Liczby półpierwsze (Semiprimes)

Wielkość: px
Rozpocząć pokaz od strony:

Download "Liczby półpierwsze (Semiprimes)"

Transkrypt

1 Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki pierwsze w swoim rozkładzie na czynniki pierwsze. Są to liczby n takie, Ŝe OMEGA(n)=2 gdzie OMEGA(n) jest sumą liczb pierwszych w rozkładzie liczby n na czynniki pierwsze. Liczba półpierwsza takŝe zwana jest inaczej 2-prawie pierwszą (2- almost prime), bipierwszą (biprime ) lub pq - liczbą ( pq - number) jest to liczba n złoŝona naturalna, która jest postaci p*q ( p moŝe być równe q) gdzie p i q są liczbami pierwszymi. Oto kolejne początkowe liczby półpierwsze: 4, 6, 9, 10, 14, 15, 21, 22, 25, 26, 33, 34, 35, 38, 39, 46, 49, 51, 55, 57, 58, 62, 65, 69, 74, 77, 82, 85, 86, 87, 91, 93, 94, 95, 106, 111, 115, 118, 119, 121, 122, 123, 129, 133, 134, 141, 142, 143, 145, 146, 155, 158, 159, 161, 166, 169, 177, 178, 183, 185, 187 Interesującą własnością takich liczb jest następujące stwierdzenie: LICZBY PÓŁPIERWSZE WYSTĘPUJĄ MAKSYMALNIE PO TRZY OBOK SIEBIE

2 Wynika to z podzielności przez 4. Nie moŝe być 4 kolejnych liczb półpierwszych, bo jedna z nich byłaby podzielna przez 4, a więc podzielna przez 2 i przez dwa, zatem musiałaby być równa 4. Ale 4 nie naleŝy do Ŝadnej czwórki kolejnych liczb półpierwszych, bo 3 i 5 nie są półpierwsze. Oto trójki kolejnych liczb półpierwszych mniejszych niŝ 1000: (33,34,35) (85,86,87) (93,94,95) (121,122,123) (141,142,143) (201,202,203) (213,214,215) (217,218,219) (301,302,303) (393,394,395) (445,446,447) (633,634,635) (697,698,699) (841,842,843) (921,922,923) Przykładowe faktoryzacje: 33=3x11 34=2x17 35=5x7 85=5x17 86=2x43 87=3x29 93=3x31 94=2x47 95=5x19 Interesującą ciekawostką jest liczba 216 = (2 3) 3, z której obu stron znajdują się trójki liczb półpierwszych.

3 Kwadrat kaŝdej liczby pierwszej jest z definicji liczbą półpierwszą. Największą znaną liczbą półpierwszą jest dlatego kwadrat największej znanej liczby pierwszej. W marcu 2008 największą znana liczbą pierwszą była odkryta przez projekt Great Internet Mersenne Prime Search (GIMPS): 2 32,582,657 1 Dlatego największa znaną liczbą półpierwszą jest (2 32,582,657 1) 2, która ma ponad 19 milionów cyfr. Pierwsze w kolejności liczby półpierwsze których czynniki są róŝne (tj. niekwadratowe liczby półpierwsze ) : 6, 10, 14, 15, 21, 22, 26, 33, 34, 35, 38, 39, 46, 51, 55, 57, 58, 62, 65, 69, 74, 77, 82, 85, 86, 87, 91, 93, 94, 95, 106, 111, 115, 118, 119, 122, 123, 129, 133, 134, 141, 142, 143, 145, 146, 155, 158, 159, 161, 166, 177, 178, 183, 185, 187, 194, 201, 202, 203, 205 Wzór na liczbę półpierwszą mniejszą lub równą n jest dany wzorem :

4 Gdzie jest π x funkcją która wyznacza liczbę liczb pierwszych mniejszych lub równych od danej liczby x, p zaś jest k-tą liczbą pierwszą. Liczb półpierwszych mniejszych od 10 dla n = 1, 2, 3 jest odpowiednio 3, 34, 299, 2625, 23378, , , , , , , , , Dla n=pq z p i q róŝnymi od siebie funkcja Eulera (czyli tocjent; funkcja określona jest na dodatnich liczbach całkowitych, która dla danej liczby n ma wartość - ilość liczb względnie pierwszych z liczbą n, nie większych od niej, przy czym 1 jest traktowana jako względnie pierwsza z kaŝdą liczbą) spełnia równanie: Liczby półpierwsze odgrywają znaczącą rolę w kryptografii, bowiem liczba czynników pierwszych ma bezpośredni związek ze złoŝonością obliczeniową faktoryzacji. Szyfrowane algorytmy takie jak szyfr RSA polegają na specjalnych duŝych liczbach które mają w swych rozkładach dwie duŝe liczby pierwsze. PoniŜsza tabela przedstawia kilka liczb pierwszych będących produktem dwóch duŝych i róŝnych liczb pierwszych: n=pq Liczba cyfr w n Liczba cyfr w p Liczba cyfr w q 38!

5 RSA RSA RSA Liczby półpierwsze są bardzo uŝyteczne w kryptografii i teorii liczb, szczególnie w państwowych kluczach kryptograficznych, gdzie są one uŝywane przez RSA i pseudolosową liczbę generatorów w rodzaju Blum Blum Shub. Te metody polegające na fakcie znalezienia dwóch wielkich liczb pierwszych i powiększenia ich razem są obliczeniowo proste, podczas gdy znalezienie pierwotnych czynników wydaje się być trudne. W RSA Factoring Challenge, RSA Security zaproponowało nagrody za rozkład specjalnych wielkich liczb półpierwszych i kilka tych nagród zdobyto. Wyzwanie zamknięto w Ciekawa jest takŝe Wiadomość Arecibo (przesłanie z Arecibo, przekaz z Arecibo, transmisja z Arecibo) - wiadomość radiowa skierowana do potencjalnych obcych cywilizacji pozaziemskich, wyemitowana w kosmos 16 listopada 1974 roku, za pomocą największego ziemskiego radioteleskopu w Arecibo. Wiadomość zawierała zakodowane w kodzie dwójkowym informacje o strukturze kwasu DNA, wyglądzie człowieka, liczbie ludzi na Ziemi, miejscu Ziemi w Układzie Słonecznym oraz samym radioteleskopie w Arecibo. Została wysłana w kierunku kulistej gromady gwiazd M13 w gwiazdozbiorze Herkulesa (Gromada Herkulesa, NGC 6205). Długość wiadomości wynosiła 1679 bitów. liczba 1679 = był wybierana dlatego Ŝe to jest liczba półpierwsza i dlatego tylko moŝe być postaci 23 rzędów i 73 kolumn,

6 albo 73 rzędów i 23 kolumn. Wysłana została na częstotliwości 2380 MHz (długości fali 12,6 cm). Nadawano ją przez trzy minuty. Wiadomość została zaprojektowana przez Franka Drake'a (dyrektora obserwatorium w Arecibo) i zespół osób pracujących w tym obserwatorium. Pomysłodawcami wysłania przez radioteleskop tego przekazu byli naukowcy z Cornell University, m.in. Carl Sagan. Prawidłowo odczytana, wiadomość zawiera 73 wiersze po 23 znaki (zera i jedynki). Kolejne wiersze opisują: Liczby od 1 do 10 w zapisie dwójkowym. Liczby atomowe podstwowych pierwiastków z których zbudowane są związki organiczne: wodór, węgiel, azot, tlen i fosfor. Składniki kwasu DNA (nukleotydy: adenina, tymina, cytozyna i guanina; deoksyryboza i reszty fosforanowe) Prosty schemat podwójnej spirali DNA (Ilość nukleotydów w DNA oraz podwójna helisa DNA) Średnie wymiary człowieka; Postać człowieka; Liczba ludzi na Ziemi (liczba mieszkańców naszej planety w listopadzie 1974 roku) Schemat Układu Słonecznego Schemat czaszy Radioteleskopu w Arecibo oraz średnica teleskopu (305 metrów. Graficzne przedstawienie komunikatu z Arecibo pierwszej próby nawiązania przez ludzkość komunikacji z obcymi:

7 Materiały zaczerpnięte z :

Chen Prime Liczby pierwsze Chena

Chen Prime Liczby pierwsze Chena Chen Prime Liczby pierwsze Chena Chen Jingrun Data urodzenia: 22 maj 1933 Data śmierci: 19 marzec 1996 Pochodzi z wielodzietnej rodziny z Fuzhou, Fujian, Chiny. W 1953 roku skończył wydział matematyki

Bardziej szczegółowo

POSZUKIWANIE CYWILIZACJI TECHNICZNYCH

POSZUKIWANIE CYWILIZACJI TECHNICZNYCH POSZUKIWANIE CYWILIZACJI TECHNICZNYCH SETI SEARCH FOR EXTRA- TERRESTRIAL INTELLIGENCE Częstotliwośd SETI: 1420 MHz TRUDNOŚCI W POSZUKIWANIU SYGNAŁOW Kodowanie Źródła zakłóceo Częstotliwośd wysyłanych fal

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4

Algorytmy i struktury danych. Wykład 4 Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych

Bardziej szczegółowo

Elementy teorii liczb. Matematyka dyskretna

Elementy teorii liczb. Matematyka dyskretna Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią

Bardziej szczegółowo

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska

Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

WIELOMIANY I FUNKCJE WYMIERNE

WIELOMIANY I FUNKCJE WYMIERNE WIELOMIANY I FUNKCJE WYMIERNE. RozwiąŜ nierówność.. Dla jakiej wartości parametru a R wielomian W() = ++ a dzieli się bez reszty przez +?. Rozwiązać nierówność: a) 5 b) + 4. Wyznaczyć wartości parametru

Bardziej szczegółowo

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie: Wykład 3 3-1 Reprezentacja liczb całkowitych ze znakiem Do przedstawienia liczb całkowitych ze znakiem stosowane są następujące kody: - ZM (znak-moduł) - U1 (uzupełnienie do 1) - U2 (uzupełnienie do 2)

Bardziej szczegółowo

1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci:

1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: 1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: * Jan Kowalski * * ul. Zana 31 * 3. Zadeklaruj zmienne przechowujące

Bardziej szczegółowo

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska, Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Rozmaitości matematyczne. dr Agnieszka Kozak Instytut Matematyki UMCS

Rozmaitości matematyczne. dr Agnieszka Kozak Instytut Matematyki UMCS Rozmaitości matematyczne dr Agnieszka Kozak Instytut Matematyki UMCS Liczby i zbiory Liczby naturalne Liczby pierwsze Liczby złożone Liczby doskonałe I i II Liczby bliźniacze Liczby zaprzyjaźnione Liczby

Bardziej szczegółowo

Ćwiczenie nr 1: Systemy liczbowe

Ćwiczenie nr 1: Systemy liczbowe Ćwiczenie nr 1: Systemy liczbowe Barbara Łukawska, Adam Krechowicz, Tomasz Michno Podstawowym systemem liczbowym uŝywanym na co dzień jest system dziesiętny. Podstawą tego systemu jest 10 cyfr 0, 1, 2,

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś   Wykład 5 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Pojęcie liczebności Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

Pzetestuj działanie pętli while i do...while na poniższym przykładzie:

Pzetestuj działanie pętli while i do...while na poniższym przykładzie: Pzetestuj działanie pętli while i do...while na poniższym przykładzie: Zadania pętla while i do...while: 1. Napisz program, który wczytuje od użytkownika liczbę całkowitą, dopóki podana liczba jest mniejsza

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.

Liczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna

Bardziej szczegółowo

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 = Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,

Bardziej szczegółowo

KONSPEKT FUNKCJE cz. 1.

KONSPEKT FUNKCJE cz. 1. KONSPEKT FUNKCJE cz. 1. DEFINICJA FUNKCJI Funkcją nazywamy przyporządkowanie, w którym każdemu elementowi zbioru X odpowiada dokładnie jeden element zbioru Y Zbiór X nazywamy dziedziną, a jego elementy

Bardziej szczegółowo

Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice?

Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Wstęp Liczby pierwsze były tematem rozważań uczonych już od wieków. Pierwsze wzmianki na temat liczb pierwszych

Bardziej szczegółowo

Algorytm Euklidesa. Największy wspólny dzielnik dla danych dwóch liczb całkowitych to największa liczba naturalna dzieląca każdą z nich bez reszty.

Algorytm Euklidesa. Największy wspólny dzielnik dla danych dwóch liczb całkowitych to największa liczba naturalna dzieląca każdą z nich bez reszty. Algorytm Euklidesa Algorytm ten, jak wskazuje jego nazwa, został zaprezentowany przez greckiego matematyka - Euklidesa, żyjącego w w latach około 300r. p.n.e., w jego podstawowym dziele pt. Elementy. Algorytm

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM

11. PROFESJONALNE ZABEZPIECZENIE HASŁEM 11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym

Bardziej szczegółowo

Zadania do samodzielnego rozwiązania

Zadania do samodzielnego rozwiązania Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową

Bardziej szczegółowo

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek

Wstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania

Bardziej szczegółowo

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum 1 Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum Zagadnienia, które uczeń powinien znać przy rozwiązywaniu opisanych zadań: zastosowanie równań w zadaniach tekstowych, funkcje i ich monotoniczność,

Bardziej szczegółowo

Dominik Matuszek, V Liceum Ogólnokształcące w Bielsku-Białej. Liczby pierwsze

Dominik Matuszek, V Liceum Ogólnokształcące w Bielsku-Białej. Liczby pierwsze Dominik Matuszek, V Liceum Ogólnokształcące w Bielsku-Białej Liczby pierwsze Czym są liczby pierwsze? Na początku powiedzmy sobie, czym są liczby pierwsze. Jak powszechnie wiadomo, liczba pierwsza jest

Bardziej szczegółowo

Systemy liczenia. 333= 3*100+3*10+3*1

Systemy liczenia. 333= 3*100+3*10+3*1 Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=

Bardziej szczegółowo

O sygnałach cyfrowych

O sygnałach cyfrowych O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do

Bardziej szczegółowo

Arytmetyka komputera

Arytmetyka komputera Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka

Bardziej szczegółowo

Zadania po 4 punkty. 7. Na rysunku z prawej dana jest gwiazda pięcioramienna ABCDE. Kąt przy wierzchołku C ma miarę: A) 22 B) 50 C) 52 D) 58 E) 80

Zadania po 4 punkty. 7. Na rysunku z prawej dana jest gwiazda pięcioramienna ABCDE. Kąt przy wierzchołku C ma miarę: A) 22 B) 50 C) 52 D) 58 E) 80 VI Piotrkowski Maraton Matematyczny 9-.06.0 Test jednokrotnego wyboru Czas na rozwiązanie: godz. 5 min. Do zdobycia: 80 punktów. Przed Tobą 0 zadań testowych. W kaŝdym zadaniu jest dokładnie jedna poprawna

Bardziej szczegółowo

Napisz program, który dla podanej na standardowym wejściu temperatury w stopniach Fahrenheita wypisze temperaturę w stopniach Celsjusza.

Napisz program, który dla podanej na standardowym wejściu temperatury w stopniach Fahrenheita wypisze temperaturę w stopniach Celsjusza. ZADANIE 1 Stopnie Napisz program, który dla podanej na standardowym wejściu temperatury w stopniach Fahrenheita wypisze temperaturę w stopniach Celsjusza. MoŜesz wykorzystać wzór: C = 5 / 9 ( F - 32 )

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 6a Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20

Bardziej szczegółowo

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10. ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach

Bardziej szczegółowo

Spis treści. Przedmowa... 9

Spis treści. Przedmowa... 9 Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)

Bardziej szczegółowo

LABORATORIUM Systemy teletransmisji i transmisja danych

LABORATORIUM Systemy teletransmisji i transmisja danych LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Wstęp do informatyki- wykład 1

Wstęp do informatyki- wykład 1 MATEMATYKA 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy

Bardziej szczegółowo

CORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A. imię i nazwisko :. klasa :.. ilość punktów :.

CORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A. imię i nazwisko :. klasa :.. ilość punktów :. CORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A imię i nazwisko :. klasa :.. ilość punktów :. Zadanie 1 Przeanalizuj schemat i wykonaj polecenia. a. Wymień cztery struktury występujące zarówno w komórce roślinnej,

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Równania kwadratowe. Zad. 4: (profil matematyczno-fizyczny) Dla jakich wartości parametru m równanie mx 2 + 2x + m 2 = 0 ma dwa pierwiastki mniejsze

Równania kwadratowe. Zad. 4: (profil matematyczno-fizyczny) Dla jakich wartości parametru m równanie mx 2 + 2x + m 2 = 0 ma dwa pierwiastki mniejsze Równania kwadratowe Zad : Dany jest wielomian W(x) = x mx + m m + a) Dla jakich wartości parametru m wielomian ten ma dwa pierwiastki, których suma jest o jeden większa od ich iloczynu? *b) Przyjmij, Ŝe

Bardziej szczegółowo

1.UKŁADY RÓWNAŃ LINIOWYCH

1.UKŁADY RÓWNAŃ LINIOWYCH UKŁADY RÓWNAŃ 1.UKŁADY RÓWNAŃ LINIOWYCH Układ: a1x + b1y = c1 a x + by = c nazywamy układem równań liniowych. Rozwiązaniem układu jest kaŝda para liczb spełniająca kaŝde z równań. Przy rozwiązywaniu układów

Bardziej szczegółowo

KURS MATURA ROZSZERZONA część 1

KURS MATURA ROZSZERZONA część 1 KURS MATURA ROZSZERZONA część 1 LEKCJA 1 Liczby rzeczywiste ZADANIE DOMOWE www.etrapez.pl Strona 1 Część 1: TEST Zaznacz poprawną odpowiedź (tylko jedna jest prawdziwa). Pytanie 1 10 2 2019 684 168 2 Dane

Bardziej szczegółowo

Układy równań liniowych. Ax = b (1)

Układy równań liniowych. Ax = b (1) Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

INSTRUKCJE WARUNKOWE. Zadanie nr 1. Odpowiedź. schemat blokowy

INSTRUKCJE WARUNKOWE. Zadanie nr 1. Odpowiedź. schemat blokowy INSTRUKCJE WARUNKOWE Zadanie nr 1 a Dane jest równanie y =. Napisz algorytm, który realizuje następujące załoŝenia: 1) algorytm ma wczytywać wartości liczbowe zmiennych a oraz b; 2) JeŜeli dla wczytanych

Bardziej szczegółowo

LISTA 5. C++ PETLE for, while, do while

LISTA 5. C++ PETLE for, while, do while WSTEP DO INFORMATYKI I PROGRAMOWANIA LISTA 5. C++ PETLE for, while, do while Zadanie. Przeanalizuj działanie poniższego programu. cout

Bardziej szczegółowo

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:

Rekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n

Bardziej szczegółowo

Liczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata

Liczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata Liczby dwumianowe N = a n ± b n Tak zwane liczby dwumianowe N = a n ± b n łatwo poddają się faktoryzacji. Wynika to z wzorów (polecam sprawdzenie!) a n b n = (a b) ( a n 1 + a n 2 b +... + ab n 2 + b n

Bardziej szczegółowo

Jarosław Wróblewski Matematyka Elementarna, lato 2010/11

Jarosław Wróblewski Matematyka Elementarna, lato 2010/11 Uwaga: Przyjmujemy, że 0 nie jest liczbą naturalną, tzn. liczby naturalne są to liczby całkowite dodatnie.. Dane są liczby naturalne m, n. Wówczas dla dowolnej liczby naturalnej k, liczba k jest podzielna

Bardziej szczegółowo

do instrukcja while (wyrażenie);

do instrukcja while (wyrażenie); Instrukcje pętli -ćwiczenia Instrukcja while Pętla while (póki) powoduje powtarzanie zawartej w niej sekwencji instrukcji tak długo, jak długo zaczynające pętlę wyrażenie pozostaje prawdziwe. while ( wyrażenie

Bardziej szczegółowo

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1

Ataki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1 Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie

Bardziej szczegółowo

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)

Kryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.) Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący

Bardziej szczegółowo

Jeśli lubisz matematykę

Jeśli lubisz matematykę Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków

Bardziej szczegółowo

Jarosław Wróblewski Matematyka Elementarna, lato 2012/13. W dniu 21 lutego 2013 r. omawiamy test kwalifikacyjny.

Jarosław Wróblewski Matematyka Elementarna, lato 2012/13. W dniu 21 lutego 2013 r. omawiamy test kwalifikacyjny. W dniu 21 lutego 2013 r. omawiamy test kwalifikacyjny. Uwaga: Przyjmujemy, że 0 nie jest liczbą naturalną, tzn. liczby naturalne są to liczby całkowite dodatnie. 1. Dane są liczby naturalne m, n. Wówczas

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

Podzielność liczb; iloczyn i suma dzielników

Podzielność liczb; iloczyn i suma dzielników Podzielność liczb; iloczyn i suma dzielników Liczba dzielników Postać (rozkład) kanoniczna każdej liczby N = p α1 1 pα2 2... pαr 1 pαr r. Każdy dzielnik d naszej liczby ma swojego partnera d 1 : N = d

Bardziej szczegółowo

Interface sieci RS485

Interface sieci RS485 Interface sieci RS85 Model M-07 do Dydaktycznego Systemu Mikroprocesorowego DSM-5 Instrukcja uŝytkowania Copyright 007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka i Drożdż

Bardziej szczegółowo

LICZBY PIERWSZE. Jan Ciurej Radosław Żak

LICZBY PIERWSZE. Jan Ciurej Radosław Żak LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

INSTRUKCJE ITERACYJNE

INSTRUKCJE ITERACYJNE INSTRUKCJE ITERACYJNE Zadanie nr 1 Przedstaw algorytm za pomocą a i schematów blokowych, który wyświetla na ekranie monitora 10 kolejnych liczb całkowitych począwszy od 1. Zrealizuj problem za pomocą instrukcji

Bardziej szczegółowo

Liczby pierwsze na straży tajemnic

Liczby pierwsze na straży tajemnic Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

w Kielcach, 2010 w Kielcach, 2010

w Kielcach, 2010 w Kielcach, 2010 Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego

Bardziej szczegółowo

Generatory liczb pseudolosowych. Tomasz Kubik

Generatory liczb pseudolosowych. Tomasz Kubik Generatory liczb pseudolosowych Tomasz Kubik Definicja Generator liczb pseudolosowych (ang. Pseudo-Random Number Generator, PRNG) program, który na podstawie niewielkiej ilości informacji (ziarna, ang.

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).

Jednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles). Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany

Bardziej szczegółowo

Wstęp do Informatyki

Wstęp do Informatyki Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Badanie funkcji. Zad. 1: 2 3 Funkcja f jest określona wzorem f( x) = +

Badanie funkcji. Zad. 1: 2 3 Funkcja f jest określona wzorem f( x) = + Badanie funkcji Zad : Funkcja f jest określona wzorem f( ) = + a) RozwiąŜ równanie f() = 5 b) Znajdź przedziały monotoniczności funkcji f c) Oblicz największą i najmniejszą wartość funkcji f w przedziale

Bardziej szczegółowo

Jarosław Wróblewski Matematyka Elementarna, zima 2015/16

Jarosław Wróblewski Matematyka Elementarna, zima 2015/16 Na ćwiczeniach 6.0.205 omawiamy test kwalifikacyjny. Uwaga: Przyjmujemy, że 0 nie jest liczbą naturalną, tzn. liczby naturalne są to liczby całkowite dodatnie.. Sformułować uogólnione cechy podzielności

Bardziej szczegółowo

Kodowanie informacji. Kody liczbowe

Kodowanie informacji. Kody liczbowe Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG

Kodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach

Bardziej szczegółowo

INFORMATYKA POZIOM PODSTAWOWY

INFORMATYKA POZIOM PODSTAWOWY EGZAMIN MATURALNY W ROKU SZKOLNYM 2016/2017 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM PODSTAWOWY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-P1, P2 MAJ 2017 Uwaga: Akceptowane są wszystkie odpowiedzi

Bardziej szczegółowo

4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie

4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

WOJEWÓDZKI KONKURS FIZYCZNY [ETAP REJONOWY] ROK SZKOLNY

WOJEWÓDZKI KONKURS FIZYCZNY [ETAP REJONOWY] ROK SZKOLNY MIEJSCE NA KOD UCZESTNIKA KONKURSU WOJEWÓDZKI KONKURS FIZYCZNY [ETAP REJONOWY] ROK SZKOLNY 2010/2011 Czas trwania: 120 minut Test składa się z dwóch części. W części pierwszej masz do rozwiązania 15 zadań

Bardziej szczegółowo

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),

Bardziej szczegółowo

ZADANIE 1 Ciag (a n ), gdzie n 1, jest rosnacym ciagiem geometrycznym. Wyznacz wartość największa 2xa 6 a 2 a 4 a 3 x 2 a 3 a 6. ZADANIE 2 ZADANIE 3

ZADANIE 1 Ciag (a n ), gdzie n 1, jest rosnacym ciagiem geometrycznym. Wyznacz wartość największa 2xa 6 a 2 a 4 a 3 x 2 a 3 a 6. ZADANIE 2 ZADANIE 3 ZADANIE Ciag (a n ), gdzie n, jest rosnacym ciagiem geometrycznym. Wyznacz wartość największa funkcji f (x) = 2xa 6 a 2 a 4 a 3 x 2 a 3 a 6. ZADANIE 2 Długości boków trójkata tworza ciag geometryczny.

Bardziej szczegółowo

Operacje arytmetyczne

Operacje arytmetyczne PODSTAWY TEORII UKŁADÓW CYFROWYCH Operacje arytmetyczne Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ Dodawanie dwójkowe Opracował: Andrzej Nowak Ostatni wynik

Bardziej szczegółowo

Jarosław Wróblewski Matematyka Elementarna, zima 2012/13

Jarosław Wróblewski Matematyka Elementarna, zima 2012/13 Poniedziałek 12 listopada 2012 - zaczynamy od omówienia zadań z kolokwium nr 1. Wtorek 13 listopada 2012 - odbywają się zajęcia czwartkowe. 79. Uprościć wyrażenia a) 4 2+log 27 b) log 3 2 log 59 c) log

Bardziej szczegółowo

SYSTEMY LICZBOWE 275,538 =

SYSTEMY LICZBOWE 275,538 = SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

Cechy podzielności liczb. Autor: Szymon Stolarczyk

Cechy podzielności liczb. Autor: Szymon Stolarczyk Cechy podzielności liczb Autor: Szymon Stolarczyk Podzielnośd liczb Podzielnośd przez 2 Podzielnośd przez 3 Podzielnośd przez 4 Podzielnośd przez 5 Podzielnośd przez 9 Podzielnośd przez 10 Podzielnośd

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Teoria automatów i języków formalnych. Określenie relacji

Teoria automatów i języków formalnych. Określenie relacji Relacje Teoria automatów i języków formalnych Dr inŝ. Janusz ajewski Katedra Informatyki Określenie relacji: Określenie relacji Relacja R jest zbiorem par uporządkowanych, czyli podzbiorem iloczynu kartezjańskiego

Bardziej szczegółowo

x+h=10 zatem h=10-x gdzie x>0 i h>0

x+h=10 zatem h=10-x gdzie x>0 i h>0 Zadania optymalizacyjne. Jaka jest największa możliwa wartość iloczynu dwóch liczb, których suma jest równa 60? Rozwiązanie: KROK USTALENIE WZORU Liczby oznaczamy przez a i b więc x+y=60 Następnie wyznaczamy

Bardziej szczegółowo

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.)

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.) PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY I. Proste na płaszczyźnie (15 godz.) Równanie prostej w postaci ogólnej Wzajemne połoŝenie dwóch prostych Nierówność liniowa z dwiema niewiadomymi

Bardziej szczegółowo

Luty 2001 Algorytmy (8) 2000/2001

Luty 2001 Algorytmy (8) 2000/2001 Algorytm Euklidesa Danymi są dwie nieujemne liczby całkowite m i n. Liczba k jest największym wspólnym dzielnikiem m i n, jeśli dzieli m oraz n i jest największą liczbą o tej własności - oznaczamy ją przez

Bardziej szczegółowo

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)

Funkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP) Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca

Bardziej szczegółowo

Algorytmy w teorii liczb

Algorytmy w teorii liczb Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,

Bardziej szczegółowo