Rzut oka na współczesną matematykę spotkanie 11: Dlaczego ludzie uprawiają matematykę? Hardy i Wigner.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rzut oka na współczesną matematykę spotkanie 11: Dlaczego ludzie uprawiają matematykę? Hardy i Wigner."

Transkrypt

1 Rzut oka na współczesną matematykę spotkanie 11: Dlaczego ludzie uprawiają matematykę? Hardy i Wigner. P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

2 Ciekawość poznawcza czy pragmatyzm? Banalne pytania: Czy / dlaczego matematyka jest przydatna? Czy / dlaczego matematyka jest skuteczna? Jakie są kryteria tego, co w matematyce jest istotne:... piękno i waga teorii (cokolwiek to oznacza)?... przydatność w praktyce i innych dziedzinach nauki? P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

3 Godfrey Harold Hardy, Hardy ok r., w Cambridge (Źródło: kolekcja fortograficzna Mathematisches Forschungsinstitut w Oberwolfach) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

4 Ekscentryk z poczuciem humoru Noworoczne postanowienia Hardy ego (z pocztówki do jednego z przyjaciół, w latach 30-tych): 1 Udowodnić hipotezę Riemanna; 2 Zagrać bardzo dobrze w ważnym meczu w krykieta; 3 Wykazać, że Bóg nie istnieje; 4 Być pierwszym człowiekiem na szczycie Mt. Everestu; 5 Zostać obwołanym pierwszym prezydentem ZSRR, Wielkiej Brytanii i Niemiec; 6 Zamordować Mussoliniego. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

5 Hardy, nieco poważniej Około 300 prac naukowych: analiza matematyczna teoria liczb także zastosowania matematyki, np. w genetyce Poważny wkład w unowocześnienie nauczania matematyki na uniwersytetach brytyjskich; Liczne pojęcia, hipotezy i twierdzenia z własnym nazwiskiem; Słynna współpraca z Johnem E. Littlewoodem H. Bohr, 1947: jest tylko trzech wielkich matematyków brytyjskich: Hardy, Littlewood i Hardy Littlewood. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

6 Hardy ego przykłady faktów nieważnych 8712 i 9801 to jedyne liczby czterocyfrowe, będące całkowitymi wielokrotnościami liczb, które powstają z nich samych przez ustawienie cyfr w odwrotnej kolejności: 8712 = , 9801 = Są tylko cztery liczby, będące sumami sześcianów swoich cyfr (w zapisie dziesiętnym): 153, 370, 371, 407. Inny przykład, Jack Reacher: jedyną liczbą n > 1 taką, że n jest równy sumie S(n) cyfr liczby n, jest n = 81. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

7 Hardy ego przykłady faktów nieważnych 8712 i 9801 to jedyne liczby czterocyfrowe, będące całkowitymi wielokrotnościami liczb, które powstają z nich samych przez ustawienie cyfr w odwrotnej kolejności: 8712 = , 9801 = Są tylko cztery liczby, będące sumami sześcianów swoich cyfr (w zapisie dziesiętnym): 153, 370, 371, 407. Inny przykład, Jack Reacher: jedyną liczbą n > 1 taką, że n jest równy sumie S(n) cyfr liczby n, jest n = 81. (Jeśli n ma k cyfr, to n 10 k 1 3 k 1 > 9k S(n), o ile tylko k 5. Pozostaje zbadać wyjątki.) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

8 Hardy o nieprzydatności Muszę jednak wyjaśnić pewne nieporozumienie. Czasami sugeruje się, że prawdziwi matematycy chlubią się bezużytecznością swojego zajęcia (...) Zarzut ten jest oparty na przypisywanym Gaussowi nieopatrznym stwierdzeniu, że teoria liczb jest dzięki swej całkowitej nieprzydatności królową matematyki. Gdyby teorię liczb można było zastosować do jakiegokolwiek praktycznego i szczytnego celu, gdyby mogła przysporzyć ludziom szczęścia lub ulżyć ludzkiemu cierpieniu, jak fizjologia, a nawet chemia to z pewnością ani Gauss, ani żaden inny matematyk nie byłby na tyle głupi, żeby sprzeciwiać się takim zastosowaniom lub wyrażać z tego powodu ubolewanie. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

9 Przykład problemu z kajetów Hardy ego Hipoteza (Hardy, Littlewood, 1922). Niech π 2 (N) oznacza liczbę par liczb pierwszych bliźniaczych mniejszych od N. Wtedy π 2 (N) N dla N, (log N) 2 a dokładniej, π 2 (N) N 2 dt (log t) 2. Uwaga. Nawet pytanie o to, czy liczb pierwszych bliźniaczych jest nieskończenie wiele, jest otwarte. Z hipotezy H L wynika znacznie więcej... P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

10 Eugene Paul Wigner, Zdjęcie z ok r. (Źródło: American Institute of Physics) Laureat Nagrody Nobla w 1963 r. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

11 Wigner, minibiogram Urodził się w Budapeszcie; Od 1921 studiował inżynierię chemiczną w Berlinie; w końcu lat 20-tych był asystentem Hilberta w Getyndze; 1930: wspólnie z von Neumannem, wyjechał do Princeton; uczestnik Projektu Manhattan; Nagroda Nobla za... his contributions to the theory of the atomic nucleus and the elementary particles, particularly through the discovery and application of fundamental symmetry principles. 1960: O niepojętej skuteczności matematyki w naukach przyrodniczych (Comm. Pure Appl. Math. 13 (1961), str. 1 14). P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

12 Esencja poglądu Wignera Matematyczna struktura teorii fizycznych prowadzi często do dalszego rozwoju fizyki; możliwości prognozowania przebiegu różnych zdarzeń; To nie może być wynik zbiegu okoliczności; To jest wyraz głębszej prawdy o naturze matematyki i fizyki. Jesteśmy w sytuacji człowieka, który posiadając pęk kluczy i mając otworzyć po kolei kilkoro drzwi, zawsze chwyta za właściwy klucz za pierwszym lub drugim razem. Mógłby on stać się sceptykiem, gdyby zaczął rozważać jednoznaczną odpowiedniość kluczy i zamków. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

13 Wigner, 3 cytaty 1 Przedziwna skuteczność matematyki w naukach przyrodniczych jest czymś graniczącym z tajemnicą i nie ma dla niej żadnego racjonalnego wyjaśnienia. 2 Ktoś kiedyś powiedział, że filozofia polega na niewłaściwym używaniu terminologii, która została stworzona specjalnie w tym celu. W tym samym stylu powiedziałbym, że matematyka jest nauką o zręcznych operacjach na pojęciach i regułach wymyślonych wyłącznie w tym celu. 3 Matematyk bezlitośnie eksploatuje dziedzinę dopuszczającą zrozumienie i omija to, co niezrozumiałe. To, że jego nierozważność nie prowadzi go w bagno sprzeczności, jest samo w sobie cudem. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

14 Wigner: dlaczego matematyka w fizyce? Obserwacja, która spośród znanych mi najbardziej zbliża się do wyjaśnienia pojawiania się pojęć matematycznych w fizyce, zawarta jest w stwierdzeniu Einsteina: jedynymi teoriami fizycznymi, które chcemy akceptować, są piękne teorie fizyczne. Pojęciom matematyki przysługuje zaś jakość piękna. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

15 Algorytm RSA Rivest, Shamir, Adleman (U.S. Patent no z 1977 r., MIT) Bierzemy dwie duże liczby pierwsze p q. (One są tajne.) Liczba n = pq jest częścią zarówno klucza prywatnego, jak i klucza publicznego. Wybieramy liczbę e, która jest mniejsza od φ(n) = (p 1)(q 1) i względnie pierwsza z φ(n). Znajdujemy liczbę d taką, że de 1 modulo φ(n). Klucz publiczny (jawny) to para (n, e); klucz prywatny (tajny) to (n, d). P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

16 Działanie RSA: potęgowanie modulo n Bezpieczeństwo RSA wypływa stąd, że rozkładanie dużych liczb na czynniki pierwsze jest (dziś!) trudne i bardzo czasochłonne. 1 Wiadomość m (m < n) jest szyfrowana jako c = m e mod n. 2 Aby odszyfrować, pamiętamy, że ed = kφ(n) + 1 i obliczamy c d m ed = m kφ(n)+1 ( m φ(n)) k m MTF 1 k m m mod n. Uzasadnienie: małe twierdzenie Fermata (MTF). (Aby znaleźć d, trzeba znać nie tylko n, ale i φ(n), w tym zaś celu trzeba umieć rozłożyć n na czynniki pierwsze.) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

17 Morał 1 Trudno twierdzić z całą pewnością, że jakiś fragment matematyki teoretycznej z pewnością zawsze będzie nieprzydatny. 2 Za sprawą RSA, całkiem praktyczny sens zyskują nagle klasyczne pytania: Skąd brać duże liczby pierwsze? Jaki jest rozkład liczb pierwszych? Jaki jest najlepszy algorytm rozkładu na czynniki pierwsze? 3 Z mojego punktu widzenia, ważniejszy jest podział na matematykę dobrej i złej jakości, niż na matematykę teoretyczną i stosowaną. Granice jednego podziału biegną w poprzek do granic drugiego. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu

Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 P.

Bardziej szczegółowo

Rzut oka na współczesną matematykę (spotkanie nr 1)

Rzut oka na współczesną matematykę (spotkanie nr 1) Rzut oka na współczesną matematykę (spotkanie nr 1) Paweł Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 Skąd pomysł na takie zajęcia: cytat

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

MADE IN CHINA czyli SYSTEM RESZTOWY

MADE IN CHINA czyli SYSTEM RESZTOWY MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia

Bardziej szczegółowo

Zadania do samodzielnego rozwiązania

Zadania do samodzielnego rozwiązania Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Rzut oka na współczesną matematykę spotkanie 10: Zagadnienie czterech barw i teoria grafów, cz. 2

Rzut oka na współczesną matematykę spotkanie 10: Zagadnienie czterech barw i teoria grafów, cz. 2 Rzut oka na współczesną matematykę spotkanie 10: Zagadnienie czterech barw i teoria grafów, cz. 2 P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Kongruencje oraz przykłady ich zastosowań

Kongruencje oraz przykłady ich zastosowań Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Kongruencje i ich zastosowania

Kongruencje i ich zastosowania Kongruencje i ich zastosowania Andrzej Sładek sladek@ux2.math.us.edu.pl Instytut Matematyki, Uniwersytet Śląski w Katowicach Poznamy nowe fakty matematyczne, które pozwolą nam w łatwy sposób rozwiązać

Bardziej szczegółowo

Liczby pierwsze. Jacek Nowicki Wersja 1.0

Liczby pierwsze. Jacek Nowicki Wersja 1.0 Liczby pierwsze Jacek Nowicki Wersja 1.0 Wprowadzenie do liczb pierwszych www.liczbypierwsze.com Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

Jeśli lubisz matematykę

Jeśli lubisz matematykę Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków

Bardziej szczegółowo

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup. Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Liczby pierwsze. Jacek Nowicki Wersja 0.92

Liczby pierwsze. Jacek Nowicki Wersja 0.92 Jacek Nowicki Wersja 0.92 Wprowadzenie do liczb pierwszych Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją liczby, które nie mogą być rozłożone w

Bardziej szczegółowo

Rozwijanie uzdolnień matematycznych uczniów. semestr letni, 2018/2019 wykład nr 8

Rozwijanie uzdolnień matematycznych uczniów. semestr letni, 2018/2019 wykład nr 8 Rozwijanie uzdolnień matematycznych uczniów semestr letni, 2018/2019 wykład nr 8 OMJ 2018/19 część korespondencyjna, zadanie 2 Będzie korekta B.S. na następnym wykładzie! OMJ 2018/19 część korespondencyjna,

Bardziej szczegółowo

Liczby pierwsze na straży tajemnic

Liczby pierwsze na straży tajemnic Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów

Bardziej szczegółowo

Elementy teorii liczb. Matematyka dyskretna

Elementy teorii liczb. Matematyka dyskretna Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią

Bardziej szczegółowo

Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 2

Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 2 Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 2 Zadanie domowe Rozwiązanie zadania: o rozumowanie ucznia ( wzroczne, wycięcie i nałożenie, złożenie) o

Bardziej szczegółowo

Liczby całkowite. Zadania do pierwszych dwóch lekcji

Liczby całkowite. Zadania do pierwszych dwóch lekcji Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott

Struktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych

Bezpieczeństwo systemów komputerowych Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Liczby pierwsze wielomianowo - ekstremalnie trudne?

Liczby pierwsze wielomianowo - ekstremalnie trudne? Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

L.O. św. Marii Magdaleny w Poznaniu, O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA. Tomasz Łuczak

L.O. św. Marii Magdaleny w Poznaniu, O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA. Tomasz Łuczak L.O. św. Marii Magdaleny w Poznaniu, 27.11.2015 O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA Tomasz Łuczak NA POCZATEK DOBRA WIADOMOŚĆ! Dzięki naszym o hojnym sponsorom: Poznańskiej Fundacji Matematycznej

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych

Bardziej szczegółowo

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3. (Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Matematyka I. Bezpieczeństwo jądrowe i ochrona radiologiczna Semestr zimowy 2018/2019 Wykład 12

Matematyka I. Bezpieczeństwo jądrowe i ochrona radiologiczna Semestr zimowy 2018/2019 Wykład 12 Matematyka I Bezpieczeństwo jądrowe i ochrona radiologiczna Semestr zimowy 2018/2019 Wykład 12 Egzamin Termin: 28.01, godz. 10.15-11.45, sala 309 3 pytania teoretyczne 2 zadania wybór pytań i wybór zadań

Bardziej szczegółowo

Teoria gier. prof. UŚ dr hab. Mariusz Boryczka. Wykład 4 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego

Teoria gier. prof. UŚ dr hab. Mariusz Boryczka. Wykład 4 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego Instytut Informatyki Uniwersytetu Śląskiego Wykład 4 - Gry o sumie zero Gry o sumie zero Dwuosobowe gry o sumie zero (ogólniej: o sumie stałej) były pierwszym typem gier dla których podjęto próby ich rozwiązania.

Bardziej szczegółowo

Liczby pierwsze rozmieszczenie. Liczby pierwsze rozmieszczenie

Liczby pierwsze rozmieszczenie. Liczby pierwsze rozmieszczenie Rozmieszczenie liczb pierwszych Wprowadzamy funkcję π(x) def = p x 1, liczbę liczb pierwszych nie przekraczających x. Łatwo sprawdzić: π(12) = 5 (2, 3, 5, 7, 11); π(17) = 7 (2, 3, 5, 7, 11, 13, 17). Jeszcze

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,

Bardziej szczegółowo

Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice?

Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Wstęp Liczby pierwsze były tematem rozważań uczonych już od wieków. Pierwsze wzmianki na temat liczb pierwszych

Bardziej szczegółowo

Kim był Erdős? Węgierski matematyk Jeden z najbardziej płodnych i oryginalnych matematyków Matematyk to taka maszyna do zamieniania kawy w teorie

Kim był Erdős? Węgierski matematyk Jeden z najbardziej płodnych i oryginalnych matematyków Matematyk to taka maszyna do zamieniania kawy w teorie Paul Erdős AUTORZY: ALEKSANDRA STRĄCZYŃSKA PRZEMYSŁAW SZCZECIŃSKI ARTUR SŁABUSZEWSKI TOMASZ DĘBIEC UCZELNIA: POLITECHNIKA WARSZAWSKA WYDZIAŁ: MATEMATYKI I NAUK INFORMACYJNYCH PRZEDMIOT: KRÓTKI KURS HISTORII

Bardziej szczegółowo

Podzielność liczb; iloczyn i suma dzielników

Podzielność liczb; iloczyn i suma dzielników Podzielność liczb; iloczyn i suma dzielników Liczba dzielników Postać (rozkład) kanoniczna każdej liczby N = p α1 1 pα2 2... pαr 1 pαr r. Każdy dzielnik d naszej liczby ma swojego partnera d 1 : N = d

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),

Bardziej szczegółowo

Krótki kurs historii matematyki Autorzy: Michał Maciąg Mateusz Ciecierski Maksim Vasilevich Piotr Lewandowski

Krótki kurs historii matematyki Autorzy: Michał Maciąg Mateusz Ciecierski Maksim Vasilevich Piotr Lewandowski Krótki kurs historii matematyki Autorzy: Michał Maciąg Mateusz Ciecierski Maksim Vasilevich Piotr Lewandowski Urodził się w 1887 roku w Erode w pobliżu Madrasu w Indiach. Choć należał do kasty barminów,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

Projekt matematyczny

Projekt matematyczny Projekt matematyczny Tomasz Kochanek Uniwersytet Śląski Instytut Matematyki Katowice VI Święto Liczby π 15 marca 2012 r. Tomasz Kochanek (Uniwersytet Śląski) Projekt matematyczny 1 / 32 Wielkie twierdzenie

Bardziej szczegółowo

Witaj Biologio! Matematyka dla Wydziału Biologii 2015/2016

Witaj Biologio! Matematyka dla Wydziału Biologii 2015/2016 Matematyka dla Wydziału Biologii 2015/2016 Witaj Biologio! Mirosław Lachowicz Wydział Matematyki, Informatyki i Mechaniki p. 4650, lachowic@mimuw.edu.pl Konsultacje: wtorki, 10-12 Motto: Na Biologię wchodzimy

Bardziej szczegółowo

Zobaczyć świat w ziarenku piasku Niebiosa w jednym kwiecie z lasu. W ściśniętej dłoni zamknąć bezmiar, W godzinie nieskończoność czasu.

Zobaczyć świat w ziarenku piasku Niebiosa w jednym kwiecie z lasu. W ściśniętej dłoni zamknąć bezmiar, W godzinie nieskończoność czasu. Zobaczyć świat w ziarenku piasku Niebiosa w jednym kwiecie z lasu. W ściśniętej dłoni zamknąć bezmiar, W godzinie nieskończoność czasu. W. Blake Wróżby niewinności, Przekład Zygmunt Kubiak Modelowanie

Bardziej szczegółowo

Statystyka z elementami rachunku prawdopodobieństwa

Statystyka z elementami rachunku prawdopodobieństwa Statystyka z elementami rachunku prawdopodobieństwa dr hab. Tomasz Górecki tomasz.gorecki@amu.edu.pl Zakład Rachunku Prawdopodobieństwa i Statystyki Matematycznej Wydział Matematyki i Informatyki Uniwersytet

Bardziej szczegółowo

Indukcja matematyczna

Indukcja matematyczna Indukcja matematyczna 1 Zasada indukcji Rozpatrzmy najpierw następujący przykład. Przykład 1 Oblicz sumę 1 + + 5 +... + (n 1). Dyskusja. Widzimy że dla n = 1 ostatnim składnikiem powyższej sumy jest n

Bardziej szczegółowo

Kongruencje twierdzenie Wilsona

Kongruencje twierdzenie Wilsona Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie

Bardziej szczegółowo

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera

Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego

KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego wojtow@uw.edu.pl 1 2 1. SFORMUŁOWANIE PROBLEMU Czy są empiryczne aspekty dowodów matematycznych? Jeśli tak to jakie stanowisko filozoficzne

Bardziej szczegółowo

1. Liczby naturalne, podzielność, silnie, reszty z dzielenia

1. Liczby naturalne, podzielność, silnie, reszty z dzielenia 1. Liczby naturalne, podzielność, silnie, reszty z dzielenia kwadratów i sześcianów przez małe liczby, cechy podzielności przez 2, 4, 8, 5, 25, 125, 3, 9. 26 września 2009 r. Uwaga: Przyjmujemy, że 0 nie

Bardziej szczegółowo

Tajemnice liczb pierwszych i tych drugich

Tajemnice liczb pierwszych i tych drugich Tajemnice liczb pierwszych i tych drugich Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby całkowite stworzył dobry Bóg, wszystko inne wymyślili ludzie Leopold Kronecker (1823-1891) Liczby

Bardziej szczegółowo

w Kielcach, 2010 w Kielcach, 2010

w Kielcach, 2010 w Kielcach, 2010 Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego

Bardziej szczegółowo

Jak pomóc uczniowi osiągnąć sukces edukacyjny

Jak pomóc uczniowi osiągnąć sukces edukacyjny Jak pomóc uczniowi osiągnąć sukces edukacyjny Mielec, październik 2014 Piotr Ludwikowski 1 Wyniki egzaminu maturalnego w 2014 roku 2 Wyniki egzaminu maturalnego w 2014 roku Województwo podkarpackie Wyniki

Bardziej szczegółowo

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,

Bardziej szczegółowo

Alan M. TURING. Matematyk u progu współczesnej informatyki

Alan M. TURING. Matematyk u progu współczesnej informatyki Alan M. TURING n=0 1 n! Matematyk u progu współczesnej informatyki Wykład 5. Alan Turing u progu współczesnej informatyki O co pytał Alan TURING? Czym jest algorytm? Czy wszystkie problemy da się rozwiązać

Bardziej szczegółowo

Matematyka dyskretna. Andrzej Łachwa, UJ, 2019 Zadania 1-100

Matematyka dyskretna. Andrzej Łachwa, UJ, 2019 Zadania 1-100 Matematyka dyskretna Andrzej Łachwa, UJ, 2019 andrzej.lachwa@uj.edu.pl Zadania 1-100 Udowodnij, że A (B C) = (A B) (A C) za pomocą diagramów Venna. Udowodnij formalnie, że (A B i A C) A B C oraz że (A

Bardziej szczegółowo

Matematyka I i II - opis przedmiotu

Matematyka I i II - opis przedmiotu Matematyka I i II - opis przedmiotu Informacje ogólne Nazwa przedmiotu Matematyka I i II Kod przedmiotu Matematyka 02WBUD_pNadGenB11OM Wydział Kierunek Wydział Budownictwa, Architektury i Inżynierii Środowiska

Bardziej szczegółowo

Wokół Problemu Steinhausa z teorii liczb

Wokół Problemu Steinhausa z teorii liczb Wokół Problemu Steinhausa z teorii liczb Konferencja MathPAD 0 Piotr Jędrzejewicz Wydział Matematyki i Informatyki Uniwersytetu Mikołaja Kopernika w Toruniu Celem referatu jest przedstawienie sposobu wykorzystania

Bardziej szczegółowo

Twierdzenie o liczbach pierwszych i hipoteza Riemanna

Twierdzenie o liczbach pierwszych i hipoteza Riemanna o liczbach pierwszych i hipoteza Riemanna Artur Ulikowski Politechnika Gdańska 10 marca 2009 o liczbach pierwszych Legendre, badając rozkład liczb pierwszych, postawił następującą hipotezę: Niech π(x)

Bardziej szczegółowo

Kierunek i poziom studiów: Chemia, pierwszy Sylabus modułu: Matematyka A (0310-CH-S1-001)

Kierunek i poziom studiów: Chemia, pierwszy Sylabus modułu: Matematyka A (0310-CH-S1-001) Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Chemia, pierwszy Sylabus modułu: Matematyka A (001) 1. Informacje ogólne koordynator modułu rok akademicki 2013/2014 semestr forma studiów

Bardziej szczegółowo

1. Granice funkcji - wstępne definicje i obliczanie prostych granic

1. Granice funkcji - wstępne definicje i obliczanie prostych granic 1. Granice funkcji - wstępne definicje i obliczanie prostych granic Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie rzegorz Kosiorowski (Uniwersytet Ekonomiczny 1. Granice w Krakowie) funkcji -

Bardziej szczegółowo

Witaj Biologio! Matematyka dla Wydziału Biologii 2015/2016

Witaj Biologio! Matematyka dla Wydziału Biologii 2015/2016 Matematyka dla Wydziału Biologii 2015/2016 Witaj Biologio! Mirosław Lachowicz Wydział Matematyki, Informatyki i Mechaniki p. 4650, lachowic@mimuw.edu.pl Konsultacje: wtorki, 10-12 Motto: Na Biologię wchodzimy

Bardziej szczegółowo

TEORIA GIER W NAUKACH SPOŁECZNYCH. Gry macierzowe, rybołówstwo na Jamajce, gry z Naturą

TEORIA GIER W NAUKACH SPOŁECZNYCH. Gry macierzowe, rybołówstwo na Jamajce, gry z Naturą TEORIA GIER W NAUKACH SPOŁECZNYCH Gry macierzowe, rybołówstwo na Jamajce, gry z Naturą Przypomnienie Gry w postaci macierzowej i ekstensywnej Gry o sumie zerowej i gry o sumie niezerowej Kryterium dominacji

Bardziej szczegółowo

Funkcje arytmetyczne. Funkcje arytmetyczne

Funkcje arytmetyczne. Funkcje arytmetyczne Definicja 1 Każda arytmetyczna, to funkcja f(n, n N, przyporządkowująca N C, (R. Na przykład: f(n = n. Definicja 2: Funkcję arytmetyczną f : N f(n R nazywamy multyplikatywną, jeżeli m,n N, m n mamy f(mn

Bardziej szczegółowo

Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 3

Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 3 Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 3 dr Mariusz Grzadziel Katedra Matematyki, Uniwersytet Przyrodniczy we Wrocławiu semestr zimowy 2016/2017 Potęgowanie Dla dowolnej liczby dodatniej

Bardziej szczegółowo

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH

REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Reprezentacja

Bardziej szczegółowo

1. Wykład NWD, NWW i algorytm Euklidesa.

1. Wykład NWD, NWW i algorytm Euklidesa. 1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Wykłady z Matematyki Dyskretnej

Wykłady z Matematyki Dyskretnej Wykłady z Matematyki Dyskretnej dla kierunku Informatyka dr Instytut Informatyki Politechnika Krakowska Wykłady na bazie materiałów: dra hab. Andrzeja Karafiata dr hab. Joanny Kołodziej, prof. PK Informacje

Bardziej szczegółowo

Liczby całkowite są dane od Boga, wszystkie inne wymyślili ludzie.

Liczby całkowite są dane od Boga, wszystkie inne wymyślili ludzie. Leopold Kronecker Kinga Zaręba 11 czerwca 2019 Liczby całkowite są dane od Boga, wszystkie inne wymyślili ludzie. 1 1 Historia 7 XII 1823 - urodził się w Legnicy 1841r.- Kronecker podjął studia na uniwersytecie

Bardziej szczegółowo

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia

Informacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki

Bardziej szczegółowo

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia

Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography

Bardziej szczegółowo

Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 2

Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 2 Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 2 dr Mariusz Grządziel semestr zimowy 2013 Potęgowanie Dla dowolnej liczby dodatniej a oraz liczy wymiernej w = p/q definiujemy: a w (a 1/q ) p.

Bardziej szczegółowo

OPIS MODUŁ KSZTAŁCENIA (SYLABUS)

OPIS MODUŁ KSZTAŁCENIA (SYLABUS) OPIS MODUŁ KSZTAŁCENIA (SYLABUS) I. Informacje ogólne: 1 Nazwa modułu Matematyka 1 2 Kod modułu 04-A-MAT1-60-1Z 3 Rodzaj modułu obowiązkowy 4 Kierunek studiów astronomia 5 Poziom studiów I stopień 6 Rok

Bardziej szczegółowo