Spis treści. Przedmowa... 9

Wielkość: px
Rozpocząć pokaz od strony:

Download "Spis treści. Przedmowa... 9"

Transkrypt

1 Spis treści Przedmowa Algorytmy podstawowe Uwagi wstępne Dzielenie liczb całkowitych Algorytm Euklidesa Najmniejsza wspólna wielokrotność Rozszerzony algorytm Euklidesa Elementarne metody faktoryzacji Istnienie rozkładu na czynniki Schemat algorytmu kolejnych dzieleń Algorytm faktoryzacji Fermata Praktyczna realizacja algorytmu Fermata Jednoznaczność rozkładu Wzór wielomianowy na liczbę pierwszą Wzór wykładniczy. Liczby Mersenne a Liczby Fermata Funkcja p # Sito Eratostenesa Wykorzystanie arytmetyki reszt Arytmetyka reszt Relacja równoważności Działania na resztach modulo n Potęgowanie modulo n Elementy odwracalne i dzielenie modulo n Rozwiązywanie kongruencji liniowych Twierdzenie Fermata... 59

2 4 Spis treści 2.8. Liczby pseudopierwsze Test Millera-Rabina Układy kongruencji Układy równań (mod n) Chińskie twierdzenie o resztach Interpretacja geometryczna Chińskie twierdzenie o resztach. Przypadek ogólny Przypadek wielu kongruencji Wykorzystanie CRT Permutacje, symetrie, grupy Permutacje Rozkład na cykle Definicja grupy Przykłady grup Grupa Z n i funkcja Eulera ϕ(n) Własności funkcji Eulera Symetrie trójkąta Grupa symetrii kwadratu i pięciokąta foremnego Podgrupy Grupy cykliczne Przykłady podgrup. Wykorzystanie twierdzenia Lagrange a Dowód twierdzenia Lagrange a Twierdzenie o rzędzie elementu Test Lucasa-Lehmera Wykorzystanie pierwiastków pierwotnych w dowodach pierwszości Zastosowanie pierwiastków pierwotnych do dowodu twierdzenia Korselta Badanie rzędów elementów Konstrukcja pierwiastków pierwotnych Algorytm obliczania rzędów elementów Z p Kongruencje kwadratowe Reszty i niereszty kwadratowe Symbol Legendre a Wykorzystanie prawa wzajemności reszt kwadratowych Kongruencje kwadratowe z modułem złożonym

3 Spis treści 5 6. Wybrane metody szyfrowania stosowane w przeszłości Uwagi wstępne Szyfr Cezara Szyfr Vigenere a Szyfr Hilla Szyfr Vernama Kryptografia z kluczem publicznym Logarytmy dyskretne Uzgadnianie klucza Diffiego-Hellmana Generowanie kluczy w systemie ElGamal Szyfrowanie w systemie ElGamal Podpis elektroniczny w systemie ElGamal System ElGamal w bibliotece Crypto języka Python Schemat podpisu DSA System DSA w bibliotece Crypto języka Python System RSA (Rivest, Shamir, Adleman) Podpis RSA System RSA w bibliotece Crypto języka Python Uzasadnienie poprawności systemu RSA Uwagi o bezpieczeństwie systemu RSA Praktycznie stosowane systemy kryptograficzne Kryptografia z kluczem symetrycznym S-DES Bloki tekstu i klucz S-DES Schemat systemu S-DES Permutacja wstępna w S-DES Funkcja rozszerzająca EP i inne funkcje pomocnicze S-DES Generowanie kluczy dla rund S-DES Operacja xor w S-DES S-boksy w S-DES Wykorzystanie S-boksów w S-DES Realizacja całości algorytmu S-DES DES Bloki tekstu i klucz Schemat systemu DES

4 6 Spis treści Permutacja wstępna Funkcja rozszerzająca E Generowanie kluczy dla rund Operacja xor S-boksy Permutacja P Czynności końcowe Realizacja całości algorytmu DES w Sage System DES w bibliotece Crypto języka Python Mini-AES Schemat systemu Mini-AES S-boksy w Mini-AES Generowanie kluczy dla rund Wykorzystanie S-boksów w szyfrowaniu Mini-AES Operacje shift row i mix column Realizacja całości algorytmu Mini-AES AES Funkcja sub byte Rozszerzanie klucza Schemat algorytmu AES Funkcja AddRoundKey(P,K) Funkcja SubBytes Funkcja ShiftRows Funkcja MixColumns Funkcja KeyExpansion Wykonanie całości procedury System AES w bibliotece Crypto języka Python Funkcje skrótu SHA Wykonanie całości procedury Funkcje skrótu w bibliotece Crypto języka Python Ułamki łańcuchowe Skończone ułamki łańcuchowe Redukty ułamków łańcuchowych Nieskończone ułamki łańcuchowe

5 Spis treści Rozwijanie liczb niewymiernych w ułamki łańcuchowe Nierówności pomocnicze Pierścienie, ciała, wielomiany Pierścienie i ciała Ciała skończone Wielomiany nierozkładalne Konstrukcja ciał skończonych Faktoryzacja Metoda p 1 Pollarda Metoda ρ Pollarda Wykorzystanie kongruencji x 2 y 2 (mod n) Bazy rozkładu Wykorzystanie ułamków łańcuchowych w faktoryzacji Metoda sita kwadratowego w ujęciu Koblitza Uproszczona wersja sita kwadratowego w ujęciu Pomerance a Logarytmy dyskretne Metoda przeliczania Algorytm małych i wielkich kroków Algorytm ρ Pollarda wyznaczania logarytmu Algorytm Pohlinga-Hellmana znajdowania logarytmu Wykorzystanie baz rozkładu Logarytmy bazy rozkładu Krzywe eliptyczne Definicja krzywej eliptycznej Płaszczyzna rzutowa. Podejście algebraiczne Płaszczyzna rzutowa. Podejście geometryczne Związek podejścia algebraicznego i geometrycznego Krzywe eliptyczne na płaszczyźnie rzutowej Krzywa eliptyczna jako grupa Geometryczne dodawanie punktów Dodawanie punktów. Podejście analityczne Dodawanie punktów krzywej eliptycznej w Sage Metoda Lenstry faktoryzacji System ElGamal na krzywej eliptycznej

6 8 Spis treści ECDSA A. Szyfrowanie z GnuPG A.1. Przygotowanie do szyfrowania A.2. Szyfrowanie i odszyfrowywanie A.2.1. Szyfrowanie A.2.2. Odszyfrowywanie A.3. Szyfrowanie w gpg z linii poleceń A.3.1. Generowanie pary kluczy A.3.2. Export klucza publicznego A.3.3. Generowanie certyfikatu odwołania klucza A.3.4. Import klucza innego użytkownika gpg A.3.5. Wyświetlanie kluczy A.3.6. Podpisanie zaimportowanego klucza A.3.7. Szyfrowanie A.3.8. Odszyfrowanie i weryfikacja podpisu A.3.9. Usuwanie klucza ze zbioru kluczy A Szyfrowanie symetryczne Skorowidz Bibliografia

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb

Bardziej szczegółowo

Parametry systemów klucza publicznego

Parametry systemów klucza publicznego Parametry systemów klucza publicznego Andrzej Chmielowiec Instytut Podstawowych Problemów Techniki Polskiej Akademii Nauk 24 marca 2010 Algorytmy klucza publicznego Zastosowania algorytmów klucza publicznego

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 9: Grupy skończone Gniewomir Sarbicki Grupy cykliczne Definicja: Jeżeli każdy element grupy G jest postaci a n dla pewnego a G, to mówimy, że grupa G jest grupą cykliczną o

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---

--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c --- (d) 27x 25(mod 256) -I- I Kongruencje II Małe twierdzenie Fermata III Podzielność IV Operacje binarne V Reprezentacje liczb VI Największy wspólny dzielnik VII Faktoryzacja VIIIWłasności działań 2 3 x 16

Bardziej szczegółowo

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia.

1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia. 1. Elementy logiki i algebry zbiorów 1.1. Rachunek zdań: alternatywa, koniunkcja, implikacja i równoważność zdań oraz ich zaprzeczenia. Funkcje zdaniowe. Zdania z kwantyfikatorami oraz ich zaprzeczenia.

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA

Zadanie 1: Protokół ślepych podpisów cyfrowych w oparciu o algorytm RSA Informatyka, studia dzienne, inż. I st. semestr VI Podstawy Kryptografii - laboratorium 2010/2011 Prowadzący: prof. dr hab. Włodzimierz Jemec poniedziałek, 08:30 Data oddania: Ocena: Marcin Piekarski 150972

Bardziej szczegółowo

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp.

Bezpieczeństwo w sieci I. a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Bezpieczeństwo w sieci I a raczej: zabezpieczenia wiarygodnosć, uwierzytelnianie itp. Kontrola dostępu Sprawdzanie tożsamości Zabezpieczenie danych przed podsłuchem Zabezpieczenie danych przed kradzieżą

Bardziej szczegółowo

Rozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. 2 godz. = 76 godz.)

Rozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. 2 godz. = 76 godz.) Rozkład materiału z matematyki dla II klasy technikum zakres podstawowy I wariant (38 tyg. godz. = 76 godz.) I. Funkcja i jej własności.4godz. II. Przekształcenia wykresów funkcji...9 godz. III. Funkcja

Bardziej szczegółowo

Rok akademicki: 2016/2017 Kod: AMA s Punkty ECTS: 7. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

Rok akademicki: 2016/2017 Kod: AMA s Punkty ECTS: 7. Poziom studiów: Studia I stopnia Forma i tryb studiów: - Nazwa modułu: Algebra Rok akademicki: 2016/2017 Kod: AMA-1-301-s Punkty ECTS: 7 Wydział: Matematyki Stosowanej Kierunek: Matematyka Specjalność: - Poziom studiów: Studia I stopnia Forma i tryb studiów:

Bardziej szczegółowo

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9

Od Wydawcy Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 Od Wydawcy... 8 1. Krzywe eliptyczne w kryptografii Wykorzystanie pakietu SAGE... 9 1.1.. Krzywe eliptyczne w praktyce... 10 1.2.. Pakiet SAGE... 10 1.3.. Krzywe eliptyczne na płaszczyźnie... 10 1.4..

Bardziej szczegółowo

MATeMAtyka klasa II poziom rozszerzony

MATeMAtyka klasa II poziom rozszerzony MATeMAtyka klasa II poziom rozszerzony W klasie drugiej na poziomie rozszerzonym realizujemy materiał z klasy pierwszej tylko z poziomu rozszerzonego (na czerwono) oraz cały materiał z klasy drugiej. Rozkład

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym

Kryptografia systemy z kluczem publicznym. Kryptografia systemy z kluczem publicznym Mieliśmy więc...... system kryptograficzny P = f C = f 1 P, gdzie funkcja f składała się z dwóch elementów: Algorytm (wzór) np. C = f(p) P + b mod N Parametry K E (enciphering key) tutaj: b oraz N. W dotychczasowej

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych

Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych ZESPÓŁ SZKÓŁ HANDLOWO-EKONOMICZNYCH IM. MIKOŁAJA KOPERNIKA W BIAŁYMSTOKU Pakiet edukacyjny do nauki przedmiotów ścisłych i kształtowania postaw przedsiębiorczych Mój przedmiot matematyka spis scenariuszy

Bardziej szczegółowo

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski

Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP. Marcin Pilarski Systemy Operacyjne zaawansowane uŝytkowanie pakietu PuTTY, WinSCP Marcin Pilarski PuTTY PuTTY emuluje terminal tekstowy łączący się z serwerem za pomocą protokołu Telnet, Rlogin oraz SSH1 i SSH2. Implementuje

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

PROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ

PROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ PROGRAM KLASY Z ROZSZERZONĄ MATEMATYKĄ ALGEBRA Klasa I 3 godziny tygodniowo Klasa II 4 godziny tygodniowo Klasa III 3 godziny tygodniowo A. Liczby (24) 1. Liczby naturalne i całkowite. a. Własności, kolejność

Bardziej szczegółowo

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE

KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE KRYPTOGRAFIA ASYMETRYCZNA I JEJ ZASTOSOWANIE W ALGORYTMACH KOMUNIKACJI Krzysztof Bartyzel Wydział Matematyki Fizyki i Informatyki, Uniwersytet Marii Curii-Skłodowskiej w Lublinie Streszczenie: Komunikacja

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Seminarium Ochrony Danych

Seminarium Ochrony Danych Opole, dn. 15 listopada 2005 Politechnika Opolska Wydział Elektrotechniki i Automatyki Kierunek: Informatyka Seminarium Ochrony Danych Temat: Nowoczesne metody kryptograficzne Autor: Prowadzący: Nitner

Bardziej szczegółowo

Inne algorytmy z kluczem publicznym

Inne algorytmy z kluczem publicznym Wykład 6 Temat: Inne algorytmy z kluczem publicznym [Diffiego-Hellmana (zasada działania, bezpieczeństwo), ElGamala, systemy oparte na zagadnieniu krzywych eliptycznych, system Rabina, system podpisów

Bardziej szczegółowo

PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ

PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ L.p. 1. Liczby rzeczywiste 2. Wyrażenia algebraiczne bada, czy wynik obliczeń jest liczbą

Bardziej szczegółowo

V. WYMAGANIA EGZAMINACYJNE

V. WYMAGANIA EGZAMINACYJNE V. WYMAGANIA EGZAMINACYJNE Standardy wymagań egzaminacyjnych Zdający posiada umiejętności w zakresie: POZIOM PODSTAWOWY POZIOM ROZSZERZONY 1. wykorzystania i tworzenia informacji: interpretuje tekst matematyczny

Bardziej szczegółowo

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz

Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz Podstawy kryptografii Prowadzący: Prof. dr h Jemec Władzimierz Wykład 1 23.02.2009 Literatura 1. Buchmann J. A. Wprowadzenie do kryptografii, PWN, 2006 rok, 244 s. 2. Stinson D. R. Kryptografia w teorii

Bardziej szczegółowo

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić?

Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe. kradzieŝy! Jak się przed nią bronić? Bezpieczeństwo Danych Technologia Informacyjna Uwaga na oszustów! Wasze dane takie jak: numery kart kredytowych, identyfikatory sieciowe czy hasła mogą być wykorzystane do kradzieŝy! Jak się przed nią

Bardziej szczegółowo

MATeMAtyka 1. Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych. Zakres podstawowy i rozszerzony Klasa pierwsza

MATeMAtyka 1. Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych. Zakres podstawowy i rozszerzony Klasa pierwsza MATeMAtyka 1 Przedmiotowy system oceniania wraz z określeniem wymagań edukacyjnych Zakres podstawowy i rozszerzony Klasa pierwsza Wyróżnione zostały następujące wymagania programowe: konieczne (K), podstawowe

Bardziej szczegółowo

klasa I Dział Główne wymagania edukacyjne Forma kontroli

klasa I Dział Główne wymagania edukacyjne Forma kontroli semestr I 2007 / 2008r. klasa I Liczby wymierne Dział Główne wymagania edukacyjne Forma Obliczenia procentowe Umiejętność rozpoznawania podzbiorów zbioru liczb wymiernych. Umiejętność przybliżania i zaokrąglania

Bardziej szczegółowo

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200.

Rozdział 1. Zadania. 1.1 Liczby pierwsze. 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. Rozdział 1 Zadania 1.1 Liczby pierwsze 1. Wykorzystując sito Eratostenesa wyznaczyć wszystkie liczby pierwsze mniejsze niż 200. 2. Wyliczyć największy wspólny dzielnik d liczb n i m oraz znaleźć liczby

Bardziej szczegółowo

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13 WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy

Bardziej szczegółowo

Kryteria ocen z matematyki w Gimnazjum. Klasa I. Liczby i działania

Kryteria ocen z matematyki w Gimnazjum. Klasa I. Liczby i działania Kryteria ocen z matematyki w Gimnazjum Klasa I Liczby i działania obliczać wartości wyrażeń arytmetycznych, w których występują liczby wymierne skracać i rozszerzać ułamki zwykłe porównywać dwa ułamki

Bardziej szczegółowo

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki

Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana

Bardziej szczegółowo

Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy

Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy Matematyka do liceów i techników Szczegółowy rozkład materiału Zakres podstawowy Wariant nr (klasa I 4 godz., klasa II godz., klasa III godz.) Klasa I 7 tygodni 4 godziny = 48 godzin Lp. Tematyka zajęć

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek

Praktyczne aspekty wykorzystania nowoczesnej kryptografii. Wojciech A. Koszek <dunstan@freebsd.czest.pl> Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek Wprowadzenie Kryptologia Nauka dotycząca przekazywania danych w poufny sposób. W jej skład wchodzi

Bardziej szczegółowo

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 (1) Nazwa Algebra liniowa z geometrią (2) Nazwa jednostki prowadzącej Instytut Matematyki przedmiot (3) Kod () Studia Kierunek

Bardziej szczegółowo

Wykaz treści i umiejętności zawartych w podstawie programowej z matematyki dla IV etapu edukacyjnego

Wykaz treści i umiejętności zawartych w podstawie programowej z matematyki dla IV etapu edukacyjnego Wykaz treści i umiejętności zawartych w podstawie programowej z matematyki dla IV etapu edukacyjnego 1. Liczby rzeczywiste P1.1. Przedstawianie liczb rzeczywistych w różnych postaciach (np. ułamka zwykłego,

Bardziej szczegółowo

M A T E M A T Y K A 8 KURSÓW OPISY KURSÓW. Rok szkolny 2015/2016. klasa III Zakres Trymestr I. Podstawowy 104 105 300

M A T E M A T Y K A 8 KURSÓW OPISY KURSÓW. Rok szkolny 2015/2016. klasa III Zakres Trymestr I. Podstawowy 104 105 300 M A T E M A T Y K A Podział kursów w procesie nauczania: -podstawowe 5 kursów (300 godzin) -rozszerzone 8 kursów (480 godzin) MATURA zakres podstawowy 5 KURSÓW PP: 101,102,103,104,105 MATURA zakres rozszerzony

Bardziej szczegółowo

Estymacja kosztów łamania systemu kryptograficznego

Estymacja kosztów łamania systemu kryptograficznego Estymacja kosztów łamania systemu kryptograficznego Andrzej Chmielowiec 17maja2007 Streszczenie Przedmiotem artykułu jest prezentacja modelu matematycznego dla zagadnienia opłacalności łamania systemu

Bardziej szczegółowo

MATEMATYKA. WYMAGANIA EDUKACYJNE KLASA I, II, III Bożena Tarnowiecka, Arkadiusz Wolski. KLASA I Wymagania

MATEMATYKA. WYMAGANIA EDUKACYJNE KLASA I, II, III Bożena Tarnowiecka, Arkadiusz Wolski. KLASA I Wymagania MATEMATYKA WYMAGANIA EDUKACYJNE KLASA I, II, III Bożena Tarnowiecka, Arkadiusz Wolski Treści zapisane kursywą (i oznaczone gwiazdką) wykraczają poza podstawę programową. Nauczyciel może je realizować,

Bardziej szczegółowo

Zagadnienia na egzamin dyplomowy Matematyka

Zagadnienia na egzamin dyplomowy Matematyka INSTYTUT MATEMATYKI UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Zagadnienia na egzamin dyplomowy Matematyka Pytania kierunkowe Wstęp do matematyki 1. Relacja równoważności, przykłady relacji równoważności.

Bardziej szczegółowo

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.)

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.) PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY I. Proste na płaszczyźnie (15 godz.) Równanie prostej w postaci ogólnej Wzajemne połoŝenie dwóch prostych Nierówność liniowa z dwiema niewiadomymi

Bardziej szczegółowo

ROZKŁAD MATERIAŁU Z MATEMATYKI DLA KLASY IV SP NA PODSTAWIE PROGRAMU DKW /99 Liczę z Pitagorasem

ROZKŁAD MATERIAŁU Z MATEMATYKI DLA KLASY IV SP NA PODSTAWIE PROGRAMU DKW /99 Liczę z Pitagorasem ROZKŁAD MATERIAŁU Z MATEMATYKI DLA KLASY IV SP NA PODSTAWIE PROGRAMU DKW 4014 180/99 Liczę z Pitagorasem Lp. Dział programu Tematyka jednostki metodycznej Uwagi 1 2 3 4 Lekcja organizacyjna I Działania

Bardziej szczegółowo

wymagania programowe z matematyki kl. III gimnazjum

wymagania programowe z matematyki kl. III gimnazjum wymagania programowe z matematyki kl. III gimnazjum 1. Liczby i wyrażenia algebraiczne Zna pojęcie notacji wykładniczej. Umie zapisać liczbę w notacji wykładniczej. Umie porównywać liczy zapisane w różny

Bardziej szczegółowo

ROZKŁAD MATERIAŁU DO 1 KLASY LICEUM (ZAKRES PODSTAWOWY) A WYMAGANIA PODSTAWY PROGRAMOWEJ.

ROZKŁAD MATERIAŁU DO 1 KLASY LICEUM (ZAKRES PODSTAWOWY) A WYMAGANIA PODSTAWY PROGRAMOWEJ. ROZKŁAD MATERIAŁU DO 1 KLASY LICEUM (ZAKRES PODSTAWOWY) A WYMAGANIA PODSTAWY PROGRAMOWEJ. TEMAT Równania i nierówności (30h) LICZBA GODZIN LEKCYJNYCH Liczby wymierne 3 Liczby niewymierne 1 Zapisywanie

Bardziej szczegółowo

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk 150024

KRYPTOGRAFIA I OCHRONA DANYCH. Krzysztof Kaczmarczyk 150024 KRYPTOGRAFIA I OCHRONA DANYCH Krzysztof Kaczmarczyk 150024 Zadanie 1 Szyfrowanie DES Algorytm DES (Data Encryption Standard) to zastosowanie schematu Feistela. Algorytm operuje na 64-bitowych blokach używając

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

dr Ryszard Kossowski Laboratorium 1 - wprowadzenie do kryptologii 1. Wstep

dr Ryszard Kossowski Laboratorium 1 - wprowadzenie do kryptologii 1. Wstep dr Ryszard Kossowski Laboratorium 1 - wprowadzenie do kryptologii 1. Wstep Celem laboratorium jest prezentacja podstawowych uslug ochrony informacji w przesyle w sieci. Sa to: poufnosc realizowana przy

Bardziej szczegółowo

Klasa pierwsza: I TE 1, I TE 2, 1 TG, 1 TH, I TRA, 1TI Poziom podstawowy 3 godz. x 30 tyg.= 90 nr programu DKOS /07 I. Liczby rzeczywiste

Klasa pierwsza: I TE 1, I TE 2, 1 TG, 1 TH, I TRA, 1TI Poziom podstawowy 3 godz. x 30 tyg.= 90 nr programu DKOS /07 I. Liczby rzeczywiste Klasa pierwsza: I TE 1, I TE 2, 1 TG, 1 TH, I TRA, 1TI Poziom podstawowy 3 godz. x 30 tyg.= 0 nr programu DKOS-5002-7/07 I. Liczby rzeczywiste Liczby naturalne Liczby całkowite. Liczby wymierne. 1 Wykonalność

Bardziej szczegółowo

Bezpieczne sieci TCP/IP

Bezpieczne sieci TCP/IP Bezpieczne sieci TCP/IP Marek Kozłowski Wydział Matematyki i Nauk Informacyjnych Politechnika Warszawska Warszawa 2014/2015 Plan wykładu 1 Wprowadzenie 2 Kryptografia symetryczna 3 Kryptografia asymetryczna

Bardziej szczegółowo

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas)

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Hosting WWW Bezpieczeństwo hostingu WWW Dr Michał Tanaś (http://www.amu.edu.pl/~mtanas) Szyfrowana wersja protokołu HTTP Kiedyś używany do specjalnych zastosowań (np. banki internetowe), obecnie zaczyna

Bardziej szczegółowo

III. STRUKTURA I FORMA EGZAMINU

III. STRUKTURA I FORMA EGZAMINU III. STRUKTURA I FORMA EGZAMINU Egzamin maturalny z matematyki jest egzaminem pisemnym sprawdzającym wiadomości i umiejętności określone w Standardach wymagań egzaminacyjnych i polega na rozwiązaniu zadań

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE II A ROK SZKOLNY 2013/2014 - ZAKRES PODSTAWOWY

WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE II A ROK SZKOLNY 2013/2014 - ZAKRES PODSTAWOWY WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE II A ROK SZKOLNY 2013/2014 - ZAKRES PODSTAWOWY 1. FUNKCJA KWADRATOWA rysuje wykres funkcji i podaje jej własności sprawdza algebraicznie, czy dany punkt należy

Bardziej szczegółowo

Bezpieczna poczta i PGP

Bezpieczna poczta i PGP Bezpieczna poczta i PGP Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Poczta elektroniczna zagrożenia Niechciana poczta (spam) Niebezpieczna zawartość poczty Nieuprawniony dostęp (podsłuch)

Bardziej szczegółowo

Wymagania edukacyjne klasa trzecia.

Wymagania edukacyjne klasa trzecia. TEMAT Wymagania edukacyjne klasa trzecia. WYMAGANIA SZCZEGÓŁOWE Z PODSTAWY PROGRAMOWEJ 1. LICZBY I WYRAŻENIA ALGEBRAICZNE Lekcja organizacyjna System dziesiątkowy System rzymski Liczby wymierne i niewymierne

Bardziej szczegółowo

Ułamki i działania 20 h

Ułamki i działania 20 h Propozycja rozkładu materiału Klasa I Razem h Ułamki i działania 0 h I. Ułamki zwykłe II. Ułamki dziesiętne III. Ułamki zwykłe i dziesiętne. Przypomnienie wiadomości o ułamkach zwykłych.. Dodawanie i odejmowanie

Bardziej szczegółowo

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 10.

Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 10. Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Algorytmy i struktury danych Laboratorium Nr 10 Teoria liczb 1 Cel ćwiczenia Algorytmy teorioliczbowe znajdują szerokie zastosowanie

Bardziej szczegółowo

PROPOZYCJA PLANU WYNIKOWEGOREALIZACJI PROGRAMU NAUCZANIA Matematyka przyjemna i pożyteczna W DRUGIEJ KLASIE SZKOŁY PONADGIMNAZJALNEJ

PROPOZYCJA PLANU WYNIKOWEGOREALIZACJI PROGRAMU NAUCZANIA Matematyka przyjemna i pożyteczna W DRUGIEJ KLASIE SZKOŁY PONADGIMNAZJALNEJ OOZYCJA LANU WYNIKOWEGOEALIZACJI OGAMU NAUCZANIA Matematyka przyjemna i pożyteczna W DUGIEJ KLASIE SZKOŁY ONADGIMNAZJALNEJ ZAKES OZSZEZONY DZIAŁ I: CIĄGI Tematyka jednostki lekcyjnej lub Liczba oziomy

Bardziej szczegółowo

ZAŁOŻENIA DO PLANU RALIZACJI MATERIAŁU NAUCZANIA MATEMATYKI W KLASIE II ( zakres podstawowy)

ZAŁOŻENIA DO PLANU RALIZACJI MATERIAŁU NAUCZANIA MATEMATYKI W KLASIE II ( zakres podstawowy) 1 ZAŁOŻENIA DO PLANU RALIZACJI MATERIAŁU NAUCZANIA MATEMATYKI W KLASIE II ( zakres podstawowy) Program nauczania: Matematyka z plusem Liczba godzin nauki w tygodniu: 3 Planowana liczba godzin w ciągu roku:

Bardziej szczegółowo

Jolanta Widzińska Zespół Szkół Ogólnokształcących w Żorach

Jolanta Widzińska Zespół Szkół Ogólnokształcących w Żorach www.awans.net Publikacje nauczycieli Jolanta Widzińska Zespół Szkół Ogólnokształcących w Żorach Program nauczania matematyki dla 3 letniego liceum ogólnokształcącego dla dorosłych (po zasadniczej szkole

Bardziej szczegółowo

Wielomiany. dr Tadeusz Werbiński. Teoria

Wielomiany. dr Tadeusz Werbiński. Teoria Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych

Bardziej szczegółowo

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie

Wstęp do systemów wielozadaniowych laboratorium 21 Szyfrowanie Wstęp do systemów wielozadaniowych laboratorium 21 Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2014-01-23 Cel Cel Cel zajęć szyfrowanie danych wymiana zaszyfrowanych

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE DRUGIEJ LICEUM

WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE DRUGIEJ LICEUM Potęgi, pierwiastki i logarytmy 23 h DZIAŁ PROGRAMOWY JEDNOSTKA LEKCYJNA Matematyka z plusem dla szkoły ponadgimnazjalnej 1 WYMAGANIA EDUKACYJNE Z MATEMATYKI W KLASIE DRUGIEJ LICEUM POZIOMY WYMAGAŃ EDUKACYJNYCH:

Bardziej szczegółowo

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane?

Plan wykładu. OpenPGP. Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? Plan wykładu Ideologia Kryptologii Tożsamość i prywatność Po co szyfrować/uwierzytelniać dane? ABC kryptografii Szyfrowanie symetryczne i asymetryczne Moc kluczy -- popularne algorytmy OpenPGP Standard

Bardziej szczegółowo

PYTANIA TEORETYCZNE Z MATEMATYKI

PYTANIA TEORETYCZNE Z MATEMATYKI Zbiory liczbowe: 1. Wymień znane Ci zbiory liczbowe. 2. Co to są liczby rzeczywiste? 3. Co to są liczby naturalne? 4. Co to są liczby całkowite? 5. Co to są liczby wymierne? 6. Co to są liczby niewymierne?

Bardziej szczegółowo

Ataki na algorytm RSA

Ataki na algorytm RSA Ataki na algorytm RSA Andrzej Chmielowiec 29 lipca 2009 Streszczenie Przedmiotem referatu są ataki na mechanizm klucza publicznego RSA. Wieloletnia historia wykorzystywania tego algorytmu naznaczona jest

Bardziej szczegółowo

Matematyka zajęcia fakultatywne (Wyspa inżynierów) Dodatkowe w ramach projektu UE

Matematyka zajęcia fakultatywne (Wyspa inżynierów) Dodatkowe w ramach projektu UE PROGRAM ZAJĘĆ FAKULTATYWNYCH Z MATEMATYKI DLA STUDENTÓW I ROKU SYLABUS Nazwa uczelni: Wyższa Szkoła Przedsiębiorczości i Administracji w Lublinie ul. Bursaki 12, 20-150 Lublin Kierunek Rok studiów Informatyka

Bardziej szczegółowo

Wymagania edukacyjne z matematyki w klasie VI

Wymagania edukacyjne z matematyki w klasie VI edukacyjne z matematyki w klasie VI Ocenę niedostateczną otrzymuje uczeń, który nie spełnia wymagań na ocenę dopuszczającą. Do uzyskania oceny dostatecznej uczeń musi spełniać kryteria wymagane na ocenę

Bardziej szczegółowo

WŁADYSŁAW MOCHNACKI KODY KOREKCYJNE I KRYPTOGRAFIA

WŁADYSŁAW MOCHNACKI KODY KOREKCYJNE I KRYPTOGRAFIA WŁADYSŁAW MOCHNACKI KODY KOREKCYJNE I KRYPTOGRAFIA Władysław Mochnacki KODY KOREKCYJNE I KRYPTOGRAFIA Oficyna Wydawnicza Politechniki Wrocławskiej Wrocław 2000 Wydział Elektroniki Politechniki Wrocławskiej

Bardziej szczegółowo

WYMAGANIA NA POSZCZEGÓLNE STOPNIE KLASA I GIMNAZJUM

WYMAGANIA NA POSZCZEGÓLNE STOPNIE KLASA I GIMNAZJUM WYMAGANIA NA POSZCZEGÓLNE STOPNIE KLASA I GIMNAZJUM OCENA DOPUSZCZAJĄCA pojęcie liczby naturalnej, całkowitej, wymiernej, pojęcia: rozwinięcie dziesiętne skończone, nieskończone, okres, algorytm zaokrąglania

Bardziej szczegółowo

Plan wynikowy. Klasa III Technik pojazdów samochodowych/ Technik urządzeń i systemów energetyki odnawialnej. Kształcenie ogólne w zakresie podstawowym

Plan wynikowy. Klasa III Technik pojazdów samochodowych/ Technik urządzeń i systemów energetyki odnawialnej. Kształcenie ogólne w zakresie podstawowym Oznaczenia: wymagania konieczne, P wymagania podstawowe, R wymagania rozszerzające, D wymagania dopełniające, W wymagania wykraczające. Plan wynikowy lasa III Technik pojazdów samochodowych/ Technik urządzeń

Bardziej szczegółowo

KRYTERIA WYMAGAŃ Z MATEMATYKI NA POSZCZEGÓLNE OCENY

KRYTERIA WYMAGAŃ Z MATEMATYKI NA POSZCZEGÓLNE OCENY 1 KRYTERIA WYMAGAŃ Z MATEMATYKI NA POSZCZEGÓLNE OCENY KLASA I LICZBY I DZIAŁANIA zna pojęcie liczby naturalnej, całkowitej, wymiernej rozumie rozszerzenie osi liczbowej na liczby ujemne umie porównywać

Bardziej szczegółowo

Wymagania przedmiotowe dla klasy 3as i 3b gimnazjum matematyka

Wymagania przedmiotowe dla klasy 3as i 3b gimnazjum matematyka Wymagania przedmiotowe dla klasy 3as i 3b gimnazjum matematyka TEMAT 5. Przekątna kwadratu. Wysokość trójkąta równobocznego 6. Trójkąty o kątach 90º, 45º, 45º oraz 90º, 30º, 60º 1. Okrąg opisany na trójkącie

Bardziej szczegółowo

WYMAGANIE EDUKACYJNE Z MATEMATYKI W KLASIE II GIMNAZJUM. dopuszczającą dostateczną dobrą bardzo dobrą celującą

WYMAGANIE EDUKACYJNE Z MATEMATYKI W KLASIE II GIMNAZJUM. dopuszczającą dostateczną dobrą bardzo dobrą celującą 1. Statystyka odczytać informacje z tabeli odczytać informacje z diagramu 2. Mnożenie i dzielenie potęg o tych samych podstawach 3. Mnożenie i dzielenie potęg o tych samych wykładnikach 4. Potęga o wykładniku

Bardziej szczegółowo

Katalog wymagań programowych na poszczególne stopnie szkolne klasa 1

Katalog wymagań programowych na poszczególne stopnie szkolne klasa 1 klasa Rozdział. Liczby zamienia liczby dziesiętne skończone na ułamki zwykłe i liczby mieszane zapisuje ułamek zwykły w postaci ułamka dziesiętnego skończonego porównuje ułamki dziesiętne zna kolejność

Bardziej szczegółowo

Kryteria ocen z matematyki w I klasie gimnazjum Dopuszczający Dostateczny Dobry Bardzo dobry Celujący

Kryteria ocen z matematyki w I klasie gimnazjum Dopuszczający Dostateczny Dobry Bardzo dobry Celujący LICZBY I DZIAŁANIA zna pojęcie liczby naturalnej, całkowitej, wymiernej porównuje liczby wymierne zaznacza liczby wymierne na osi liczbowej zamienia ułamki zwykłe na dziesiętne i odwrotnie zna pojęcia:

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

φ(x 1,..., x n ) = a i x 2 i +

φ(x 1,..., x n ) = a i x 2 i + Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.

Bardziej szczegółowo

Matematyka z plusem dla szkoły ponadgimnazjalnej

Matematyka z plusem dla szkoły ponadgimnazjalnej 1 ZAŁOśENIA DO PLANU RALIZACJI MATERIAŁU NAUCZANIA MATEMATYKI W KLASIE II ( zakres podstawowy) Program nauczania: Matematyka z plusem, numer dopuszczenia DKW-4015-37/01. Liczba godzin nauki w tygodniu:

Bardziej szczegółowo

Kryteria oceniania z matematyki w klasie pierwszej w roku szkolnym 2015/2016

Kryteria oceniania z matematyki w klasie pierwszej w roku szkolnym 2015/2016 Kryteria oceniania z matematyki w klasie pierwszej w roku szkolnym 2015/2016 1) Liczby - zamienia liczby dziesiętne skończone na ułamki zwykłe i liczby mieszane, - zapisuje ułamek zwykły w postaci ułamka

Bardziej szczegółowo

Kongruencje oraz przykłady ich zastosowań

Kongruencje oraz przykłady ich zastosowań Strona 1 z 25 Kongruencje oraz przykłady ich zastosowań Andrzej Sładek, Instytut Matematyki UŚl sladek@ux2.math.us.edu.pl Spotkanie w LO im. Powstańców Śl w Bieruniu Starym 27 października 2005 Strona

Bardziej szczegółowo

Egzamin gimnazjalny 2015 część matematyczna

Egzamin gimnazjalny 2015 część matematyczna Egzamin gimnazjalny 2015 część matematyczna imię i nazwisko Kalendarz gimnazjalisty Tydz. Dział start 22.09 29 26.09 Przygotowanie do pracy zapoznanie się z informacjami na temat egzaminu gimnazjalnego

Bardziej szczegółowo

Zajęcia fakultatywne z matematyki (Wyspa inżynierów) Dodatkowe w ramach projektu UE

Zajęcia fakultatywne z matematyki (Wyspa inżynierów) Dodatkowe w ramach projektu UE PROGRAM ZAJĘĆ FAKULTATYWNYCH Z MATEMATYKI DLA STUDENTÓW I ROKU SYLABUS Nazwa uczelni: Wyższa Szkoła Przedsiębiorczości i Administracji w Lublinie ul. Bursaki 12, 20-150 Lublin Kierunek Rok studiów Architektura

Bardziej szczegółowo

Sponsorem wydruku schematu odpowiedzi jest wydawnictwo

Sponsorem wydruku schematu odpowiedzi jest wydawnictwo Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA Sponsorem wydruku schematu odpowiedzi jest wydawnictwo KRYTERIA OCENIANIA POZIOM PODSTAWOWY Katalog poziom podstawowy

Bardziej szczegółowo

Katalog wymagań programowych na poszczególne stopnie szkolne klasa 1

Katalog wymagań programowych na poszczególne stopnie szkolne klasa 1 Matematyka Liczy się matematyka Klasa klasa Rozdział. Liczby zamienia liczby dziesiętne skończone na ułamki zwykłe i liczby mieszane zapisuje ułamek zwykły w postaci ułamka dziesiętnego skończonego porównuje

Bardziej szczegółowo

Katalog wymagań programowych na poszczególne stopnie szkolne klasa 1

Katalog wymagań programowych na poszczególne stopnie szkolne klasa 1 Matematyka Liczy się matematyka Klasa klasa Rozdział. Liczby zamienia liczby dziesiętne skończone na ułamki zwykłe i liczby mieszane zapisuje ułamek zwykły w postaci ułamka dziesiętnego skończonego porównuje

Bardziej szczegółowo

Praktyczne aspekty wykorzystania nowoczesnej kryptografii

Praktyczne aspekty wykorzystania nowoczesnej kryptografii Praktyczne aspekty wykorzystania nowoczesnej kryptografii Wojciech A. Koszek IX Liceum Ogólnokształcace im. C. K. Norwida w Częstochowie dunstan@freebsd.czest.pl Streszczenie Kryptologia jest nauka rozwijajac

Bardziej szczegółowo

Laboratorium nr 3 Podpis elektroniczny i certyfikaty

Laboratorium nr 3 Podpis elektroniczny i certyfikaty Laboratorium nr 3 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

SPIS TREŚCI WSTĘP... 8 1. LICZBY RZECZYWISTE 2. WYRAŻENIA ALGEBRAICZNE 3. RÓWNANIA I NIERÓWNOŚCI

SPIS TREŚCI WSTĘP... 8 1. LICZBY RZECZYWISTE 2. WYRAŻENIA ALGEBRAICZNE 3. RÓWNANIA I NIERÓWNOŚCI SPIS TREŚCI WSTĘP.................................................................. 8 1. LICZBY RZECZYWISTE Teoria............................................................ 11 Rozgrzewka 1.....................................................

Bardziej szczegółowo

Uczeń: -podaje przykłady ciągów liczbowych skończonych i nieskończonych oraz rysuje wykresy ciągów

Uczeń: -podaje przykłady ciągów liczbowych skończonych i nieskończonych oraz rysuje wykresy ciągów Wymagania edukacyjne PRZEDMIOT: Matematyka KLASA: III Th ZAKRES: zakres podstawowy Poziom wymagań Lp. Dział programu Konieczny-K Podstawowy-P Rozszerzający-R Dopełniający-D Uczeń: 1. Ciągi liczbowe. -zna

Bardziej szczegółowo

Zakres na egzaminy poprawkowe w r. szk. 2013/14 /nauczyciel M.Tatar/

Zakres na egzaminy poprawkowe w r. szk. 2013/14 /nauczyciel M.Tatar/ Zakres na egzaminy poprawkowe w r. szk. 2013/14 /nauczyciel M.Tatar/ MATEMATYKA Klasa III ZAKRES PODSTAWOWY Dział programu Temat Wymagania. Uczeń: 1. Miara łukowa kąta zna pojęcia: kąt skierowany, kąt

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Rozkład materiału z matematyki dla II klasy liceum i technikum zakres podstawowy (37 tyg. 3 godz. = 111 godz.)

Rozkład materiału z matematyki dla II klasy liceum i technikum zakres podstawowy (37 tyg. 3 godz. = 111 godz.) Rozkład materiału z matematyki dla II klasy liceum i technikum zakres podstawowy (37 tyg. 3 godz. = godz.) Ramowy rozkład materiału I. Podstawowe własności figur geometrycznych na płaszczyźnie, cz. 2...

Bardziej szczegółowo

MATeMAtyka cz.1. Zakres podstawowy

MATeMAtyka cz.1. Zakres podstawowy MATeMAtyka cz.1 Zakres podstawowy Wyróżnione zostały następujące wymagania programowe: konieczne (K), podstawowe (P), rozszerzające (R), dopełniające (D) i wykraczające poza program nauczania (W). Wymienione

Bardziej szczegółowo

DZIAŁ I: LICZBY I DZIAŁANIA Ocena dostateczna. Ocena dobra. Ocena bardzo dobra (1+2) (1+2+3+4) Uczeń: (1+2+3) Uczeń: określone warunki

DZIAŁ I: LICZBY I DZIAŁANIA Ocena dostateczna. Ocena dobra. Ocena bardzo dobra (1+2) (1+2+3+4) Uczeń: (1+2+3) Uczeń: określone warunki MATEMATYKA KLASA I I PÓŁROCZE -wyróżnia liczby naturalne, całkowite, wymierne -zna kolejność wykonywania działań -rozumie poszerzenie osi liczbowej na liczby ujemne -porównuje liczby wymierne -zaznacza

Bardziej szczegółowo