Rzut oka na współczesną matematykę spotkanie 11: Dlaczego ludzie uprawiają matematykę? Hardy i Wigner.
|
|
- Bronisław Wilczyński
- 7 lat temu
- Przeglądów:
Transkrypt
1 Rzut oka na współczesną matematykę spotkanie 11: Dlaczego ludzie uprawiają matematykę? Hardy i Wigner. P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
2 Ciekawość poznawcza czy pragmatyzm? Banalne pytania: Czy / dlaczego matematyka jest przydatna? Czy / dlaczego matematyka jest skuteczna? Jakie są kryteria tego, co w matematyce jest istotne:... piękno i waga teorii (cokolwiek to oznacza)?... przydatność w praktyce i innych dziedzinach nauki? P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
3 Godfrey Harold Hardy, Hardy ok r., w Cambridge (Źródło: kolekcja fortograficzna Mathematisches Forschungsinstitut w Oberwolfach) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
4 Ekscentryk z poczuciem humoru Noworoczne postanowienia Hardy ego (z pocztówki do jednego z przyjaciół, w latach 30-tych): 1 Udowodnić hipotezę Riemanna; 2 Zagrać bardzo dobrze w ważnym meczu w krykieta; 3 Wykazać, że Bóg nie istnieje; 4 Być pierwszym człowiekiem na szczycie Mt. Everestu; 5 Zostać obwołanym pierwszym prezydentem ZSRR, Wielkiej Brytanii i Niemiec; 6 Zamordować Mussoliniego. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
5 Hardy, nieco poważniej Około 300 prac naukowych: analiza matematyczna teoria liczb także zastosowania matematyki, np. w genetyce Poważny wkład w unowocześnienie nauczania matematyki na uniwersytetach brytyjskich; Liczne pojęcia, hipotezy i twierdzenia z własnym nazwiskiem; Słynna współpraca z Johnem E. Littlewoodem H. Bohr, 1947: jest tylko trzech wielkich matematyków brytyjskich: Hardy, Littlewood i Hardy Littlewood. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
6 Hardy ego przykłady faktów nieważnych 8712 i 9801 to jedyne liczby czterocyfrowe, będące całkowitymi wielokrotnościami liczb, które powstają z nich samych przez ustawienie cyfr w odwrotnej kolejności: 8712 = , 9801 = Są tylko cztery liczby, będące sumami sześcianów swoich cyfr (w zapisie dziesiętnym): 153, 370, 371, 407. Inny przykład, Jack Reacher: jedyną liczbą n > 1 taką, że n jest równy sumie S(n) cyfr liczby n, jest n = 81. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
7 Hardy ego przykłady faktów nieważnych 8712 i 9801 to jedyne liczby czterocyfrowe, będące całkowitymi wielokrotnościami liczb, które powstają z nich samych przez ustawienie cyfr w odwrotnej kolejności: 8712 = , 9801 = Są tylko cztery liczby, będące sumami sześcianów swoich cyfr (w zapisie dziesiętnym): 153, 370, 371, 407. Inny przykład, Jack Reacher: jedyną liczbą n > 1 taką, że n jest równy sumie S(n) cyfr liczby n, jest n = 81. (Jeśli n ma k cyfr, to n 10 k 1 3 k 1 > 9k S(n), o ile tylko k 5. Pozostaje zbadać wyjątki.) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
8 Hardy o nieprzydatności Muszę jednak wyjaśnić pewne nieporozumienie. Czasami sugeruje się, że prawdziwi matematycy chlubią się bezużytecznością swojego zajęcia (...) Zarzut ten jest oparty na przypisywanym Gaussowi nieopatrznym stwierdzeniu, że teoria liczb jest dzięki swej całkowitej nieprzydatności królową matematyki. Gdyby teorię liczb można było zastosować do jakiegokolwiek praktycznego i szczytnego celu, gdyby mogła przysporzyć ludziom szczęścia lub ulżyć ludzkiemu cierpieniu, jak fizjologia, a nawet chemia to z pewnością ani Gauss, ani żaden inny matematyk nie byłby na tyle głupi, żeby sprzeciwiać się takim zastosowaniom lub wyrażać z tego powodu ubolewanie. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
9 Przykład problemu z kajetów Hardy ego Hipoteza (Hardy, Littlewood, 1922). Niech π 2 (N) oznacza liczbę par liczb pierwszych bliźniaczych mniejszych od N. Wtedy π 2 (N) N dla N, (log N) 2 a dokładniej, π 2 (N) N 2 dt (log t) 2. Uwaga. Nawet pytanie o to, czy liczb pierwszych bliźniaczych jest nieskończenie wiele, jest otwarte. Z hipotezy H L wynika znacznie więcej... P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
10 Eugene Paul Wigner, Zdjęcie z ok r. (Źródło: American Institute of Physics) Laureat Nagrody Nobla w 1963 r. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
11 Wigner, minibiogram Urodził się w Budapeszcie; Od 1921 studiował inżynierię chemiczną w Berlinie; w końcu lat 20-tych był asystentem Hilberta w Getyndze; 1930: wspólnie z von Neumannem, wyjechał do Princeton; uczestnik Projektu Manhattan; Nagroda Nobla za... his contributions to the theory of the atomic nucleus and the elementary particles, particularly through the discovery and application of fundamental symmetry principles. 1960: O niepojętej skuteczności matematyki w naukach przyrodniczych (Comm. Pure Appl. Math. 13 (1961), str. 1 14). P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
12 Esencja poglądu Wignera Matematyczna struktura teorii fizycznych prowadzi często do dalszego rozwoju fizyki; możliwości prognozowania przebiegu różnych zdarzeń; To nie może być wynik zbiegu okoliczności; To jest wyraz głębszej prawdy o naturze matematyki i fizyki. Jesteśmy w sytuacji człowieka, który posiadając pęk kluczy i mając otworzyć po kolei kilkoro drzwi, zawsze chwyta za właściwy klucz za pierwszym lub drugim razem. Mógłby on stać się sceptykiem, gdyby zaczął rozważać jednoznaczną odpowiedniość kluczy i zamków. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
13 Wigner, 3 cytaty 1 Przedziwna skuteczność matematyki w naukach przyrodniczych jest czymś graniczącym z tajemnicą i nie ma dla niej żadnego racjonalnego wyjaśnienia. 2 Ktoś kiedyś powiedział, że filozofia polega na niewłaściwym używaniu terminologii, która została stworzona specjalnie w tym celu. W tym samym stylu powiedziałbym, że matematyka jest nauką o zręcznych operacjach na pojęciach i regułach wymyślonych wyłącznie w tym celu. 3 Matematyk bezlitośnie eksploatuje dziedzinę dopuszczającą zrozumienie i omija to, co niezrozumiałe. To, że jego nierozważność nie prowadzi go w bagno sprzeczności, jest samo w sobie cudem. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
14 Wigner: dlaczego matematyka w fizyce? Obserwacja, która spośród znanych mi najbardziej zbliża się do wyjaśnienia pojawiania się pojęć matematycznych w fizyce, zawarta jest w stwierdzeniu Einsteina: jedynymi teoriami fizycznymi, które chcemy akceptować, są piękne teorie fizyczne. Pojęciom matematyki przysługuje zaś jakość piękna. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
15 Algorytm RSA Rivest, Shamir, Adleman (U.S. Patent no z 1977 r., MIT) Bierzemy dwie duże liczby pierwsze p q. (One są tajne.) Liczba n = pq jest częścią zarówno klucza prywatnego, jak i klucza publicznego. Wybieramy liczbę e, która jest mniejsza od φ(n) = (p 1)(q 1) i względnie pierwsza z φ(n). Znajdujemy liczbę d taką, że de 1 modulo φ(n). Klucz publiczny (jawny) to para (n, e); klucz prywatny (tajny) to (n, d). P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
16 Działanie RSA: potęgowanie modulo n Bezpieczeństwo RSA wypływa stąd, że rozkładanie dużych liczb na czynniki pierwsze jest (dziś!) trudne i bardzo czasochłonne. 1 Wiadomość m (m < n) jest szyfrowana jako c = m e mod n. 2 Aby odszyfrować, pamiętamy, że ed = kφ(n) + 1 i obliczamy c d m ed = m kφ(n)+1 ( m φ(n)) k m MTF 1 k m m mod n. Uzasadnienie: małe twierdzenie Fermata (MTF). (Aby znaleźć d, trzeba znać nie tylko n, ale i φ(n), w tym zaś celu trzeba umieć rozłożyć n na czynniki pierwsze.) P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
17 Morał 1 Trudno twierdzić z całą pewnością, że jakiś fragment matematyki teoretycznej z pewnością zawsze będzie nieprzydatny. 2 Za sprawą RSA, całkiem praktyczny sens zyskują nagle klasyczne pytania: Skąd brać duże liczby pierwsze? Jaki jest rozkład liczb pierwszych? Jaki jest najlepszy algorytm rozkładu na czynniki pierwsze? 3 Z mojego punktu widzenia, ważniejszy jest podział na matematykę dobrej i złej jakości, niż na matematykę teoretyczną i stosowaną. Granice jednego podziału biegną w poprzek do granic drugiego. P. Strzelecki pawelst@mimuw.edu.pl (IM) Rzut oka Hardy i Wigner / 16
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowoWykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoRzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu
Rzut oka na współczesną matematykę spotkanie 3: jak liczy kalkulator i o źródłach chaosu P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 P.
Bardziej szczegółowoRzut oka na współczesną matematykę (spotkanie nr 1)
Rzut oka na współczesną matematykę (spotkanie nr 1) Paweł Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy 2011-12 Skąd pomysł na takie zajęcia: cytat
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoZadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA
Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972
Bardziej szczegółowoMADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
Bardziej szczegółowoZadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Bardziej szczegółowoMatematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoRzut oka na współczesną matematykę spotkanie 10: Zagadnienie czterech barw i teoria grafów, cz. 2
Rzut oka na współczesną matematykę spotkanie 10: Zagadnienie czterech barw i teoria grafów, cz. 2 P. Strzelecki pawelst@mimuw.edu.pl Instytut Matematyki, Uniwersytet Warszawski MISH UW, semestr zimowy
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoKongruencje oraz przykłady ich zastosowań
Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoPrzykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoTeoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Bardziej szczegółowoLiczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.
Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna
Bardziej szczegółowoLICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Bardziej szczegółowoKongruencje i ich zastosowania
Kongruencje i ich zastosowania Andrzej Sładek sladek@ux2.math.us.edu.pl Instytut Matematyki, Uniwersytet Śląski w Katowicach Poznamy nowe fakty matematyczne, które pozwolą nam w łatwy sposób rozwiązać
Bardziej szczegółowoLiczby pierwsze. Jacek Nowicki Wersja 1.0
Liczby pierwsze Jacek Nowicki Wersja 1.0 Wprowadzenie do liczb pierwszych www.liczbypierwsze.com Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoJeśli lubisz matematykę
Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków
Bardziej szczegółowoZegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoLiczby pierwsze. Jacek Nowicki Wersja 0.92
Jacek Nowicki Wersja 0.92 Wprowadzenie do liczb pierwszych Wiele liczb naturalnych daje się rozłożyć na czynniki mniejsze np. 10=5*2 lub 111=3*37. Jednak istnieją liczby, które nie mogą być rozłożone w
Bardziej szczegółowoRozwijanie uzdolnień matematycznych uczniów. semestr letni, 2018/2019 wykład nr 8
Rozwijanie uzdolnień matematycznych uczniów semestr letni, 2018/2019 wykład nr 8 OMJ 2018/19 część korespondencyjna, zadanie 2 Będzie korekta B.S. na następnym wykładzie! OMJ 2018/19 część korespondencyjna,
Bardziej szczegółowoLiczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Bardziej szczegółowoElementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią
Bardziej szczegółowoDydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 2
Dydaktyka matematyki (II etap edukacyjny) II rok matematyki Semestr letni 2018/2019 Ćwiczenia nr 2 Zadanie domowe Rozwiązanie zadania: o rozumowanie ucznia ( wzroczne, wycięcie i nałożenie, złożenie) o
Bardziej szczegółowoLiczby całkowite. Zadania do pierwszych dwóch lekcji
Matematyka w klasie IE Zadania do zajęć w Marynce Jesień 2012 Liczby całkowite prof. W. Gajda Zagadka Pomyśl sobie jakąś dużą liczbę całkowitą. Dodaj do niej tę samą liczbę. Do uzyskanej sumy dodaj jeszcze
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowoStruktury danych i złożoność obliczeniowa Wykład 5. Prof. dr hab. inż. Jan Magott
Struktury danych i złożoność obliczeniowa Wykład 5 Prof. dr hab. inż. Jan Magott DMT rozwiązuje problem decyzyjny π przy kodowaniu e w co najwyżej wielomianowym czasie, jeśli dla wszystkich łańcuchów wejściowych
Bardziej szczegółowoBezpieczeństwo systemów komputerowych
Bezpieczeństwo systemów komputerowych Szyfry asymetryczne Aleksy Schubert (Marcin Peczarski) Instytut Informatyki Uniwersytetu Warszawskiego 10 listopada 2015 Na podstawie wykładu Anny Kosieradzkiej z
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoLiczby pierwsze wielomianowo - ekstremalnie trudne?
Liczby pierwsze wielomianowo - ekstremalnie trudne? Wojciech Czerwiński Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski 28 sierpnia 2011 Wojciech Czerwiński PRIMES w P 1/12 Problem Wejście:
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoL.O. św. Marii Magdaleny w Poznaniu, O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA. Tomasz Łuczak
L.O. św. Marii Magdaleny w Poznaniu, 27.11.2015 O POŻYTKACH PŁYN ACYCH Z RZUCANIA MONETA Tomasz Łuczak NA POCZATEK DOBRA WIADOMOŚĆ! Dzięki naszym o hojnym sponsorom: Poznańskiej Fundacji Matematycznej
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 4: Podzielność liczb całkowitych Gniewomir Sarbicki Dzielenie całkowitoliczbowe Twierdzenie: Dla każdej pary liczb całkowitych (a, b) istnieje dokładnie jedna para liczb całkowitych
Bardziej szczegółowo0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoKryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym
Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoAlgorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoMatematyka I. Bezpieczeństwo jądrowe i ochrona radiologiczna Semestr zimowy 2018/2019 Wykład 12
Matematyka I Bezpieczeństwo jądrowe i ochrona radiologiczna Semestr zimowy 2018/2019 Wykład 12 Egzamin Termin: 28.01, godz. 10.15-11.45, sala 309 3 pytania teoretyczne 2 zadania wybór pytań i wybór zadań
Bardziej szczegółowoTeoria gier. prof. UŚ dr hab. Mariusz Boryczka. Wykład 4 - Gry o sumie zero. Instytut Informatyki Uniwersytetu Śląskiego
Instytut Informatyki Uniwersytetu Śląskiego Wykład 4 - Gry o sumie zero Gry o sumie zero Dwuosobowe gry o sumie zero (ogólniej: o sumie stałej) były pierwszym typem gier dla których podjęto próby ich rozwiązania.
Bardziej szczegółowoLiczby pierwsze rozmieszczenie. Liczby pierwsze rozmieszczenie
Rozmieszczenie liczb pierwszych Wprowadzamy funkcję π(x) def = p x 1, liczbę liczb pierwszych nie przekraczających x. Łatwo sprawdzić: π(12) = 5 (2, 3, 5, 7, 11); π(17) = 7 (2, 3, 5, 7, 11, 13, 17). Jeszcze
Bardziej szczegółowoWasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?
Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią
Bardziej szczegółowoZałóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.
Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S. Plecak ma być zapakowany optymalnie, tzn. bierzemy tylko te przedmioty,
Bardziej szczegółowoCzy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice?
Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Wstęp Liczby pierwsze były tematem rozważań uczonych już od wieków. Pierwsze wzmianki na temat liczb pierwszych
Bardziej szczegółowoKim był Erdős? Węgierski matematyk Jeden z najbardziej płodnych i oryginalnych matematyków Matematyk to taka maszyna do zamieniania kawy w teorie
Paul Erdős AUTORZY: ALEKSANDRA STRĄCZYŃSKA PRZEMYSŁAW SZCZECIŃSKI ARTUR SŁABUSZEWSKI TOMASZ DĘBIEC UCZELNIA: POLITECHNIKA WARSZAWSKA WYDZIAŁ: MATEMATYKI I NAUK INFORMACYJNYCH PRZEDMIOT: KRÓTKI KURS HISTORII
Bardziej szczegółowoPodzielność liczb; iloczyn i suma dzielników
Podzielność liczb; iloczyn i suma dzielników Liczba dzielników Postać (rozkład) kanoniczna każdej liczby N = p α1 1 pα2 2... pαr 1 pαr r. Każdy dzielnik d naszej liczby ma swojego partnera d 1 : N = d
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoKrótki kurs historii matematyki Autorzy: Michał Maciąg Mateusz Ciecierski Maksim Vasilevich Piotr Lewandowski
Krótki kurs historii matematyki Autorzy: Michał Maciąg Mateusz Ciecierski Maksim Vasilevich Piotr Lewandowski Urodził się w 1887 roku w Erode w pobliżu Madrasu w Indiach. Choć należał do kasty barminów,
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
Bardziej szczegółowoProjekt matematyczny
Projekt matematyczny Tomasz Kochanek Uniwersytet Śląski Instytut Matematyki Katowice VI Święto Liczby π 15 marca 2012 r. Tomasz Kochanek (Uniwersytet Śląski) Projekt matematyczny 1 / 32 Wielkie twierdzenie
Bardziej szczegółowoWitaj Biologio! Matematyka dla Wydziału Biologii 2015/2016
Matematyka dla Wydziału Biologii 2015/2016 Witaj Biologio! Mirosław Lachowicz Wydział Matematyki, Informatyki i Mechaniki p. 4650, lachowic@mimuw.edu.pl Konsultacje: wtorki, 10-12 Motto: Na Biologię wchodzimy
Bardziej szczegółowoZobaczyć świat w ziarenku piasku Niebiosa w jednym kwiecie z lasu. W ściśniętej dłoni zamknąć bezmiar, W godzinie nieskończoność czasu.
Zobaczyć świat w ziarenku piasku Niebiosa w jednym kwiecie z lasu. W ściśniętej dłoni zamknąć bezmiar, W godzinie nieskończoność czasu. W. Blake Wróżby niewinności, Przekład Zygmunt Kubiak Modelowanie
Bardziej szczegółowoStatystyka z elementami rachunku prawdopodobieństwa
Statystyka z elementami rachunku prawdopodobieństwa dr hab. Tomasz Górecki tomasz.gorecki@amu.edu.pl Zakład Rachunku Prawdopodobieństwa i Statystyki Matematycznej Wydział Matematyki i Informatyki Uniwersytet
Bardziej szczegółowoIndukcja matematyczna
Indukcja matematyczna 1 Zasada indukcji Rozpatrzmy najpierw następujący przykład. Przykład 1 Oblicz sumę 1 + + 5 +... + (n 1). Dyskusja. Widzimy że dla n = 1 ostatnim składnikiem powyższej sumy jest n
Bardziej szczegółowoKongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
Bardziej szczegółowoTwierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
Bardziej szczegółowoKRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego
KRZYSZTOF WÓJTOWICZ Instytut Filozofii Uniwersytetu Warszawskiego wojtow@uw.edu.pl 1 2 1. SFORMUŁOWANIE PROBLEMU Czy są empiryczne aspekty dowodów matematycznych? Jeśli tak to jakie stanowisko filozoficzne
Bardziej szczegółowo1. Liczby naturalne, podzielność, silnie, reszty z dzielenia
1. Liczby naturalne, podzielność, silnie, reszty z dzielenia kwadratów i sześcianów przez małe liczby, cechy podzielności przez 2, 4, 8, 5, 25, 125, 3, 9. 26 września 2009 r. Uwaga: Przyjmujemy, że 0 nie
Bardziej szczegółowoTajemnice liczb pierwszych i tych drugich
Tajemnice liczb pierwszych i tych drugich Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby całkowite stworzył dobry Bóg, wszystko inne wymyślili ludzie Leopold Kronecker (1823-1891) Liczby
Bardziej szczegółowow Kielcach, 2010 w Kielcach, 2010
Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego
Bardziej szczegółowoJak pomóc uczniowi osiągnąć sukces edukacyjny
Jak pomóc uczniowi osiągnąć sukces edukacyjny Mielec, październik 2014 Piotr Ludwikowski 1 Wyniki egzaminu maturalnego w 2014 roku 2 Wyniki egzaminu maturalnego w 2014 roku Województwo podkarpackie Wyniki
Bardziej szczegółowo2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,
Bardziej szczegółowoAlan M. TURING. Matematyk u progu współczesnej informatyki
Alan M. TURING n=0 1 n! Matematyk u progu współczesnej informatyki Wykład 5. Alan Turing u progu współczesnej informatyki O co pytał Alan TURING? Czym jest algorytm? Czy wszystkie problemy da się rozwiązać
Bardziej szczegółowoMatematyka dyskretna. Andrzej Łachwa, UJ, 2019 Zadania 1-100
Matematyka dyskretna Andrzej Łachwa, UJ, 2019 andrzej.lachwa@uj.edu.pl Zadania 1-100 Udowodnij, że A (B C) = (A B) (A C) za pomocą diagramów Venna. Udowodnij formalnie, że (A B i A C) A B C oraz że (A
Bardziej szczegółowoMatematyka I i II - opis przedmiotu
Matematyka I i II - opis przedmiotu Informacje ogólne Nazwa przedmiotu Matematyka I i II Kod przedmiotu Matematyka 02WBUD_pNadGenB11OM Wydział Kierunek Wydział Budownictwa, Architektury i Inżynierii Środowiska
Bardziej szczegółowoWokół Problemu Steinhausa z teorii liczb
Wokół Problemu Steinhausa z teorii liczb Konferencja MathPAD 0 Piotr Jędrzejewicz Wydział Matematyki i Informatyki Uniwersytetu Mikołaja Kopernika w Toruniu Celem referatu jest przedstawienie sposobu wykorzystania
Bardziej szczegółowoTwierdzenie o liczbach pierwszych i hipoteza Riemanna
o liczbach pierwszych i hipoteza Riemanna Artur Ulikowski Politechnika Gdańska 10 marca 2009 o liczbach pierwszych Legendre, badając rozkład liczb pierwszych, postawił następującą hipotezę: Niech π(x)
Bardziej szczegółowoKierunek i poziom studiów: Chemia, pierwszy Sylabus modułu: Matematyka A (0310-CH-S1-001)
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Chemia, pierwszy Sylabus modułu: Matematyka A (001) 1. Informacje ogólne koordynator modułu rok akademicki 2013/2014 semestr forma studiów
Bardziej szczegółowo1. Granice funkcji - wstępne definicje i obliczanie prostych granic
1. Granice funkcji - wstępne definicje i obliczanie prostych granic Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie rzegorz Kosiorowski (Uniwersytet Ekonomiczny 1. Granice w Krakowie) funkcji -
Bardziej szczegółowoWitaj Biologio! Matematyka dla Wydziału Biologii 2015/2016
Matematyka dla Wydziału Biologii 2015/2016 Witaj Biologio! Mirosław Lachowicz Wydział Matematyki, Informatyki i Mechaniki p. 4650, lachowic@mimuw.edu.pl Konsultacje: wtorki, 10-12 Motto: Na Biologię wchodzimy
Bardziej szczegółowoTEORIA GIER W NAUKACH SPOŁECZNYCH. Gry macierzowe, rybołówstwo na Jamajce, gry z Naturą
TEORIA GIER W NAUKACH SPOŁECZNYCH Gry macierzowe, rybołówstwo na Jamajce, gry z Naturą Przypomnienie Gry w postaci macierzowej i ekstensywnej Gry o sumie zerowej i gry o sumie niezerowej Kryterium dominacji
Bardziej szczegółowoFunkcje arytmetyczne. Funkcje arytmetyczne
Definicja 1 Każda arytmetyczna, to funkcja f(n, n N, przyporządkowująca N C, (R. Na przykład: f(n = n. Definicja 2: Funkcję arytmetyczną f : N f(n R nazywamy multyplikatywną, jeżeli m,n N, m n mamy f(mn
Bardziej szczegółowoFunkcje: wielomianowa, wykładnicza, logarytmiczna wykład 3
Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 3 dr Mariusz Grzadziel Katedra Matematyki, Uniwersytet Przyrodniczy we Wrocławiu semestr zimowy 2016/2017 Potęgowanie Dla dowolnej liczby dodatniej
Bardziej szczegółowoREPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH
REPREZENTACJA LICZBY, BŁĘDY, ALGORYTMY W OBLICZENIACH Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Reprezentacja
Bardziej szczegółowo1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoWykłady z Matematyki Dyskretnej
Wykłady z Matematyki Dyskretnej dla kierunku Informatyka dr Instytut Informatyki Politechnika Krakowska Wykłady na bazie materiałów: dra hab. Andrzeja Karafiata dr hab. Joanny Kołodziej, prof. PK Informacje
Bardziej szczegółowoLiczby całkowite są dane od Boga, wszystkie inne wymyślili ludzie.
Leopold Kronecker Kinga Zaręba 11 czerwca 2019 Liczby całkowite są dane od Boga, wszystkie inne wymyślili ludzie. 1 1 Historia 7 XII 1823 - urodził się w Legnicy 1841r.- Kronecker podjął studia na uniwersytecie
Bardziej szczegółowoInformacja w perspektywie obliczeniowej. Informacje, liczby i obliczenia
Informacja w perspektywie obliczeniowej Informacje, liczby i obliczenia Cztery punkty odniesienia (dla pojęcia informacji) ŚWIAT ontologia fizyka UMYSŁ psychologia epistemologia JĘZYK lingwistyka nauki
Bardziej szczegółowoElementy teorii liczb i kryptografii Elements of Number Theory and Cryptography. Matematyka Poziom kwalifikacji: II stopnia
Nazwa przedmiotu: Kierunek: Rodzaj przedmiotu: Kierunkowy dla specjalności: matematyka przemysłowa Rodzaj zajęć: wykład, ćwiczenia Elementy teorii liczb i kryptografii Elements of Number Theory and Cryptography
Bardziej szczegółowoFunkcje: wielomianowa, wykładnicza, logarytmiczna wykład 2
Funkcje: wielomianowa, wykładnicza, logarytmiczna wykład 2 dr Mariusz Grządziel semestr zimowy 2013 Potęgowanie Dla dowolnej liczby dodatniej a oraz liczy wymiernej w = p/q definiujemy: a w (a 1/q ) p.
Bardziej szczegółowoOPIS MODUŁ KSZTAŁCENIA (SYLABUS)
OPIS MODUŁ KSZTAŁCENIA (SYLABUS) I. Informacje ogólne: 1 Nazwa modułu Matematyka 1 2 Kod modułu 04-A-MAT1-60-1Z 3 Rodzaj modułu obowiązkowy 4 Kierunek studiów astronomia 5 Poziom studiów I stopień 6 Rok
Bardziej szczegółowo