Spis treści. Przedmowa... 9

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści. Przedmowa... 9"

Transkrypt

1 Spis treści Przedmowa Algorytmy podstawowe Uwagi wstępne Dzielenie liczb całkowitych Algorytm Euklidesa Najmniejsza wspólna wielokrotność Rozszerzony algorytm Euklidesa Elementarne metody faktoryzacji Istnienie rozkładu na czynniki Schemat algorytmu kolejnych dzieleń Algorytm faktoryzacji Fermata Praktyczna realizacja algorytmu Fermata Jednoznaczność rozkładu Wzór wielomianowy na liczbę pierwszą Wzór wykładniczy. Liczby Mersenne a Liczby Fermata Funkcja p # Sito Eratostenesa Wykorzystanie arytmetyki reszt Arytmetyka reszt Relacja równoważności Działania na resztach modulo n Potęgowanie modulo n Elementy odwracalne i dzielenie modulo n Rozwiązywanie kongruencji liniowych Twierdzenie Fermata... 59

2 4 Spis treści 2.8. Liczby pseudopierwsze Test Millera-Rabina Układy kongruencji Układy równań (mod n) Chińskie twierdzenie o resztach Interpretacja geometryczna Chińskie twierdzenie o resztach. Przypadek ogólny Przypadek wielu kongruencji Wykorzystanie CRT Permutacje, symetrie, grupy Permutacje Rozkład na cykle Definicja grupy Przykłady grup Grupa Z n i funkcja Eulera ϕ(n) Własności funkcji Eulera Symetrie trójkąta Grupa symetrii kwadratu i pięciokąta foremnego Podgrupy Grupy cykliczne Przykłady podgrup. Wykorzystanie twierdzenia Lagrange a Dowód twierdzenia Lagrange a Twierdzenie o rzędzie elementu Test Lucasa-Lehmera Wykorzystanie pierwiastków pierwotnych w dowodach pierwszości Zastosowanie pierwiastków pierwotnych do dowodu twierdzenia Korselta Badanie rzędów elementów Konstrukcja pierwiastków pierwotnych Algorytm obliczania rzędów elementów Z p Kongruencje kwadratowe Reszty i niereszty kwadratowe Symbol Legendre a Wykorzystanie prawa wzajemności reszt kwadratowych Kongruencje kwadratowe z modułem złożonym

3 Spis treści 5 6. Wybrane metody szyfrowania stosowane w przeszłości Uwagi wstępne Szyfr Cezara Szyfr Vigenere a Szyfr Hilla Szyfr Vernama Kryptografia z kluczem publicznym Logarytmy dyskretne Uzgadnianie klucza Diffiego-Hellmana Generowanie kluczy w systemie ElGamal Szyfrowanie w systemie ElGamal Podpis elektroniczny w systemie ElGamal System ElGamal w bibliotece Crypto języka Python Schemat podpisu DSA System DSA w bibliotece Crypto języka Python System RSA (Rivest, Shamir, Adleman) Podpis RSA System RSA w bibliotece Crypto języka Python Uzasadnienie poprawności systemu RSA Uwagi o bezpieczeństwie systemu RSA Praktycznie stosowane systemy kryptograficzne Kryptografia z kluczem symetrycznym S-DES Bloki tekstu i klucz S-DES Schemat systemu S-DES Permutacja wstępna w S-DES Funkcja rozszerzająca EP i inne funkcje pomocnicze S-DES Generowanie kluczy dla rund S-DES Operacja xor w S-DES S-boksy w S-DES Wykorzystanie S-boksów w S-DES Realizacja całości algorytmu S-DES DES Bloki tekstu i klucz Schemat systemu DES

4 6 Spis treści Permutacja wstępna Funkcja rozszerzająca E Generowanie kluczy dla rund Operacja xor S-boksy Permutacja P Czynności końcowe Realizacja całości algorytmu DES w Sage System DES w bibliotece Crypto języka Python Mini-AES Schemat systemu Mini-AES S-boksy w Mini-AES Generowanie kluczy dla rund Wykorzystanie S-boksów w szyfrowaniu Mini-AES Operacje shift row i mix column Realizacja całości algorytmu Mini-AES AES Funkcja sub byte Rozszerzanie klucza Schemat algorytmu AES Funkcja AddRoundKey(P,K) Funkcja SubBytes Funkcja ShiftRows Funkcja MixColumns Funkcja KeyExpansion Wykonanie całości procedury System AES w bibliotece Crypto języka Python Funkcje skrótu SHA Wykonanie całości procedury Funkcje skrótu w bibliotece Crypto języka Python Ułamki łańcuchowe Skończone ułamki łańcuchowe Redukty ułamków łańcuchowych Nieskończone ułamki łańcuchowe

5 Spis treści Rozwijanie liczb niewymiernych w ułamki łańcuchowe Nierówności pomocnicze Pierścienie, ciała, wielomiany Pierścienie i ciała Ciała skończone Wielomiany nierozkładalne Konstrukcja ciał skończonych Faktoryzacja Metoda p 1 Pollarda Metoda ρ Pollarda Wykorzystanie kongruencji x 2 y 2 (mod n) Bazy rozkładu Wykorzystanie ułamków łańcuchowych w faktoryzacji Metoda sita kwadratowego w ujęciu Koblitza Uproszczona wersja sita kwadratowego w ujęciu Pomerance a Logarytmy dyskretne Metoda przeliczania Algorytm małych i wielkich kroków Algorytm ρ Pollarda wyznaczania logarytmu Algorytm Pohlinga-Hellmana znajdowania logarytmu Wykorzystanie baz rozkładu Logarytmy bazy rozkładu Krzywe eliptyczne Definicja krzywej eliptycznej Płaszczyzna rzutowa. Podejście algebraiczne Płaszczyzna rzutowa. Podejście geometryczne Związek podejścia algebraicznego i geometrycznego Krzywe eliptyczne na płaszczyźnie rzutowej Krzywa eliptyczna jako grupa Geometryczne dodawanie punktów Dodawanie punktów. Podejście analityczne Dodawanie punktów krzywej eliptycznej w Sage Metoda Lenstry faktoryzacji System ElGamal na krzywej eliptycznej

6 8 Spis treści ECDSA A. Szyfrowanie z GnuPG A.1. Przygotowanie do szyfrowania A.2. Szyfrowanie i odszyfrowywanie A.2.1. Szyfrowanie A.2.2. Odszyfrowywanie A.3. Szyfrowanie w gpg z linii poleceń A.3.1. Generowanie pary kluczy A.3.2. Export klucza publicznego A.3.3. Generowanie certyfikatu odwołania klucza A.3.4. Import klucza innego użytkownika gpg A.3.5. Wyświetlanie kluczy A.3.6. Podpisanie zaimportowanego klucza A.3.7. Szyfrowanie A.3.8. Odszyfrowanie i weryfikacja podpisu A.3.9. Usuwanie klucza ze zbioru kluczy A Szyfrowanie symetryczne Skorowidz Bibliografia

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 10: Algorytmy teorii liczb Gniewomir Sarbicki Literatura A. Chrzęszczyk Algorytmy teorii liczb i kryptografii w przykładach Wydawnictwo BTC 2010 N. Koblitz Wykład z teorii liczb

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA) Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)

Bardziej szczegółowo

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład

1. Informacje ogólne. 2. Opis zajęć dydaktycznych i pracy studenta. wykład Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Matematyka, studia I stopnia, rok I Sylabus modułu: Wstęp do algebry i teorii liczb (03-MO1S-12-WATL) Nazwa wariantu modułu (opcjonalnie):

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 9: Grupy skończone Gniewomir Sarbicki Grupy cykliczne Definicja: Jeżeli każdy element grupy G jest postaci a n dla pewnego a G, to mówimy, że grupa G jest grupą cykliczną o

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 12: Krzywe eliptyczne Gniewomir Sarbicki Rozważać będziemy przestrzeń K n Definicja: x y λ K x = λy. Relację nazywamy różnieniem się o skalar Przykład: [4, 10, 6, 14] [6, 15,

Bardziej szczegółowo

--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---

--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c --- (d) 27x 25(mod 256) -I- I Kongruencje II Małe twierdzenie Fermata III Podzielność IV Operacje binarne V Reprezentacje liczb VI Największy wspólny dzielnik VII Faktoryzacja VIIIWłasności działań 2 3 x 16

Bardziej szczegółowo

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego

Bardziej szczegółowo

1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia.

1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia. 1. Elementy logiki i algebry zbiorów 1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia. Funkcje zdaniowe. Zdania z kwantyfikatorami oraz ich zaprzeczenia.

Bardziej szczegółowo

Zestaw 2. Definicje i oznaczenia. inne grupy V 4 grupa czwórkowa Kleina D n grupa dihedralna S n grupa symetryczna A n grupa alternująca.

Zestaw 2. Definicje i oznaczenia. inne grupy V 4 grupa czwórkowa Kleina D n grupa dihedralna S n grupa symetryczna A n grupa alternująca. Zestaw 2 Definicja grupy Definicje i oznaczenia grupa zbiór z działaniem łącznym, posiadającym element neutralny, w którym każdy element posiada element odwrotny grupa abelowa (przemienna) grupa, w której

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.

Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup. Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Program zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę

Program zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę Program zajęć pozalekcyjnych z matematyki poziom rozszerzony- realizowanych w ramach projektu Przez naukę i praktykę na Politechnikę 1. Omówienie programu. Zaznajomienie uczniów ze źródłami finansowania

Bardziej szczegółowo

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania

urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Zagadnienia na egzamin poprawkowy z matematyki - klasa I 1. Liczby rzeczywiste

Zagadnienia na egzamin poprawkowy z matematyki - klasa I 1. Liczby rzeczywiste Zagadnienia na egzamin poprawkowy z matematyki - klasa I 1. Liczby rzeczywiste Liczby naturalne Liczby całkowite. Liczby wymierne Liczby niewymierne Rozwinięcie dziesiętne liczby rzeczywistej Pierwiastek

Bardziej szczegółowo

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm

Bardziej szczegółowo

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch

Problem logarytmu dyskretnego i protokół Diffiego-Hellmana. Mateusz Paluch Problem logarytmu dyskretnego i protokół Diffiego-Hellmana Mateusz Paluch 1 Logarytm dyskretny Definicja 1. Niech (G, ) będzie skończoną grupą cykliczną rzędu n 2. Niech ponadto b będzie generatorem tej

Bardziej szczegółowo

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),

Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Rozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. 2 godz. = 76 godz.)

Rozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. 2 godz. = 76 godz.) Rozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. godz. = 76 godz.) I. Funkcja i jej własności.4godz. II. Przekształcenia wykresów funkcji...9 godz. III. Funkcja

Bardziej szczegółowo

Badanie pierwszości liczby, klasa NP i test Rabina

Badanie pierwszości liczby, klasa NP i test Rabina Badanie pierwszości liczby, klasa NP i test Rabina Mateusz Chynowski 11 stycznia 2009 Liczby pierwsze są bardzo istotne zarówno w matematyce, jak i informatyce. W tej drugiej nauce istnieje dość poważny

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

Przedmiotowe Ocenianie Z Matematyki Liceum Ogólnokształcące obowiązuje w roku szkolnym 2016 / 2017

Przedmiotowe Ocenianie Z Matematyki Liceum Ogólnokształcące obowiązuje w roku szkolnym 2016 / 2017 Przedmiotowe Ocenianie Z Matematyki Liceum Ogólnokształcące obowiązuje w roku szkolnym 2016 / 2017 1. Rok szkolny dzieli się na dwa semestry. Każdy semestr kończy się klasyfikacją. 2. Na początku roku

Bardziej szczegółowo

Wprowadzenie ciag dalszy

Wprowadzenie ciag dalszy Wprowadzenie ciag dalszy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2009/10 Szyfry asymetryczne Wymyślone w latach 70-tych Używaja dwóch różnych (ale pasujacych do siebie ) kluczy do szyfrowania

Bardziej szczegółowo

MATeMAtyka klasa II poziom rozszerzony

MATeMAtyka klasa II poziom rozszerzony MATeMAtyka klasa II poziom rozszerzony W klasie drugiej na poziomie rozszerzonym realizujemy materiał z klasy pierwszej tylko z poziomu rozszerzonego (na czerwono) oraz cały materiał z klasy drugiej. Rozkład

Bardziej szczegółowo

Kongruencje pierwsze kroki

Kongruencje pierwsze kroki Kongruencje wykład 1 Definicja Niech n będzie dodatnią liczbą całkowitą, natomiast a i b dowolnymi liczbami całkowitymi. Liczby a i b nazywamy przystającymi (kongruentnymi) modulo n i piszemy a b (mod

Bardziej szczegółowo

Matematyka z kluczem. Układ treści w klasach 4 8 szkoły podstawowej. KLASA 4 (126 h) część 1 (59 h) część 2 (67 h)

Matematyka z kluczem. Układ treści w klasach 4 8 szkoły podstawowej. KLASA 4 (126 h) część 1 (59 h) część 2 (67 h) Matematyka z kluczem Układ treści w klasach 4 8 szkoły podstawowej KLASA 4 (126 h) część 1 (59 h) I. LICZBY NATURALNE część 1 (23) 1. Jak się uczyć matematyki (1) 2. Oś liczbowa 3. Jak zapisujemy liczby

Bardziej szczegółowo

Rok akademicki: 2016/2017 Kod: AMA s Punkty ECTS: 7. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2016/2017 Kod: AMA s Punkty ECTS: 7. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Algebra Rok akademicki: 2016/2017 Kod: AMA-1-301-s Punkty ECTS: 7 Wydział: Matematyki Stosowanej Kierunek: Matematyka Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów:

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Propozycja szczegółowego rozkładu materiału dla 4-letniego technikum, zakres podstawowy i rozszerzony. Klasa I (90 h)

Propozycja szczegółowego rozkładu materiału dla 4-letniego technikum, zakres podstawowy i rozszerzony. Klasa I (90 h) Propozycja szczegółowego rozkładu materiału dla 4-letniego technikum, zakres podstawowy i rozszerzony (według podręczników z serii MATeMAtyka) Klasa I (90 h) Temat Liczba godzin 1. Liczby rzeczywiste 15

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 5

Bezpieczeństwo danych i systemów informatycznych. Wykład 5 Bezpieczeństwo danych i systemów informatycznych Wykład 5 Kryptoanaliza Atak na tekst zaszyfrowany dostępny tylko szyfrogram Atak poprzez tekst częściowo znany istnieją słowa, których prawdopodobnie użyto

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych

Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych ZESPÓŁ SZKÓŁ HANDLOWO-EKONOMICZNYCH IM. MIKOŁAJA KOPERNIKA W BIAŁYMSTOKU Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych Mój przedmiot matematyka spis scenariuszy

Bardziej szczegółowo

Kształcenie w zakresie podstawowym. Klasa 1

Kształcenie w zakresie podstawowym. Klasa 1 Kształcenie w zakresie podstawowym. Klasa 1 Poniżej podajemy umiejętności, jakie powinien zdobyć uczeń z każdego działu, aby uzyskać poszczególne stopnie. Na ocenę dopuszczającą uczeń powinien opanować

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Elementy logiki (4 godz.)

Elementy logiki (4 godz.) Elementy logiki (4 godz.) Spójniki zdaniotwórcze, prawa de Morgana. Wyrażenie implikacji za pomocą alternatywy i negacji, zaprzeczenie implikacji. Prawo kontrapozycji. Podstawowe prawa rachunku zdań. Uczestnik

Bardziej szczegółowo

PROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ

PROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ PROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ ALGEBRA Klasa I 3 godziny tygodniowo Klasa II 4 godziny tygodniowo Klasa III 3 godziny tygodniowo A. Liczby (24) 1. Liczby naturalne i całkowite. a. Własności, kolejność

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 7 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................

Bardziej szczegółowo

0.1 Pierścienie wielomianów

0.1 Pierścienie wielomianów 0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Przedmiotowe Ocenianie Z Matematyki - Technikum. obowiązuje w roku szkolnym 2016 / 2017

Przedmiotowe Ocenianie Z Matematyki - Technikum. obowiązuje w roku szkolnym 2016 / 2017 Przedmiotowe Ocenianie Z Matematyki - Technikum obowiązuje w roku szkolnym 2016 / 2017 1. Rok szkolny dzieli się na dwa semestry. Każdy semestr kończy się klasyfikacją. 2. Na początku roku szkolnego informuję

Bardziej szczegółowo

Inne algorytmy z kluczem publicznym

Inne algorytmy z kluczem publicznym Wykład 6 Temat: Inne algorytmy z kluczem publicznym [Diffiego-Hellmana (zasada działania, bezpieczeństwo), ElGamala, systemy oparte na zagadnieniu krzywych eliptycznych, system Rabina, system podpisów

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

MATeMAtyka zakres rozszerzony

MATeMAtyka zakres rozszerzony MATeMAtyka zakres rozszerzony Proponowany rozkład materiału kl. I (160 h) (Na czerwono zaznaczono treści z zakresu rozszerzonego) Temat lekcji Liczba godzin 1. Liczby rzeczywiste 15 1. Liczby naturalne

Bardziej szczegółowo

07_Matematyka ZR_kalendarz-okl 2012_01_04 LOMzrKal_cover :58 Strona 1. Kalendarz przygotowań plan pracy na rok szkolny

07_Matematyka ZR_kalendarz-okl 2012_01_04 LOMzrKal_cover :58 Strona 1. Kalendarz przygotowań plan pracy na rok szkolny 07_Matematyka ZR_kalendarz-okl 2012_01_04 LOMzrKal_cover 11-06-17 11:58 Strona 1 Kalendarz przygotowań plan pracy na rok szkolny ISBN 978-83-7680-389-0 9 788376 803890 rogram Matura z Operonem Lista uczestników

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 8

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 8 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 8 Spis treści 13 Szyfrowanie strumieniowe i generatory ciągów pseudolosowych 3 13.1 Synchroniczne

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku

Matematyka Dyskretna. Andrzej Szepietowski. 25 marca 2004 roku Matematyka Dyskretna Andrzej Szepietowski 25 marca 2004 roku Rozdział 1 Teoria liczb 1.1 Dzielenie całkowitoliczbowe Zacznijmy od przypomnienia szkolnego algorytmu dzielenia liczb naturalnych. Podzielmy

Bardziej szczegółowo

PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ

PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ L.p. 1. Liczby rzeczywiste 2. Wyrażenia algebraiczne bada, czy wynik obliczeń jest liczbą

Bardziej szczegółowo

WYKŁADY Z MATEMATYKI DLA STUDENTÓW UCZELNI EKONOMICZNYCH

WYKŁADY Z MATEMATYKI DLA STUDENTÓW UCZELNI EKONOMICZNYCH WYKŁADY Z MATEMATYKI DLA STUDENTÓW UCZELNI EKONOMICZNYCH Pod redakcją Anny Piweckiej Staryszak Autorzy poszczególnych rozdziałów Anna Piwecka Staryszak: 2-13; 14.1-14.6; 15.1-15.4; 16.1-16.3; 17.1-17.6;

Bardziej szczegółowo

Zagadnienia do małej matury z matematyki klasa II Poziom podstawowy i rozszerzony

Zagadnienia do małej matury z matematyki klasa II Poziom podstawowy i rozszerzony Zagadnienia do małej matury z matematyki klasa II Poziom podstawowy i rozszerzony Uczeń realizujący zakres rozszerzony powinien również spełniać wszystkie wymagania w zakresie poziomu podstawowego. Zakres

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny?

Kryptografia publiczna (asymetryczna) Szyfrowanie publiczne (asym) Problem klucza publicznego. Podpisujemy cyfrowo. Jak zweryfikować klucz publiczny? Kryptografia publiczna (asymetryczna) Wykład 7 Systemy kryptograficzne z kluczem publicznym Wiedza o kluczu szyfrującym nie pozwala odgadnąć klucza deszyfrującego Odbiorca informacji generuje parę kluczy

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

V. WYMAGANIA EGZAMINACYJNE

V. WYMAGANIA EGZAMINACYJNE V. WYMAGANIA EGZAMINACYJNE Standardy wymagań egzaminacyjnych Zdający posiada umiejętności w zakresie: POZIOM PODSTAWOWY POZIOM ROZSZERZONY 1. wykorzystania i tworzenia informacji: interpretuje tekst matematyczny

Bardziej szczegółowo

MADE IN CHINA czyli SYSTEM RESZTOWY

MADE IN CHINA czyli SYSTEM RESZTOWY MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia

Bardziej szczegółowo

MATeMAtyka 1. Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych. Zakres podstawowy i rozszerzony Klasa pierwsza

MATeMAtyka 1. Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych. Zakres podstawowy i rozszerzony Klasa pierwsza MATeMAtyka 1 Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych Zakres podstawowy i rozszerzony Klasa pierwsza Wyróżnione zostały następujące wymagania programowe: konieczne (K), podstawowe

Bardziej szczegółowo

KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970)

KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970) 1 [Wybrane materiały do ćwiczeń 3-7 z podstaw klasycznej kryptografii z elementami kryptografii kwantowej dla studentów IV roku (semestr letni 2008)] KRYPTOGRAFIA Z KLUCZEM PUBLICZNYM (Ellis 1970) (ang.

Bardziej szczegółowo

MATEMATYKA KLASA II LICEUM OGÓLNOKSZTAŁCĄCEGO

MATEMATYKA KLASA II LICEUM OGÓLNOKSZTAŁCĄCEGO 2016-09-01 MATEMATYKA KLASA II LICEUM OGÓLNOKSZTAŁCĄCEGO SZKOŁY BENEDYKTA Ramowy rozkład materiału Klasa II I. Trójmian kwadratowy II. Wielomiany III. Funkcja wymierna IV. Funkcje dowolnego argumentu V.

Bardziej szczegółowo

Pierwiastki pierwotne, logarytmy dyskretne

Pierwiastki pierwotne, logarytmy dyskretne Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem

Bardziej szczegółowo

klasa I Dział Główne wymagania edukacyjne Forma kontroli

klasa I Dział Główne wymagania edukacyjne Forma kontroli semestr I 2007 / 2008r. klasa I Liczby wymierne Dział Główne wymagania edukacyjne Forma Obliczenia procentowe Umiejętność rozpoznawania podzbiorów zbioru liczb wymiernych. Umiejętność przybliżania i zaokrąglania

Bardziej szczegółowo

E-N-1112-s1 MATEMATYKA Mathematics

E-N-1112-s1 MATEMATYKA Mathematics KARTA MODUŁU / KARTA PRZEDMIOTU E-N-1112-s1 MATEMATYKA Mathematics Kod modułu Nazwa modułu Nazwa modułu w języku angielskim Obowiązuje od roku akademickiego 2012/13 A. USYTUOWANIE MODUŁU W SYSTEMIE STUDIÓW

Bardziej szczegółowo

Wymagania edukacyjne z matematyki klasa IV technikum

Wymagania edukacyjne z matematyki klasa IV technikum Wymagania edukacyjne z matematyki klasa IV technikum Poziom rozszerzony Obowiązują wymagania z zakresu podstawowego oraz dodatkowo: FUNKCJE TRYGONOMETRYCZNE zaznacza kąt w układzie współrzędnych, wskazuje

Bardziej szczegółowo

PROGRAM ZAJĘĆ WYRÓWNAWCZYCH Z MATEMATYKI NA KIERUNKU MATEMATYKA

PROGRAM ZAJĘĆ WYRÓWNAWCZYCH Z MATEMATYKI NA KIERUNKU MATEMATYKA PROGRAM ZAJĘĆ WYRÓWNAWCZYCH Z MATEMATYKI NA KIERUNKU MATEMATYKA UNIWERSYTET PRZYRODNICZO HUMANISTYCZNY Instytut Matematyki i Fizyki Siedlce 2011 Dział matematyki Szczegółowy program Liczba godz. I. ELEMENTY

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Kryteria ocen z matematyki w Gimnazjum. Klasa I. Liczby i działania

Kryteria ocen z matematyki w Gimnazjum. Klasa I. Liczby i działania Kryteria ocen z matematyki w Gimnazjum Klasa I Liczby i działania obliczać wartości wyrażeń arytmetycznych, w których występują liczby wymierne skracać i rozszerzać ułamki zwykłe porównywać dwa ułamki

Bardziej szczegółowo

Algebra i jej zastosowania - konspekt wykładu

Algebra i jej zastosowania - konspekt wykładu Algebra i jej zastosowania - konspekt wykładu Agata Pilitowska MiNI - rok akademicki 2012/2013 Spis treści 1 Pierścienie i ciała 1 11 Definicja i przykłady 1 12 Pierścienie całkowite 3 13 Ciało ułamków

Bardziej szczegółowo

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby

Bardziej szczegółowo

Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy

Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy Wariant nr (klasa I 4 godz., klasa II godz., klasa III godz.) Klasa I 7 tygodni 4 godziny = 48 godzin Lp. Tematyka zajęć

Bardziej szczegółowo

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie.

Szyfrowanie RSA. Liczba pierwsza jest liczbą naturalną posiadającą dokładnie dwa różne podzielniki - 1 oraz samą siebie. Szyfrowanie RSA Liczby pierwsze Na początek przypomnijmy sobie parę użytecznych wiadomości o liczbach pierwszych. Są one znane od starożytności a ich znaczenie jest ogromne w matematyce i tym bardziej

Bardziej szczegółowo

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz Wykład 1 23.02.2009 Literatura 1. Buchmann J. A. Wprowadzenie do kryptografii, PWN, 2006 rok, 244 s. 2. Stinson D. R. Kryptografia w teorii

Bardziej szczegółowo

MINIMUM PROGRAMOWE DLA SŁUCHACZY CKU NR 1

MINIMUM PROGRAMOWE DLA SŁUCHACZY CKU NR 1 MINIMUM PROGRAMOWE DLA SŁUCHACZY CKU NR 1 Rozkład materiału nauczania wraz z celami kształcenia oraz osiągnięciami dla słuchaczy CKU Nr 1 ze specyficznymi potrzebami edukacyjnymi ( z podziałem na semestry

Bardziej szczegółowo

ROZKŁAD MATERIAŁU NAUCZANIA KLASA 1, ZAKRES PODSTAWOWY

ROZKŁAD MATERIAŁU NAUCZANIA KLASA 1, ZAKRES PODSTAWOWY ROZKŁAD MATERIAŁU NAUCZANIA KLASA 1, ZAKRES PODSTAWOWY Numer lekcji 1 2 Nazwa działu Lekcja organizacyjna. Zapoznanie z programem nauczania i kryteriami wymagań Zbiór liczb rzeczywistych i jego 3 Zbiór

Bardziej szczegółowo

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 (1) Nazwa Algebra liniowa z geometrią (2) Nazwa jednostki prowadzącej Instytut Matematyki przedmiot (3) Kod () Studia Kierunek

Bardziej szczegółowo

Standardy wymagań maturalnych z matematyki - matura

Standardy wymagań maturalnych z matematyki - matura Standardy wymagań maturalnych z matematyki - matura 2011-2014 STANDARDY WYMAGAŃ BĘDĄCE PODSTAWĄ PRZEPROWADZANIA EGZAMINU MATURALNEGO Zdający posiada umiejętności w zakresie: POZIOM PODSTAWOWY 1. wykorzystania

Bardziej szczegółowo

4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie

4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

(b) (d) 3,3,2,3,3,0,0,

(b) (d) 3,3,2,3,3,0,0, -KOLO A -- 441 [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze {0 1... m-1}. [9] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś.

Bardziej szczegółowo

Wykaz treści i umiejętności zawartych w podstawie programowej z matematyki dla IV etapu edukacyjnego

Wykaz treści i umiejętności zawartych w podstawie programowej z matematyki dla IV etapu edukacyjnego Wykaz treści i umiejętności zawartych w podstawie programowej z matematyki dla IV etapu edukacyjnego 1. Liczby rzeczywiste P1.1. Przedstawianie liczb rzeczywistych w różnych postaciach (np. ułamka zwykłego,

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy Matematyka

Zagadnienia na egzamin dyplomowy Matematyka INSTYTUT MATEMATYKI UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Zagadnienia na egzamin dyplomowy Matematyka Pytania kierunkowe Wstęp do matematyki 1. Relacja równoważności, przykłady relacji równoważności.

Bardziej szczegółowo

Pierścień wielomianów jednej zmiennej

Pierścień wielomianów jednej zmiennej Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów

Bardziej szczegółowo

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku. Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb

Bardziej szczegółowo

Plan realizacji materiału nauczania wraz z określeniem wymagań edukacyjnych

Plan realizacji materiału nauczania wraz z określeniem wymagań edukacyjnych Plan realizacji materiału nauczania wraz z określeniem wymagań edukacyjnych Poziomy wymagań edukacyjnych: K konieczny ocena dopuszczająca (2) P podstawowy ocena dostateczna (3) R rozszerzający ocena dobra

Bardziej szczegółowo

KARTA MODUŁU KSZTAŁCENIA

KARTA MODUŁU KSZTAŁCENIA KARTA MODUŁU KSZTAŁCENIA I. 1 Nazwa modułu kształcenia I. Informacje ogólne Matematyka dyskretna 2 Nazwa jednostki prowadzącej moduł Instytut Informatyki, Zakład Informatyki Stosowanej 3 Kod modułu (wypełnia

Bardziej szczegółowo

Kryteria ocen z matematyki

Kryteria ocen z matematyki Klasa I DZIAŁ: Liczby i działania Kryteria ocen z matematyki obliczać wartości wyrażeń arytmetycznych, w których występują liczby wymierne skracać i rozszerzać ułamki zwykłe porównywać dwa ułamki zwykłe

Bardziej szczegółowo

Standardy wymagań maturalnych z matematyki - matura 2010

Standardy wymagań maturalnych z matematyki - matura 2010 Standardy wymagań maturalnych z matematyki - matura 2010 STANDARDY WYMAGAŃ BĘDĄCE PODSTAWĄ PRZEPROWADZANIA EGZAMINU MATURALNEGO Standardy można pobrać (plik pdf) wybierając ten link: STANDARDY 2010 lub

Bardziej szczegółowo

Podstawa programowa matematyki dla liceum i technikum (zakres podstawowy) podpisana przez Ministra Edukacji Narodowej 23 sierpnia 2007 roku

Podstawa programowa matematyki dla liceum i technikum (zakres podstawowy) podpisana przez Ministra Edukacji Narodowej 23 sierpnia 2007 roku Podstawa programowa matematyki dla liceum i technikum (zakres podstawowy) podpisana przez Ministra Edukacji Narodowej 23 sierpnia 2007 roku C e l e e d u k a c y j n e 1. Przygotowanie do świadomego i

Bardziej szczegółowo

Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych klasa druga zakres rozszerzony

Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych klasa druga zakres rozszerzony Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych klasa druga zakres rozszerzony Wymagania konieczne (K) dotyczą zagadnień elementarnych, stanowiących swego rodzaju podstawę, zatem

Bardziej szczegółowo