Walidacja numerów identyfikacyjnych suma kontrolna w modelu matematycznym.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Walidacja numerów identyfikacyjnych suma kontrolna w modelu matematycznym."

Transkrypt

1 Tomasz Siroń Liceum Ogólnokształcące im. Bohaterów Porytowego Wzgórza ul. Jana Pawła II Janów Lubelski tel Opiekun prowadzący: mgr Wiesława Siczek 1. Źródło: Walidacja numerów identyfikacyjnych suma kontrolna w modelu matematycznym. 2. Źródło: 1

2 WSTĘP W dzisiejszych czasach mamy do czynienia z dużym przepływem informacji. Często nie zdajemy sobie nawet sprawy z ich ilości podczas przeprowadzania codziennych zajęć. Przy występowaniu takiego ogromu danych nie trudno o błąd, czy to poprzez czynnik ludzki, czy poprzez błąd systemu. Można sobie wyobrazić co by się stało, gdyby podczas wykonywania płatności kartą w sklepie, doszło do błędu jednej z cyfry w tak niefortunny sposób, iż należność zostałaby pobrana z konta innej osoby. Innym bardziej niebezpiecznym przykładem jest zakłócenie przez np. pracujący telefon komórkowy informacji przepływających przez magistralę CAN 1 w samochodzie osobowym. Mogłoby ono doprowadzić do odcięcia paliwa podczas jazdy lub detonacji poduszek powietrznych. W prawdzie ostatni przykład jest dosyć egzotyczny i mało prawdopodobny, jednak jest Rysunek 3. Przykład karty debetowej. Ostatnia liczba jest sumą kontrolną. Przedstawiony numer karty jednak nie jest poprawny (nie waliduje się algorytmem Luhna). Źródło: Rysunek 4. Sieć CAN, z podziałem na podsieci. Źródło: możliwy. Aby zmniejszyć jego prawdopodobieństwo należy zastosować specjalny algorytm matematyczny, który sprawdziłby czy zawarte dane są spójne z danymi wejściowymi. Jeśli wynik tego testu byłby negatywny, algorytm ten miałby (w miarę możliwości) naprawić dane wyjściowe lub jeśli uszkodzenia pakietu danych byłyby zbyt duże odrzucić je. Najprostszym sposobem jest zsumowanie (lub wymnożenie) wszystkich liczb i podzielenie ich przez ich liczbę. Dzięki temu zostanie uzyskana tak zwana suma kontrolna (ang. checksum). Służy ona do sprawdzania poprawności danych. Wszelako taki algorytm jest bardzo zawodny i ławo go oszukać. Może ono nastąpić poprzez podstawienie liczby spełniające to równanie lub poprzez 1 CAN (Controller Area Network) wewnętrzna, szeregowa magistrala komunikacyjna mająca zastosowanie w przemyśle motoryzacyjnym. Jej zadaniem jest połączenie ze sobą głównych systemów samochodu (sterowanie pracą silnika, system ABS, itp). 2

3 tzw. czeski błąd, czyli przestawienie kolejności znaków. Każde dodatkowe działanie matematyczne zwiększa skomplikowanie, niemniej jednak zmniejsza prawdopodobieństwo przekłamania sumy kontrolnej. Aby sprawdzić poprawność danych wystarczy, aby komputer (lub inne urządzenie teleinformatyczne) obliczył sumę kontrolną odebranego pakietu i porównał ją z sumą zawartą w tym pakiecie. Rysunek 5. Karta debetowa podczas skanowania w terminalu płatniczym. Źródło: 3

4 Suma kontrolna jako cyfra kontrolna w weryfikacji numerów PESEL, REGON, numer dowodu osobistego, NIP, ISBN etc. PESEL Jednym z zastosowań sumy kontrolnej jest tzw. cyfra kontrolna. Znajduje ona zastosowanie w wszelkiego rodzaju numerach, które należą do systemów ewidencyjnych. Przykładem może być numer PESEL. Zawiera on w sobie datę urodzenia, numer serii z oznaczeniem płci i cyfrę kontrolną. Rysunek 6. Przykładowy numer PESEL. Numer przedstawiony na przykładzie nie jest jednak poprawny (ostatnia cyfra jest cyfrą kontrolną). Źródło: data urodzenia obywatela (dla osób urodzonych w XX wieku odpowiada dacie urodzenia w postaci zapisu RRMMDD), 1395 numer serii z oznaczeniem płci (ostatnia cyfra nieparzysta 5 oznacza płeć, w tym wypadku mężczyzna), cyfry 1, 3, 5, 7, 9 oznaczają płeć męską, cyfry 0, 2, 4, 6, 8 oznaczają płeć żeńską, 4 cyfra kontrolna. 4

5 GENEROWANIE POPRAWNEGO NUMERU PESEL Znamy już jak wygląda specyfikacja numeru PESEL, nie wiemy jednak jakim algorytmem się waliduje. Algorytm ten nie należy do skomplikowanych. Należy założyć, iż kolejne cyfry numeru są kolejno literami alfabetu. Następnie należy wykonać działanie: 1*a + 3*b + 7*c + 9*d + 1*e + 3*f + 7*g + 9*h + 1*i + 3*j Otrzymany wynik podzielić przez 10. Jeżeli reszta z dzielenia wynosi 0 to cyfra kontrolna jest równa 0. Jeśli jednak reszta jest różna od zera, należy z poprzedniego wyniku (tego, którego dzieliliśmy przez 10) wybrać ostatnią cyfrę, a następnie odjąć od 10. Wynik tego działania daje nam cyfrę kontrolną. Przykład: Wygenerujmy przykładowy numer PESEL dla osoby urodzonej 23 sierpnia 1985 roku. Osoba ta jest mężczyzną. 1. Zapisujemy datę w formacie RRMMDD czyli: Do podanej liczby dopisujemy liczbę czterocyfrową serii z założeniem, że ostatnia cyfra dla płci męskiej musi być nieparzysta, przyjmijmy, że będzie to cyfra 0123 (cyfra 3 nieparzysta mężczyzna). Otrzymujemy taki numer: Obliczmy cyfrę kontrolną według wcześniej podanych założeń: 1*8 + 3*5 + 7*0 + 9*8 + 1*2 + 3*3 + 7*0 + 9*1 + 1*2 + 3*3 = = = = / 10 = 12 i reszty 6 6 jest różne od 0 więc suma kontrolna wynosi 10 6 = 4 Otrzymujemy więc numer PESEL: i możemy sprawdzić, czy jest on poprawny za pomocą odpowiednich kalkulatorów on-line. 5

6 Rysunek 7. Sprawdzanie numeru PESEL. Zrzut ekranowy strony internetowej: Jak widać numer ten jest poprawny i pokazuje przyjęte przez nas założenia. Rysunek 8. Numer PESEL można znaleźć wszędzie. Źródło: 6

7 Numer dowodu osobistego obowiązującego na terenie RP Numer dowodu osobistego różni się znacznie od numeru PESEL zawiera on w sobie nie tylko cyfry lecz także litery. Rysunek 9. Dowody osobiste obowiązujące na terenie RP. Źródło: Rysunek 10. Przykładowy awers dowodu osobistego z wyróżnionym jego numerem. Numer ten jest poprawny pod względem walidacji. Źródło: AWU AWU jest to seria dowodu osobistego numer dowodu osobistego przy czym pierwsza liczba jest cyfrą kontrolną 7

8 GENEROWANIE POPRAWNEGO NUMERU DOWODU OSOBISTTEGO Podczas obliczania cyfry kontrolnej wartości literowe serii dowodu zamienia się na cyfry według wzoru: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Następnie cały układ liczb mnożymy przez odpowiednie wagi dla poszczególnych liczb. Waga to kolejne liczby Przy mnożeniu pomijamy cyfrę kontrolną. Następnie otrzymane wyniki mnożenia sumujemy ze sobą. Sumę, która powstanie dzielimy z resztą przez 10. Otrzymana reszta z dzielenia jest sumą kontrolną. Przykład: Spróbujmy wygenerować przykładowy numer dowodu osobistego. Nie mamy tutaj jakichś specjalnych założeń, przyjmijmy losowy układ liter i cyfr. Załóżmy, że naszym numerem będzie: AUG _ Zamieniamy serię literową na odpowiednie cyfry, czyli: A 10, U 30, G Zapisujemy całość w postaci ciągu liczb: Mnożymy liczby przez odpowiednią wagę * = Sumowanie wyników mnożenia: = Dzielimy otrzymaną sumę przez 10 z resztą (reszta jest cyfrą kontrolną) 235 / 10 = 23 i reszty 5 Poprawność otrzymanego numeru dowodu AUG można sprawdzić w kalkulatorze on-line. 2 W miejscu _ będzie znajdować się cyfra kontrolna. 8

9 Rysunek 9. Sprawdzanie poprawności numeru dowodu. Zrzut ekranowy strony internetowej: 9

10 Walidacja numeru plastikowych kart płatniczych, algorytm Luhna Współcześnie trudno jest wyobrazić sobie świat, bez obecności krat płatniczych. Ich posiadanie sprawia, że nie musimy się martwić o posiadanie przy sobie gotówki, wystarczy niewielki, 8,5 cm kawałek plastiku. Karty płatnicze wprowadziły rewolucję w dokonywaniu płatności, a także przyczyniły Rysunek 10 Widok na chip karty płatniczej oraz na pierwsze 8 cyfr jej numeru. Źródło: się do zmiany stylu życia współczesnego człowieka. Pierwsze egzemplarze kart płatniczych zaczęły pojawiać się już w pierwszej połowie XX w. Początkowo karty kredytowe znacznie różniły się od obecnych, nie posiadały one żadnych normalizacji. Był to zwykle kawałek metalowej blaszki z wygrawerowanymi danymi klienta. W dzisiejszych czasach budowę karty określają odpowiednie normy (z reguły standard ISO IEC_7812). Standard mówi także o tym jak ma wyglądać numer takiej karty. Zgodnie z normą ISO długość numeru plastikowej karty to 16 cyfr. Waliduje go algorytm Luhna (nazwa algorytmu pochodzi od nazwiska niemieckiego naukowca Hansa Petera Luhna pracującego dla firmy IBM). Podobnie jak w algorytmie walidującym numer PESEL, na końcu ciągu cyfr doklejana jest cyfra kontrolna. Algorytm ten ma także inne zastosowania, np. numer IMEI 3. Rysunek 11. Awers znormalizowanej karty płatniczej. Źródło: 3 IMEI numer identyfikacyjny telefonów komórkowych oraz innych urządzeń pracujących w sieci GSM/UMTS (np. modemów). Jest on indywidualny dla każdego urządzenia. 10

11 Specyfikacja numeru karty, generowanie, przykładowego, poprawnego numery karty płatniczej. Przykładowy numer karty płatniczej Visa, który poprawnie waliduje się: Identyfikator Dziedziny Gospodarki, informuje on o tym jakiej dziedziny dotyczy numer karty. 1, 2 linie lotnicze; 3 podróż i rozrywka; 4, 5 bankowość, finanse; 6 handel, bankowość; 7 przemysł naftowy; 8 telekomunikacja; 9 do ustaleń według krajowych jednostek normalizacyjnych Numer Identyfikacyjny Wydawcy karty, przykładowe numery najpopularniejszych wydawców to: Amex: 34****, 37****; Discovery: 6011**, 644***, 65****; Master- Card: 51**** - 55****; Visa: 4***** identyfikator rachunku osobistego, indywidualny dziewięciocyfrowy numer przypisywany do danego rachunku. 1 cyfra kontrolna. Do walidacji numeru karty stosuje się algorytm Luhana. W uproszczeniu polega on na podwojeniu cyfr będących na parzystych pozycjach w numerze karty. Następnie sprawdzeniu otrzymanych iloczynów czy są większe od dziewięciu, jeśli tak to od otrzymanych iloczynów odjąć cyfrę 9. Kolejno sumujemy podwojone, zmienione iloczyny wraz z cyframi będącymi na pozycjach nieparzystych. Do otrzymanej liczby dodajemy taką liczbę, aby wynik był wielokrotnością liczby 10. Dodawana liczba jest cyfrą kontrolną. Przykład: Będziemy generować przykładowy (16cyfrowy) numer karty płatniczej MasterCard poprawnie walidujący się. 1. Wybieramy Numer Identyfikacyjny Wydawcy wraz z Numerem Dziedziny Gospodarki. Dla MasterCard będzie to przykładowo 55****. Wybieramy numer (cyfry 1234 są tu przykładowe). 2. Określamy identyfikator rachunku (9cyfrowa liczba) i dopisujemy go do wcześniejszego numeru, przykładowo Do otrzymanego numeru musimy określić cyfrę kontrolną (x) x. Wykonujemy potrzebne obliczenia. 11

12 Podwojenie x co 2 cyfry jeśli > Dodanie Z pozycji parzystych, po działaniach 32 cyfr Z pozycji nieparzystych 31 Suma 63 Wynika, że najbliższa wielokrotność 10 po dodaniu x to =70 7 Otrzymany numer karty to : , kalkulator on-line potwierdza, że jest on poprawny. Rysunek 12. Sprawdzanie poprawności numeru karty. Zrzut ekranowy strony internetowej: 12

13 Inne rodzaje sum kontrolnych 1. Bit parzystości (ang. Parity Bit) walidacja informacji przesyłanych za pomocą magistrali cyfrowych (np. protokół RS232). Jego obecność sprawia, iż przesyłana wiadomość posiada zawsze parzystą liczbę jedynek. Jest to jeden z najłatwiejszych sposobów walidacji przesyłanych danych. Przed wysłaniem gotowego pakietu danych wykonuję się na ciągu liczb binarnych alternatywę wykluczającą ( albo albo ), jeśli liczba 1 jest nieparzysta bit parzystości przyjmuje wartość 1 w przeciwnym wypadku wartość 0 J a k w N Rysunek 13. Przykładowa ramka danych przesyłanych za pomocą protokółu RS232. Litera H oznacza stan wysoki (logiczne "1"), litera L stan niski (logiczne "0"). Źródło: Jak widać na powyższym rysunku liczba 1 przesyłanych w zakresie danych (8 bitowa liczba) jest parzysta, a więc bit parzystości przyjmuje wartość L. 2. Cykliczny kod nadmiarowy, CRC (ang. Cyclic Redundancy Check) system kontrolny stosowany przy przesyłaniu lub magazynowaniu danych binarnych. Jego zastosowanie spotyka się przy wielu magistralach, od sieci komputerowych Ethernet przez magistralę 1-wire 4, kończąc na sprawdzaniu poprawności danych zapisanych w sektorze dysku twardego. Kod CRC jest to w skrócie reszta z dzielenia ciągu danych przez 4 1-Wire protokół komunikacyjny wykorzystywany do przesyłu danych pomiędzy urządzeniami elektronicznymi. Nazwa pochodzi od wykorzystywania do przesyłu tylko jednej linii danych (ang. Wire przewód). W praktyce stosując zasilanie pasożytnicze urządzeń do przesyłu danych oraz zasilania urządzenia wystarczą zaledwie dwa przewody. 13

14 (n + 1) bitowy dzielnik. Istnieje wiele wersje CRC, różnią się one między sobą wielomianem za pomocą którego dzielimy ciąg danych. Przykładowo dla 3 bitowego kodu CRC, weźmy dzielnik (3 + 1) czyli Do serii danych dopisujemy 3 wyzerowane bity czyli 000. Następnie ustawiamy dzielnik pod serią danych, jeśli nad najstarszą pozycją dzielnika mamy 0 przesuwamy dzielnik o tyle miejsc w prawo, aż napotkamy 1. Kolejnym krokiem jest wykonanie alternatywy wykluczającej pomiędzy dzielnikiem, a serią danych (z uwzględnieniem wcześniej dopisanych 3 bitów). Następnie otrzymaną serię zapisujemy w nowej linii i ustawiając pod nią dzielnik analogicznie jak poprzednio i powtarzamy wcześniej opisane czynności, aż do otrzymania liczby danych równych bądź mniejszych od 3. Przykładowo: Seria danych: , dzielnik Seria danych wraz z dopisanymi wyzerowanymi bitami CRC - Przesunięcie dzielnika oraz wykonanie alternatywy wykluczającej - j/w j/w j/w j/w j/w j/w j/w Otrzymano kod CRC Powszechnie stosowane kody są znacznie dłuższe (np. kod stosowany w sieci Ethernet jest 32 bitowy). 14

15 Podsumowanie Jak widać z powyższych przykładów stosowanie sumy kontrolnej nie zawsze musi być trudne, a potrafi ułatwić pracę rożnych systemów. Przedstawione wyżej rodzaje sum kontrolnych oraz systemów walidacji danych są tylko niewielkim procentem (bądź jego ułamkiem) sum stosowanych powszechnie. Występuje wiele innych algorytmów np. MD5 bądź SHA, które są dużo bardzie skomplikowane. Są to algorytmy kryptograficzne, ich zastosowanie więc nie ma na celu walidacji danych, ale ich szyfrowanie. Istnieją także inne rozwiązania sum kontrolnych, są to np. rozwiązania autorskie stosowane w specyficznych systemach magazynowania danych lub przy magistralach mających charakter jednostkowy. 15

16 Bibliografia

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach

Sieci Komputerowe Mechanizmy kontroli błędów w sieciach Sieci Komputerowe Mechanizmy kontroli błędów w sieciach dr Zbigniew Lipiński Instytut Matematyki i Informatyki ul. Oleska 48 50-204 Opole zlipinski@math.uni.opole.pl Zagadnienia Zasady kontroli błędów

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Operacje arytmetyczne

Operacje arytmetyczne PODSTAWY TEORII UKŁADÓW CYFROWYCH Operacje arytmetyczne Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ Dodawanie dwójkowe Opracował: Andrzej Nowak Ostatni wynik

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

Kod U2 Opracował: Andrzej Nowak

Kod U2 Opracował: Andrzej Nowak PODSTAWY TEORII UKŁADÓW CYFROWYCH Kod U2 Opracował: Andrzej Nowak Bibliografia: Urządzenia techniki komputerowej, K. Wojtuszkiewicz http://pl.wikipedia.org/ System zapisu liczb ze znakiem opisany w poprzednim

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych.

Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych. Kod uzupełnień do dwóch jest najczęściej stosowanym systemem zapisu liczb ujemnych wśród systemów binarnych. Jeśli bit znaku przyjmie wartość 0 to liczba jest dodatnia lub posiada wartość 0. Jeśli bit

Bardziej szczegółowo

Systemy liczbowe używane w technice komputerowej

Systemy liczbowe używane w technice komputerowej Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Wstęp do Informatyki

Wstęp do Informatyki Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie

Bardziej szczegółowo

Zadanie domowe 1 23 marzec 2015 PESEL. (na podstawie Wikipedii) Autor: Michał Woźniak. Strona 1 / 6

Zadanie domowe 1 23 marzec 2015 PESEL. (na podstawie Wikipedii) Autor: Michał Woźniak. Strona 1 / 6 Zadanie domowe 1 23 marzec 2015 PESEL (na podstawie Wikipedii) Autor: Michał Woźniak Strona 1 / 6 I. Wstęp PESEL skrótowiec od nazwy Powszechny Elektroniczny System Ewidencji Ludności, który został wprowadzony

Bardziej szczegółowo

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10. ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach

Bardziej szczegółowo

1. Operacje logiczne A B A OR B

1. Operacje logiczne A B A OR B 1. Operacje logiczne OR Operacje logiczne są operacjami działającymi na poszczególnych bitach, dzięki czemu można je całkowicie opisać przedstawiając jak oddziałują ze sobą dwa bity. Takie operacje logiczne

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Detekcja i korekcja błędów w transmisji cyfrowej

Detekcja i korekcja błędów w transmisji cyfrowej Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)

Bardziej szczegółowo

DZIESIĘTNY SYSTEM LICZBOWY

DZIESIĘTNY SYSTEM LICZBOWY DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca

Bardziej szczegółowo

Technologie Informacyjne

Technologie Informacyjne System binarny Szkoła Główna Służby Pożarniczej Zakład Informatyki i Łączności October 7, 26 Pojęcie bitu 2 Systemy liczbowe 3 Potęgi dwójki 4 System szesnastkowy 5 Kodowanie informacji 6 Liczby ujemne

Bardziej szczegółowo

Programowanie w Baltie klasa VII

Programowanie w Baltie klasa VII Programowanie w Baltie klasa VII Zadania z podręcznika strona 127 i 128 Zadanie 1/127 Zadanie 2/127 Zadanie 3/127 Zadanie 4/127 Zadanie 5/127 Zadanie 6/127 Ten sposób pisania programu nie ma sensu!!!.

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska Proces transmisji może w prowadzać błędy do przesyłanych wiadomości błędy pojedyncze lub grupowe Detekcja: Wymaga uznania, że niektóre wiadomości są nieważne

Bardziej szczegółowo

ZBIÓR PESEL. Jakie informacje zawiera zbiór PESEL?

ZBIÓR PESEL. Jakie informacje zawiera zbiór PESEL? ZBIÓR PESEL W jaki sposób powstaje zbiór PESEL? Źródłem zasilania rejestru PESEL są organy gminy, które na mocy Art. 46 ustawy z dnia 10 kwietnia 1974 o ewidencji ludności i dowodach osobistych prowadzą

Bardziej szczegółowo

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie: Wykład 3 3-1 Reprezentacja liczb całkowitych ze znakiem Do przedstawienia liczb całkowitych ze znakiem stosowane są następujące kody: - ZM (znak-moduł) - U1 (uzupełnienie do 1) - U2 (uzupełnienie do 2)

Bardziej szczegółowo

Arytmetyka liczb binarnych

Arytmetyka liczb binarnych Wartość dwójkowej liczby stałoprzecinkowej Wartość dziesiętna stałoprzecinkowej liczby binarnej Arytmetyka liczb binarnych b n-1...b 1 b 0,b -1 b -2...b -m = b n-1 2 n-1 +... + b 1 2 1 + b 0 2 0 + b -1

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie

Bardziej szczegółowo

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską: Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka

Bardziej szczegółowo

ZADANIE 1 (7pkt./15min.)

ZADANIE 1 (7pkt./15min.) ZADANIE 1 (7pkt./15min.) ZUMI to jeden z najpopularniejszych lokalizatorów internetowych. Wykorzystując jego możliwości, wyznacz trasę jazdy samochodem z Opola, z ulicy Gospodarczej, do Dobrzenia Wielkiego

Bardziej szczegółowo

L6.1 Systemy liczenia stosowane w informatyce

L6.1 Systemy liczenia stosowane w informatyce L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał

Bardziej szczegółowo

Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI

Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Matematyka dla liceum ogólnokształcącego i technikum w zakresie podstawowym i rozszerzonym Z E S Z Y T M E T O D Y C Z N Y Miejski

Bardziej szczegółowo

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q LABORAORIUM PROCESORY SYGAŁOWE W AUOMAYCE PRZEMYSŁOWEJ Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q 1. Zasady arytmetyki stałoprzecinkowej. Kody stałopozycyjne mają ustalone

Bardziej szczegółowo

Arytmetyka stałopozycyjna

Arytmetyka stałopozycyjna Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 3. Arytmetyka stałopozycyjna Cel dydaktyczny: Nabycie umiejętności wykonywania podstawowych operacji arytmetycznych na liczbach stałopozycyjnych.

Bardziej szczegółowo

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min.

Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Scenariusz lekcji Opracowanie: mgr Bożena Marchlińska NKJO w Ciechanowie Czas trwania jednostki lekcyjnej: 90 min. Temat lekcji: Adresy IP. Konfiguracja stacji roboczych. Część I. Cele lekcji: wyjaśnienie

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0, 2 Arytmetyka Niech b = d r d r 1 d 1 d 0 będzie zapisem liczby w systemie dwójkowym Zamiana zapisu liczby b na system dziesiętny odbywa się poprzez wykonanie dodawania d r 2 r + d r 1 2 r 1 d 1 2 1 + d

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

Systemy zapisu liczb.

Systemy zapisu liczb. Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy. Zdobycie umiejętności wykonywania działań na liczbach w różnych systemach. Zagadnienia:

Bardziej szczegółowo

PRAWDOPODOBIEŃSTWO I KOMBINATORYKA

PRAWDOPODOBIEŃSTWO I KOMBINATORYKA PRAWDOPODOBIEŃSTWO I KOMBINATORYKA ZADANIE ( PKT) Z urny zawierajacej kule w dwóch kolorach wybieramy losowo dwie. Prawdopodobieństwo wylosowania co najmniej jednej kuli białej jest równe 8, a prawdopodobieństwo

Bardziej szczegółowo

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne

Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne Wprowadzenie do architektury komputerów systemy liczbowe, operacje arytmetyczne i logiczne 1. Bit Pozycja rejestru lub komórki pamięci służąca do przedstawiania (pamiętania) cyfry w systemie (liczbowym)

Bardziej szczegółowo

Algorytmy i struktury danych. Wykład 4

Algorytmy i struktury danych. Wykład 4 Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych

Bardziej szczegółowo

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb. 2. Arytmetyka komputera. Systemy zapisu liczb: dziesietny, dwójkowy (binarny), ósemkowy, szesnatskowy. Podstawowe operacje arytmetyczne na liczbach binarnych. Zapis liczby binarnej ze znakiem. Reprezentacja

Bardziej szczegółowo

LICZBY ZMIENNOPRZECINKOWE

LICZBY ZMIENNOPRZECINKOWE LICZBY ZMIENNOPRZECINKOWE Liczby zmiennoprzecinkowe są komputerową reprezentacją liczb rzeczywistych zapisanych w formie wykładniczej (naukowej). Aby uprościć arytmetykę na nich, przyjęto ograniczenia

Bardziej szczegółowo

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Wykład 4. Określimy teraz pewną ważną klasę pierścieni. Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

----------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------- Strona1 Napisz program, który czyta zdanie, a następnie wypisuje po kolei długości kolejnych jego wyrazów. Zakładamy, że zdanie zawiera litery alfabetu łacińskiego i spacje (po jednej pomiędzy dwoma dowolnymi

Bardziej szczegółowo

Nazwa implementacji: Nauka języka Python pętla for. Autor: Piotr Fiorek

Nazwa implementacji: Nauka języka Python pętla for. Autor: Piotr Fiorek Nazwa implementacji: Nauka języka Python pętla for Autor: Piotr Fiorek Opis implementacji: Poznanie innego rodzaju pętli, jaką jest pętla for w języku Python. Składnia pętli for jest następująca: for

Bardziej szczegółowo

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1 Robert Malenkowski 1 Liczby rzeczywiste. 1 Liczby naturalne. N {0, 1,, 3, 4, 5, 6, 7, 8...} Liczby naturalne to liczby używane powszechnie do liczenia i ustalania kolejności. Liczby naturalne można ustawić

Bardziej szczegółowo

Arytmetyka komputera

Arytmetyka komputera Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka

Bardziej szczegółowo

Materiały pomocnicze do ćwiczeń z podstaw techniki cyfrowej (przygotował R.Walkowiak) Dla studiów niestacjonarnych rok AK 2017/18

Materiały pomocnicze do ćwiczeń z podstaw techniki cyfrowej (przygotował R.Walkowiak) Dla studiów niestacjonarnych rok AK 2017/18 Materiały pomocnicze do ćwiczeń z podstaw techniki cyfrowej (przygotował R.Walkowiak) Dla studiów niestacjonarnych rok AK 2017/18 ZADANIE 1 Komparator szeregowy 2 liczb Specyfikacja wymagań dla układu

Bardziej szczegółowo

Podstawy Informatyki

Podstawy Informatyki Podstawy Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 3 Bożena Woźna-Szcześniak (AJD) Podstawy Informatyki Wykład 3 1 / 42 Reprezentacja liczb całkowitych

Bardziej szczegółowo

Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat: Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy.

Bardziej szczegółowo

Pracownia Komputerowa wykład V

Pracownia Komputerowa wykład V Pracownia Komputerowa wykład V dr Magdalena Posiadała-Zezula http://www.fuw.edu.pl/~mposiada/pk16 1 Reprezentacje liczb i znaków! Liczby:! Reprezentacja naturalna nieujemne liczby całkowite naturalny system

Bardziej szczegółowo

Operatory AND, OR, NOT, XOR Opracował: Andrzej Nowak Bibliografia:

Operatory AND, OR, NOT, XOR Opracował: Andrzej Nowak Bibliografia: Operatory logiczne Komputery i ich logika AND - && Podstawy programowania w C++ Operatory AND, OR, NOT, XOR Opracował: Andrzej Nowak Bibliografia: CPA: PROGRAMMING ESSENTIALS IN C++ https://www.netacad.com

Bardziej szczegółowo

Temat 7. Dekodery, enkodery

Temat 7. Dekodery, enkodery Temat 7. Dekodery, enkodery 1. Pojęcia: koder, dekoder, enkoder, konwerter kodu, transkoder, enkoder priorytetowy... Koderami (lub enkoderami) nazywamy układy realizujące proces zamiany informacji kodowanej

Bardziej szczegółowo

Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy

Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy Uniwersytet Kazimierza Wielkiego w Bydgoszczy Zespół Szkół nr 5 Mistrzostwa Sportowego XV Liceum Ogólnokształcące w Bydgoszczy Matematyka, królowa nauk Edycja X - etap 2 Bydgoszcz, 16 kwietnia 2011 Fordoński

Bardziej szczegółowo

Moneta 1 Moneta 2 Kostka O, R O,R 1,2,3,4,5, Moneta 1 Moneta 2 Kostka O O ( )

Moneta 1 Moneta 2 Kostka O, R O,R 1,2,3,4,5, Moneta 1 Moneta 2 Kostka O O ( ) Nowa matura kombinatoryka i rachunek prawdopodobieństwa Zadania zamknięte (0 1 pkt) 1. Doświadczenie losowe polega na rzucie dwiema symetrycznymi monetami i sześcienną kostką do gry. Prawdopodobieństwo

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

ARCHITEKTURA KOMPUTERÓW Systemy liczbowe

ARCHITEKTURA KOMPUTERÓW Systemy liczbowe ARCHITEKTURA KOMPUTERÓW Systemy liczbowe 20.10.2010 System Zakres znaków Przykład zapisu Dziesiętny ( DEC ) 0,1,2,3, 4,5,6,7,8,9 255 DEC Dwójkowy / Binarny ( BIN ) 0,1 11111 Ósemkowy ( OCT ) 0,1,2,3, 4,5,6,7

Bardziej szczegółowo

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015

teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 teoria informacji Kanały komunikacyjne, kody korygujące Mariusz Różycki 25 sierpnia 2015 1 wczoraj Wprowadzenie matematyczne. Entropia i informacja. Kodowanie. Kod ASCII. Stopa kodu. Kody bezprefiksowe.

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

WHILE (wyrażenie) instrukcja;

WHILE (wyrażenie) instrukcja; INSTRUKCJE ITERACYJNE WHILE, DO WHILE, FOR Instrukcje iteracyjne pozwalają powtarzać daną instrukcję programu określoną liczbę razy lub do momentu osiągnięcia określonego skutku. Pętla iteracyjna while

Bardziej szczegółowo

Dokumentacja API BizIn

Dokumentacja API BizIn Dokumentacja API BizIn Spis treści Wstęp... 1 Dostęp do API BizIn... 1 Identyfikatory API... 1 Dostępne akcje... 3 Przykład wywołania API w języku PHP... 3 Pobieranie danych... 3 Wystawianie dokumentu

Bardziej szczegółowo

W11 Kody nadmiarowe, zastosowania w transmisji danych

W11 Kody nadmiarowe, zastosowania w transmisji danych W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,

Bardziej szczegółowo

Sortowanie zewnętrzne

Sortowanie zewnętrzne Algorytmy i struktury danych Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet Zielonogórski Sortowanie zewnętrzne 1 Wstęp Bardzo często

Bardziej szczegółowo

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych

Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Algorytmy równoległe: ocena efektywności prostych algorytmów dla systemów wielokomputerowych Rafał Walkowiak Politechnika Poznańska Studia inżynierskie Informatyka 2014/15 Znajdowanie maksimum w zbiorze

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2016 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ I DATA: 17

Bardziej szczegółowo

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek:

Uproszczony opis obsługi ruchu w węźle IP. Trasa routingu. Warunek: Uproszczony opis obsługi ruchu w węźle IP Poniższa procedura jest dokonywana dla każdego pakietu IP pojawiającego się w węźle z osobna. W routingu IP nie wyróżniamy połączeń. Te pojawiają się warstwę wyżej

Bardziej szczegółowo

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 5 Liczby w komputerze

Podstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 5 Liczby w komputerze Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 5 Liczby w komputerze Jednostki informacji Bit (ang. bit) (Shannon, 948) Najmniejsza ilość informacji potrzebna do określenia, który z dwóch równie

Bardziej szczegółowo

1259 (10) = 1 * * * * 100 = 1 * * * *1

1259 (10) = 1 * * * * 100 = 1 * * * *1 Zamiana liczba zapisanych w dowolnym systemie na system dziesiętny: W systemie pozycyjnym o podstawie 10 wartości kolejnych cyfr odpowiadają kolejnym potęgom liczby 10 licząc od strony prawej i numerując

Bardziej szczegółowo

4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych.

4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. Jarosław Wróblewski Matematyka dla Myślących, 008/09. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. 15 listopada 008 r. Uwaga: Przyjmujemy,

Bardziej szczegółowo

Arytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska,

Arytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska, Arytmetyka Magdalena Lemańska System dziesiętny System dziesiętny Weźmy liczbę 178. Składa się ona z jednej setki, siedmiu dziesiątek i ośmiu jedności. System dziesiętny System dziesiętny Weźmy liczbę

Bardziej szczegółowo

Architektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach

Architektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach Marcin Stępniak Architektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach 1. Informacje Matematyk o nazwisku Bool wymyślił gałąź matematyki do przetwarzania wartości prawda

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

Excel - podstawa teoretyczna do ćwiczeń. 26 lutego 2013

Excel - podstawa teoretyczna do ćwiczeń. 26 lutego 2013 26 lutego 2013 Ćwiczenia 1-2 Częste błędy i problemy: 1 jeżeli użyjemy niewłaściwego znaku dziesiętnego Excel potraktuje liczbę jak tekst - aby uniknać takich sytuacji używaj klawiatury numerycznej, 2

Bardziej szczegółowo

Zestaw 3. - Zapis liczb binarnych ze znakiem 1

Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zestaw 3. - Zapis liczb binarnych ze znakiem 1 Zapis znak - moduł (ZM) Zapis liczb w systemie Znak - moduł Znak liczby o n bitach zależy od najstarszego bitu b n 1 (tzn. cyfry o najwyższej pozycji): b

Bardziej szczegółowo

Układy arytmetyczne. Joanna Ledzińska III rok EiT AGH 2011

Układy arytmetyczne. Joanna Ledzińska III rok EiT AGH 2011 Układy arytmetyczne Joanna Ledzińska III rok EiT AGH 2011 Plan prezentacji Metody zapisu liczb ze znakiem Układy arytmetyczne: Układy dodające Półsumator Pełny sumator Półsubtraktor Pełny subtraktor Układy

Bardziej szczegółowo

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015

Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 Metody numeryczne Technika obliczeniowa i symulacyjna Sem. 2, EiT, 2014/2015 1 Metody numeryczne Dział matematyki Metody rozwiązywania problemów matematycznych za pomocą operacji na liczbach. Otrzymywane

Bardziej szczegółowo

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej 1. Pozycyjne systemy liczbowe 2. Zasady zapisu liczb w pozycyjnych systemach liczbowych 3. Podstawowe działania na liczbach binarnych 4. Liczby

Bardziej szczegółowo

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE @KEMOR SPIS TREŚCI. SYSTEMY LICZBOWE...3.. SYSTEM DZIESIĘTNY...3.2. SYSTEM DWÓJKOWY...3.3. SYSTEM SZESNASTKOWY...4 2. PODSTAWOWE OPERACJE NA LICZBACH BINARNYCH...5

Bardziej szczegółowo

Zestaw zadań dotyczących liczb całkowitych

Zestaw zadań dotyczących liczb całkowitych V Zestaw zadań dotyczących liczb całkowitych Opracowanie Monika Fabijańczyk ROZDZIAŁ 1 Cechy podzielności Poniższe zadania zostały wybrane z różnych zbiorów zadań, opracowań, konkursów matematycznych.

Bardziej szczegółowo

KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO

KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO Aleksandra Nogała nauczycielka matematyki w Gimnazjum im. Macieja Rataja w Żmigrodzie olanog@poczta.onet.pl KONSPEKT ZAJĘĆ ( 2 godziny) KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO TEMAT

Bardziej szczegółowo

MAGISTRALA CAN STRUKTURA RAMKI CAN

MAGISTRALA CAN STRUKTURA RAMKI CAN MAGISTRALA CAN Informacje zawarte w opisie maja wprowadzić szybko w tematykę CAN w pojazdach samochodowych. Struktura ramki jest dla bardziej dociekliwych ponieważ analizatory CAN zapewniają odczyt wszystkich

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 Autor: Ver: Marcin Ataman 1.0 Spis treści strona 1. Wstęp... 2 2. Pierwsze uruchomienie....

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH

ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH ARCHITEKTURA SYSTEMÓW KOMPUTEROWYCH reprezentacja danych ASK.RD.01 c Dr inż. Ignacy Pardyka UNIWERSYTET JANA KOCHANOWSKIEGO w Kielcach Rok akad. 2011/2012 c Dr inż. Ignacy Pardyka (Inf.UJK) ASK.RD.01 Rok

Bardziej szczegółowo

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10). Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY CZĘŚĆ

Bardziej szczegółowo

WHILE (wyrażenie) instrukcja;

WHILE (wyrażenie) instrukcja; INSTRUKCJE ITERACYJNE WHILE, DO WHILE, FOR Instrukcje iteracyjne pozwalają powtarzać daną instrukcję programu określoną liczbę razy lub do momentu osiągnięcia określonego skutku. Pętla iteracyjna while

Bardziej szczegółowo

Magistrale na schematach

Magistrale na schematach Magistrale na schematach Jeśli w projektowanym układzie występują sygnały składające się z kilku powiązanych ze sobą logicznie linii (na przykład liczby wielobitowe) wskazane jest używanie magistrali (Bus).

Bardziej szczegółowo

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)

Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71

Bardziej szczegółowo

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1

Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Łukasz Przywarty 171018 Data utworzenia: 10.04.2010r. Prowadzący: dr inż. Marcin Markowski Sprawozdanie z zajęć laboratoryjnych: Technologie sieciowe 1 Temat: Zadanie domowe, rozdział 6 - Adresowanie sieci

Bardziej szczegółowo

1. Liczby naturalne, podzielność, silnie, reszty z dzielenia

1. Liczby naturalne, podzielność, silnie, reszty z dzielenia 1. Liczby naturalne, podzielność, silnie, reszty z dzielenia kwadratów i sześcianów przez małe liczby, cechy podzielności przez 2, 4, 8, 5, 25, 125, 3, 9. 26 września 2009 r. Uwaga: Przyjmujemy, że 0 nie

Bardziej szczegółowo

MNOŻENIE W SYSTEMACH UZUPEŁNIENIOWYCH PEŁNYCH (algorytm uniwersalny)

MNOŻENIE W SYSTEMACH UZUPEŁNIENIOWYCH PEŁNYCH (algorytm uniwersalny) MNOŻENIE W SYSTEMACH UZUPEŁNIENIOWYCH PEŁNYCH (algorytm uniwersalny) SPOSÓB 1 (z rozszerzeniem mnożnika): Algorytm jak zwykle jest prosty: lewostronne rozszerzenie mnożnej o kilka cyfr (na pewno wystarczy

Bardziej szczegółowo

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A

mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja

Bardziej szczegółowo

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy

xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną

Bardziej szczegółowo

1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci:

1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: 1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: * Jan Kowalski * * ul. Zana 31 * 3. Zadeklaruj zmienne przechowujące

Bardziej szczegółowo

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 11: Kodowanie i szyfrowanie. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 11: Kodowanie i szyfrowanie Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 11 1 / 32 Kodowanie Sieci komputerowe (II UWr) Wykład

Bardziej szczegółowo