Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26"

Transkrypt

1 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak dotychczas. Jako jednostki tekstu wybieramy digramy, czyli bloki dwuliterowe. Nasze rozumowanie może być uogólnione na przypadek n gramów. Każdy digram przedstawiamy jako wektor o dwóch x współrzędnych. Dokładnie, blok liter xy przedstawiamy jako. Na przykład, digramowi ON odpowiada wektor. y Jak wiadomo, każdemu wektorowi zaczepionemu w prostokątnym układzie współrzędnych odpowiada punkt końca tego wektora. Zatem możemy tu wprowadzić prostokątny układ współrzędnych, tyle że nie będzie to R 2, ale Z Każdemu digramowi odpowiada więc punkt na (skończonej) płaszczyźnie afinicznej. 4.1 Algebra liniowa modulo 26 Teraz, gdy przedstawiliśmy już nasze digramy jako wektory bądź punkty na płaszczyźnie afinicznej, możemy wykorzystać przekształcenia różnowartościowe płaszczyzny jako funkcje szyfrujące. W szczególności możemy tu wykorzystać naszą wiedzę o macierzach, jako że dowolne przekształcenie liniowe f ma swoją reprezentację macierzową, czyli taką macierz A, że dla dowolnego wektora X mamy f(x) = AX. Jeśli f jest różnowartościowe, to odwzorowanie odwrotne do f jest reprezentowane przez macierz odwrotną do A. 1

2 Podamy teraz algorytm na obliczenie macierzy odwrotnej do A. Algorytm polega na tym, że układamy najpierw macierz (A I), gdzie I jest macierzą jednostkową, a następnie stosując elementarne przekształcenia wierszy (czyli mnożenie wiersza przez liczbę i dodawanie jednego wiersza do drugiego) przekształcamy macierz A tak aby dostać macierz jednostkową I. Gdy już to osiągniemy, macierzą po prawej stronie I będzie macierz odwrotna do A. Wykorzystamy teraz opisany algorytm, aby obliczyć macierz odwrotną do ( ), gdzie współczynniki są z Z formujemy macierz (A I) mnożymy pierwszy wiersz przez 3 = razy odejmujemy pierwszy wiersz od drugiego mnożymy drugi wiersz przez 5 1 = razy odejmujemy drugi wiersz od pierwszego Opisany algorytm można też stosować dla macierzy nieodwracalnej. Wtedy nie będziemy jednak w stanie doprowadzić lewej strony do postaci macierzy jednostkowej. By nie robić nic,,na darmo warto jest więc wiedzieć, kiedy dana macierz jest odwracalna. Mówi o tym następujące twierdzenie. 4.1.Twierdzenie. Dla dowolnej macierzy A o współczynnikach w Z 26 następujące warunki są równoważne: (i) NWD(det A, 26) = 1; (ii) A ma macierz odwrotną; (iii) jeśli x i y nie są jednocześnie równe zeru, to A x y (iv) A określa odwzorowanie wzajemnie jednoznaczne. 0 ; 0 2

3 4.2 Szyfry Hill a System kryptograficzny, który rozważymy w tym podrozdziale został zaproponowany przez Lester a Hill a w 1929 roku. System ten, jak za chwilę zobaczymy stał się przełomem w kryptografii, ponieważ jest to historycznie pierwszy system, który szyfruje wieloliterowe jednostki tekstu i nie wymaga przy tym skomplikowanego klucza. Szyfrowanie wygląda następująco: 1. Wybieramy 2 2 macierz A o współczynnikach całkowitych odwracalną modulo Grupujemy tekst jawny w 2-gramy. Jeśli liczba liter w tekście nie jest podzielna przez 2, dodajemy na końcu tekstu cokolwiek. x 3. Każdy utworzony wektor p = tekstu jawnego mnożymy przez y macierz A i wektory Ap ustawiamy po kolei w tekst zaszyfrowany. 4.2.Przykład. Zaszyfrujemy tekst UKRYWAMY używając macierzy Grupujemy najpierw nasz tekst w jednostki dwuliterowe i otrzymujemy pięć wektorów ,,,. (4.3) Po pomnożeniu tych wektorów przez naszą macierz szyfrującą otrzymujemy ,,, co po podstawieniu odpowiedników literowych daje kryptotekst oenuwaiu. Ponieważ w opisanej powyżej metodzie szyfrowania wykorzystaliśmy digramy jako jednostki tekstu, powyższa metoda szyfrowania nazywa się 2 szyfrem Hill a. Jeśli nasz tekst podzielimy na jednostki n-literowe i do szyfrowania użyjemy macierzy n n, to otrzymamy n szyfr Hill a. 3

4 Uwagi. 1) Nasza macierz szyfrująca A wcale nie musi mieć współczynników z Z 26. Wystarczy, że po otrzymaniu wektorów zaszyfrowanego tekstu weźmiemy ich współczynniki modulo 26. Macierz A musi jednak być odwracalna modulo 26. 2) Zamiast mnożyć każdy wektor z (4.3) przez macierz A możemy od razu pomnożyć A przez macierz ( ) ,,złożoną z tych wektorów. Otrzymana macierz będzie macierzą, której kolumnami są wektory tekstu zaszyfrowanego. Deszyfrowanie. Żeby rozszyfrować szyfr Hill a, używamy macierzy odwrotnej do macierzy szyfrującej. Dokładnie, jeśli c = jest c1 digramem tekstu zaszyfrowanego, to A 1 c jest odpowiadającym mu digramem tekstu jawnego. 4.4.Przykład. Rozkodujemy 2 szyfr Hilla qilyfsnnpajguw zaszyfrowany za pomocą macierzy 9 15 A = Stosując opisany w 4.1 algorytm na znalezienie macierzy odwrotnej do A znajdujemy A 1 = Następnie mnożąc A 1 przez macierz digramów zaszyfrowanego tekstu otrzymujemy co daje nam tekst UWAZAJ NA SLONIA. = c ,

5 Łamanie. Szyfru Hill a nie daje się złamać stosując metodę analizy częstości liter. Co najwyżej, możemy stosować analizę częstości występowania n gramów. Okazuje się jednak, że gdy znajdziemy n odpowiadających sobie n gramów, to będziemy też w stanie znaleźć i macierz deszyfrującą. By to zrobić można wykorzystać algorytm podobny do opisanego w 4.1 algorytmu znajdywania macierzy odwrotnej. Opiszemy go, trzymając się naszej dotychczasowej zasady, dla digramów. Dokładnie, jeśli mamy wektory tekstu jawnego ( p 1 oraz) p 2 oraz odpowiadające im wektory c 1 i c 2, to tworzymy c T macierz 1 p T 1 c T 2 p T, której wierszami są współrzędne wektorów tekstu zaszyfrowanego, po których następują współrzędne odpowiadających im wek- 2 torów tekstu jawnego. Następnie przekształcamy otrzymaną macierz stosując elementarne operacje na wierszach tak, aby po lewej stronie otrzymać macierz jednostkową. To co pojawi się po prawej stronie jest transponowaną macierzą deszyfrującą. 4.5.Przykład. Złamiemy szyfr hmrzsewcrnwfnncc wiedząc, że zaczyna się ona od słowa DEAR Wiemy więc, że wektorom tekstu zaszyfrowanego i odpowiadają wektory oraz. Zastosujemy teraz opisany algorytm do znalezienia macierzy deszyfrującej A ( c T tworzymy macierz 1 p T c T 2 p T mnożymy pierwszy wiersz przez 15 = 7 1, razy dodajemy pierwszy wiersz do drugiego, mnożymy drugi wiersz przez 7 1 = 15, razy dodajemy drugi wiersz do pierwszego Zatem A 1 =. Aby otrzymać tekst jawny, mnożymy otrzymaną 0 9 macierz deszyfrującą przez macierz złożoną z digramów tekstu zaszyfrowa- 5 ),

6 nego. Otrzymujemy ( 1 ) ( ) =, co nam daje tekst DEAR IKE SEND TANKS. Aby metoda łamania szyfru podana w powyższym przykładzie zadziałała, macierz złożona z digramów tekstu zaszyfrowanego (lewa strona macierzy wyjściowej) musi być macierzą odwracalną. Jeśli tak nie jest, nasz algorytm się w pewnym momencie urywa i po lewej stronie nie możemy otrzymać macierzy jednostkowej. Co wtedy można zrobić? Możemy szukać innych odpowiadających sobie digramów. Jeśli takiej możliwości nie ma, staramy się uzyskać jak najwięcej informacji na temat macierzy A 1 i rozważyć kilka możliwości. 4.6.Przykład. Przypuśćmy, że przechwyciliśmy wiadomość wkncchssjh i wiemy, ( że pierwszym słowem ) jest GIVE. Naszą macierzą wyjściową jest W =. Nie możemy wykonać już pierwszego kroku algorytmu, ponieważ ani 22 ani 13 nie są odwracalne modulo 26. Dlatego musimy zrezygnować ze zwykłej drogi. By zebrać trochę informacji na temat A 1 stosujemy nasz algorytm modulo 13, czyli najpierw redukujemy wyrazy W modulo 13, a następnie znajdujemy macierz deszyfrującą modulo 13. Jest 2 4 nią. Zatem A 1 = + 13A 3 2 1, gdzie macierz A 1 jest macierzą złożoną z zer i jedynek (16 możliwości). Wiemy jednak, że macierz A 1 jest odwracalna, więc jej wyznacznik musi być liczbą nieparzystą. To wyklucza 10 możliwości. Następnie wykorzystujemy informację, że A 1 =, co nam pozostawia dwie możliwości: oraz. Pierwsza macierz daje nam wiadomość GIVE GHEMHP, co odrzucamy jako nieczytelną. Dru- 6

7 ga macierz daje nam wiadomość GIVE THEM UP, co zapewne jest tekstem jawnym. W naszych przykładach wykorzystaliśmy tylko macierze 2 2 i przy łamaniu szyfrów zakładaliśmy, że nasz przeciwnik używał takich właśnie macierzy i alfabetu dwudziesto sześcio literowego. Jeżeli użyte są macierze wyższych rozmiarów, łamanie szyfrów staje się trudniejsze, ale sama procedura łamania jest identyczna. Zauważmy, że zbyt duże rozmiary macierzy szyfrującej też nie są wskazane, ponieważ początek tekstu zaszyfrowanego staje się wtedy szyfrem permutacyjnym, który można złamać stosując analizę częstości występowania liter. 7

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13 WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy

Bardziej szczegółowo

Szyfry afiniczne. hczue zfuds dlcsr

Szyfry afiniczne. hczue zfuds dlcsr Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12

Bardziej szczegółowo

φ(x 1,..., x n ) = a i x 2 i +

φ(x 1,..., x n ) = a i x 2 i + Teoria na egzamin z algebry liniowej Wszystkie podane pojęcia należy umieć określić i podać pprzykłady, ewentualnie kontrprzykłady. Ponadto należy znać dowody tam gdzie to jest zaznaczone. Liczby zespolone.

Bardziej szczegółowo

Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze

Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze Wprowadzenie do metod numerycznych Wykład 3 Metody algebry liniowej I Wektory i macierze Polsko-Japońska Wyższa Szkoła Technik Komputerowych Katedra Informatyki Stosowanej Spis treści Spis treści 1 Wektory

Bardziej szczegółowo

Algebra liniowa z geometrią

Algebra liniowa z geometrią Algebra liniowa z geometrią Maciej Czarnecki 15 stycznia 2013 Spis treści 1 Geometria płaszczyzny 2 1.1 Wektory i skalary........................... 2 1.2 Macierze, wyznaczniki, układy równań liniowych.........

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ

ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ ALGEBRA LINIOWA Z ELEMENTAMI GEOMETRII ANALITYCZNEJ WSHE, O/K-CE 10. Homomorfizmy Definicja 1. Niech V, W będą dwiema przestrzeniami liniowymi nad ustalonym ciałem, odwzorowanie ϕ : V W nazywamy homomorfizmem

Bardziej szczegółowo

KMO2D. Kolizje między-obiektowe w 2D

KMO2D. Kolizje między-obiektowe w 2D KMO2D Kolizje między-obiektowe w 2D I. Wstęp 3 lata temu na temat kolizji nie miałem żadnego pojęcia. Przyszedł jednak czas, gdy postanowiłem napisać pierwszą porządną grę i pojawił się, wtedy problem.

Bardziej szczegółowo

Matematyka dyskretna

Matematyka dyskretna Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod

Bardziej szczegółowo

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji Macierze - obliczanie wyznacznika macierzy z użyciem permutacji I LO im. F. Ceynowy w Świeciu Radosław Rudnicki joix@mat.uni.torun.pl 17.03.2009 r. Typeset by FoilTEX Streszczenie Celem wykładu jest wprowadzenie

Bardziej szczegółowo

WYDAWNICTWO PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ WE WŁOCŁAWKU

WYDAWNICTWO PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ WE WŁOCŁAWKU WYDAWNICTWO PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ WE WŁOCŁAWKU Karolina Kalińska MATEMATYKA: PRZYKŁADY I ZADANIA Włocławek 2011 REDAKCJA WYDAWNICTWA PAŃSTWOWEJ WYŻSZEJ SZKOŁY ZAWODOWEJ WE WŁOCŁAWKU Matematyka:

Bardziej szczegółowo

Kombinacje liniowe wektorów.

Kombinacje liniowe wektorów. Kombinacje liniowe wektorów Definicja: Niech V będzie przestrzenią liniową nad ciałem F, niech A V Zbiór wektorów A nazywamy liniowo niezależnym, jeżeli m N v,, v m A a,, a m F [a v + + a m v m = θ a =

Bardziej szczegółowo

Formy kwadratowe. Rozdział 10

Formy kwadratowe. Rozdział 10 Rozdział 10 Formy kwadratowe Rozważmy rzeczywistą macierz symetryczną A R n n Definicja 101 Funkcję h : R n R postaci h (x) = x T Ax (101) nazywamy formą kwadratową Macierz symetryczną A występującą w

Bardziej szczegółowo

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/

Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/ Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,

Bardziej szczegółowo

Algebra z geometrią analityczną zadania z odpowiedziami

Algebra z geometrią analityczną zadania z odpowiedziami Algebra z geometrią analityczną zadania z odpowiedziami Maciej Burnecki Spis treści 0 Wyrażenia algebraiczne, indukcja matematyczna 2 2 2 1 Geometria analityczna w R 2 3 3 3 2 Liczby zespolone 4 4 4 3

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład IV Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Systemy z kluczem publicznym Klasyczne systemy kryptograficzne

Bardziej szczegółowo

FUNKCJE LICZBOWE. Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y.

FUNKCJE LICZBOWE. Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y. FUNKCJE LICZBOWE Na zbiorze X określona jest funkcja f : X Y gdy dowolnemu punktowi x X przyporządkowany jest punkt f(x) Y. Innymi słowy f X Y = {(x, y) : x X oraz y Y }, o ile (x, y) f oraz (x, z) f pociąga

Bardziej szczegółowo

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji

Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego

Bardziej szczegółowo

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2

Bardziej szczegółowo

Metody numeryczne. materiały do wykładu dla studentów

Metody numeryczne. materiały do wykładu dla studentów Metody numeryczne materiały do wykładu dla studentów. Metody dokładne rozwiązywania układów równań liniowych.. Układy równań o macierzach trójkątnych.. Metoda eliminacji Gaussa.3. Metoda Gaussa-Jordana.4.

Bardziej szczegółowo

WYRAŻENIA ALGEBRAICZNE

WYRAŻENIA ALGEBRAICZNE WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.

Bardziej szczegółowo

W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1

W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1 W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1 Zadanie IV. Dany jest prostokątny arkusz kartony o długości 80 cm i szerokości 50 cm. W czterech rogach tego arkusza wycięto kwadratowe

Bardziej szczegółowo

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi. Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element

Bardziej szczegółowo

Definicja i własności wartości bezwzględnej.

Definicja i własności wartości bezwzględnej. Równania i nierówności z wartością bezwzględną. Rozwiązywanie układów dwóch (trzech) równań z dwiema (trzema) niewiadomymi. Układy równań liniowych z parametrem, analiza rozwiązań. Definicja i własności

Bardziej szczegółowo

ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1)

ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL. sin x2 (1) ROZWIĄZYWANIE UKŁADÓW RÓWNAŃ NIELINIOWYCH PRZY POMOCY DODATKU SOLVER PROGRAMU MICROSOFT EXCEL 1. Problem Rozważmy układ dwóch równań z dwiema niewiadomymi (x 1, x 2 ): 1 x1 sin x2 x2 cos x1 (1) Nie jest

Bardziej szczegółowo

Copyright by K. Trybicka-Francik 1

Copyright by K. Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman

Bardziej szczegółowo

Wymagania na poszczególne oceny szkolne z matematyki. dla uczniów klasy Ia i Ib. Gimnazjum im. Jana Pawła II w Mętowie. w roku szkolnym 2015/2016

Wymagania na poszczególne oceny szkolne z matematyki. dla uczniów klasy Ia i Ib. Gimnazjum im. Jana Pawła II w Mętowie. w roku szkolnym 2015/2016 Wymagania na poszczególne oceny szkolne z matematyki dla uczniów klasy Ia i Ib Gimnazjum im. Jana Pawła II w Mętowie w roku szkolnym 2015/2016 DZIAŁ I: LICZBY zaznacza na osi liczbowej punkty odpowiadające

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

GRAFIKA KOMPUTEROWA podstawy matematyczne. dr inż. Hojny Marcin pokój 406, pawilon B5 E-mail: mhojny@metal.agh.edu.pl Tel.

GRAFIKA KOMPUTEROWA podstawy matematyczne. dr inż. Hojny Marcin pokój 406, pawilon B5 E-mail: mhojny@metal.agh.edu.pl Tel. GRAFIKA KOMPUTEROWA podstawy matematyczne dr inż. Hojny Marcin pokój 406, pawilon B5 E-mail: mhojny@metal.agh.edu.pl Tel. (12) 617 46 37 Plan wykładu 1/4 ZACZNIEMY OD PRZYKŁADOWYCH PROCEDUR i PRZYKŁADÓW

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie

Bardziej szczegółowo

Internetowe Ko³o M a t e m a t yc z n e

Internetowe Ko³o M a t e m a t yc z n e Internetowe Ko³o M a t e m a t yc z n e Stowarzyszenie na rzecz Edukacji Matematycznej Zestaw 1 szkice rozwiązań zadań 1 W wierszu zapisano kolejno 2010 liczb Pierwsza zapisana liczba jest równa 7 oraz

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Przekształcenia geometryczne w grafice komputerowej. Marek Badura

Przekształcenia geometryczne w grafice komputerowej. Marek Badura Przekształcenia geometryczne w grafice komputerowej Marek Badura PRZEKSZTAŁCENIA GEOMETRYCZNE W GRAFICE KOMPUTEROWEJ Przedstawimy podstawowe przekształcenia geometryczne na płaszczyźnie R 2 (przestrzeń

Bardziej szczegółowo

W naukach technicznych większość rozpatrywanych wielkości możemy zapisać w jednej z trzech postaci: skalara, wektora oraz tensora.

W naukach technicznych większość rozpatrywanych wielkości możemy zapisać w jednej z trzech postaci: skalara, wektora oraz tensora. 1. Podstawy matematyki 1.1. Geometria analityczna W naukach technicznych większość rozpatrywanych wielkości możemy zapisać w jednej z trzech postaci: skalara, wektora oraz tensora. Skalarem w fizyce nazywamy

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Spis treści. Koszalin 2006 [BADANIA OPERACYJNE PROGRAMOWANIE LINIOWE]

Spis treści. Koszalin 2006 [BADANIA OPERACYJNE PROGRAMOWANIE LINIOWE] Spis treści 1 Metoda geometryczna... 2 1.1 Wstęp... 2 1.2 Przykładowe zadanie... 2 2 Metoda simpleks... 6 2.1 Wstęp... 6 2.2 Przykładowe zadanie... 6 1 Metoda geometryczna Anna Tomkowska 1 Metoda geometryczna

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Wartości i wektory własne

Wartości i wektory własne Dość często przy rozwiązywaniu problemów naukowych czy technicznych pojawia się konieczność rozwiązania dość specyficznego układu równań: Zależnego od n nieznanych zmiennych i pewnego parametru. Rozwiązaniem

Bardziej szczegółowo

Kryptologia(nie)stosowana

Kryptologia(nie)stosowana Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków

Bardziej szczegółowo

Przedmiotowy system oceniania

Przedmiotowy system oceniania Przedmiotowy system oceniania gimnazjum - matematyka Opracowała mgr Katarzyna Kukuła 1 MATEMATYKA KRYTERIA OCEN Kryteria oceniania zostały określone przez podanie listy umiejętności, którymi uczeń musi

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 9

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 9 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 9 Spis treści 14 Podpis cyfrowy 3 14.1 Przypomnienie................... 3 14.2 Cechy podpisu...................

Bardziej szczegółowo

Jak łatwo zauważyć, zbiór form symetrycznych (podobnie antysymetrycznych) stanowi podprzestrzeń przestrzeni L(V, V, K). Oznaczamy ją Sym(V ).

Jak łatwo zauważyć, zbiór form symetrycznych (podobnie antysymetrycznych) stanowi podprzestrzeń przestrzeni L(V, V, K). Oznaczamy ją Sym(V ). Odwzorowania n-liniowe; formy n-liniowe Definicja 1 Niech V 1,..., V n, U będą przestrzeniami liniowymi nad ciałem K. Odwzorowanie G: V 1 V n U nazywamy n-liniowym, jeśli dla każdego k [n] i wszelkich

Bardziej szczegółowo

10. Wstęp do Teorii Gier

10. Wstęp do Teorii Gier 10. Wstęp do Teorii Gier Definicja Gry Matematycznej Gra matematyczna spełnia następujące warunki: a) Jest co najmniej dwóch racjonalnych graczy. b) Zbiór możliwych dezycji każdego gracza zawiera co najmniej

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1

Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1 Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1 Wyróżniono następujące wymagania programowe: konieczne (K), podstawowe (P), rozszerzające (R), dopełniające

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Spis treści Wstęp Liczby zespolone Funkcje elementarne zmiennej zespolonej Wielomiany Macierze i wyznaczniki

Spis treści Wstęp Liczby zespolone Funkcje elementarne zmiennej zespolonej Wielomiany Macierze i wyznaczniki Spis treści Wstęp ii 1 Liczby zespolone 1 1.1 Definicja i działania, liczby sprzężone......................... 1 1.2 Moduł, argument, postać trygonometryczna..................... 2 1.3 Działania na liczbach

Bardziej szczegółowo

Do gimnazjum by dobrze zakończyć! Do liceum by dobrze zacząć! MATEMATYKA. Na dobry start do liceum. Zadania. Oficyna Edukacyjna * Krzysztof Pazdro

Do gimnazjum by dobrze zakończyć! Do liceum by dobrze zacząć! MATEMATYKA. Na dobry start do liceum. Zadania. Oficyna Edukacyjna * Krzysztof Pazdro 6 Na dobry start do liceum 8Piotr Drozdowski 6 Do gimnazjum by dobrze zakończyć! Do liceum by dobrze zacząć! MATEMATYKA Zadania Oficyna Edukacyjna * Krzysztof Pazdro Piotr Drozdowski MATEMATYKA. Na dobry

Bardziej szczegółowo

Liczby zespolone. Magdalena Nowak. 23 marca Uniwersytet Śląski

Liczby zespolone. Magdalena Nowak. 23 marca Uniwersytet Śląski Uniwersytet Śląski 23 marca 2012 Ciało liczb zespolonych Rozważmy zbiór C = R R, czyli C = {(x, y) : x, y R}. W zbiorze C definiujemy następujące działania: dodawanie: mnożenie: (a, b) + (c, d) = (a +

Bardziej szczegółowo

ALGEBRA Z GEOMETRIĄ OD RÓWNAŃ DO ODWZOROWAŃ LINIOWYCH

ALGEBRA Z GEOMETRIĄ OD RÓWNAŃ DO ODWZOROWAŃ LINIOWYCH ALGEBRA Z GEOMETRIĄ 1/10 OD RÓWNAŃ DO ODWZOROWAŃ LINIOWYCH Piotr M Hajac Uniwersytet Warszawski Wykład 8, 27112013 Typeset by Jakub Szczepanik Motywacja 2/10 Przechodzimy od rozwiązywania jednego równania

Bardziej szczegółowo

Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1

Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1 Agnieszka Kamińska, Dorota Ponczek Matematyka na czasie Przedmiotowe zasady oceniania wraz z określeniem wymagań edukacyjnych dla klasy 1 Proponujemy, by omawiając dane zagadnienie programowe lub rozwiązując

Bardziej szczegółowo

Wymagania edukacyjne z matematyki w klasie III gimnazjum

Wymagania edukacyjne z matematyki w klasie III gimnazjum Wymagania edukacyjne z matematyki w klasie III gimnazjum - nie potrafi konstrukcyjnie podzielić odcinka - nie potrafi konstruować figur jednokładnych - nie zna pojęcia skali - nie rozpoznaje figur jednokładnych

Bardziej szczegółowo

MATEMATYKA I SEMESTR ALK (PwZ) 1. Sumy i sumy podwójne : Σ i ΣΣ

MATEMATYKA I SEMESTR ALK (PwZ) 1. Sumy i sumy podwójne : Σ i ΣΣ MATEMATYKA I SEMESTR ALK (PwZ). Sumy i sumy podwójne : Σ i ΣΣ.. OKREŚLENIE Ciąg liczbowy = Dowolna funkcja przypisująca liczby rzeczywiste pierwszym n (ciąg skończony), albo wszystkim (ciąg nieskończony)

Bardziej szczegółowo

6 Homomorfizmy przestrzeni liniowych

6 Homomorfizmy przestrzeni liniowych konspekt wykladu - 2009/10 1 6 Homomorfizmy przestrzeni liniowych Definicja 6.1. Niech V, U be przestrzeniami liniowymi nad cialem K. Przeksztalcenie F : V W nazywamy przeksztalceniem liniowym (homomorfizmem

Bardziej szczegółowo

9 Przekształcenia liniowe

9 Przekształcenia liniowe 9 Przekształcenia liniowe Definicja 9.1. Niech V oraz W będą przestrzeniami liniowymi nad tym samym ciałem F. Przekształceniem liniowym nazywamy funkcję ϕ : V W spełniającą warunek (LM) v1,v 2 V a1,a 2

Bardziej szczegółowo

Działania na przekształceniach liniowych i macierzach

Działania na przekształceniach liniowych i macierzach Działania na przekształceniach liniowych i macierzach Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 5 wykład z algebry liniowej Warszawa, listopad 2013 Mirosław Sobolewski (UW) Warszawa,

Bardziej szczegółowo

Wymagania na poszczególne oceny w klasie I gimnazjum do programu nauczania MATEMATYKA NA CZASIE

Wymagania na poszczególne oceny w klasie I gimnazjum do programu nauczania MATEMATYKA NA CZASIE Wymagania na poszczególne oceny w klasie I gimnazjum do programu nauczania MATEMATYKA NA CZASIE I.LICZBY - zaznacza na osi liczbowej punkty odpowiadające liczbom całkowitym, wymiernym(np. 1 2, 2 1 1 ),

Bardziej szczegółowo

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu.

Informatyka kwantowa. Zaproszenie do fizyki. Zakład Optyki Nieliniowej. wykład z cyklu. Ryszard Tanaś. mailto:tanas@kielich.amu.edu. Zakład Optyki Nieliniowej http://zon8.physd.amu.edu.pl 1/35 Informatyka kwantowa wykład z cyklu Zaproszenie do fizyki Ryszard Tanaś Umultowska 85, 61-614 Poznań mailto:tanas@kielich.amu.edu.pl Spis treści

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3. 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium nr 1 INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 3 SZYFRY PODSTAWIENIOWE: WIELOALFABETOWE, HOMOFONICZNE, POLIGRAMOWE WSTĘP DO KRYPTOANALIZY 1 Proste szyfry podstawieniowe przypomnienie wiadomości z laboratorium

Bardziej szczegółowo

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13

Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 Sylabus do programu kształcenia obowiązującego od roku akademickiego 2012/13 (1) Nazwa Algebra liniowa z geometrią (2) Nazwa jednostki prowadzącej Instytut Matematyki przedmiot (3) Kod () Studia Kierunek

Bardziej szczegółowo

Wstęp do Techniki Cyfrowej... Teoria automatów

Wstęp do Techniki Cyfrowej... Teoria automatów Wstęp do Techniki Cyfrowej... Teoria automatów Alfabety i litery Układ logiczny opisywany jest przez wektory, których wartości reprezentowane są przez ciągi kombinacji zerojedynkowych. Zwiększenie stopnia

Bardziej szczegółowo

1 Matematyka Macierze

1 Matematyka Macierze 1 Matematyka Macierze Witam w naszym drugim odcinku małego poradnika matematycznego. Poprzednim razem powiedzieliśmy sobie sporo na temat wektorów i wszelakich operacji, jakie na nich przeprowadzać. No

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Wykład z modelowania matematycznego. Zagadnienie transportowe.

Wykład z modelowania matematycznego. Zagadnienie transportowe. Wykład z modelowania matematycznego. Zagadnienie transportowe. 1 Zagadnienie transportowe zostało sformułowane w 1941 przez F.L.Hitchcocka. Metoda rozwiązania tego zagadnienia zwana algorytmem transportowymópracowana

Bardziej szczegółowo

Wykład 6 Centralne Twierdzenie Graniczne. Rozkłady wielowymiarowe

Wykład 6 Centralne Twierdzenie Graniczne. Rozkłady wielowymiarowe Wykład 6 Centralne Twierdzenie Graniczne. Rozkłady wielowymiarowe Nierówność Czebyszewa Niech X będzie zmienną losową o skończonej wariancji V ar(x). Wtedy wartość oczekiwana E(X) też jest skończona i

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1 Robert Malenkowski 1 Liczby rzeczywiste. 1 Liczby naturalne. N {0, 1,, 3, 4, 5, 6, 7, 8...} Liczby naturalne to liczby używane powszechnie do liczenia i ustalania kolejności. Liczby naturalne można ustawić

Bardziej szczegółowo

4. O funkcji uwikłanej 4.1. Twierdzenie. Niech będzie dana funkcja f klasy C 1 na otwartym podzbiorze. ϕ : K(x 0, δ) (y 0 η, y 0 + η), taka że

4. O funkcji uwikłanej 4.1. Twierdzenie. Niech będzie dana funkcja f klasy C 1 na otwartym podzbiorze. ϕ : K(x 0, δ) (y 0 η, y 0 + η), taka że 4. O funkcji uwikłanej 4.1. Twierdzenie. Niech będzie dana funkcja f klasy C 1 na otwartym podzbiorze taka że K(x 0, δ) (y 0 η, y 0 + η) R n R, f(x 0, y 0 ) = 0, y f(x 0, y 0 ) 0. Wówczas dla odpowiednio

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

METODA SYMPLEKS. Maciej Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski

METODA SYMPLEKS. Maciej Patan. Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski METODA SYMPLEKS Maciej Patan Uniwersytet Zielonogórski WSTĘP Algorytm Sympleks najpotężniejsza metoda rozwiązywania programów liniowych Metoda generuje ciąg dopuszczalnych rozwiązań x k w taki sposób,

Bardziej szczegółowo

Rozdział 2. Liczby zespolone

Rozdział 2. Liczby zespolone Rozdział Liczby zespolone Zbiór C = R z działaniami + oraz określonymi poniżej: x 1, y 1 ) + x, y ) := x 1 + x, y 1 + y ), 1) x 1, y 1 ) x, y ) := x 1 x y 1 y, x 1 y + x y 1 ) ) jest ciałem zob rozdział

Bardziej szczegółowo

1. Liczby zespolone. Jacek Jędrzejewski 2011/2012

1. Liczby zespolone. Jacek Jędrzejewski 2011/2012 1. Liczby zespolone Jacek Jędrzejewski 2011/2012 Spis treści 1 Liczby zespolone 2 1.1 Definicja liczby zespolonej.................... 2 1.2 Postać kanoniczna liczby zespolonej............... 1. Postać

Bardziej szczegółowo

Zagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie

Zagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie Zagadnienie transportowe (badania operacyjne) Mgr inż. Aleksandra Radziejowska AGH Akademia Górniczo-Hutnicza w Krakowie OPIS ZAGADNIENIA Zagadnienie transportowe służy głównie do obliczania najkorzystniejszego

Bardziej szczegółowo

Układy równań stopnia pierwszego z dwiema i trzema niewiadomymi

Układy równań stopnia pierwszego z dwiema i trzema niewiadomymi Układy równań stopnia pierwszego z dwiema i trzema niewiadomymi Przedmowa To opracowanie jest napisane z myślą o gimnazjalistach, ale mogą z niego korzystać także Ci, co chcą się dowiedzieć np. jak rozwiązuje

Bardziej szczegółowo

KATALOG WYMAGAŃ PROGRAMOWYCH NA POSZCZEGÓLNE STOPNIE SZKOLNE klasa 1

KATALOG WYMAGAŃ PROGRAMOWYCH NA POSZCZEGÓLNE STOPNIE SZKOLNE klasa 1 KATALOG WYMAGAŃ PROGRAMOWYCH NA POSZCZEGÓLNE STOPNIE SZKOLNE klasa 1 Przedstawiamy, jakie umiejętności z danego działu powinien zdobyć uczeń, aby uzyskać poszczególne stopnie. Na ocenę dopuszczający uczeń

Bardziej szczegółowo

Rozwiązania, seria 5.

Rozwiązania, seria 5. Rozwiązania, seria 5. 26 listopada 2012 Zadanie 1. Zbadaj, dla jakich wartości parametru r R wektor (r, r, 1) lin{(2, r, r), (1, 2, 2)} R 3? Rozwiązanie. Załóżmy, że (r, r, 1) lin{(2, r, r), (1, 2, 2)}.

Bardziej szczegółowo

Teoria grafów - Teoria rewersali - Teoria śladów

Teoria grafów - Teoria rewersali - Teoria śladów 17 maja 2012 1 Planarność Wzór Eulera Kryterium Kuratowskiego Algorytmy testujące planarność 2 Genom i jego przekształcenia Grafy złamań Sortowanie przez odwrócenia Inne rodzaje sortowania Algorytmy sortujące

Bardziej szczegółowo

MATEMATYKA WYMAGANIA EDUKACYJNE DLA KLASY V

MATEMATYKA WYMAGANIA EDUKACYJNE DLA KLASY V MATEMATYKA WYMAGANIA EDUKACYJNE DLA KLASY V Na ocenę wyższą uczeń powinien opanować wiedzę i umiejętności na ocenę (oceny) niższą. Dział programowy: LICZBY NATURALNE podać przykład liczby naturalnej czytać

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 17 MAJA 2016 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY CZĘŚĆ

Bardziej szczegółowo

Zmiana baz. Jacek Jędrzejewski 2014. 1 Macierz przejścia od bazy do bazy 2

Zmiana baz. Jacek Jędrzejewski 2014. 1 Macierz przejścia od bazy do bazy 2 Zmiana baz Jacek Jędrzejewski 2014 Spis treści 1 Macierz przejścia od bazy do bazy 2 2 Wektory a zmiana baz 2 21 Współrzędne wektora względem różnych baz 2 22 Wektory o tych samych współrzędnych względem

Bardziej szczegółowo

Zadania z analizy i algebry. (wykład prof.prof. J. Wojtkiewicza i K. Napiórkowskiego) ALGEBRA, przestrzenie wektorowe

Zadania z analizy i algebry. (wykład prof.prof. J. Wojtkiewicza i K. Napiórkowskiego) ALGEBRA, przestrzenie wektorowe Zadania z analizy i algebry. (wykład prof.prof. J. Wojtkiewicza i K. Napiórkowskiego) ALGEBRA, przestrzenie wektorowe Zadanie Zbadać czy wektor v mażna przedstawić jako kombinację liniową wektorów e i

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach

Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut

Bardziej szczegółowo

GIMNAZJUM Wymagania edukacyjne z matematyki na poszczególne oceny półroczne i roczne w roku szkolnym

GIMNAZJUM Wymagania edukacyjne z matematyki na poszczególne oceny półroczne i roczne w roku szkolnym GIMNAZJUM Wymagania edukacyjne z matematyki na poszczególne oceny półroczne i roczne w roku szkolnym 2013-2014 Ocenę celującą otrzymuje uczeń, który: wykorzystuje na lekcjach matematyki wiadomości z innych

Bardziej szczegółowo

Wielomiany. dr Tadeusz Werbiński. Teoria

Wielomiany. dr Tadeusz Werbiński. Teoria Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje

Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje Mathcad c.d. - Macierze, wykresy 3D, rozwiązywanie równań, pochodne i całki, animacje Opracował: Zbigniew Rudnicki Powtórka z poprzedniego wykładu 2 1 Dokument, regiony, klawisze: Dokument Mathcada realizuje

Bardziej szczegółowo

GIMNAZJUM WYMAGANIA NA POSZCZEGÓLNE OCENY Z MATEMATYKI

GIMNAZJUM WYMAGANIA NA POSZCZEGÓLNE OCENY Z MATEMATYKI GIMNAZJUM WYMAGANIA NA POSZCZEGÓLNE OCENY Z MATEMATYKI Klasa I Liczby i działania wskazać liczby naturalne, całkowite, wymierne zaznaczyć liczbę wymierną na osi liczbowej podać liczbę przeciwną do danej

Bardziej szczegółowo

Tomasz Tobiasz PLAN WYNIKOWY (zakres podstawowy)

Tomasz Tobiasz PLAN WYNIKOWY (zakres podstawowy) Tomasz Tobiasz PLAN WYNIKOWY (zakres podstawowy) klasa 3. PAZDRO Plan jest wykazem wiadomości i umiejętności, jakie powinien mieć uczeń ubiegający się o określone oceny na poszczególnych etapach edukacji

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Szyfry przestawieniowe Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne Algorytmy kryptograficzne (1) Przestawieniowe zmieniają porządek znaków według pewnego schematu, tzw. figury Podstawieniowe monoalfabetyczne

Bardziej szczegółowo

(x j x)(y j ȳ) r xy =

(x j x)(y j ȳ) r xy = KORELACJA. WSPÓŁCZYNNIKI KORELACJI Gdy w badaniu mamy kilka cech, często interesujemy się stopniem powiązania tych cech między sobą. Pod słowem korelacja rozumiemy współzależność. Mówimy np. o korelacji

Bardziej szczegółowo

Przekształcenia liniowe

Przekształcenia liniowe Przekształcenia liniowe Mirosław Sobolewski Wydział Matematyki, Informatyki i Mechaniki UW 4. wykład z algebry liniowej Warszawa, październik 2010 Mirosław Sobolewski (UW) Warszawa, wrzesień 2006 1 / 7

Bardziej szczegółowo

MATEMATYKA WYMAGANIA EDUKACYJNE KLASA IAS, IBM

MATEMATYKA WYMAGANIA EDUKACYJNE KLASA IAS, IBM MATEMATYKA WYMAGANIA EDUKACYJNE KLASA IAS, IBM Lp. Temat lekcji Zakres treści Osiągnięcia uczeń: I. LICZBY 1. Oś liczbowa 1. pojęcie osi liczbowej 2. liczby przeciwne 1. zaznacza na osi liczbowej punkty

Bardziej szczegółowo

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.)

PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY. I. Proste na płaszczyźnie (15 godz.) PLAN WYNIKOWY DLA KLASY DRUGIEJ POZIOM PODSTAWOWY I ROZSZERZONY I. Proste na płaszczyźnie (15 godz.) Równanie prostej w postaci ogólnej Wzajemne połoŝenie dwóch prostych Nierówność liniowa z dwiema niewiadomymi

Bardziej szczegółowo

Test, dzień pierwszy, grupa młodsza

Test, dzień pierwszy, grupa młodsza Test, dzień pierwszy, grupa młodsza 1. Na połowinkach 60 procent wszystkich uczniów to dziewczyny. Impreza jest kiepska, bo tylko 40 procent wszystkich uczniów chce się tańczyć. Sytuacja poprawia sie odrobinę,

Bardziej szczegółowo

O CIEKAWYCH WŁAŚCIWOŚCIACH LICZB TRÓJKĄTNYCH

O CIEKAWYCH WŁAŚCIWOŚCIACH LICZB TRÓJKĄTNYCH Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb Carl Friedrich Gauss O CIEKAWYCH WŁAŚCIWOŚCIACH LICZB TRÓJKĄTNYCH OPRACOWANIE: MATEUSZ OLSZAMOWSKI KL 6A, ALEKSANDER SUCHORAB

Bardziej szczegółowo