ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

Wielkość: px
Rozpocząć pokaz od strony:

Download "ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011"

Transkrypt

1 ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 IMPLEMENTACJA PROGRAMOWA I BADANIE KWATERNIONOWEGO SYSTEMU KRYPTOGRAFICZNEGO Mariusz Dzwonkowski, Roman Rykaczewski Politechnika Gdańska, Wydział ETI, ul. Narutowicza 11/12, Gdańsk Streszczenie W pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym. Pokazano, że dzięki dużej szybkości działania, szyfrowanie kwaternionowe może być wykorzystane w kryptografii symetrycznej dla bezprzewodowej transmisji danych. Dodatkowo pokazano możliwość uzupełnienia szyfru kwaternionowego opcjonalnymi metodami wstępnego przekształcenia danych zwiększającymi skuteczność szyfrowania. 1. WSTĘP Bezpieczeństwo przesyłania informacji przez niezabezpieczone kanały staje się problemem skupiającym coraz większą uwagę. Ponieważ liczba metod, pozwalających na przechwycenie transmitowanych danych wzrasta bardzo dynamicznie, zatem ciągle poszukuje się skutecznych sposobów, aby utrudnić/uniemożliwić przeprowadzenie potencjalnych ataków ze strony osób trzecich. Dla zapewnienia poufności informacji stosowane są powszechnie systemy kryptograficzne. W pracy [1] zaproponowano wykorzystanie szyfrowania kwaternionowego w asymetrycznym systemie kryptograficznym, lecz zaproponowany przez autorów tej publikacji system nie jest w istocie asymetryczny, gdyż nie występuje tam klucz publiczny i klucz tajny. Szyfrowanie kwaternionowe opisane w [1] wykorzystuje szczególne właściwości kwaternionów do szybkiego przeprowadzania obrotów (rotacji) wektorów danych. W prezentowanej pracy zbadano kwaternionowy symetryczny system kryptograficzny wykorzystujący do szyfrowania i do deszyfrowania ten sam klucz. Dodatkowo uzupełniono szyfrowanie kwaternionowe metodami wstępnego przetwarzania danych, zwiększającymi bezpieczeństwo danych bez istotnego wpływu na szybkość szyfrowania. Na sam koniec przedstawiono wyniki symulacji, na podstawie [2], pokazującej zastosowanie szyfrowania kwaternionowego i jego wpływ na zabezpieczenie danych.

2 Mariusz Dzwonkowski, Roman Rykaczewski 2. PODSTAWY RACHUNKU KWATERNIONÓW Kwaterniony to struktura algebraiczna, będąca rozszerzeniem ciała liczb zespolonych. Kwaternionu q jest zdefiniowany wzorem: (2.1) gdzie współczynniki w, x, y, z są współczynnikami rzeczywistymi kwaternionu q, a i,j,k są jednostkami urojonymi mającymi następujące właściwości: i 2 =j 2 =k 2 =ijk=-1, ij=-ji=k, jk=-kj=i, ki=-ik=j. Kwaternion q można też przedstawić jako wektor: jest tzw. czy- lub jako złożenie dwóch części: skalarnej i wektorowej, w której wektor stym kwaternionem: (2.2) (2.3) W ciele kwaternionów dodawanie i odejmowanie wykonywane jest względem odpowiadającym sobie komponentów analogicznie jak w przypadku liczb zespolonych np. suma dwóch kwaternionów q 1 i q 2 jest równa: (2.4) Mnożenie dwóch kwaternionów jest bardziej złożone z uwagi na nieprzemienność operacji mnożenia jednostek urojonych. Z tego powodu, ciało kwaternionów nazywane jest ciałem nieprzemiennym. Przy zapisie kwaternionów w postaci (2.3) mnożenie kwaternionowe zawiera w sobie zarówno mnożenie skalarne jak i wektorowe i iloczyn dwóch kwaternionów q 1 i q 2 jest następujący [2]: (2.5) Dodatkowo, podane będą jeszcze trzy istotne właściwości kwaternionów: sprzężenie, norma oraz wartość odwrotna kwaternionu. (2.6) Warto zwrócić uwagę, że w przypadku kwaternionu jednostkowego, tzn. takiego, którego norma jest równa jedności, zachodzi zależność q -1 = q*. 3. SZYFROWANIE KWATERNIONOWE Istnieje wiele sposobów parametryzacji przestrzeni rotacji obiektów w przestrzeni trójwymiarowej. Jednym z ważniejszych i bardziej popularnych sposobów na osiągniecie tego celu są kwaterniony. Oczywiście do obrotu obiektów można wykorzystać rotację Eulera, jednak kwaterniony, z uwagi na swoje właściwości, na chwilę obecną cieszą się znacznie większą popularnością. Aby mówić o rotacji kwaternionowej musimy dysponować kwaternionem, wokół którego obracać będziemy inny kwaternion. Jeżeli obracany kwaternion potraktujemy jako wektor danych w przestrzeni trójwymiarowej, to jesteśmy w stanie zrealizować koncepcję szyfrowania kwaternionowego. Rozpatrzmy zatem dwa kwaterniony q=[w,x,y,z] T oraz P=[0,a,b,c] T, gdzie wektor [a b c] T reprezentujący cześć wektorową kwaternionu P o zerowej części skalarnej, przechowywać będzie informację o danych, które chcemy poddać obrotowi wokół kwaternionu

3 Implementacja programowa i badanie kwaternionowego systemu kryptograficznego q. Otrzymany w ten sposób kwaternion P rot, będzie przestrzennym odwzorowaniem obróconego wektora danych [a b c] T. Rotację kwaternionową zapisuje się następująco: (3.1) W zależności od tego, jak zechcemy przeprowadzić rotację kwaternionową można zdefiniować dwie metody na przeprowadzenie szyfrowania kwaternionowego. Jeżeli posiadamy narzędzia obsługujące działania kwaternionowe, to możemy skorzystać z metody konwencjonalnej, realizując szyfrowanie danych w oparciu o wzór (3.1). Alternatywą jest obliczenie macierzy rotacji, dzięki której możemy zrealizować rotację kwaternionową za pomocą mnożenia macierzowego Macierz rotacji Realizując mnożenie kwaternionowe występujące we wzorze (3.1) i korzystając przy tym ze wzorów (2.6) i (2.9), otrzymamy postać kwaternionu P rot, na podstawie której jesteśmy w stanie obliczyć macierz rotacji [2]: (3.2) (3.3) gdzie Г(q) jest macierzą rotacji wyznaczoną na podstawie części wektorowej kwaternionu P rot, obliczonego zgodnie z wzorem (3.1). Tak otrzymana macierz rotacji pozwala na zrealizowanie rotacji kwaternionowej identycznej do tej zrealizowanej według wzoru (3.1). Macierz ta jest bezpośrednio powiązana z kwaternionem, na podstawie którego została wyznaczona, w tym przypadku będzie to kwaternion q. Istnieje też możliwość utworzenia macierzy rotacji wyższych rzędów, co pozwala na skuteczniejsze zabezpieczenie przesyłanych danych. Proces obliczania macierzy rotacji wyższych rzędów został przedstawiony na rys.1. Proces ten polega na zgrupowaniu trzech kolumn macierzy rotacji i potraktowaniu elementów każdej kolumny jako elementy następnych kwaternionów. q 11 = (0, w 2 +x 2 y 2 z 2, 2wz+2xy, 2xz 2wy) q 13 = (0, 2xz+2wy, 2yz 2wx, w 2 x 2 y 2 +z 2 ) q 12 = (0, 2xy 2wz, w 2 x 2 +y 2 z 2, 2yz+2wx) Rys.1. Sposób uzyskania kwaternionów rzędu pierwszego z początkowej macierzy rotacji Jak łatwo zauważyć, im większy rząd wybierzemy, tym większą liczbę kwaternionów danego rzędu otrzymamy, z których następnie wyznaczymy nowe macierze rotacji. Jeżeli przez n oznaczymy wartość rzędu, to liczba uzyskanych macierzy rotacji dla danego rzędu wynosić będzie 3 n. Przykładowo, dla rzędu drugiego otrzymamy 9 kwaternionów, a z każdego z nich stworzymy nową macierz rotacji. Należy pamiętać, że proces jest iteracyjny,

4 Mariusz Dzwonkowski, Roman Rykaczewski tzn. do wyznaczenia kwaternionów wyższych rzędów należy najpierw wyznaczyć kwaterniony rzędów niższych Szyfrowanie macierzy danych Z uwagi na to, że macierz rotacji ma wymiar 3x3 można rozpatrywany wektor danych tak rozszerzyć, aby zoptymalizować mnożenie macierzowe. Zamiast wektora danych P wymiaru 3x1, wprowadźmy macierz danych B o wymiarze 3x3. W taki sposób nie tylko zachowamy zasadę szyfrowania, ale również lepiej wykorzystamy mnożenie macierzowe, jednorazowo szyfrując większą porcję danych. (3.4) Załóżmy, że sygnał A chcemy poddać transmisji w kanale. Taki sygnał próbkujemy i organizujemy w odpowiednie macierze danych B. Następnie tak uzyskane macierze danych poddajemy rotacji kwaternionowej, zgodnie ze wzorem (3.4). Odszyfrowanie przeprowadzamy zgodnie ze wzorem (3.5). (3.5) Wstępne przekształcenie danych przed zastosowaniem właściwego szyfrowania znacznie podnosi odporność systemu kryptograficznego na ataki. W kolejnym punkcie przedstawiono trzy takie metody. 4. PRZEKSZTAŁCENIA WSTĘPNE DANYCH Oprócz samego szyfrowania kwaternionowego, istnieje możliwość zastosowania innych, dodatkowych metod polepszających właściwości szyfrogramu. Każda z nich wprowadza dodatkowe przetwarzanie danych, co może niekorzystnie wpłynąć na wydajność pracy naszego systemu. Dlatego też, przy ich zastosowaniu korzystne jest wykorzystanie metody konwencjonalnej do szyfrowania kwaternionowego, która z uwagi na swoją szybkość przy przeprowadzaniu rotacji, potrafi skompensować opóźnienia związane z dodatkowym przetwarzaniem Wykorzystanie transformacji Arnolda Ideą transformacji Arnolda jest przeprowadzenie scramblingu na obrazie, w celu wprowadzenia w nim przemieszania elementów [3]. Ponieważ taka metoda nie jest szyfrowaniem, a jedynie odwzorowaniem chaotycznym, cechuje się zmienną okresowością, zależną od wielkości obrazu. Dwuwymiarową transformację Arnolda można przedstawić następująco [3]: (4.1) gdzie (x, y) to współrzędne wybranego piksela, a N jest wysokością lub szerokością rozpatrywanego, kwadratowego obrazu. W wyniku przekształcenia opisanego wzorem (4.1) otrzymujemy nowe współrzędne (x, y ) i w ich miejsce umieszczana jest wartość poprzednich współrzędnych (x, y). Transformacja ta zamienia pozycję dwóch pikseli i jeżeli zostanie wykonana odpowiednią liczbę razy, to uzyskamy obraz z chaotycznie przemieszanymi pikselami. Kluczowymi parametrami do rozpatrzenia w przypadku transformacji Arnolda

5 Implementacja programowa i badanie kwaternionowego systemu kryptograficznego są wymiar obrazka N oraz okres transformacji, który informuje nas, ile razy należy wykonać transformację Arnolda, aby otrzymać obraz początkowy Wykorzystanie macierzy permutacyjnej Wymiar macierzy permutacyjnej musi odpowiadać wielkości obrazu, bądź bloku danych, jaki chcemy poddać przetwarzaniu. Macierz permutacyjną tworzymy w oparciu o permutację elementów wierszy macierzy jednostkowej. Mnożenia przez macierz permutacyjną możemy dokonać na dwa sposoby. W zależności od tego, z której strony macierzy bloku danych chcemy wykonać mnożenie, wyróżniamy permutację po wierszach i po kolumnach. Jeżeli macierz permutacyjna znajdzie się z lewej strony macierzy bloku danych, to mówimy wtedy o permutacji po wierszach, jeżeli z prawej po kolumnach. Oczywiście można wykonać też obie permutacje jednocześnie Wykorzystanie filtracji TEC Celem filtracji TEC (ang. transform encryption coding) jest uzyskanie niezależnych współczynników transformacyjnych podczas przetwarzania sygnału poprzez wstępną filtrację [4]. Taki zabieg poprawia właściwości metod kwantyzacji oraz współczynniki transformacyjne mają rozkład gaussowski dzięki czemu zwiększa się zabezpieczenie samego sygnału. Filtracja TEC polega na przekształceniu sygnału x(t) do dziedziny częstotliwości, za pomocą transformaty Fouriera (FT) i następnie przemnożeniu jej przez ciąg odniesienia, będący ciągiem pseudolosowym, o odpowiedniej długości, o elementach +1 i 1. Po dokonaniu odwrotnej transformacji Fouriera otrzymamy przefiltrowany obraz. Kwaterniony znajdują wiele zastosowań w technice, a także ostatnio w kryptografii. Znane są zastosowania kwaternionów dla tworzenia wielowymiarowych funkcji haszujących, czy też zastosowanie rotacji kwaternionowej w kryptografii symetrycznej i asymetrycznej [1]. Jednakże bliższa analiza pokazuje, że zastosowanie szyfrowania kwaternionowego nie może zostać zrealizowane w oparciu o infrastrukturę klucza publicznego (PKI), gdyż potraktowanie macierzy rotacji jako klucza publicznego, nie spełnia wymogów szyfrowania asymetrycznego z uwagi na sposób deszyfracji realizowany według wzoru (3.5). Inaczej sprawa wygląda w przypadku kryptografii symetrycznej, używającej jednego klucza do szyfrowania i do deszyfracji przesyłanych danych. Klucz może być przekazany na stronę odbiorczą za pomocą algorytmu asymetrycznego, dlatego też może on mieć postać macierzy rotacji bądź, oszczędniej, kwaternionu, względem którego dokonywana jest rotacja wektora danych. 5. WYNIKI SYMULACJI Poniżej zaprezentowano wpływ szyfrowania kwaternionowego, zastosowanego łącznie z jedną z trzech, przedstawionych w p. 4, metod wspomagających. Obrazy (b) przedstawiają użycie wyłącznie wybranej metody wspomagającej na oryginale (a). Obrazy (c) to zastosowanie szyfrowania kwaternionowego na obrazach (b). Z kolei obrazy (d) pokazują próbę odszyfrowania treści obrazu w oparciu o użytą metodę, bez uprzedniego odszyfrowania kwaternionowego. Dla transformacji Arnolda będzie to zastosowanie odwrotnej transformaty Arnolda, dla mnożenia permutacyjnego zastosowanie odwrotnej macierzy permutacji, natomiast dla filtracji TEC ponowne przemnożenie przez ten sam ciąg pseudolosowy. Więcej testów, ukazujących właściwości szyfrowania kwaternionowego, zostało przedstawionych w ramach pracy [2].

6 Mariusz Dzwonkowski, Roman Rykaczewski Transformacja Arnolda (a) (b) (c) (d) Mnożenie permutacyjne (a) (b) (c) (d) Filtracja TEC (a) (b) (c) (d) Rys.2. Wpływ przekształceń wstępnych i szyfrowania kwaternionowego na przykładowy obraz: (a) oryginał, (b) zastosowanie wybranej metody, (c) szyfrowanie kwaternionowe rzędu 3, (d) zastosowanie przekształcenia odwrotnego do przekształcenia wstępnego dla danej metody 6. PODSUMOWANIE Na podstawie przeprowadzonych symulacji można stwierdzić, że potencjalny haker, chcąc odszyfrować przechwycony obraz, mimo pełnej znajomości użytej metody przekształcenia wstępnego, nie będzie wstanie uzyskać oryginału bez znajomości klucza, użytego do przeprowadzenia szyfrowania kwaternionowego. Liczba możliwych kluczy w tym systemie jest praktycznie nieskończona, z uwagi na zastosowanie zmiennej liczby rzędów rotacji kwaternionów i odpowiedni dobór 4 parametrów kwaternionu początkowego [1], a ataki, szczególnie przy rotacjach wyższych rzędów, są niezwykle złożone. Dlatego też szyfrowanie kwaternionowe może być zastosowane przy transmisjach bezprzewodowych, zapewniając wysoki poziom bezpieczeństwa i, co należy szczególnie podkreślić, dużą szybkość przetwarzania danych, szczególnie przy zastosowaniu metody konwencjonalnej. BIBLIOGRAFIA [1] Nagase T., Araki T., Watanabe A., Ostuki H.: New Encryption System Architecture for Image Transmission, Faculty of Science and Technology, Hirosaki University. [2] Dzwonkowski M.: Implementacja programowa i badanie kwaternionowego systemu kryptograficznego, praca dyplomowa, WETI PG, [3] Wu L., Deug W., Zhang J., He D.: Arnold Transformation Algorithm and Anti-Arnold transformation Algorithm, ICISE2009. [4] Kuo C.J., Deller J.R., Jain A.K.: Pre/post-filter for performance improvement of transform coding, Image Communication 8 (1996).

KRYPTOGRAFIA KWATERNIONOWA DLA ZABEZPIECZENIA DANYCH MULTIMEDIALNYCH STRESZCZENIE

KRYPTOGRAFIA KWATERNIONOWA DLA ZABEZPIECZENIA DANYCH MULTIMEDIALNYCH STRESZCZENIE KRYPTOGRAFIA KWATERNIONOWA DLA ZABEZPIECZENIA DANYCH MULTIMEDIALNYCH Mariusz Dzwonkowski 1,2, Roman Rykaczewski 1 1 Politechnika Gdańska / Katedra Sieci Teleinfromacyjnych 2 Gdański Uniwersytet Medyczny

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

PODSTAWY AUTOMATYKI. MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.

PODSTAWY AUTOMATYKI. MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach. WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI Katedra Inżynierii Systemów Sterowania PODSTAWY AUTOMATYKI MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.

Bardziej szczegółowo

15. Macierze. Definicja Macierzy. Definicja Delty Kroneckera. Definicja Macierzy Kwadratowej. Definicja Macierzy Jednostkowej

15. Macierze. Definicja Macierzy. Definicja Delty Kroneckera. Definicja Macierzy Kwadratowej. Definicja Macierzy Jednostkowej 15. Macierze Definicja Macierzy. Dla danego ciała F i dla danych m, n IN funkcję A : {1,...,m} {1,...,n} F nazywamy macierzą m n ( macierzą o m wierszach i n kolumnach) o wyrazach z F. Wartość A(i, j)

Bardziej szczegółowo

2. Układy równań liniowych

2. Układy równań liniowych 2. Układy równań liniowych Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2017/2018 rzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie) 2. Układy równań liniowych zima 2017/2018 1 /

Bardziej szczegółowo

macierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same

macierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same 1 Macierz definicja i zapis Macierzą wymiaru m na n nazywamy tabelę a 11 a 1n A = a m1 a mn złożoną z liczb (rzeczywistych lub zespolonych) o m wierszach i n kolumnach (zamiennie będziemy też czasem mówili,

Bardziej szczegółowo

1. PODSTAWY TEORETYCZNE

1. PODSTAWY TEORETYCZNE 1. PODSTAWY TEORETYCZNE 1 1. 1. PODSTAWY TEORETYCZNE 1.1. Wprowadzenie W pierwszym wykładzie przypomnimy podstawowe działania na macierzach. Niektóre z nich zostały opisane bardziej szczegółowo w innych

Bardziej szczegółowo

1. Liczby zespolone i

1. Liczby zespolone i Zadania podstawowe Liczby zespolone Zadanie Podać część rzeczywistą i urojoną następujących liczb zespolonych: z = ( + 7i)( + i) + ( 5 i)( + 7i), z = + i, z = + i i, z 4 = i + i + i i Zadanie Dla jakich

Bardziej szczegółowo

Układy równań i nierówności liniowych

Układy równań i nierówności liniowych Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +

Bardziej szczegółowo

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F

Bardziej szczegółowo

[ A i ' ]=[ D ][ A i ] (2.3)

[ A i ' ]=[ D ][ A i ] (2.3) . WSTĘP DO TEORII SPRĘŻYSTOŚCI 1.. WSTĘP DO TEORII SPRĘŻYSTOŚCI.1. Tensory macierzy Niech macierz [D] będzie macierzą cosinusów kierunkowych [ D ]=[ i ' j ] (.1) Macierz transformowana jest równa macierzy

Bardziej szczegółowo

Chcąc wyróżnić jedno z działań, piszemy np. (, ) i mówimy, że działanie wprowadza w STRUKTURĘ ALGEBRAICZNĄ lub, że (, ) jest SYSTEMEM ALGEBRAICZNYM.

Chcąc wyróżnić jedno z działań, piszemy np. (, ) i mówimy, że działanie wprowadza w STRUKTURĘ ALGEBRAICZNĄ lub, że (, ) jest SYSTEMEM ALGEBRAICZNYM. DEF. DZIAŁANIE DWUARGUMENTOWE Działaniem dwuargumentowym w niepsutym zbiorze nazywamy każde odwzorowanie iloczynu kartezjańskiego :. Inaczej mówiąc, w zbiorze jest określone działanie dwuargumentowe, jeśli:

Bardziej szczegółowo

Przetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski.

Przetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski. Przetwarzanie i transmisja danych multimedialnych Wykład 7 Transformaty i kodowanie Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Macierze. Rozdział Działania na macierzach

Macierze. Rozdział Działania na macierzach Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy

Bardziej szczegółowo

dr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory;

dr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory; Wykłady 8 i 9 Pojęcia przestrzeni wektorowej i macierzy Układy równań liniowych Elementy algebry macierzy dodawanie, odejmowanie, mnożenie macierzy; macierz odwrotna dr Mariusz Grządziel 15,29 kwietnia

Bardziej szczegółowo

2 1 3 c c1. e 1, e 2,..., e n A= e 1 e 2...e n [ ] M. Przybycień Matematyczne Metody Fizyki I

2 1 3 c c1. e 1, e 2,..., e n A= e 1 e 2...e n [ ] M. Przybycień Matematyczne Metody Fizyki I Liniowa niezależno ność wektorów Przykład: Sprawdzić czy następujące wektory z przestrzeni 3 tworzą bazę: e e e3 3 Sprawdzamy czy te wektory są liniowo niezależne: 3 c + c + c3 0 c 0 c iei 0 c + c + 3c3

Bardziej szczegółowo

1. PODSTAWY TEORETYCZNE

1. PODSTAWY TEORETYCZNE 1. PODSTAWY TEORETYCZNE 1 1. 1. PODSTAWY TEORETYCZNE 1.1. Wprowadzenie Teoria sprężystości jest działem mechaniki, zajmującym się bryłami sztywnymi i ciałami plastycznymi. Sprężystość zajmuje się odkształceniami

Bardziej szczegółowo

5. Rozwiązywanie układów równań liniowych

5. Rozwiązywanie układów równań liniowych 5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze

Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze Polsko-Japońska Wyższa Szkoła Technik Komputerowych Katedra Informatyki Stosowanej Spis treści Spis treści 1 Wektory

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Metody numeryczne Wykład 4

Metody numeryczne Wykład 4 Metody numeryczne Wykład 4 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Metody skończone rozwiązywania

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Wykład 14. Elementy algebry macierzy

Wykład 14. Elementy algebry macierzy Wykład 14 Elementy algebry macierzy dr Mariusz Grządziel 26 stycznia 2009 Układ równań z dwoma niewiadomymi Rozważmy układ równań z dwoma niewiadomymi: a 11 x + a 12 y = h 1 a 21 x + a 22 y = h 2 a 11,

Bardziej szczegółowo

RACHUNEK MACIERZOWY. METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6. Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska

RACHUNEK MACIERZOWY. METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6. Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska RACHUNEK MACIERZOWY METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Czym jest macierz? Definicja Macierzą A nazywamy

Bardziej szczegółowo

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski

Przekształcenia widmowe Transformata Fouriera. Adam Wojciechowski Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera

Bardziej szczegółowo

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze... Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję

Bardziej szczegółowo

cx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5

cx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5 Matematyka ZLic - 07 Wektory i macierze Wektorem rzeczywistym n-wymiarowym x x 1, x 2,,x n nazwiemy ciąg n liczb rzeczywistych (tzn odwzorowanie 1, 2,,n R) Zbiór wszystkich rzeczywistych n-wymiarowych

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Tydzień nr 9-10 (16 maja - 29 maja), Równania różniczkowe, wartości własne, funkcja wykładnicza od operatora - Matematyka II 2010/2011L

Tydzień nr 9-10 (16 maja - 29 maja), Równania różniczkowe, wartości własne, funkcja wykładnicza od operatora - Matematyka II 2010/2011L Tydzień nr 9-10 (16 maja - 29 maja) Równania różniczkowe wartości własne funkcja wykładnicza od operatora - Matematyka II 2010/2011L Wszelkie pytania oraz uwagi o błędach proszę kierować na przemek.majewski@gmail.com

Bardziej szczegółowo

φ(x 1,..., x n ) = a i x 2 i +

φ(x 1,..., x n ) = a i x 2 i + Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.

Bardziej szczegółowo

Macierze i Wyznaczniki

Macierze i Wyznaczniki dr Krzysztof Żyjewski MiBM; S-I 0.inż. 0 października 04 Macierze i Wyznaczniki Kilka wzorów i informacji pomocniczych: Definicja. Iloczynem macierzy A = [a ij m n, i macierzy B = [b ij n p nazywamy macierz

Bardziej szczegółowo

Przekształcenia liniowe

Przekształcenia liniowe Przekształcenia liniowe Zadania Które z następujących przekształceń są liniowe? (a) T : R 2 R 2, T (x, x 2 ) = (2x, x x 2 ), (b) T : R 2 R 2, T (x, x 2 ) = (x + 3x 2, x 2 ), (c) T : R 2 R, T (x, x 2 )

Bardziej szczegółowo

a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn a 1j a 2j R i = , C j =

a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn a 1j a 2j R i = , C j = 11 Algebra macierzy Definicja 11.1 Dla danego ciała F i dla danych m, n N funkcję A : {1,..., m} {1,..., n} F nazywamy macierzą m n (macierzą o m wierszach i n kolumnach) o wyrazach z F. Wartość A(i, j)

Bardziej szczegółowo

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa

SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Rozwiązywanie układów równań liniowych

Rozwiązywanie układów równań liniowych Rozwiązywanie układów równań liniowych Marcin Orchel 1 Wstęp Jeśli znamy macierz odwrotną A 1, to możęmy znaleźć rozwiązanie układu Ax = b w wyniku mnożenia x = A 1 b (1) 1.1 Metoda eliminacji Gaussa Pierwszy

Bardziej szczegółowo

Zadania z algebry liniowej - sem. I Przestrzenie liniowe, bazy, rząd macierzy

Zadania z algebry liniowej - sem. I Przestrzenie liniowe, bazy, rząd macierzy Zadania z algebry liniowej - sem I Przestrzenie liniowe bazy rząd macierzy Definicja 1 Niech (K + ) będzie ciałem (zwanym ciałem skalarów a jego elementy nazywać będziemy skalarami) Przestrzenią liniową

Bardziej szczegółowo

a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn x 1 x 2... x m ...

a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn x 1 x 2... x m ... Wykład 15 Układy równań liniowych Niech K będzie ciałem i niech α 1, α 2,, α n, β K. Równanie: α 1 x 1 + α 2 x 2 + + α n x n = β z niewiadomymi x 1, x 2,, x n nazywamy równaniem liniowym. Układ: a 21 x

Bardziej szczegółowo

Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn

Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn Metody numeryczne Wykład 3 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Pojęcia podstawowe Algebra

Bardziej szczegółowo

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.

Zamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi. Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5

Bardziej szczegółowo

Definicja macierzy Typy i właściwości macierzy Działania na macierzach Wyznacznik macierzy Macierz odwrotna Normy macierzy RACHUNEK MACIERZOWY

Definicja macierzy Typy i właściwości macierzy Działania na macierzach Wyznacznik macierzy Macierz odwrotna Normy macierzy RACHUNEK MACIERZOWY Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Czym jest macierz? Definicja Macierzą A nazywamy funkcję

Bardziej szczegółowo

Analiza stanu naprężenia - pojęcia podstawowe

Analiza stanu naprężenia - pojęcia podstawowe 10. ANALIZA STANU NAPRĘŻENIA - POJĘCIA PODSTAWOWE 1 10. 10. Analiza stanu naprężenia - pojęcia podstawowe 10.1 Podstawowy zapisu wskaźnikowego Elementy konstrukcji znajdują się w przestrzeni fizycznej.

Bardziej szczegółowo

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań

Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011

ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ŁĄCZONY FINGERPRINTING I KRYPTOGRAFICZNE ZABEZPIECZENIE DANYCH Z WYKORZYSTANIEM SZYFRU

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Analiza funkcjonalna 1.

Analiza funkcjonalna 1. Analiza funkcjonalna 1. Wioletta Karpińska Semestr letni 2015/2016 0 Bibliografia [1] Banaszczyk W., Analiza matematyczna 3. Wykłady. (http://math.uni.lodz.pl/ wbanasz/am3/) [2] Birkholc A., Analiza matematyczna.

Bardziej szczegółowo

Obliczenia iteracyjne

Obliczenia iteracyjne Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej

Bardziej szczegółowo

Algebra liniowa. 1. Macierze.

Algebra liniowa. 1. Macierze. Algebra liniowa 1 Macierze Niech m oraz n będą liczbami naturalnymi Przestrzeń M(m n F) = F n F n będącą iloczynem kartezjańskim m egzemplarzy przestrzeni F n z naturalnie określonymi działaniami nazywamy

Bardziej szczegółowo

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni 30 30

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni 30 30 Zał. nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim ALGEBRA M1 Nazwa w języku angielskim ALGEBRA M1 Kierunek studiów (jeśli dotyczy): Matematyka Stopień studiów

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Rijndael szyfr blokowy

Rijndael szyfr blokowy Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała

Bardziej szczegółowo

Symulacje komputerowe

Symulacje komputerowe Fizyka w modelowaniu i symulacjach komputerowych Jacek Matulewski (e-mail: jacek@fizyka.umk.pl) http://www.fizyka.umk.pl/~jacek/dydaktyka/modsym/ Symulacje komputerowe Dynamika bryły sztywnej Wersja: 8

Bardziej szczegółowo

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi. Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element

Bardziej szczegółowo

Baza w jądrze i baza obrazu ( )

Baza w jądrze i baza obrazu ( ) Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem

Bardziej szczegółowo

Układy równań liniowych i metody ich rozwiązywania

Układy równań liniowych i metody ich rozwiązywania Układy równań liniowych i metody ich rozwiązywania Łukasz Wojciechowski marca 00 Dany jest układ m równań o n niewiadomych postaci: a x + a x + + a n x n = b a x + a x + + a n x n = b. a m x + a m x +

Bardziej szczegółowo

Matematyka stosowana i metody numeryczne

Matematyka stosowana i metody numeryczne Ewa Pabisek Adam Wosatko Piotr Pluciński Matematyka stosowana i metody numeryczne Konspekt z wykładu 14 Rachunekwektorowy W celu zdefiniowania wektora a należy podać: kierunek(prostą na której leży wektor)

Bardziej szczegółowo

Macierz o wymiarach m n. a 21. a 22. A =

Macierz o wymiarach m n. a 21. a 22. A = Macierze 1 Macierz o wymiarach m n A = a 11 a 12 a 1n a 21 a 22 a 2n a m1 a m2 a mn Mat m n (R) zbiór macierzy m n o współczynnikach rzeczywistych Analogicznie określamy Mat m n (Z), Mat m n (Q) itp 2

Bardziej szczegółowo

3. Macierze i Układy Równań Liniowych

3. Macierze i Układy Równań Liniowych 3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x

Bardziej szczegółowo

Programowanie dynamiczne

Programowanie dynamiczne Programowanie dynamiczne Ciąg Fibonacciego fib(0)=1 fib(1)=1 fib(n)=fib(n-1)+fib(n-2), gdzie n 2 Elementy tego ciągu stanowią liczby naturalne tworzące ciąg o takiej własności, że kolejny wyraz (z wyjątkiem

Bardziej szczegółowo

UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH

UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych

Bardziej szczegółowo

RÓŻNICZKOWANIE FUNKCJI WIELU ZMIENNYCH: rachunek pochodnych dla funkcji wektorowych. Pochodne cząstkowe funkcji rzeczywistej wielu zmiennych

RÓŻNICZKOWANIE FUNKCJI WIELU ZMIENNYCH: rachunek pochodnych dla funkcji wektorowych. Pochodne cząstkowe funkcji rzeczywistej wielu zmiennych RÓŻNICZKOWANIE FUNKCJI WIELU ZMIENNYCH: rachunek pochodnych dla funkcji wektorowych Pochodne cząstkowe funkcji rzeczywistej wielu zmiennych wyliczamy według wzoru (x, x 2,..., x n ) f(x, x 2,..., x n )

Bardziej szczegółowo

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1

Wykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1 Zał. nr 4 do ZW WYDZIAŁ ***** KARTA PRZEDMIOTU Nazwa w języku polskim ALGEBRA Z GEOMETRIĄ ANALITYCZNĄ B Nazwa w języku angielskim Algebra and Analytic Geometry B Kierunek studiów (jeśli dotyczy): Specjalność

Bardziej szczegółowo

Wykład 4. Informatyka Stosowana. Magdalena Alama-Bućko. 25 marca Magdalena Alama-Bućko Wykład 4 25 marca / 25

Wykład 4. Informatyka Stosowana. Magdalena Alama-Bućko. 25 marca Magdalena Alama-Bućko Wykład 4 25 marca / 25 Wykład 4 Informatyka Stosowana Magdalena Alama-Bućko 25 marca 2019 Magdalena Alama-Bućko Wykład 4 25 marca 2019 1 / 25 Macierze Magdalena Alama-Bućko Wykład 4 25 marca 2019 2 / 25 Macierza wymiaru m n

Bardziej szczegółowo

Podstawowe struktury algebraiczne

Podstawowe struktury algebraiczne Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.

Bardziej szczegółowo

Definicje i przykłady

Definicje i przykłady Rozdział 1 Definicje i przykłady 1.1 Definicja równania różniczkowego 1.1 DEFINICJA. Równaniem różniczkowym zwyczajnym rzędu n nazywamy równanie F (t, x, ẋ, ẍ,..., x (n) ) = 0. (1.1) W równaniu tym t jest

Bardziej szczegółowo

Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem

Pokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem Zestaw zadań 9: Przestrzenie wektorowe. Podprzestrzenie () Wykazać, że V = C ze zwykłym dodawaniem jako dodawaniem wektorów i operacją mnożenia przez skalar : C C C, (z, v) z v := z v jest przestrzenią

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

DB Algebra liniowa semestr zimowy 2018

DB Algebra liniowa semestr zimowy 2018 DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo

Bardziej szczegółowo

MATEMATYKA I SEMESTR ALK (PwZ) 1. Sumy i sumy podwójne : Σ i ΣΣ

MATEMATYKA I SEMESTR ALK (PwZ) 1. Sumy i sumy podwójne : Σ i ΣΣ MATEMATYKA I SEMESTR ALK (PwZ). Sumy i sumy podwójne : Σ i ΣΣ.. OKREŚLENIE Ciąg liczbowy = Dowolna funkcja przypisująca liczby rzeczywiste pierwszym n (ciąg skończony), albo wszystkim (ciąg nieskończony)

Bardziej szczegółowo

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania. Podstawy Automatyki

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania. Podstawy Automatyki Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania Podsta Automatyki Transmitancja operatorowa i widmowa systemu, znajdowanie odpowiedzi w dziedzinie s i w

Bardziej szczegółowo

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 (1) Nazwa Algebra liniowa z geometrią (2) Nazwa jednostki prowadzącej Instytut Matematyki przedmiot (3) Kod () Studia Kierunek

Bardziej szczegółowo

Co to jest wektor? Jest to obiekt posiadający: moduł (długość), kierunek wraz ze zwrotem.

Co to jest wektor? Jest to obiekt posiadający: moduł (długość), kierunek wraz ze zwrotem. 1 Wektory Co to jest wektor? Jest to obiekt posiadający: moduł (długość), kierunek wraz ze zwrotem. 1.1 Dodawanie wektorów graficzne i algebraiczne. Graficzne - metoda równoległoboku. Sprowadzamy wektory

Bardziej szczegółowo

LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI. Wprowadzenie do środowiska Matlab

LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI. Wprowadzenie do środowiska Matlab LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI Wprowadzenie do środowiska Matlab 1. Podstawowe informacje Przedstawione poniżej informacje maja wprowadzić i zapoznać ze środowiskiem

Bardziej szczegółowo

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie

Bardziej szczegółowo

Julia 4D - raytracing

Julia 4D - raytracing i przykładowa implementacja w asemblerze Politechnika Śląska Instytut Informatyki 27 sierpnia 2009 A teraz... 1 Fraktale Julia Przykłady Wstęp teoretyczny Rendering za pomocą śledzenia promieni 2 Implementacja

Bardziej szczegółowo

Transformaty. Kodowanie transformujace

Transformaty. Kodowanie transformujace Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0

Bardziej szczegółowo

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań

Robert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań ... Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 Wyłączenie odpowiedzialności

Bardziej szczegółowo

Zadania egzaminacyjne

Zadania egzaminacyjne Rozdział 13 Zadania egzaminacyjne Egzamin z algebry liniowej AiR termin I 03022011 Zadanie 1 Wyznacz sumę rozwiązań równania: (8z + 1 i 2 2 7 iz 4 = 0 Zadanie 2 Niech u 0 = (1, 2, 1 Rozważmy odwzorowanie

Bardziej szczegółowo

Cyfrowe Przetwarzanie Obrazów i Sygnałów

Cyfrowe Przetwarzanie Obrazów i Sygnałów Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX Lokalne transformacje obrazów Joanna Ratajczak, Wrocław, 28 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami lokalnych

Bardziej szczegółowo

Notacja Denavita-Hartenberga

Notacja Denavita-Hartenberga Notacja DenavitaHartenberga Materiały do ćwiczeń z Podstaw Robotyki Artur Gmerek Umiejętność rozwiązywania prostego zagadnienia kinematycznego jest najbardziej bazową umiejętność zakresu Robotyki. Wyznaczyć

Bardziej szczegółowo

3 1 + i 1 i i 1 2i 2. Wyznaczyć macierze spełniające własność komutacji: [A, X] = B

3 1 + i 1 i i 1 2i 2. Wyznaczyć macierze spełniające własność komutacji: [A, X] = B 1. Dla macierzy a) A = b) A = c) A = d) A = 3 1 + i 1 i i i 0 i i 0 1 + i 1 i 0 0 0 0 1 0 1 0 1 + i 1 i Wyznaczyć macierze spełniające własność komutacji: A, X = B. Obliczyć pierwiaski z macierzy: A =

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Algebra WYKŁAD 3 ALGEBRA 1

Algebra WYKŁAD 3 ALGEBRA 1 Algebra WYKŁAD 3 ALGEBRA 1 Liczby zespolone Postać wykładnicza liczby zespolonej Niech e oznacza stałą Eulera Definicja Równość e i cos isin nazywamy wzorem Eulera. ALGEBRA 2 Liczby zespolone Każdą liczbę

Bardziej szczegółowo

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji

Piotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System

Bardziej szczegółowo

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab

Zygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu

Bardziej szczegółowo

Bezpieczeństwo kart elektronicznych

Bezpieczeństwo kart elektronicznych Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,

Bardziej szczegółowo

Lista. Algebra z Geometrią Analityczną. Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami:

Lista. Algebra z Geometrią Analityczną. Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami: Lista Algebra z Geometrią Analityczną Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami: (N, ), (Z, +) (Z, ), (R, ), (Q \ {}, ) czym jest element neutralny i przeciwny w grupie?,

Bardziej szczegółowo

1.1 Definicja. 1.2 Przykład. 1.3 Definicja. Niech G oznacza dowolny, niepusty zbiór.

1.1 Definicja. 1.2 Przykład. 1.3 Definicja. Niech G oznacza dowolny, niepusty zbiór. 20. Definicje i przykłady podstawowych struktur algebraicznych (grupy, pierścienie, ciała, przestrzenie liniowe). Pojęcia dotyczące przestrzeni liniowych (liniowa zależność i niezależność układu wektorów,

Bardziej szczegółowo

Zaawansowane metody numeryczne

Zaawansowane metody numeryczne Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany

Bardziej szczegółowo

WYKŁAD 9 METODY ZMIENNEJ METRYKI

WYKŁAD 9 METODY ZMIENNEJ METRYKI WYKŁAD 9 METODY ZMIENNEJ METRYKI Kierunki sprzężone. Metoda Newtona Raphsona daje dobre przybliżenie najlepszego kierunku poszukiwań, lecz jest to okupione znacznym kosztem obliczeniowym zwykle postać

Bardziej szczegółowo

1 Macierze i wyznaczniki

1 Macierze i wyznaczniki 1 Macierze i wyznaczniki 11 Definicje, twierdzenia, wzory 1 Macierzą rzeczywistą (zespoloną) wymiaru m n, gdzie m N oraz n N, nazywamy prostokątną tablicę złożoną z mn liczb rzeczywistych (zespolonych)

Bardziej szczegółowo

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat

BIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,

Bardziej szczegółowo

OPISY PRZESTRZENNE I PRZEKSZTAŁCENIA

OPISY PRZESTRZENNE I PRZEKSZTAŁCENIA OPISY PRZESTRZENNE I PRZEKSZTAŁCENIA Wprowadzenie W robotyce przez pojęcie manipulacji rozumiemy przemieszczanie w przestrzeni przedmiotów i narzędzi za pomocą specjalnego mechanizmu. W związku z tym pojawia

Bardziej szczegółowo

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a); Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy

Bardziej szczegółowo

Zad. 3: Układ równań liniowych

Zad. 3: Układ równań liniowych 1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich

Bardziej szczegółowo