Liczby półpierwsze (Semiprimes)
|
|
- Renata Adamczyk
- 7 lat temu
- Przeglądów:
Transkrypt
1 Agnieszka Szczepańska Liczby półpierwsze (Semiprimes) Liczby półpierwsze (ang. semiprimes w bazach danych przyjęto uŝywać pisowni "semiprime", nie "semi-prime".) - liczby posiadające dokładnie dwa czynniki pierwsze w swoim rozkładzie na czynniki pierwsze. Są to liczby n takie, Ŝe OMEGA(n)=2 gdzie OMEGA(n) jest sumą liczb pierwszych w rozkładzie liczby n na czynniki pierwsze. Liczba półpierwsza takŝe zwana jest inaczej 2-prawie pierwszą (2- almost prime), bipierwszą (biprime ) lub pq - liczbą ( pq - number) jest to liczba n złoŝona naturalna, która jest postaci p*q ( p moŝe być równe q) gdzie p i q są liczbami pierwszymi. Oto kolejne początkowe liczby półpierwsze: 4, 6, 9, 10, 14, 15, 21, 22, 25, 26, 33, 34, 35, 38, 39, 46, 49, 51, 55, 57, 58, 62, 65, 69, 74, 77, 82, 85, 86, 87, 91, 93, 94, 95, 106, 111, 115, 118, 119, 121, 122, 123, 129, 133, 134, 141, 142, 143, 145, 146, 155, 158, 159, 161, 166, 169, 177, 178, 183, 185, 187 Interesującą własnością takich liczb jest następujące stwierdzenie: LICZBY PÓŁPIERWSZE WYSTĘPUJĄ MAKSYMALNIE PO TRZY OBOK SIEBIE
2 Wynika to z podzielności przez 4. Nie moŝe być 4 kolejnych liczb półpierwszych, bo jedna z nich byłaby podzielna przez 4, a więc podzielna przez 2 i przez dwa, zatem musiałaby być równa 4. Ale 4 nie naleŝy do Ŝadnej czwórki kolejnych liczb półpierwszych, bo 3 i 5 nie są półpierwsze. Oto trójki kolejnych liczb półpierwszych mniejszych niŝ 1000: (33,34,35) (85,86,87) (93,94,95) (121,122,123) (141,142,143) (201,202,203) (213,214,215) (217,218,219) (301,302,303) (393,394,395) (445,446,447) (633,634,635) (697,698,699) (841,842,843) (921,922,923) Przykładowe faktoryzacje: 33=3x11 34=2x17 35=5x7 85=5x17 86=2x43 87=3x29 93=3x31 94=2x47 95=5x19 Interesującą ciekawostką jest liczba 216 = (2 3) 3, z której obu stron znajdują się trójki liczb półpierwszych.
3 Kwadrat kaŝdej liczby pierwszej jest z definicji liczbą półpierwszą. Największą znaną liczbą półpierwszą jest dlatego kwadrat największej znanej liczby pierwszej. W marcu 2008 największą znana liczbą pierwszą była odkryta przez projekt Great Internet Mersenne Prime Search (GIMPS): 2 32,582,657 1 Dlatego największa znaną liczbą półpierwszą jest (2 32,582,657 1) 2, która ma ponad 19 milionów cyfr. Pierwsze w kolejności liczby półpierwsze których czynniki są róŝne (tj. niekwadratowe liczby półpierwsze ) : 6, 10, 14, 15, 21, 22, 26, 33, 34, 35, 38, 39, 46, 51, 55, 57, 58, 62, 65, 69, 74, 77, 82, 85, 86, 87, 91, 93, 94, 95, 106, 111, 115, 118, 119, 122, 123, 129, 133, 134, 141, 142, 143, 145, 146, 155, 158, 159, 161, 166, 177, 178, 183, 185, 187, 194, 201, 202, 203, 205 Wzór na liczbę półpierwszą mniejszą lub równą n jest dany wzorem :
4 Gdzie jest π x funkcją która wyznacza liczbę liczb pierwszych mniejszych lub równych od danej liczby x, p zaś jest k-tą liczbą pierwszą. Liczb półpierwszych mniejszych od 10 dla n = 1, 2, 3 jest odpowiednio 3, 34, 299, 2625, 23378, , , , , , , , , Dla n=pq z p i q róŝnymi od siebie funkcja Eulera (czyli tocjent; funkcja określona jest na dodatnich liczbach całkowitych, która dla danej liczby n ma wartość - ilość liczb względnie pierwszych z liczbą n, nie większych od niej, przy czym 1 jest traktowana jako względnie pierwsza z kaŝdą liczbą) spełnia równanie: Liczby półpierwsze odgrywają znaczącą rolę w kryptografii, bowiem liczba czynników pierwszych ma bezpośredni związek ze złoŝonością obliczeniową faktoryzacji. Szyfrowane algorytmy takie jak szyfr RSA polegają na specjalnych duŝych liczbach które mają w swych rozkładach dwie duŝe liczby pierwsze. PoniŜsza tabela przedstawia kilka liczb pierwszych będących produktem dwóch duŝych i róŝnych liczb pierwszych: n=pq Liczba cyfr w n Liczba cyfr w p Liczba cyfr w q 38!
5 RSA RSA RSA Liczby półpierwsze są bardzo uŝyteczne w kryptografii i teorii liczb, szczególnie w państwowych kluczach kryptograficznych, gdzie są one uŝywane przez RSA i pseudolosową liczbę generatorów w rodzaju Blum Blum Shub. Te metody polegające na fakcie znalezienia dwóch wielkich liczb pierwszych i powiększenia ich razem są obliczeniowo proste, podczas gdy znalezienie pierwotnych czynników wydaje się być trudne. W RSA Factoring Challenge, RSA Security zaproponowało nagrody za rozkład specjalnych wielkich liczb półpierwszych i kilka tych nagród zdobyto. Wyzwanie zamknięto w Ciekawa jest takŝe Wiadomość Arecibo (przesłanie z Arecibo, przekaz z Arecibo, transmisja z Arecibo) - wiadomość radiowa skierowana do potencjalnych obcych cywilizacji pozaziemskich, wyemitowana w kosmos 16 listopada 1974 roku, za pomocą największego ziemskiego radioteleskopu w Arecibo. Wiadomość zawierała zakodowane w kodzie dwójkowym informacje o strukturze kwasu DNA, wyglądzie człowieka, liczbie ludzi na Ziemi, miejscu Ziemi w Układzie Słonecznym oraz samym radioteleskopie w Arecibo. Została wysłana w kierunku kulistej gromady gwiazd M13 w gwiazdozbiorze Herkulesa (Gromada Herkulesa, NGC 6205). Długość wiadomości wynosiła 1679 bitów. liczba 1679 = był wybierana dlatego Ŝe to jest liczba półpierwsza i dlatego tylko moŝe być postaci 23 rzędów i 73 kolumn,
6 albo 73 rzędów i 23 kolumn. Wysłana została na częstotliwości 2380 MHz (długości fali 12,6 cm). Nadawano ją przez trzy minuty. Wiadomość została zaprojektowana przez Franka Drake'a (dyrektora obserwatorium w Arecibo) i zespół osób pracujących w tym obserwatorium. Pomysłodawcami wysłania przez radioteleskop tego przekazu byli naukowcy z Cornell University, m.in. Carl Sagan. Prawidłowo odczytana, wiadomość zawiera 73 wiersze po 23 znaki (zera i jedynki). Kolejne wiersze opisują: Liczby od 1 do 10 w zapisie dwójkowym. Liczby atomowe podstwowych pierwiastków z których zbudowane są związki organiczne: wodór, węgiel, azot, tlen i fosfor. Składniki kwasu DNA (nukleotydy: adenina, tymina, cytozyna i guanina; deoksyryboza i reszty fosforanowe) Prosty schemat podwójnej spirali DNA (Ilość nukleotydów w DNA oraz podwójna helisa DNA) Średnie wymiary człowieka; Postać człowieka; Liczba ludzi na Ziemi (liczba mieszkańców naszej planety w listopadzie 1974 roku) Schemat Układu Słonecznego Schemat czaszy Radioteleskopu w Arecibo oraz średnica teleskopu (305 metrów. Graficzne przedstawienie komunikatu z Arecibo pierwszej próby nawiązania przez ludzkość komunikacji z obcymi:
7 Materiały zaczerpnięte z :
Chen Prime Liczby pierwsze Chena
Chen Prime Liczby pierwsze Chena Chen Jingrun Data urodzenia: 22 maj 1933 Data śmierci: 19 marzec 1996 Pochodzi z wielodzietnej rodziny z Fuzhou, Fujian, Chiny. W 1953 roku skończył wydział matematyki
Bardziej szczegółowoPOSZUKIWANIE CYWILIZACJI TECHNICZNYCH
POSZUKIWANIE CYWILIZACJI TECHNICZNYCH SETI SEARCH FOR EXTRA- TERRESTRIAL INTELLIGENCE Częstotliwośd SETI: 1420 MHz TRUDNOŚCI W POSZUKIWANIU SYGNAŁOW Kodowanie Źródła zakłóceo Częstotliwośd wysyłanych fal
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoLICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoAlgorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
Bardziej szczegółowoElementy teorii liczb. Matematyka dyskretna
Elementy teorii liczb Matematyka dyskretna Teoria liczb dziedzina matematyki, zajmująca się badaniem własności liczb (początkowo tylko naturalnych). Jej początki sięgają starożytności. Zajmowali się nią
Bardziej szczegółowoDr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWIELOMIANY I FUNKCJE WYMIERNE
WIELOMIANY I FUNKCJE WYMIERNE. RozwiąŜ nierówność.. Dla jakiej wartości parametru a R wielomian W() = ++ a dzieli się bez reszty przez +?. Rozwiązać nierówność: a) 5 b) + 4. Wyznaczyć wartości parametru
Bardziej szczegółowoKod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:
Wykład 3 3-1 Reprezentacja liczb całkowitych ze znakiem Do przedstawienia liczb całkowitych ze znakiem stosowane są następujące kody: - ZM (znak-moduł) - U1 (uzupełnienie do 1) - U2 (uzupełnienie do 2)
Bardziej szczegółowo1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci:
1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: * Jan Kowalski * * ul. Zana 31 * 3. Zadeklaruj zmienne przechowujące
Bardziej szczegółowoTeoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Bardziej szczegółowoPrzykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Bardziej szczegółowoRozmaitości matematyczne. dr Agnieszka Kozak Instytut Matematyki UMCS
Rozmaitości matematyczne dr Agnieszka Kozak Instytut Matematyki UMCS Liczby i zbiory Liczby naturalne Liczby pierwsze Liczby złożone Liczby doskonałe I i II Liczby bliźniacze Liczby zaprzyjaźnione Liczby
Bardziej szczegółowoĆwiczenie nr 1: Systemy liczbowe
Ćwiczenie nr 1: Systemy liczbowe Barbara Łukawska, Adam Krechowicz, Tomasz Michno Podstawowym systemem liczbowym uŝywanym na co dzień jest system dziesiętny. Podstawą tego systemu jest 10 cyfr 0, 1, 2,
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
Bardziej szczegółowoWstęp do informatyki. Pojęcie liczebności. Zapis liczb. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek
Pojęcie liczebności Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Naturalna zdolność człowieka do postrzegania
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne
Bardziej szczegółowoPzetestuj działanie pętli while i do...while na poniższym przykładzie:
Pzetestuj działanie pętli while i do...while na poniższym przykładzie: Zadania pętla while i do...while: 1. Napisz program, który wczytuje od użytkownika liczbę całkowitą, dopóki podana liczba jest mniejsza
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoZastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Bardziej szczegółowoLiczby pierwsze. Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku.
Liczby pierwsze Kacper Żurek, uczeń w Gimnazjum nr 1 im. Jana Pawła II w Giżycku. Liczbą pierwszą nazywany każdą taką liczbę naturalną, która posiada dokładnie dwa dzielniki naturalne, czyli jest podzielna
Bardziej szczegółowoSamodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =
Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,
Bardziej szczegółowoKONSPEKT FUNKCJE cz. 1.
KONSPEKT FUNKCJE cz. 1. DEFINICJA FUNKCJI Funkcją nazywamy przyporządkowanie, w którym każdemu elementowi zbioru X odpowiada dokładnie jeden element zbioru Y Zbiór X nazywamy dziedziną, a jego elementy
Bardziej szczegółowoCzy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice?
Czy liczby pierwsze zdradzą swoje tajemnice? Czy liczby pierwsze zdradzą swoje tajemnice? Wstęp Liczby pierwsze były tematem rozważań uczonych już od wieków. Pierwsze wzmianki na temat liczb pierwszych
Bardziej szczegółowoAlgorytm Euklidesa. Największy wspólny dzielnik dla danych dwóch liczb całkowitych to największa liczba naturalna dzieląca każdą z nich bez reszty.
Algorytm Euklidesa Algorytm ten, jak wskazuje jego nazwa, został zaprezentowany przez greckiego matematyka - Euklidesa, żyjącego w w latach około 300r. p.n.e., w jego podstawowym dziele pt. Elementy. Algorytm
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowo11. PROFESJONALNE ZABEZPIECZENIE HASŁEM
11. PROFESJONALNE ZABEZPIECZENIE HASŁEM Tworząc róŝne panele administratora jesteśmy naraŝeni na róŝne ataki osób ciekawskich. W tej lekcji dowiesz się, jak zakodować hasło i, jak obronić się przed potencjalnym
Bardziej szczegółowoZadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Bardziej szczegółowoWstęp do informatyki. Pojęcie liczebności. Liczenie bez liczebników. Podstawy arytmetyki komputerowej. Cezary Bolek
Wstęp do informatyki Podstawy arytmetyki komputerowej Cezary Bolek cbolek@ki.uni.lodz.pl Uniwersytet Łódzki Wydział Zarządzania Katedra Informatyki Pojęcie liczebności Naturalna zdolność człowieka do postrzegania
Bardziej szczegółowoPrzykładowe zadania na kółko matematyczne dla uczniów gimnazjum
1 Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum Zagadnienia, które uczeń powinien znać przy rozwiązywaniu opisanych zadań: zastosowanie równań w zadaniach tekstowych, funkcje i ich monotoniczność,
Bardziej szczegółowoDominik Matuszek, V Liceum Ogólnokształcące w Bielsku-Białej. Liczby pierwsze
Dominik Matuszek, V Liceum Ogólnokształcące w Bielsku-Białej Liczby pierwsze Czym są liczby pierwsze? Na początku powiedzmy sobie, czym są liczby pierwsze. Jak powszechnie wiadomo, liczba pierwsza jest
Bardziej szczegółowoSystemy liczenia. 333= 3*100+3*10+3*1
Systemy liczenia. System dziesiętny jest systemem pozycyjnym, co oznacza, Ŝe wartość liczby zaleŝy od pozycji na której się ona znajduje np. w liczbie 333 kaŝda cyfra oznacza inną wartość bowiem: 333=
Bardziej szczegółowoO sygnałach cyfrowych
O sygnałach cyfrowych Informacja Informacja - wielkość abstrakcyjna, która moŝe być: przechowywana w pewnych obiektach przesyłana pomiędzy pewnymi obiektami przetwarzana w pewnych obiektach stosowana do
Bardziej szczegółowoArytmetyka komputera
Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka
Bardziej szczegółowoZadania po 4 punkty. 7. Na rysunku z prawej dana jest gwiazda pięcioramienna ABCDE. Kąt przy wierzchołku C ma miarę: A) 22 B) 50 C) 52 D) 58 E) 80
VI Piotrkowski Maraton Matematyczny 9-.06.0 Test jednokrotnego wyboru Czas na rozwiązanie: godz. 5 min. Do zdobycia: 80 punktów. Przed Tobą 0 zadań testowych. W kaŝdym zadaniu jest dokładnie jedna poprawna
Bardziej szczegółowoNapisz program, który dla podanej na standardowym wejściu temperatury w stopniach Fahrenheita wypisze temperaturę w stopniach Celsjusza.
ZADANIE 1 Stopnie Napisz program, który dla podanej na standardowym wejściu temperatury w stopniach Fahrenheita wypisze temperaturę w stopniach Celsjusza. MoŜesz wykorzystać wzór: C = 5 / 9 ( F - 32 )
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Bardziej szczegółowoPodstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.
ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach
Bardziej szczegółowoSpis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Bardziej szczegółowoCopyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Bardziej szczegółowoLABORATORIUM Systemy teletransmisji i transmisja danych
LABORATORIUM Systemy teletransmisji i transmisja danych INSTRUKCJA NR:3 TEMAT: Podstawy adresowania IP w protokole TCP/IP 1 Cel ćwiczenia: WyŜsza Szkoła Technik Komputerowych i Telekomunikacji Zapoznanie
Bardziej szczegółowoZapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoWstęp do informatyki- wykład 1
MATEMATYKA 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy
Bardziej szczegółowoCORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A. imię i nazwisko :. klasa :.. ilość punktów :.
CORAZ BLIŻEJ ISTOTY ŻYCIA WERSJA A imię i nazwisko :. klasa :.. ilość punktów :. Zadanie 1 Przeanalizuj schemat i wykonaj polecenia. a. Wymień cztery struktury występujące zarówno w komórce roślinnej,
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoRównania kwadratowe. Zad. 4: (profil matematyczno-fizyczny) Dla jakich wartości parametru m równanie mx 2 + 2x + m 2 = 0 ma dwa pierwiastki mniejsze
Równania kwadratowe Zad : Dany jest wielomian W(x) = x mx + m m + a) Dla jakich wartości parametru m wielomian ten ma dwa pierwiastki, których suma jest o jeden większa od ich iloczynu? *b) Przyjmij, Ŝe
Bardziej szczegółowo1.UKŁADY RÓWNAŃ LINIOWYCH
UKŁADY RÓWNAŃ 1.UKŁADY RÓWNAŃ LINIOWYCH Układ: a1x + b1y = c1 a x + by = c nazywamy układem równań liniowych. Rozwiązaniem układu jest kaŝda para liczb spełniająca kaŝde z równań. Przy rozwiązywaniu układów
Bardziej szczegółowoKURS MATURA ROZSZERZONA część 1
KURS MATURA ROZSZERZONA część 1 LEKCJA 1 Liczby rzeczywiste ZADANIE DOMOWE www.etrapez.pl Strona 1 Część 1: TEST Zaznacz poprawną odpowiedź (tylko jedna jest prawdziwa). Pytanie 1 10 2 2019 684 168 2 Dane
Bardziej szczegółowoUkłady równań liniowych. Ax = b (1)
Układy równań liniowych Dany jest układ m równań z n niewiadomymi. Liczba równań m nie musi być równa liczbie niewiadomych n, tj. mn. a a... a b n n a a... a b n n... a a... a b m m mn n m
Bardziej szczegółowoParametry systemów klucza publicznego
Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego
Bardziej szczegółowoINSTRUKCJE WARUNKOWE. Zadanie nr 1. Odpowiedź. schemat blokowy
INSTRUKCJE WARUNKOWE Zadanie nr 1 a Dane jest równanie y =. Napisz algorytm, który realizuje następujące załoŝenia: 1) algorytm ma wczytywać wartości liczbowe zmiennych a oraz b; 2) JeŜeli dla wczytanych
Bardziej szczegółowoLISTA 5. C++ PETLE for, while, do while
WSTEP DO INFORMATYKI I PROGRAMOWANIA LISTA 5. C++ PETLE for, while, do while Zadanie. Przeanalizuj działanie poniższego programu. cout
Bardziej szczegółowoRekurencje. Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie:
Rekurencje Jeśli algorytm zawiera wywołanie samego siebie, jego czas działania moŝe być określony rekurencją. Przykład: sortowanie przez scalanie: T(n) = Θ(1) (dla n = 1) T(n) = 2 T(n/2) + Θ(n) (dla n
Bardziej szczegółowoLiczby pierwsze Mersenne a i Fermata. Liczby pierwsze Mersenne a i Fermata
Liczby dwumianowe N = a n ± b n Tak zwane liczby dwumianowe N = a n ± b n łatwo poddają się faktoryzacji. Wynika to z wzorów (polecam sprawdzenie!) a n b n = (a b) ( a n 1 + a n 2 b +... + ab n 2 + b n
Bardziej szczegółowoJarosław Wróblewski Matematyka Elementarna, lato 2010/11
Uwaga: Przyjmujemy, że 0 nie jest liczbą naturalną, tzn. liczby naturalne są to liczby całkowite dodatnie.. Dane są liczby naturalne m, n. Wówczas dla dowolnej liczby naturalnej k, liczba k jest podzielna
Bardziej szczegółowodo instrukcja while (wyrażenie);
Instrukcje pętli -ćwiczenia Instrukcja while Pętla while (póki) powoduje powtarzanie zawartej w niej sekwencji instrukcji tak długo, jak długo zaczynające pętlę wyrażenie pozostaje prawdziwe. while ( wyrażenie
Bardziej szczegółowoAtaki na RSA. Andrzej Chmielowiec. Centrum Modelowania Matematycznego Sigma. Ataki na RSA p. 1
Ataki na RSA Andrzej Chmielowiec andrzej.chmielowiec@cmmsigma.eu Centrum Modelowania Matematycznego Sigma Ataki na RSA p. 1 Plan prezentacji Wprowadzenie Ataki algebraiczne Ataki z kanałem pobocznym Podsumowanie
Bardziej szczegółowoKryptografia-0. przykład ze starożytności: około 489 r. p.n.e. niewidzialny atrament (pisze o nim Pliniusz Starszy I wiek n.e.)
Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna (?) stosowaną metodę szyfrowania -mimo że włamujący
Bardziej szczegółowoJeśli lubisz matematykę
Witold Bednarek Jeśli lubisz matematykę Część 3 Opole 011 1 Wielokąt wypukły i kąty proste Pewien wielokąt wypukły ma cztery kąty proste. Czy wielokąt ten musi być prostokątem? Niech n oznacza liczbę wierzchołków
Bardziej szczegółowoJarosław Wróblewski Matematyka Elementarna, lato 2012/13. W dniu 21 lutego 2013 r. omawiamy test kwalifikacyjny.
W dniu 21 lutego 2013 r. omawiamy test kwalifikacyjny. Uwaga: Przyjmujemy, że 0 nie jest liczbą naturalną, tzn. liczby naturalne są to liczby całkowite dodatnie. 1. Dane są liczby naturalne m, n. Wówczas
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoPodzielność liczb; iloczyn i suma dzielników
Podzielność liczb; iloczyn i suma dzielników Liczba dzielników Postać (rozkład) kanoniczna każdej liczby N = p α1 1 pα2 2... pαr 1 pαr r. Każdy dzielnik d naszej liczby ma swojego partnera d 1 : N = d
Bardziej szczegółowoInterface sieci RS485
Interface sieci RS85 Model M-07 do Dydaktycznego Systemu Mikroprocesorowego DSM-5 Instrukcja uŝytkowania Copyright 007 by MicroMade All rights reserved Wszelkie prawa zastrzeŝone MicroMade Gałka i Drożdż
Bardziej szczegółowoLICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Bardziej szczegółowoKodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Bardziej szczegółowoINSTRUKCJE ITERACYJNE
INSTRUKCJE ITERACYJNE Zadanie nr 1 Przedstaw algorytm za pomocą a i schematów blokowych, który wyświetla na ekranie monitora 10 kolejnych liczb całkowitych począwszy od 1. Zrealizuj problem za pomocą instrukcji
Bardziej szczegółowoLiczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Bardziej szczegółowoInformatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.
Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści
Bardziej szczegółowow Kielcach, 2010 w Kielcach, 2010
Zeszyty Studenckiego Ruchu Materiały 19 Sesji Studenckich Naukowego Uniwersytetu Kół Naukowych Uniwersytetu Humanistyczno- Przyrodniczego Humanistyczno- Przyrodniczego Jana Kochanowskiego Jana Kochanowskiego
Bardziej szczegółowoGeneratory liczb pseudolosowych. Tomasz Kubik
Generatory liczb pseudolosowych Tomasz Kubik Definicja Generator liczb pseudolosowych (ang. Pseudo-Random Number Generator, PRNG) program, który na podstawie niewielkiej ilości informacji (ziarna, ang.
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoJednostki informacji. Bajt moŝna podzielić na dwie połówki 4-bitowe nazywane tetradami (ang. nibbles).
Wykład 1 1-1 Informatyka nauka zajmująca się zbieraniem, przechowywaniem i przetwarzaniem informacji. Informacja obiekt abstrakcyjny, który w postaci zakodowanej moŝe być przechowywany, przesyłany, przetwarzany
Bardziej szczegółowoWstęp do Informatyki
Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie
Bardziej szczegółowoARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.
ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb
Bardziej szczegółowoBadanie funkcji. Zad. 1: 2 3 Funkcja f jest określona wzorem f( x) = +
Badanie funkcji Zad : Funkcja f jest określona wzorem f( ) = + a) RozwiąŜ równanie f() = 5 b) Znajdź przedziały monotoniczności funkcji f c) Oblicz największą i najmniejszą wartość funkcji f w przedziale
Bardziej szczegółowoJarosław Wróblewski Matematyka Elementarna, zima 2015/16
Na ćwiczeniach 6.0.205 omawiamy test kwalifikacyjny. Uwaga: Przyjmujemy, że 0 nie jest liczbą naturalną, tzn. liczby naturalne są to liczby całkowite dodatnie.. Sformułować uogólnione cechy podzielności
Bardziej szczegółowoKodowanie informacji. Kody liczbowe
Wykład 2 2-1 Kodowanie informacji PoniewaŜ komputer jest urządzeniem zbudowanym z układów cyfrowych, informacja przetwarzana przez niego musi być reprezentowana przy pomocy dwóch stanów - wysokiego i niskiego,
Bardziej szczegółowourządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Bardziej szczegółowoKodowanie transformacyjne. Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG
Kodowanie transformacyjne Plan 1. Zasada 2. Rodzaje transformacji 3. Standard JPEG Zasada Zasada podstawowa: na danych wykonujemy transformacje która: Likwiduje korelacje Skupia energię w kilku komponentach
Bardziej szczegółowoINFORMATYKA POZIOM PODSTAWOWY
EGZAMIN MATURALNY W ROKU SZKOLNYM 2016/2017 FORMUŁA DO 2014 ( STARA MATURA ) INFORMATYKA POZIOM PODSTAWOWY ZASADY OCENIANIA ROZWIĄZAŃ ZADAŃ ARKUSZ MIN-P1, P2 MAJ 2017 Uwaga: Akceptowane są wszystkie odpowiedzi
Bardziej szczegółowo4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoWOJEWÓDZKI KONKURS FIZYCZNY [ETAP REJONOWY] ROK SZKOLNY
MIEJSCE NA KOD UCZESTNIKA KONKURSU WOJEWÓDZKI KONKURS FIZYCZNY [ETAP REJONOWY] ROK SZKOLNY 2010/2011 Czas trwania: 120 minut Test składa się z dwóch części. W części pierwszej masz do rozwiązania 15 zadań
Bardziej szczegółowoSYSTEMY LICZBOWE. Zapis w systemie dziesiętnym
SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej
Bardziej szczegółowoTechnologie Informacyjne
System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne
Bardziej szczegółowoMatematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Bardziej szczegółowoZADANIE 1 Ciag (a n ), gdzie n 1, jest rosnacym ciagiem geometrycznym. Wyznacz wartość największa 2xa 6 a 2 a 4 a 3 x 2 a 3 a 6. ZADANIE 2 ZADANIE 3
ZADANIE Ciag (a n ), gdzie n, jest rosnacym ciagiem geometrycznym. Wyznacz wartość największa funkcji f (x) = 2xa 6 a 2 a 4 a 3 x 2 a 3 a 6. ZADANIE 2 Długości boków trójkata tworza ciag geometryczny.
Bardziej szczegółowoOperacje arytmetyczne
PODSTAWY TEORII UKŁADÓW CYFROWYCH Operacje arytmetyczne Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ Dodawanie dwójkowe Opracował: Andrzej Nowak Ostatni wynik
Bardziej szczegółowoJarosław Wróblewski Matematyka Elementarna, zima 2012/13
Poniedziałek 12 listopada 2012 - zaczynamy od omówienia zadań z kolokwium nr 1. Wtorek 13 listopada 2012 - odbywają się zajęcia czwartkowe. 79. Uprościć wyrażenia a) 4 2+log 27 b) log 3 2 log 59 c) log
Bardziej szczegółowoSYSTEMY LICZBOWE 275,538 =
SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej
Bardziej szczegółowoCechy podzielności liczb. Autor: Szymon Stolarczyk
Cechy podzielności liczb Autor: Szymon Stolarczyk Podzielnośd liczb Podzielnośd przez 2 Podzielnośd przez 3 Podzielnośd przez 4 Podzielnośd przez 5 Podzielnośd przez 9 Podzielnośd przez 10 Podzielnośd
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoTeoria automatów i języków formalnych. Określenie relacji
Relacje Teoria automatów i języków formalnych Dr inŝ. Janusz ajewski Katedra Informatyki Określenie relacji: Określenie relacji Relacja R jest zbiorem par uporządkowanych, czyli podzbiorem iloczynu kartezjańskiego
Bardziej szczegółowox+h=10 zatem h=10-x gdzie x>0 i h>0
Zadania optymalizacyjne. Jaka jest największa możliwa wartość iloczynu dwóch liczb, których suma jest równa 60? Rozwiązanie: KROK USTALENIE WZORU Liczby oznaczamy przez a i b więc x+y=60 Następnie wyznaczamy
Bardziej szczegółowoPLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.)
PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY I. Proste na płaszczyźnie (15 godz.) Równanie prostej w postaci ogólnej Wzajemne połoŝenie dwóch prostych Nierówność liniowa z dwiema niewiadomymi
Bardziej szczegółowoLuty 2001 Algorytmy (8) 2000/2001
Algorytm Euklidesa Danymi są dwie nieujemne liczby całkowite m i n. Liczba k jest największym wspólnym dzielnikiem m i n, jeśli dzieli m oraz n i jest największą liczbą o tej własności - oznaczamy ją przez
Bardziej szczegółowoFunkcje warstwy sieciowej. Podstawy wyznaczania tras. Dostarczenie pakietu od nadawcy od odbiorcy (RIP, IGRP, OSPF, EGP, BGP)
Wyznaczanie tras (routing) 1 Wyznaczanie tras (routing) 17 Funkcje warstwy sieciowej Podstawy wyznaczania tras Routing statyczny Wprowadzenie jednolitej adresacji niezaleŝnej od niŝszych warstw (IP) Współpraca
Bardziej szczegółowoAlgorytmy w teorii liczb
Łukasz Kowalik, ASD 2004: Algorytmy w teorii liczb 1 Algorytmy w teorii liczb Teoria liczb jest działem matemtyki dotyczącym własności liczb naturalnych. Rozważa się zagadnienia związane z liczbami pierwszymi,
Bardziej szczegółowo