ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011
|
|
- Barbara Seweryna Zych
- 6 lat temu
- Przeglądów:
Transkrypt
1 ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNI- KACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 IMPLEMENTACJA PROGRAMOWA I BADANIE KWATERNIONOWEGO SYSTEMU KRYPTOGRAFICZNEGO Mariusz Dzwonkowski, Roman Rykaczewski Politechnika Gdańska, Wydział ETI, ul. Narutowicza 11/12, Gdańsk Streszczenie W pracy przedstawiono zastosowanie kwaternionów w dziedzinie szyfrowania danych. Opisywana metoda szyfrowania opiera się na kwaternionowej rotacji przestrzennej wektora danych względem kwaternionu-klucza i może zostać zrealizowana na dwa sposoby. Pierwszy skupia się na obliczeniu macierzy rotacji i przeprowadzeniu szyfrowania jako mnożenia macierzowego, drugi natomiast realizuje rotację kwaternionową zgodnie z rachunkiem kwaternionowym. Pokazano, że dzięki dużej szybkości działania, szyfrowanie kwaternionowe może być wykorzystane w kryptografii symetrycznej dla bezprzewodowej transmisji danych. Dodatkowo pokazano możliwość uzupełnienia szyfru kwaternionowego opcjonalnymi metodami wstępnego przekształcenia danych zwiększającymi skuteczność szyfrowania. 1. WSTĘP Bezpieczeństwo przesyłania informacji przez niezabezpieczone kanały staje się problemem skupiającym coraz większą uwagę. Ponieważ liczba metod, pozwalających na przechwycenie transmitowanych danych wzrasta bardzo dynamicznie, zatem ciągle poszukuje się skutecznych sposobów, aby utrudnić/uniemożliwić przeprowadzenie potencjalnych ataków ze strony osób trzecich. Dla zapewnienia poufności informacji stosowane są powszechnie systemy kryptograficzne. W pracy [1] zaproponowano wykorzystanie szyfrowania kwaternionowego w asymetrycznym systemie kryptograficznym, lecz zaproponowany przez autorów tej publikacji system nie jest w istocie asymetryczny, gdyż nie występuje tam klucz publiczny i klucz tajny. Szyfrowanie kwaternionowe opisane w [1] wykorzystuje szczególne właściwości kwaternionów do szybkiego przeprowadzania obrotów (rotacji) wektorów danych. W prezentowanej pracy zbadano kwaternionowy symetryczny system kryptograficzny wykorzystujący do szyfrowania i do deszyfrowania ten sam klucz. Dodatkowo uzupełniono szyfrowanie kwaternionowe metodami wstępnego przetwarzania danych, zwiększającymi bezpieczeństwo danych bez istotnego wpływu na szybkość szyfrowania. Na sam koniec przedstawiono wyniki symulacji, na podstawie [2], pokazującej zastosowanie szyfrowania kwaternionowego i jego wpływ na zabezpieczenie danych.
2 Mariusz Dzwonkowski, Roman Rykaczewski 2. PODSTAWY RACHUNKU KWATERNIONÓW Kwaterniony to struktura algebraiczna, będąca rozszerzeniem ciała liczb zespolonych. Kwaternionu q jest zdefiniowany wzorem: (2.1) gdzie współczynniki w, x, y, z są współczynnikami rzeczywistymi kwaternionu q, a i,j,k są jednostkami urojonymi mającymi następujące właściwości: i 2 =j 2 =k 2 =ijk=-1, ij=-ji=k, jk=-kj=i, ki=-ik=j. Kwaternion q można też przedstawić jako wektor: jest tzw. czy- lub jako złożenie dwóch części: skalarnej i wektorowej, w której wektor stym kwaternionem: (2.2) (2.3) W ciele kwaternionów dodawanie i odejmowanie wykonywane jest względem odpowiadającym sobie komponentów analogicznie jak w przypadku liczb zespolonych np. suma dwóch kwaternionów q 1 i q 2 jest równa: (2.4) Mnożenie dwóch kwaternionów jest bardziej złożone z uwagi na nieprzemienność operacji mnożenia jednostek urojonych. Z tego powodu, ciało kwaternionów nazywane jest ciałem nieprzemiennym. Przy zapisie kwaternionów w postaci (2.3) mnożenie kwaternionowe zawiera w sobie zarówno mnożenie skalarne jak i wektorowe i iloczyn dwóch kwaternionów q 1 i q 2 jest następujący [2]: (2.5) Dodatkowo, podane będą jeszcze trzy istotne właściwości kwaternionów: sprzężenie, norma oraz wartość odwrotna kwaternionu. (2.6) Warto zwrócić uwagę, że w przypadku kwaternionu jednostkowego, tzn. takiego, którego norma jest równa jedności, zachodzi zależność q -1 = q*. 3. SZYFROWANIE KWATERNIONOWE Istnieje wiele sposobów parametryzacji przestrzeni rotacji obiektów w przestrzeni trójwymiarowej. Jednym z ważniejszych i bardziej popularnych sposobów na osiągniecie tego celu są kwaterniony. Oczywiście do obrotu obiektów można wykorzystać rotację Eulera, jednak kwaterniony, z uwagi na swoje właściwości, na chwilę obecną cieszą się znacznie większą popularnością. Aby mówić o rotacji kwaternionowej musimy dysponować kwaternionem, wokół którego obracać będziemy inny kwaternion. Jeżeli obracany kwaternion potraktujemy jako wektor danych w przestrzeni trójwymiarowej, to jesteśmy w stanie zrealizować koncepcję szyfrowania kwaternionowego. Rozpatrzmy zatem dwa kwaterniony q=[w,x,y,z] T oraz P=[0,a,b,c] T, gdzie wektor [a b c] T reprezentujący cześć wektorową kwaternionu P o zerowej części skalarnej, przechowywać będzie informację o danych, które chcemy poddać obrotowi wokół kwaternionu
3 Implementacja programowa i badanie kwaternionowego systemu kryptograficznego q. Otrzymany w ten sposób kwaternion P rot, będzie przestrzennym odwzorowaniem obróconego wektora danych [a b c] T. Rotację kwaternionową zapisuje się następująco: (3.1) W zależności od tego, jak zechcemy przeprowadzić rotację kwaternionową można zdefiniować dwie metody na przeprowadzenie szyfrowania kwaternionowego. Jeżeli posiadamy narzędzia obsługujące działania kwaternionowe, to możemy skorzystać z metody konwencjonalnej, realizując szyfrowanie danych w oparciu o wzór (3.1). Alternatywą jest obliczenie macierzy rotacji, dzięki której możemy zrealizować rotację kwaternionową za pomocą mnożenia macierzowego Macierz rotacji Realizując mnożenie kwaternionowe występujące we wzorze (3.1) i korzystając przy tym ze wzorów (2.6) i (2.9), otrzymamy postać kwaternionu P rot, na podstawie której jesteśmy w stanie obliczyć macierz rotacji [2]: (3.2) (3.3) gdzie Г(q) jest macierzą rotacji wyznaczoną na podstawie części wektorowej kwaternionu P rot, obliczonego zgodnie z wzorem (3.1). Tak otrzymana macierz rotacji pozwala na zrealizowanie rotacji kwaternionowej identycznej do tej zrealizowanej według wzoru (3.1). Macierz ta jest bezpośrednio powiązana z kwaternionem, na podstawie którego została wyznaczona, w tym przypadku będzie to kwaternion q. Istnieje też możliwość utworzenia macierzy rotacji wyższych rzędów, co pozwala na skuteczniejsze zabezpieczenie przesyłanych danych. Proces obliczania macierzy rotacji wyższych rzędów został przedstawiony na rys.1. Proces ten polega na zgrupowaniu trzech kolumn macierzy rotacji i potraktowaniu elementów każdej kolumny jako elementy następnych kwaternionów. q 11 = (0, w 2 +x 2 y 2 z 2, 2wz+2xy, 2xz 2wy) q 13 = (0, 2xz+2wy, 2yz 2wx, w 2 x 2 y 2 +z 2 ) q 12 = (0, 2xy 2wz, w 2 x 2 +y 2 z 2, 2yz+2wx) Rys.1. Sposób uzyskania kwaternionów rzędu pierwszego z początkowej macierzy rotacji Jak łatwo zauważyć, im większy rząd wybierzemy, tym większą liczbę kwaternionów danego rzędu otrzymamy, z których następnie wyznaczymy nowe macierze rotacji. Jeżeli przez n oznaczymy wartość rzędu, to liczba uzyskanych macierzy rotacji dla danego rzędu wynosić będzie 3 n. Przykładowo, dla rzędu drugiego otrzymamy 9 kwaternionów, a z każdego z nich stworzymy nową macierz rotacji. Należy pamiętać, że proces jest iteracyjny,
4 Mariusz Dzwonkowski, Roman Rykaczewski tzn. do wyznaczenia kwaternionów wyższych rzędów należy najpierw wyznaczyć kwaterniony rzędów niższych Szyfrowanie macierzy danych Z uwagi na to, że macierz rotacji ma wymiar 3x3 można rozpatrywany wektor danych tak rozszerzyć, aby zoptymalizować mnożenie macierzowe. Zamiast wektora danych P wymiaru 3x1, wprowadźmy macierz danych B o wymiarze 3x3. W taki sposób nie tylko zachowamy zasadę szyfrowania, ale również lepiej wykorzystamy mnożenie macierzowe, jednorazowo szyfrując większą porcję danych. (3.4) Załóżmy, że sygnał A chcemy poddać transmisji w kanale. Taki sygnał próbkujemy i organizujemy w odpowiednie macierze danych B. Następnie tak uzyskane macierze danych poddajemy rotacji kwaternionowej, zgodnie ze wzorem (3.4). Odszyfrowanie przeprowadzamy zgodnie ze wzorem (3.5). (3.5) Wstępne przekształcenie danych przed zastosowaniem właściwego szyfrowania znacznie podnosi odporność systemu kryptograficznego na ataki. W kolejnym punkcie przedstawiono trzy takie metody. 4. PRZEKSZTAŁCENIA WSTĘPNE DANYCH Oprócz samego szyfrowania kwaternionowego, istnieje możliwość zastosowania innych, dodatkowych metod polepszających właściwości szyfrogramu. Każda z nich wprowadza dodatkowe przetwarzanie danych, co może niekorzystnie wpłynąć na wydajność pracy naszego systemu. Dlatego też, przy ich zastosowaniu korzystne jest wykorzystanie metody konwencjonalnej do szyfrowania kwaternionowego, która z uwagi na swoją szybkość przy przeprowadzaniu rotacji, potrafi skompensować opóźnienia związane z dodatkowym przetwarzaniem Wykorzystanie transformacji Arnolda Ideą transformacji Arnolda jest przeprowadzenie scramblingu na obrazie, w celu wprowadzenia w nim przemieszania elementów [3]. Ponieważ taka metoda nie jest szyfrowaniem, a jedynie odwzorowaniem chaotycznym, cechuje się zmienną okresowością, zależną od wielkości obrazu. Dwuwymiarową transformację Arnolda można przedstawić następująco [3]: (4.1) gdzie (x, y) to współrzędne wybranego piksela, a N jest wysokością lub szerokością rozpatrywanego, kwadratowego obrazu. W wyniku przekształcenia opisanego wzorem (4.1) otrzymujemy nowe współrzędne (x, y ) i w ich miejsce umieszczana jest wartość poprzednich współrzędnych (x, y). Transformacja ta zamienia pozycję dwóch pikseli i jeżeli zostanie wykonana odpowiednią liczbę razy, to uzyskamy obraz z chaotycznie przemieszanymi pikselami. Kluczowymi parametrami do rozpatrzenia w przypadku transformacji Arnolda
5 Implementacja programowa i badanie kwaternionowego systemu kryptograficznego są wymiar obrazka N oraz okres transformacji, który informuje nas, ile razy należy wykonać transformację Arnolda, aby otrzymać obraz początkowy Wykorzystanie macierzy permutacyjnej Wymiar macierzy permutacyjnej musi odpowiadać wielkości obrazu, bądź bloku danych, jaki chcemy poddać przetwarzaniu. Macierz permutacyjną tworzymy w oparciu o permutację elementów wierszy macierzy jednostkowej. Mnożenia przez macierz permutacyjną możemy dokonać na dwa sposoby. W zależności od tego, z której strony macierzy bloku danych chcemy wykonać mnożenie, wyróżniamy permutację po wierszach i po kolumnach. Jeżeli macierz permutacyjna znajdzie się z lewej strony macierzy bloku danych, to mówimy wtedy o permutacji po wierszach, jeżeli z prawej po kolumnach. Oczywiście można wykonać też obie permutacje jednocześnie Wykorzystanie filtracji TEC Celem filtracji TEC (ang. transform encryption coding) jest uzyskanie niezależnych współczynników transformacyjnych podczas przetwarzania sygnału poprzez wstępną filtrację [4]. Taki zabieg poprawia właściwości metod kwantyzacji oraz współczynniki transformacyjne mają rozkład gaussowski dzięki czemu zwiększa się zabezpieczenie samego sygnału. Filtracja TEC polega na przekształceniu sygnału x(t) do dziedziny częstotliwości, za pomocą transformaty Fouriera (FT) i następnie przemnożeniu jej przez ciąg odniesienia, będący ciągiem pseudolosowym, o odpowiedniej długości, o elementach +1 i 1. Po dokonaniu odwrotnej transformacji Fouriera otrzymamy przefiltrowany obraz. Kwaterniony znajdują wiele zastosowań w technice, a także ostatnio w kryptografii. Znane są zastosowania kwaternionów dla tworzenia wielowymiarowych funkcji haszujących, czy też zastosowanie rotacji kwaternionowej w kryptografii symetrycznej i asymetrycznej [1]. Jednakże bliższa analiza pokazuje, że zastosowanie szyfrowania kwaternionowego nie może zostać zrealizowane w oparciu o infrastrukturę klucza publicznego (PKI), gdyż potraktowanie macierzy rotacji jako klucza publicznego, nie spełnia wymogów szyfrowania asymetrycznego z uwagi na sposób deszyfracji realizowany według wzoru (3.5). Inaczej sprawa wygląda w przypadku kryptografii symetrycznej, używającej jednego klucza do szyfrowania i do deszyfracji przesyłanych danych. Klucz może być przekazany na stronę odbiorczą za pomocą algorytmu asymetrycznego, dlatego też może on mieć postać macierzy rotacji bądź, oszczędniej, kwaternionu, względem którego dokonywana jest rotacja wektora danych. 5. WYNIKI SYMULACJI Poniżej zaprezentowano wpływ szyfrowania kwaternionowego, zastosowanego łącznie z jedną z trzech, przedstawionych w p. 4, metod wspomagających. Obrazy (b) przedstawiają użycie wyłącznie wybranej metody wspomagającej na oryginale (a). Obrazy (c) to zastosowanie szyfrowania kwaternionowego na obrazach (b). Z kolei obrazy (d) pokazują próbę odszyfrowania treści obrazu w oparciu o użytą metodę, bez uprzedniego odszyfrowania kwaternionowego. Dla transformacji Arnolda będzie to zastosowanie odwrotnej transformaty Arnolda, dla mnożenia permutacyjnego zastosowanie odwrotnej macierzy permutacji, natomiast dla filtracji TEC ponowne przemnożenie przez ten sam ciąg pseudolosowy. Więcej testów, ukazujących właściwości szyfrowania kwaternionowego, zostało przedstawionych w ramach pracy [2].
6 Mariusz Dzwonkowski, Roman Rykaczewski Transformacja Arnolda (a) (b) (c) (d) Mnożenie permutacyjne (a) (b) (c) (d) Filtracja TEC (a) (b) (c) (d) Rys.2. Wpływ przekształceń wstępnych i szyfrowania kwaternionowego na przykładowy obraz: (a) oryginał, (b) zastosowanie wybranej metody, (c) szyfrowanie kwaternionowe rzędu 3, (d) zastosowanie przekształcenia odwrotnego do przekształcenia wstępnego dla danej metody 6. PODSUMOWANIE Na podstawie przeprowadzonych symulacji można stwierdzić, że potencjalny haker, chcąc odszyfrować przechwycony obraz, mimo pełnej znajomości użytej metody przekształcenia wstępnego, nie będzie wstanie uzyskać oryginału bez znajomości klucza, użytego do przeprowadzenia szyfrowania kwaternionowego. Liczba możliwych kluczy w tym systemie jest praktycznie nieskończona, z uwagi na zastosowanie zmiennej liczby rzędów rotacji kwaternionów i odpowiedni dobór 4 parametrów kwaternionu początkowego [1], a ataki, szczególnie przy rotacjach wyższych rzędów, są niezwykle złożone. Dlatego też szyfrowanie kwaternionowe może być zastosowane przy transmisjach bezprzewodowych, zapewniając wysoki poziom bezpieczeństwa i, co należy szczególnie podkreślić, dużą szybkość przetwarzania danych, szczególnie przy zastosowaniu metody konwencjonalnej. BIBLIOGRAFIA [1] Nagase T., Araki T., Watanabe A., Ostuki H.: New Encryption System Architecture for Image Transmission, Faculty of Science and Technology, Hirosaki University. [2] Dzwonkowski M.: Implementacja programowa i badanie kwaternionowego systemu kryptograficznego, praca dyplomowa, WETI PG, [3] Wu L., Deug W., Zhang J., He D.: Arnold Transformation Algorithm and Anti-Arnold transformation Algorithm, ICISE2009. [4] Kuo C.J., Deller J.R., Jain A.K.: Pre/post-filter for performance improvement of transform coding, Image Communication 8 (1996).
KRYPTOGRAFIA KWATERNIONOWA DLA ZABEZPIECZENIA DANYCH MULTIMEDIALNYCH STRESZCZENIE
KRYPTOGRAFIA KWATERNIONOWA DLA ZABEZPIECZENIA DANYCH MULTIMEDIALNYCH Mariusz Dzwonkowski 1,2, Roman Rykaczewski 1 1 Politechnika Gdańska / Katedra Sieci Teleinfromacyjnych 2 Gdański Uniwersytet Medyczny
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoPODSTAWY AUTOMATYKI. MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.
WYDZIAŁ ELEKTROTECHNIKI I AUTOMATYKI Katedra Inżynierii Systemów Sterowania PODSTAWY AUTOMATYKI MATLAB - komputerowe środowisko obliczeń naukowoinżynierskich - podstawowe operacje na liczbach i macierzach.
Bardziej szczegółowo15. Macierze. Definicja Macierzy. Definicja Delty Kroneckera. Definicja Macierzy Kwadratowej. Definicja Macierzy Jednostkowej
15. Macierze Definicja Macierzy. Dla danego ciała F i dla danych m, n IN funkcję A : {1,...,m} {1,...,n} F nazywamy macierzą m n ( macierzą o m wierszach i n kolumnach) o wyrazach z F. Wartość A(i, j)
Bardziej szczegółowo2. Układy równań liniowych
2. Układy równań liniowych Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2017/2018 rzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie) 2. Układy równań liniowych zima 2017/2018 1 /
Bardziej szczegółowomacierze jednostkowe (identyczności) macierze diagonalne, które na przekątnej mają same
1 Macierz definicja i zapis Macierzą wymiaru m na n nazywamy tabelę a 11 a 1n A = a m1 a mn złożoną z liczb (rzeczywistych lub zespolonych) o m wierszach i n kolumnach (zamiennie będziemy też czasem mówili,
Bardziej szczegółowo1. PODSTAWY TEORETYCZNE
1. PODSTAWY TEORETYCZNE 1 1. 1. PODSTAWY TEORETYCZNE 1.1. Wprowadzenie W pierwszym wykładzie przypomnimy podstawowe działania na macierzach. Niektóre z nich zostały opisane bardziej szczegółowo w innych
Bardziej szczegółowo1. Liczby zespolone i
Zadania podstawowe Liczby zespolone Zadanie Podać część rzeczywistą i urojoną następujących liczb zespolonych: z = ( + 7i)( + i) + ( 5 i)( + 7i), z = + i, z = + i i, z 4 = i + i + i i Zadanie Dla jakich
Bardziej szczegółowoUkłady równań i nierówności liniowych
Układy równań i nierówności liniowych Wiesław Krakowiak 1 grudnia 2010 1 Układy równań liniowych DEFINICJA 11 Układem równań m liniowych o n niewiadomych X 1,, X n, nazywamy układ postaci: a 11 X 1 + +
Bardziej szczegółowoRozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Bardziej szczegółowo[ A i ' ]=[ D ][ A i ] (2.3)
. WSTĘP DO TEORII SPRĘŻYSTOŚCI 1.. WSTĘP DO TEORII SPRĘŻYSTOŚCI.1. Tensory macierzy Niech macierz [D] będzie macierzą cosinusów kierunkowych [ D ]=[ i ' j ] (.1) Macierz transformowana jest równa macierzy
Bardziej szczegółowoChcąc wyróżnić jedno z działań, piszemy np. (, ) i mówimy, że działanie wprowadza w STRUKTURĘ ALGEBRAICZNĄ lub, że (, ) jest SYSTEMEM ALGEBRAICZNYM.
DEF. DZIAŁANIE DWUARGUMENTOWE Działaniem dwuargumentowym w niepsutym zbiorze nazywamy każde odwzorowanie iloczynu kartezjańskiego :. Inaczej mówiąc, w zbiorze jest określone działanie dwuargumentowe, jeśli:
Bardziej szczegółowoPrzetwarzanie i transmisja danych multimedialnych. Wykład 7 Transformaty i kodowanie. Przemysław Sękalski.
Przetwarzanie i transmisja danych multimedialnych Wykład 7 Transformaty i kodowanie Przemysław Sękalski sekalski@dmcs.pl Politechnika Łódzka Katedra Mikroelektroniki i Technik Informatycznych DMCS Wykład
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoMacierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Bardziej szczegółowodr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory;
Wykłady 8 i 9 Pojęcia przestrzeni wektorowej i macierzy Układy równań liniowych Elementy algebry macierzy dodawanie, odejmowanie, mnożenie macierzy; macierz odwrotna dr Mariusz Grządziel 15,29 kwietnia
Bardziej szczegółowo2 1 3 c c1. e 1, e 2,..., e n A= e 1 e 2...e n [ ] M. Przybycień Matematyczne Metody Fizyki I
Liniowa niezależno ność wektorów Przykład: Sprawdzić czy następujące wektory z przestrzeni 3 tworzą bazę: e e e3 3 Sprawdzamy czy te wektory są liniowo niezależne: 3 c + c + c3 0 c 0 c iei 0 c + c + 3c3
Bardziej szczegółowo1. PODSTAWY TEORETYCZNE
1. PODSTAWY TEORETYCZNE 1 1. 1. PODSTAWY TEORETYCZNE 1.1. Wprowadzenie Teoria sprężystości jest działem mechaniki, zajmującym się bryłami sztywnymi i ciałami plastycznymi. Sprężystość zajmuje się odkształceniami
Bardziej szczegółowo5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Bardziej szczegółowoWprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna
1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez
Bardziej szczegółowoWprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze
Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze Polsko-Japońska Wyższa Szkoła Technik Komputerowych Katedra Informatyki Stosowanej Spis treści Spis treści 1 Wektory
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoMetody numeryczne Wykład 4
Metody numeryczne Wykład 4 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Metody skończone rozwiązywania
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoWykład 14. Elementy algebry macierzy
Wykład 14 Elementy algebry macierzy dr Mariusz Grządziel 26 stycznia 2009 Układ równań z dwoma niewiadomymi Rozważmy układ równań z dwoma niewiadomymi: a 11 x + a 12 y = h 1 a 21 x + a 22 y = h 2 a 11,
Bardziej szczegółowoRACHUNEK MACIERZOWY. METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6. Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska
RACHUNEK MACIERZOWY METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Czym jest macierz? Definicja Macierzą A nazywamy
Bardziej szczegółowoPrzekształcenia widmowe Transformata Fouriera. Adam Wojciechowski
Przekształcenia widmowe Transformata Fouriera Adam Wojciechowski Przekształcenia widmowe Odmiana przekształceń kontekstowych, w których kontekstem jest w zasadzie cały obraz. Za pomocą transformaty Fouriera
Bardziej szczegółowo; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...
Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję
Bardziej szczegółowocx cx 1,cx 2,cx 3,...,cx n. Przykład 4, 5
Matematyka ZLic - 07 Wektory i macierze Wektorem rzeczywistym n-wymiarowym x x 1, x 2,,x n nazwiemy ciąg n liczb rzeczywistych (tzn odwzorowanie 1, 2,,n R) Zbiór wszystkich rzeczywistych n-wymiarowych
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoTydzień nr 9-10 (16 maja - 29 maja), Równania różniczkowe, wartości własne, funkcja wykładnicza od operatora - Matematyka II 2010/2011L
Tydzień nr 9-10 (16 maja - 29 maja) Równania różniczkowe wartości własne funkcja wykładnicza od operatora - Matematyka II 2010/2011L Wszelkie pytania oraz uwagi o błędach proszę kierować na przemek.majewski@gmail.com
Bardziej szczegółowoφ(x 1,..., x n ) = a i x 2 i +
Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.
Bardziej szczegółowoMacierze i Wyznaczniki
dr Krzysztof Żyjewski MiBM; S-I 0.inż. 0 października 04 Macierze i Wyznaczniki Kilka wzorów i informacji pomocniczych: Definicja. Iloczynem macierzy A = [a ij m n, i macierzy B = [b ij n p nazywamy macierz
Bardziej szczegółowoPrzekształcenia liniowe
Przekształcenia liniowe Zadania Które z następujących przekształceń są liniowe? (a) T : R 2 R 2, T (x, x 2 ) = (2x, x x 2 ), (b) T : R 2 R 2, T (x, x 2 ) = (x + 3x 2, x 2 ), (c) T : R 2 R, T (x, x 2 )
Bardziej szczegółowoa 11 a a 1n a 21 a a 2n... a m1 a m2... a mn a 1j a 2j R i = , C j =
11 Algebra macierzy Definicja 11.1 Dla danego ciała F i dla danych m, n N funkcję A : {1,..., m} {1,..., n} F nazywamy macierzą m n (macierzą o m wierszach i n kolumnach) o wyrazach z F. Wartość A(i, j)
Bardziej szczegółowoSIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoRozwiązywanie układów równań liniowych
Rozwiązywanie układów równań liniowych Marcin Orchel 1 Wstęp Jeśli znamy macierz odwrotną A 1, to możęmy znaleźć rozwiązanie układu Ax = b w wyniku mnożenia x = A 1 b (1) 1.1 Metoda eliminacji Gaussa Pierwszy
Bardziej szczegółowoZadania z algebry liniowej - sem. I Przestrzenie liniowe, bazy, rząd macierzy
Zadania z algebry liniowej - sem I Przestrzenie liniowe bazy rząd macierzy Definicja 1 Niech (K + ) będzie ciałem (zwanym ciałem skalarów a jego elementy nazywać będziemy skalarami) Przestrzenią liniową
Bardziej szczegółowoa 11 a a 1n a 21 a a 2n... a m1 a m2... a mn x 1 x 2... x m ...
Wykład 15 Układy równań liniowych Niech K będzie ciałem i niech α 1, α 2,, α n, β K. Równanie: α 1 x 1 + α 2 x 2 + + α n x n = β z niewiadomymi x 1, x 2,, x n nazywamy równaniem liniowym. Układ: a 21 x
Bardziej szczegółowoMet Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn
Metody numeryczne Wykład 3 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Pojęcia podstawowe Algebra
Bardziej szczegółowoZamiana porcji informacji w taki sposób, iż jest ona niemożliwa do odczytania dla osoby postronnej. Tak zmienione dane nazywamy zaszyfrowanymi.
Spis treści: Czym jest szyfrowanie Po co nam szyfrowanie Szyfrowanie symetryczne Szyfrowanie asymetryczne Szyfrowanie DES Szyfrowanie 3DES Szyfrowanie IDEA Szyfrowanie RSA Podpis cyfrowy Szyfrowanie MD5
Bardziej szczegółowoDefinicja macierzy Typy i właściwości macierzy Działania na macierzach Wyznacznik macierzy Macierz odwrotna Normy macierzy RACHUNEK MACIERZOWY
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Adam Wosatko Ewa Pabisek Czym jest macierz? Definicja Macierzą A nazywamy funkcję
Bardziej szczegółowoAnaliza stanu naprężenia - pojęcia podstawowe
10. ANALIZA STANU NAPRĘŻENIA - POJĘCIA PODSTAWOWE 1 10. 10. Analiza stanu naprężenia - pojęcia podstawowe 10.1 Podstawowy zapisu wskaźnikowego Elementy konstrukcji znajdują się w przestrzeni fizycznej.
Bardziej szczegółowoAlgebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011
ZESZYTY NAUKOWE WYDZIAŁU ELEKTRONIKI, TELEKOMUNIKACJI I INFORMATYKI POLITECHNIKI GDAŃSKIEJ Nr 9 Seria: ICT Young 2011 ŁĄCZONY FINGERPRINTING I KRYPTOGRAFICZNE ZABEZPIECZENIE DANYCH Z WYKORZYSTANIEM SZYFRU
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoAnaliza funkcjonalna 1.
Analiza funkcjonalna 1. Wioletta Karpińska Semestr letni 2015/2016 0 Bibliografia [1] Banaszczyk W., Analiza matematyczna 3. Wykłady. (http://math.uni.lodz.pl/ wbanasz/am3/) [2] Birkholc A., Analiza matematyczna.
Bardziej szczegółowoObliczenia iteracyjne
Lekcja Strona z Obliczenia iteracyjne Zmienne iteracyjne (wyliczeniowe) Obliczenia iteracyjne wymagają zdefiniowania specjalnej zmiennej nazywanej iteracyjną lub wyliczeniową. Zmienną iteracyjną od zwykłej
Bardziej szczegółowoAlgebra liniowa. 1. Macierze.
Algebra liniowa 1 Macierze Niech m oraz n będą liczbami naturalnymi Przestrzeń M(m n F) = F n F n będącą iloczynem kartezjańskim m egzemplarzy przestrzeni F n z naturalnie określonymi działaniami nazywamy
Bardziej szczegółowoWykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni 30 30
Zał. nr 4 do ZW WYDZIAŁ PODSTAWOWYCH PROBLEMÓW TECHNIKI KARTA PRZEDMIOTU Nazwa w języku polskim ALGEBRA M1 Nazwa w języku angielskim ALGEBRA M1 Kierunek studiów (jeśli dotyczy): Matematyka Stopień studiów
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowoRijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Bardziej szczegółowoSymulacje komputerowe
Fizyka w modelowaniu i symulacjach komputerowych Jacek Matulewski (e-mail: jacek@fizyka.umk.pl) http://www.fizyka.umk.pl/~jacek/dydaktyka/modsym/ Symulacje komputerowe Dynamika bryły sztywnej Wersja: 8
Bardziej szczegółowoGrupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.
Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element
Bardziej szczegółowoBaza w jądrze i baza obrazu ( )
Przykład Baza w jądrze i baza obrazu (839) Znajdź bazy jądra i obrazu odwzorowania α : R 4 R 3, gdzie α(x, y, z, t) = (x + 2z + t, 2x + y 3z 5t, x y + z + 4t) () zór ten oznacza, że α jest odwzorowaniem
Bardziej szczegółowoUkłady równań liniowych i metody ich rozwiązywania
Układy równań liniowych i metody ich rozwiązywania Łukasz Wojciechowski marca 00 Dany jest układ m równań o n niewiadomych postaci: a x + a x + + a n x n = b a x + a x + + a n x n = b. a m x + a m x +
Bardziej szczegółowoMatematyka stosowana i metody numeryczne
Ewa Pabisek Adam Wosatko Piotr Pluciński Matematyka stosowana i metody numeryczne Konspekt z wykładu 14 Rachunekwektorowy W celu zdefiniowania wektora a należy podać: kierunek(prostą na której leży wektor)
Bardziej szczegółowoMacierz o wymiarach m n. a 21. a 22. A =
Macierze 1 Macierz o wymiarach m n A = a 11 a 12 a 1n a 21 a 22 a 2n a m1 a m2 a mn Mat m n (R) zbiór macierzy m n o współczynnikach rzeczywistych Analogicznie określamy Mat m n (Z), Mat m n (Q) itp 2
Bardziej szczegółowo3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Bardziej szczegółowoProgramowanie dynamiczne
Programowanie dynamiczne Ciąg Fibonacciego fib(0)=1 fib(1)=1 fib(n)=fib(n-1)+fib(n-2), gdzie n 2 Elementy tego ciągu stanowią liczby naturalne tworzące ciąg o takiej własności, że kolejny wyraz (z wyjątkiem
Bardziej szczegółowoUKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
Bardziej szczegółowoRÓŻNICZKOWANIE FUNKCJI WIELU ZMIENNYCH: rachunek pochodnych dla funkcji wektorowych. Pochodne cząstkowe funkcji rzeczywistej wielu zmiennych
RÓŻNICZKOWANIE FUNKCJI WIELU ZMIENNYCH: rachunek pochodnych dla funkcji wektorowych Pochodne cząstkowe funkcji rzeczywistej wielu zmiennych wyliczamy według wzoru (x, x 2,..., x n ) f(x, x 2,..., x n )
Bardziej szczegółowoWykład Ćwiczenia Laboratorium Projekt Seminarium Liczba godzin zajęć zorganizowanych w Uczelni ,5 1
Zał. nr 4 do ZW WYDZIAŁ ***** KARTA PRZEDMIOTU Nazwa w języku polskim ALGEBRA Z GEOMETRIĄ ANALITYCZNĄ B Nazwa w języku angielskim Algebra and Analytic Geometry B Kierunek studiów (jeśli dotyczy): Specjalność
Bardziej szczegółowoWykład 4. Informatyka Stosowana. Magdalena Alama-Bućko. 25 marca Magdalena Alama-Bućko Wykład 4 25 marca / 25
Wykład 4 Informatyka Stosowana Magdalena Alama-Bućko 25 marca 2019 Magdalena Alama-Bućko Wykład 4 25 marca 2019 1 / 25 Macierze Magdalena Alama-Bućko Wykład 4 25 marca 2019 2 / 25 Macierza wymiaru m n
Bardziej szczegółowoPodstawowe struktury algebraiczne
Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.
Bardziej szczegółowoDefinicje i przykłady
Rozdział 1 Definicje i przykłady 1.1 Definicja równania różniczkowego 1.1 DEFINICJA. Równaniem różniczkowym zwyczajnym rzędu n nazywamy równanie F (t, x, ẋ, ẍ,..., x (n) ) = 0. (1.1) W równaniu tym t jest
Bardziej szczegółowoPokazać, że wyżej zdefiniowana struktura algebraiczna jest przestrzenią wektorową nad ciałem
Zestaw zadań 9: Przestrzenie wektorowe. Podprzestrzenie () Wykazać, że V = C ze zwykłym dodawaniem jako dodawaniem wektorów i operacją mnożenia przez skalar : C C C, (z, v) z v := z v jest przestrzenią
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoDB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
Bardziej szczegółowoMATEMATYKA I SEMESTR ALK (PwZ) 1. Sumy i sumy podwójne : Σ i ΣΣ
MATEMATYKA I SEMESTR ALK (PwZ). Sumy i sumy podwójne : Σ i ΣΣ.. OKREŚLENIE Ciąg liczbowy = Dowolna funkcja przypisująca liczby rzeczywiste pierwszym n (ciąg skończony), albo wszystkim (ciąg nieskończony)
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania. Podstawy Automatyki
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania Podsta Automatyki Transmitancja operatorowa i widmowa systemu, znajdowanie odpowiedzi w dziedzinie s i w
Bardziej szczegółowoSylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13
Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 (1) Nazwa Algebra liniowa z geometrią (2) Nazwa jednostki prowadzącej Instytut Matematyki przedmiot (3) Kod () Studia Kierunek
Bardziej szczegółowoCo to jest wektor? Jest to obiekt posiadający: moduł (długość), kierunek wraz ze zwrotem.
1 Wektory Co to jest wektor? Jest to obiekt posiadający: moduł (długość), kierunek wraz ze zwrotem. 1.1 Dodawanie wektorów graficzne i algebraiczne. Graficzne - metoda równoległoboku. Sprowadzamy wektory
Bardziej szczegółowoLABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI. Wprowadzenie do środowiska Matlab
LABORATORIUM 3 ALGORYTMY OBLICZENIOWE W ELEKTRONICE I TELEKOMUNIKACJI Wprowadzenie do środowiska Matlab 1. Podstawowe informacje Przedstawione poniżej informacje maja wprowadzić i zapoznać ze środowiskiem
Bardziej szczegółowoMacierze - obliczanie wyznacznika macierzy z użyciem permutacji
Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie
Bardziej szczegółowoJulia 4D - raytracing
i przykładowa implementacja w asemblerze Politechnika Śląska Instytut Informatyki 27 sierpnia 2009 A teraz... 1 Fraktale Julia Przykłady Wstęp teoretyczny Rendering za pomocą śledzenia promieni 2 Implementacja
Bardziej szczegółowoTransformaty. Kodowanie transformujace
Transformaty. Kodowanie transformujace Kodowanie i kompresja informacji - Wykład 10 10 maja 2009 Szeregi Fouriera Każda funkcję okresowa f (t) o okresie T można zapisać jako f (t) = a 0 + a n cos nω 0
Bardziej szczegółowoRobert Susmaga. Instytut Informatyki ul. Piotrowo 2 Poznań
... Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL kontakt osobisty Centrum Wykładowe, blok informatyki, pok. 7 Wyłączenie odpowiedzialności
Bardziej szczegółowoZadania egzaminacyjne
Rozdział 13 Zadania egzaminacyjne Egzamin z algebry liniowej AiR termin I 03022011 Zadanie 1 Wyznacz sumę rozwiązań równania: (8z + 1 i 2 2 7 iz 4 = 0 Zadanie 2 Niech u 0 = (1, 2, 1 Rozważmy odwzorowanie
Bardziej szczegółowoCyfrowe Przetwarzanie Obrazów i Sygnałów
Cyfrowe Przetwarzanie Obrazów i Sygnałów Laboratorium EX Lokalne transformacje obrazów Joanna Ratajczak, Wrocław, 28 Cel i zakres ćwiczenia Celem ćwiczenia jest zapoznanie się z własnościami lokalnych
Bardziej szczegółowoNotacja Denavita-Hartenberga
Notacja DenavitaHartenberga Materiały do ćwiczeń z Podstaw Robotyki Artur Gmerek Umiejętność rozwiązywania prostego zagadnienia kinematycznego jest najbardziej bazową umiejętność zakresu Robotyki. Wyznaczyć
Bardziej szczegółowo3 1 + i 1 i i 1 2i 2. Wyznaczyć macierze spełniające własność komutacji: [A, X] = B
1. Dla macierzy a) A = b) A = c) A = d) A = 3 1 + i 1 i i i 0 i i 0 1 + i 1 i 0 0 0 0 1 0 1 0 1 + i 1 i Wyznaczyć macierze spełniające własność komutacji: A, X = B. Obliczyć pierwiaski z macierzy: A =
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoAlgebra WYKŁAD 3 ALGEBRA 1
Algebra WYKŁAD 3 ALGEBRA 1 Liczby zespolone Postać wykładnicza liczby zespolonej Niech e oznacza stałą Eulera Definicja Równość e i cos isin nazywamy wzorem Eulera. ALGEBRA 2 Liczby zespolone Każdą liczbę
Bardziej szczegółowoPiotr Majkowski. Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji
Hybrydowy system służący do kryptoanalizy szyfrów opartych na krzywych eliptycznych Piotr Majkowski Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych Instytut Telekomunikacji System
Bardziej szczegółowoZygmunt Wróbel i Robert Koprowski. Praktyka przetwarzania obrazów w programie Matlab
Zygmunt Wróbel i Robert Koprowski Praktyka przetwarzania obrazów w programie Matlab EXIT 2004 Wstęp 7 CZĘŚĆ I 9 OBRAZ ORAZ JEGO DYSKRETNA STRUKTURA 9 1. Obraz w programie Matlab 11 1.1. Reprezentacja obrazu
Bardziej szczegółowoBezpieczeństwo kart elektronicznych
Bezpieczeństwo kart elektronicznych Krzysztof Maćkowiak Karty elektroniczne wprowadzane od drugiej połowy lat 70-tych znalazły szerokie zastosowanie w wielu dziedzinach naszego życia: bankowości, telekomunikacji,
Bardziej szczegółowoLista. Algebra z Geometrią Analityczną. Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami:
Lista Algebra z Geometrią Analityczną Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami: (N, ), (Z, +) (Z, ), (R, ), (Q \ {}, ) czym jest element neutralny i przeciwny w grupie?,
Bardziej szczegółowo1.1 Definicja. 1.2 Przykład. 1.3 Definicja. Niech G oznacza dowolny, niepusty zbiór.
20. Definicje i przykłady podstawowych struktur algebraicznych (grupy, pierścienie, ciała, przestrzenie liniowe). Pojęcia dotyczące przestrzeni liniowych (liniowa zależność i niezależność układu wektorów,
Bardziej szczegółowoZaawansowane metody numeryczne
Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany
Bardziej szczegółowoWYKŁAD 9 METODY ZMIENNEJ METRYKI
WYKŁAD 9 METODY ZMIENNEJ METRYKI Kierunki sprzężone. Metoda Newtona Raphsona daje dobre przybliżenie najlepszego kierunku poszukiwań, lecz jest to okupione znacznym kosztem obliczeniowym zwykle postać
Bardziej szczegółowo1 Macierze i wyznaczniki
1 Macierze i wyznaczniki 11 Definicje, twierdzenia, wzory 1 Macierzą rzeczywistą (zespoloną) wymiaru m n, gdzie m N oraz n N, nazywamy prostokątną tablicę złożoną z mn liczb rzeczywistych (zespolonych)
Bardziej szczegółowoBIBLIOTEKA PROGRAMU R - BIOPS. Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat
BIBLIOTEKA PROGRAMU R - BIOPS Narzędzia Informatyczne w Badaniach Naukowych Katarzyna Bernat Biblioteka biops zawiera funkcje do analizy i przetwarzania obrazów. Operacje geometryczne (obrót, przesunięcie,
Bardziej szczegółowoOPISY PRZESTRZENNE I PRZEKSZTAŁCENIA
OPISY PRZESTRZENNE I PRZEKSZTAŁCENIA Wprowadzenie W robotyce przez pojęcie manipulacji rozumiemy przemieszczanie w przestrzeni przedmiotów i narzędzi za pomocą specjalnego mechanizmu. W związku z tym pojawia
Bardziej szczegółowoCiała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);
Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy
Bardziej szczegółowoZad. 3: Układ równań liniowych
1 Cel ćwiczenia Zad. 3: Układ równań liniowych Wykształcenie umiejętności modelowania kluczowych dla danego problemu pojęć. Definiowanie właściwego interfejsu klasy. Zwrócenie uwagi na dobór odpowiednich
Bardziej szczegółowo