + 3y 3 + 9z 3 9xyz = 0. x 2 + 3y 2 = 1998x. Teoria liczb grupa starsza poniedziałek, 27 września 2004 Równania teorioliczbowe.. Rozwiazać w liczbach całkowitych x, y, z. x 3 + 3y 3 + 9z 3 9xyz = 0. 2. Rozwiazać w liczbach całkowitych dodatnich x,

Bardziej szczegółowo

Kongruencje. Beata Łojan. Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach.

Kongruencje. Beata Łojan. Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach. Kongruencje Beata Łojan b.lojan@knm.katowice.pl Koło Naukowe Matematyków Uniwersytetu Śląskiego w Katowicach www.knm.katowice.pl III Liceum Ogólnokształcące im. Lucjana Szenwalda w Dąbrowie Górniczej Spis

Bardziej szczegółowo

WIELOMIANY I FUNKCJE WYMIERNE

WIELOMIANY I FUNKCJE WYMIERNE WIELOMIANY I FUNKCJE WYMIERNE. RozwiąŜ nierówność.. Dla jakiej wartości parametru a R wielomian W() = ++ a dzieli się bez reszty przez +?. Rozwiązać nierówność: a) 5 b) + 4. Wyznaczyć wartości parametru

Bardziej szczegółowo

Zaawansowane algorytmy i struktury danych

Zaawansowane algorytmy i struktury danych Zaawansowane algorytmy i struktury danych u dr Barbary Marszał-Paszek Opracowanie pytań praktycznych z egzaminów. Strona 1 z 12 Pytania praktyczne z kolokwium zaliczeniowego z 19 czerwca 2014 (studia dzienne)

Bardziej szczegółowo

FUNKCJA REKURENCYJNA. function s(n:integer):integer; begin if (n>1) then s:=n*s(n-1); else s:=1; end;

FUNKCJA REKURENCYJNA. function s(n:integer):integer; begin if (n>1) then s:=n*s(n-1); else s:=1; end; Rekurencja Wykład: rekursja, funkcje rekurencyjne, wywołanie samej siebie, wyznaczanie poszczególnych liczb Fibonacciego, potęgowanie, algorytm Euklidesa REKURENCJA Rekurencja (z łac. recurrere), zwana

Bardziej szczegółowo

STACJE ELEKTROENERGETYCZNE

STACJE ELEKTROENERGETYCZNE :$/'(0$5'2à *$ STACJE ELEKTROENERGETYCZNE 2),&

Bardziej szczegółowo

1. Powtórka ze szkoły. Wykład: 4.10.2004 (4 godziny), ćwiczenia: 7.10.2004, kolokwium nr 1: 11.10.2004

1. Powtórka ze szkoły. Wykład: 4.10.2004 (4 godziny), ćwiczenia: 7.10.2004, kolokwium nr 1: 11.10.2004 ANALIZA MATEMATYCZNA A dla I roku, 2004/2005 1. Powtórka ze szkoły. Wykład: 4.10.2004 (4 godziny), ćwiczenia: 7.10.2004, kolokwium nr 1: 11.10.2004 Obliczyć sumy (postępów arytmetycznych i goemetrycznych):

Bardziej szczegółowo

Matematyka dyskretna - wykład - część Podstawowe algorytmy kombinatoryczne

Matematyka dyskretna - wykład - część Podstawowe algorytmy kombinatoryczne A. Permutacja losowa Matematyka dyskretna - wykład - część 2 9. Podstawowe algorytmy kombinatoryczne Załóżmy, że mamy tablice p złożoną z n liczb (ponumerowanych od 0 do n 1). Aby wygenerować losową permutację

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI I INSTALOWANIA ZMYWARKI DO NACZYŃ MODEL: STX2C

INSTRUKCJA OBSŁUGI I INSTALOWANIA ZMYWARKI DO NACZYŃ MODEL: STX2C INSTRUKCJA OBSŁUGI I INSTALOWANIA ZMYWARKI DO NACZYŃ MODEL: STX2C Wyłączny Przedstawiciel na Polskę: DOM BANCO Sp. z o.o., al. Krakowska 5, 05-090 Raszyn k/warszawy Tel.: 0 22 720 11 99, fax: 0 22 720

Bardziej szczegółowo