Laboratorium ochrony danych
|
|
- Jolanta Zawadzka
- 6 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium ochrony danych Ćwiczenie nr 3 Temat ćwiczenia: Kod BCH Cel dydaktyczny: Zapoznanie się z metodami detekcji i korekcji błędów transmisyjnych za pomocą binarnych kodów cyklicznych, na przykładzie kodu Bose-Chaudhuri-Hocquenghema. Wprowadzenie teoretyczne Kody cykliczne Kody cykliczne są podklasą kodów liniowych i znalazły największe zastosowania praktyczne. Popularność kodów cyklicznych wynika z następujących ich zalet: istnieją efektywne algebraiczne metody konstrukcji kodów cyklicznych o wymaganych właściwościach, realizacja koderów i dekoderów kodów cyklicznych za pomocą rejestrów przesuwnych ze sprzężeniem zwrotnym jest stosunkowo prosta. W algebrze kodów cyklicznych ciągi informacyjne i kodowe zapisuje się w postaci wielomianów, a właściwości kodów opisuje się za pomocą pojęć z zakresu pierścieni wielomianów i ciał Galois. Nazwa kodów cyklicznych pochodzi od właściwości przesunięcia cyklicznego, którą spełniają wektory kodowe. Stąd wywodzi się też definicja kodu cyklicznego. Kod ( nk, ) jest kodem cyklicznym, jeśli każdy wektor kodowy [ an 1, an 2, K, a1, a0] c = po i-tym przesunięciu cyklicznym daje wektor [ a 1, a 2, K, a1, a0, a 1, a 2, K, a ] c i = n i n i n n n i będący również wektorem kodowym tego kodu. Wektor kodowy c można zapisać w postaci wielomianu cx = a x + a x + K + ax+ ax. n 1 n 1 n 2 n W teorii blokowych kodów cyklicznych wykorzystuje się pojęcie pierścienia klasy reszt n modulo x 1. W dalszych rozważaniach ograniczymy się do kodów nad GF(2). Pierścień klas reszt modulo x n + 1 jest pierścieniem wielomianów stopnia nie większego niż n 1, które odpowiadają ciągom binarnym o długości n. Wielomiany generujące kody BCH Ideałem jest podzbiór wielomianów pierścienia generowany przez pewien wielomian g(x), który jest dzielnikiem x n + 1. Ideał ten stanowi kod, a wielomian g(x) nazywamy wielomianem generującym kod. Wielomian g(x) dzieli bez reszty każdy wielomian odpowiadający wektorowi kodowemu. Stopień wielomianu generującego kod określa liczbę elementów kontrolnych wektora kodowego. Z powyższych rozważań wynika, że wielomianem generującym kod cykliczny może być każdy wielomian, który jest podzielnikiem x n + 1, gdzie n= q m 1, a m jest liczbą naturalną. 1
2 Kody Bose-Chaudhuri-Hocquenghema (BCH) należą do kodów korygujących błędy losowe i mają duże znaczenie praktyczne. Zostały one niezależnie skonstruowane przez Hocquenghema w 1959 r. oraz przez Bose z Chaudhurim w 1960 r. Kody BCH swoją popularność zawdzięczają następującym zaletom: Istnieją efektywne metody konstruowania kodów BCH o zadanych właściwościach detekcyjnych i korekcyjnych. Konstrukcja koderów i dekoderów kodów BCH jest prostsza niż dla innych kodów. Kody BCH można konstruować nad ciałem binarnym i ciałami rozszerzonymi. Największe znaczenie mają kody binarne. Udowodniono, że dla każdej liczby całkowitej m i m t < 2 1 m istnieje kod BCH o długości n = 2 1. Może on korygować do t błędów i ma nie więcej niż mt elementów kontrolnych. Kody te mają następujące parametry: m długość wektora kodowego n = 2 1, liczba pozycji kontrolnych n k mt, odległość minimalna d 2t + 1. Wielomiany generujące kody BCH wyznacza się w następujący sposób. Niech α będzie elementem pierwotnym ciała GF( 2 m ). Zbiór { f ( x )} jest zbiorem ciągów kodowych kodu BCH, jeśli pierwiastkami dowolnie wybranego wielomianu f ( x) są elementy ciała t αα,, α, K, α. Każdy element ciała o parzystym wykładniku ma w tej sekwencji taką samą funkcję minimalną jak któryś z poprzedzających go elementów o wykładniku nieparzystym. Na przykład α i α są pierwiastkami m1( x), α 6 jest pierwiastkiem m3( x) itd. Uwzględniając ten 2 4 fakt podczas wyznaczania wielomianu generującego kod BCH, wystarczy wziąć pod uwagę elementy ciała z wykładnikami nieparzystymi. Wielomian generujący kod BCH o zdolności korekcyjnej t jest najmniejszą wspólną wielokrotnością funkcji minimalnych m ( x), m ( x),, m ( x) 1 3 K 2t 1 ( K ) gx NWWm( x), m( x),, m ( x). = 1 3 2t 1 P r z y k ł a d Wyznaczanie wielomianów generujących kody BCH. Dla m = 4 dwumian x qm 1 1 ma następujący rozkład x + 1= x + 1 x + x + 1 x + x + x + x + 1 x + x + 1 x + x + 1. Wielomiany nierozkładalne z prawej strony znaku równości są wielomianami minimalnymi elementów ciała GF(2 4 ). Podstawiając symbole wielomianów minimalnych, otrzymamy 15 x + 1 = m x m x m x m x m x Korzystając z tego wyrażenia, dla zadanych wartości t można wyznaczyć wielomiany generujące kody BCH. t =, g x = m x, kod Hamminga (15,11); 1 1 t =, g x = m x m x, kod (15,7); t =, g x = m x m x m x, kod (15,5) Po prawej stronie wielomianów generujących podano parametry kodów ( nk, ). Na przykład dla t = 2, ( nk, ) = ( 15, 7 ). Aby obliczyć liczbę pozycji informacyjnych k wektora kodowe- 2
3 go, należy wyznaczyć stopień wielomianu generującego. Dla kodu ( nk, ) = ( 15, 7) otrzymamy wielomian generujący ósmego stopnia g x = x + x + 1 x + x + x + x + 1 = x + x + x + x + 1. Wektor kodowy będzie zatem zawierał osiem pozycji kontrolnych i siedem informacyjnych. Odległość minimalna tego kodu jest d 5 i może on korygować dwa błędy. Dla t = 1 kod BCH ma wielomian generujący gx = m x = x + x Kod BCH korygujący jeden błąd jest jednocześnie kodem Hamminga. Generalnie kody Hamminga są podzbiorem kodów BCH. Algorytm kodowania Do kodowanie informacji za pomocą kodów cyklicznych można wykorzystać wielomian generujący kod lub macierz generującą kod. Tutaj rozważymy kodowanie za pomocą wielomianu generującego. Wektor kodowy cyklicznego kodu systematycznego ma formę: [ m 1 K m r 1 K r0] c X = n n k n k 4,,,,,, gdzie współrzędne m i są elementami informacyjnymi, a współrzędne r i elementami kontrolnymi. Gdy mamy wielomian generujący g(x) stopnia n k, to aby obliczyć wektor kodowy systematycznego kodu cyklicznego (n,k), należy wykonać następujące czynności: 1. Wielomian odpowiadający informacji m(x) pomnożyć przez x x m x. n 2. Otrzymany iloczyn x k m( x) podzielić przez wielomian generujący kod g(x) i wyznaczyć resztę r(x) z tego dzielenia x m x = q x g x + r x. 3. Obliczyć wielomian c X (x), odpowiadający wektorowi kodowemu, dodając x m( x) i resztę r(x) c x = x m x + r x. X Napiszmy ciąg informacyjny w postaci wielomianu mx = m x + m x + K + mx+ m. k 1 k 1 jest równoważne z przesunięciem wektora ko- Pomnożenie tego wielomianu przez x dowego w lewo o n k pozycji N k 2 k mx x = m x + m x + K + mx + mx. k 1 n 1 k 2 n 2 n k Dzielenie uzyskanego wyrażenia przez g(x) można zapisać w formie algorytmu Euklidesa mx x = qx gx + rx, gdzie q(x) jest częścią całkowitą, a r(x) resztą z dzielenia w postaci rx = r x + K rx+ r Wzór umożliwiający obliczenia części kontrolnej wektora kodowego możemy również zapisać w formie kongruencji 3
4 k ( ) n i i mn ix r ix mod g x. i = 1 i = 1 Wielomian z lewej strony kongruencji odpowiada części informacyjnej wektora kodowego, a wielomian z prawej strony części kontrolnej wektora kodowego, która jest równa reszcie z dzielenia wielomianu informacyjnego przez wielomian generujący kod g(x). Uproszczony algorytm dekodowania W czasie transmisji wektorów kodowych kanałem transmisyjnym powstają błędy transmisyjne. Zadaniem dekodera jest wykrycie lub wykrycie i usunięcie tych błędów. Każdy kod cykliczny ma swój algorytm dekodowania, który pozwala skorygować wszystkie błędy korygowalne przez dany kod. W praktyce często używa się algorytmu uproszczonego, wspólnego dla wszystkich kodów cyklicznych. Algorytm ten umożliwia wykrycie i korekcję wszystkich błędów znajdujących się na n k pozycjach wektora kodowego. Algorytm ten omówimy szczegółowo. W procesie dekodowania oblicza się syndrom wektora odebranego. Dla kodów cyklicznych syndrom oblicza się, dzieląc wielomian cy ( x), odpowiadający wektorowi odebranemu c Y, przez wielomian generujący kod gx. Syndrom sx jest równy reszcie z tego dzielenia cy ( x) = qxgx + sx. Syndrom sx jest wielomianem stopnia n k 1. Jeśli syndrom ma wartość zerową, oznacza to, że wektor odebrany jest wektorem kodowym i w czasie transmisji nie wystąpiły żadne błędy wykrywalne przez kod. Niezerowa wartość syndromu świadczy o tym, że odebrany wektor nie jest wektorem kodowym i zostały wykryte błędy transmisyjne. Wektor odebrany c Y, jest sumą wektora nadanego c X i wektora błędów e. Wzór ten zapisujemy w postaci wielomianów c x = c x + e x. Y X Wielomian odpowiadający wektorowi kodowemu c X dzieli się bez reszty przez wielomian generujący kod gx, można zatem napisać cx ( x) = m( x) g( x). Podstawiając tę zależność do wzoru poprzedniego, otrzymamy cy ( x) = m( x) g( x) + e( x). Porównujemy prawą stronę tego wzoru z prawą stroną wzoru pierwszego. Po przekształceniach mamy ex = mx + qx gx + sx. Syndrom jest resztą z dzielenia wielomianu odpowiadającego wektorowi błędów ex przez wielomian generujący kod g(x). Syndrom zawiera informację o położeniu błędów transmisyjnych, co jest wykorzystywane w trakcie korekcji błędów. Schemat blokowy algorytmu dekodowania z korekcją błędów pokazano na rysunku. Na rysunku tym zastosowano takie same oznaczenia jak w opisie algorytmu. Proces dekodowania ma następujący przebieg. Po wyznaczeniu syndromu oblicza się jego wagę Hamminga w(s). Mogą wówczas wystąpić następujące przypadki: 1. Waga syndromu jest mniejsza lub równa zdolności korekcyjnej kodu, ws () t. Oznacza to, że błędy są położone w części kontrolnej wektora kodowego (poprawną część informacyjną można otrzymać bezpośrednio z wektora odebranego bez korygowania). Wektor odebrany 4
5 c Y może być wtedy skorygowany dzięki dodaniu syndromu do wektora odebranego. W wyniku tego działania otrzymamy wektor wyjściowy dekodera c D c = c + s. D Na podstawie tego wektora można wyznaczyć informację odebraną m *. Będzie ona równa części informacyjnej wektora c D. Y c Y {wektor odebrany} i:= 0 {wyzerowanie licznika przesunięć} i:= i +1 c i przesuń cyklicznie w prawo N s : = c (mod g( x)); i i w := w ( s ); i i i wi t? T {obliczanie syndromu} {obliczanie wagi syndromu} {sprawdzenie warunku korekcji} * i i i c : = c + s {korekcja} c i przesuń cyklicznie w lewo i razy c D {wektor skorygowany} Schemat blokowy uproszczonego algorytmu dekodowania 2. Waga syndromu jest większa od zdolności korekcyjnej kodu, ws () > t. Przypadek ten oznacza, że błędy obejmują część informacyjną wektora kodowego. Należy wówczas przesunąć cyklicznie wektor odebrany tak, aby błędy znalazły się w części kontrolnej, a potem go skorygować. W tym celu wykonujemy następujące czynności. Przesuwamy wektor odebrany cyklicznie o jedną pozycję w dowolnym kierunku (np. w prawo), obliczamy syndrom i jego wagę oraz sprawdzamy, czy został spełniony warunek podany w p. 1, czy też warunek podany w p. 2. Jeżeli ws () t, należy skorygować wektor odebrany zgodnie z p. 1, a następnie przesunąć go cyklicznie w odwrotną stronę (w lewo), aby odtworzyć jego pierwotną postać. Jeżeli ws () > t, trzeba ponownie przesuwać cyklicznie wektor odebrany w tę samą stronę, obliczając po każdym przesunięciu syndrom i jego wagę aż do momentu, kiedy ws () t. Wtedy należy skorygować wektor odebrany i przesunąć go w odwrotną stronę o taką samą liczbę pozycji. Algorytm kodowania i obliczania syndromu wykorzystują dzielenie wielomianów. W realizacji programowej tych algorytmów można zastosować symulacje układu do dzielenia wielomianów. 5
6 Opis oprogramowania Dla zademonstrowania właściwości kodu BCH opracowano program komputerowy w języku Pascal. Składa się on z następujących części: program główny BCHCODE.PAS, realizujący kod BCH i udostępniony w postaci źródłowej; moduł biblioteczny BCHUNIT.PAS, zawierający procedurę obliczania syndromu i dostępny w postaci skompilowanej. Fragmenty tego programu, bez procedury obliczania syndromu, podano w postaci źródłowej. Analogiczny program BCH.CPP zrealizowano w języku C++. Dodatkowo w zbiorze BCCGPOL.TXT podano zestaw wielomianów generujących kody cykliczne (w tym kody BCH). Kolejne kolumny zawierają: n długość wektora kodowego, k liczba symboli informacyjnych, r liczba symboli kontrolnych, d minimalna odległość Hamminga, g(x) wielomian generujący kod, zapisany w systemie ósemkowym. Przebieg ćwiczenia 1. Uruchomić program BCHCODE (można skompilować BCHCODE.PAS w systemie BP7.0), lub BCH, i prześledzić jego działanie. Zwrócić uwagę na możliwości korekcyjne kodu. 2. W programie BCHCODE.PAS do obliczania syndromu używa się procedury Calculate_Syndrom zdefiniowanej w module BCHUNIT.TPU. Napisać własną procedurę obliczania syndromu wektora kodowego i dołączyć ją do programu w miejsce modułu BCHUNIT.TPU. Podobnie w przypadku korzystania z programu BCH.CPP dopisać kod funkcji umożliwiającej obliczanie syndromu. Uruchomić program. 3. W zbiorze BCCGPOL.TXT znaleźć wielomian generujący kod BCH (7,4). Zmodyfikować program tak aby realizował ten kod. 4. W zbiorze BCCGPOL.TXT znaleźć wielomian generujący kod cykliczny (51,24). Zmodyfikować program tak aby realizował ten kod. 6
W11 Kody nadmiarowe, zastosowania w transmisji danych
W11 Kody nadmiarowe, zastosowania w transmisji danych Henryk Maciejewski Jacek Jarnicki Marek Woda www.zsk.iiar.pwr.edu.pl Plan wykładu 1. Kody nadmiarowe w systemach transmisji cyfrowej 2. Typy kodów,
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6
Kodowanie i kompresja Streszczenie Studia dzienne Wykład 6 1 Kody cykliczne: dekodowanie Definicja 1 (Syndrom) Niech K będzie kodem cyklicznym z wielomianem generuja- cym g(x). Resztę z dzielenia słowa
Teoria informacji i kodowania Ćwiczenia Sem. zimowy 2016/2017
Algebra liniowa Zadanie 1 Czy jeśli wektory x, y i z, należące do binarnej przestrzeni wektorowej nad ciałem Galois GF (2), są liniowo niezależne, to można to samo orzec o następujących trzech wektorach:
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
0.1 Pierścienie wielomianów
0.1 Pierścienie wielomianów Zadanie 1. Znaleźć w pierścieniu Z 5 [X] drugi wielomian określający tę samą funkcję, co wielomian X 2 X + 1. (Odp. np. X 5 + X 2 2X + 1). Zadanie 2. Znaleźć sumę i iloczyn
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1 Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c + f
Detekcja i korekcja błędów w transmisji cyfrowej
Detekcja i korekcja błędów w transmisji cyfrowej Błędy w transmisji cyfrowej pojedyncze wielokrotne. całkowita niepewność względem miejsca zakłóconych bitów oraz czy w ogóle występują paczkowe (grupowe)
Matematyka dyskretna
Matematyka dyskretna Wykład 7: Kody korygujące błędy Gniewomir Sarbicki Błędy transmisji i kodowanie nadmiarowe Zakładamy, że przy pewnym małym prawdopodobieństwie ɛ przy transmisji bit zmienia wartość.
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład Kody liniowe - kodowanie w oparciu o macierz parzystości
Kodowanie i kompresja Tomasz Jurdziński Studia Wieczorowe Wykład 13 1 Kody liniowe - kodowanie w oparciu o macierz parzystości Przykład Różne macierze parzystości dla kodu powtórzeniowego. Co wiemy z algebry
Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);
Ciała i wielomiany 1 Ciała i wielomiany 1 Definicja ciała Niech F będzie zbiorem, i niech + ( dodawanie ) oraz ( mnożenie ) będą działaniami na zbiorze F. Definicja. Zbiór F wraz z działaniami + i nazywamy
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Ciała skończone. 1. Ciała: podstawy
Ciała skończone 1. Ciała: podstawy Definicja 1. Każdy zbiór liczb, w którym są wykonalne wszystkie cztery działania z wyjątkiem dzielenia przez 0 i który zawiera więcej niż jedną liczbę, nazywamy ciałem
1 WPROWADZENIE 1. Agata Pilitowska. parzysta. 3. Znaleźć odległość kodu kontroli parzystości nad ciałem GF (q).
1 WPROWADZENIE 1 Kody korekcyjne - zadania Agata Pilitowska 1 Wprowadzenie 1. Pokazać, że dla dowolnych wektorów c, f Z n 2, d(c, f ) = n (c i f i ) 2, i=1 wt(c + f ) = wt(c) + wt(f ) 2wt(cf ), wt(c +
Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów
Treść wykładu Pierścienie wielomianów. Definicja Niech P będzie pierścieniem. Wielomianem jednej zmiennej o współczynnikach z P nazywamy każdy ciąg f = (f 0, f 1, f 2,...), gdzie wyrazy ciągu f są prawie
Funkcja kwadratowa. f(x) = ax 2 + bx + c = a
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.
Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy
Projekt Era inżyniera pewna lokata na przyszłość jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
Materiały dydaktyczne na zajęcia wyrównawcze z matematyki dla studentów pierwszego roku kierunku zamawianego Biotechnologia w ramach projektu Era inżyniera pewna lokata na przyszłość Projekt Era inżyniera
Projekt Era inżyniera pewna lokata na przyszłość jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego
Materiały dydaktyczne na zajęcia wyrównawcze z matematyki dla studentów pierwszego roku kierunku zamawianego Inżynieria Środowiska w ramach projektu Era inżyniera pewna lokata na przyszłość Projekt Era
Wykład 4. Określimy teraz pewną ważną klasę pierścieni.
Wykład 4 Określimy teraz pewną ważną klasę pierścieni. Twierdzenie 1 Niech m, n Z. Jeśli n > 0 to istnieje dokładnie jedna para licz q, r, że: m = qn + r, 0 r < n. Liczbę r nazywamy resztą z dzielenia
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
Funkcja kwadratowa. f(x) = ax 2 + bx + c,
Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax 2 + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax 2, a R \
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Analiza kongruencji. Kongruencje Wykład 3. Analiza kongruencji
Kongruencje Wykład 3 Kongruencje algebraiczne Kongruencje jak już podkreślaliśmy mają własności analogiczne do równań algebraicznych. Zajmijmy się więc problemem znajdowania pierwiastka równania algebraicznego
Kody splotowe. Zastosowanie
Kody splotowe Zastosowanie Niekiedy potrzeba buforowania fragmentu wiadomości przed zakodowaniem, tak jak to ma miejsce w koderze blokowym, jest przeszkodą, gdyż dane do zakodowania napływają strumieniem.
Pierścień wielomianów jednej zmiennej
Rozdział 1 Pierścień wielomianów jednej zmiennej 1.1 Definicja pierścienia wielomianów jednej zmiennej Definicja 1.1 Niech P będzie dowolnym pierścieniem. Ciąg nieskończony (a 0, a 1,..., a n,...) elementów
Maciej Grzesiak. Wielomiany
Maciej Grzesiak Wielomiany 1 Pojęcia podstawowe Wielomian definiuje się w szkole średniej jako funkcję postaci f(x) = a 0 + a 1 x + a 2 x + + a n x n Dogodniejsza z punktu widzenia algebry jest następująca
Twierdzenie Eulera. Kongruencje wykład 6. Twierdzenie Eulera
Kongruencje wykład 6 ... Euler, 1760, Sankt Petersburg Dla każdego a m zachodzi kongruencja a φ(m) 1 (mod m). Przypomnijmy: φ(m) to liczba reszt modulo m względnie pierwszych z m; φ(m) = m(1 1/p 1 )...
ZAGADNIENIA PROGRAMOWE I WYMAGANIA EDUKACYJNE DO TESTU PRZYROSTU KOMPETENCJI Z MATEMATYKI DLA UCZNIA KLASY II
ZAGADNIENIA PROGRAMOWE I WYMAGANIA EDUKACYJNE DO TESTU PRZYROSTU KOMPETENCJI Z MATEMATYKI DLA UCZNIA KLASY II POZIOM ROZSZERZONY Równania i nierówności z wartością bezwzględną. rozwiązuje równania i nierówności
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
WIELOMIANY. Poziom podstawowy
WIELOMIANY Poziom podstawowy Zadanie (5 pkt) Liczba 7 jest miejscem zerowym W(x) Wyznacz resztę z dzielenia tego wielomianu przez wielomian P ( x) = x + 54, jeśli wiadomo, że w wyniku dzielenia wielomianu
Wielomiany. dr Tadeusz Werbiński. Teoria
Wielomiany dr Tadeusz Werbiński Teoria Na początku przypomnimy kilka szkolnych definicji i twierdzeń dotyczących wielomianów. Autorzy podręczników szkolnych podają różne definicje wielomianu - dla jednych
WŁADYSŁAW MOCHNACKI KODY KOREKCYJNE I KRYPTOGRAFIA
WŁADYSŁAW MOCHNACKI KODY KOREKCYJNE I KRYPTOGRAFIA Władysław Mochnacki KODY KOREKCYJNE I KRYPTOGRAFIA Oficyna Wydawnicza Politechniki Wrocławskiej Wrocław 2000 Wydział Elektroniki Politechniki Wrocławskiej
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Maciej Grzesiak Instytut Matematyki Politechniki Poznańskiej. Całki nieoznaczone
Maciej Grzesiak Instytut Matematyki Politechniki Poznańskiej Całki nieoznaczone 1. Definicja całki nieoznaczonej Definicja 1. Funkcja F jest funkcją pierwotną funkcji f na przedziale I, jeżeli F (x) =
WIELOMIANY. ZADANIE 1 (5 PKT) Reszta z dzielenia wielomianu x 3 + px 2 x + q przez trójmian (x + 2) 2 wynosi 1 x. Wyznacz pierwiastki tego wielomianu.
IMIE I NAZWISKO WIELOMIANY SUMA PUNKTÓW: 125 ZADANIE 1 (5 PKT) Reszta z dzielenia wielomianu x 3 + px 2 x + q przez trójmian (x + 2) 2 wynosi 1 x. Wyznacz pierwiastki tego wielomianu. ZADANIE 2 (5 PKT)
Podstawy Informatyki: Kody. Korekcja błędów.
Podstawy Informatyki: Kody. Korekcja błędów. Adam Kolany Instytut Techniczny adamkolany@pm.katowice.pl Adam Kolany (PWSZ Nowy Sącz, IT) Podstawy Informatyki: Kody. Korekcja błędów. 11 stycznia 2012 1 /
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 24 lutego 2015 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod
1. Wielomiany Podstawowe definicje i twierdzenia
1. Wielomiany Podstawowe definicje i twierdzenia Definicja wielomianu. Wielomianem stopnia n zmiennej rzeczywistej x nazywamy funkcję w określoną wzorem w(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, przy
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne.
Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcja homograficzna. Definicja. Funkcja homograficzna jest to funkcja określona wzorem f() = a + b c + d, () gdzie współczynniki
1. Określenie pierścienia
1. Określenie pierścienia Definicja 1. Niech P będzie zbiorem, w którym określone są działania +, (dodawanie i mnożenie). Mówimy, że struktura (P, +, ) jest pierścieniem, jeżeli spełnione są następujące
Kody blokowe Wykład 1, 3 III 2011
Kody blokowe Wykład 1, 3 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding Theory
Grupy, pierścienie i ciała
Grupy, pierścienie i ciała Definicja: Niech A będzie niepustym zbiorem. Działaniem wewnętrznym (lub, krótko, działaniem) w zbiorze A nazywamy funkcję : A A A. Niech ponadto B będzie niepustym zbiorem.
4. Systemy algebraiczne i wielomiany nad ciałami zastosowania Rodzaje systemów algebraicznych ciała, grupy, pierścienie
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach
Polska-Brazylia 5:0, czyli o poprawianiu błędów w przekazywanych informacjach Witold Tomaszewski Instytut Matematyki Politechniki Śląskiej e-mail: Witold.Tomaszewski@polsl.pl Witold Tomaszewski (Instytut
Przestrzenie wektorowe
Rozdział 4 Przestrzenie wektorowe Rozważania dotyczące przestrzeni wektorowych rozpoczniemy od kilku prostych przykładów. Przykład 4.1. W przestrzeni R 3 = {(x, y, z) : x, y, z R} wprowadzamy dwa działania:
Wymagania edukacyjne z matematyki klasa II technikum
Wymagania edukacyjne z matematyki klasa II technikum Poziom rozszerzony Obowiązują wymagania z zakresu podstawowego oraz dodatkowo: 1. JĘZYK MATEMATYKI I FUNKCJE LICZBOWE Uczeń otrzymuje ocenę dopuszczającą
ALGEBRA z GEOMETRIA, ANALITYCZNA,
ALGEBRA z GEOMETRIA, ANALITYCZNA, MAT00405 PRZEKSZTAL CANIE WYRAZ EN ALGEBRAICZNYCH, WZO R DWUMIANOWY NEWTONA Uprościć podane wyrażenia 7; (b) ( 6)( + ); (c) a 5 6 8a ; (d) ( 5 )( 5 + ); (e) ( 45x 4 y
1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)
1. Liczby wymierne. - wartość bezwzględna liczby. dla 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba) - dla < 0 ( wartością bezwzględną liczby ujemnej jest liczba do niej przeciwna) W interpretacji
Wektory i wartości własne
Treść wykładu Podprzestrzenie niezmiennicze... Twierdzenie Cayley Hamiltona Podprzestrzenie niezmiennicze Definicja Niech f : V V będzie przekształceniem liniowym. Podprzestrzeń W V nazywamy niezmienniczą
Algorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).
Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe)
Systemy bezpieczne i FTC (Niezawodne Systemy Cyfrowe) dr inż Krzysztof Berezowski 220/C3 tel +48 71 320 27-59 krzysztofberezowski@pwrwrocpl 1 Wybrane kody dr inż Krzysztof Berezowski 220/C3 tel +48 71
Wektory i wartości własne
Treść wykładu Podprzestrzenie niezmiennicze Podprzestrzenie niezmiennicze... Twierdzenie Cayley Hamiltona Podprzestrzenie niezmiennicze Definicja Niech f : V V będzie przekształceniem liniowym. Podprzestrzeń
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Wstęp do Informatyki
Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
Przekształcenia liniowe
Przekształcenia liniowe Zadania Które z następujących przekształceń są liniowe? (a) T : R 2 R 2, T (x, x 2 ) = (2x, x x 2 ), (b) T : R 2 R 2, T (x, x 2 ) = (x + 3x 2, x 2 ), (c) T : R 2 R, T (x, x 2 )
Podstawowe struktury algebraiczne
Maciej Grzesiak Podstawowe struktury algebraiczne 1. Wprowadzenie Przedmiotem algebry było niegdyś przede wszystkim rozwiązywanie równań. Obecnie algebra staje się coraz bardziej nauką o systemach matematycznych.
SIMR 2016/2017, Analiza 2, wykład 1, Przestrzeń wektorowa
SIMR 06/07, Analiza, wykład, 07-0- Przestrzeń wektorowa Przestrzeń wektorowa (liniowa) - przestrzeń (zbiór) w której określone są działania (funkcje) dodawania elementów i mnożenia elementów przez liczbę
dr Mariusz Grządziel 15,29 kwietnia 2014 Przestrzeń R k R k = R R... R k razy Elementy R k wektory;
Wykłady 8 i 9 Pojęcia przestrzeni wektorowej i macierzy Układy równań liniowych Elementy algebry macierzy dodawanie, odejmowanie, mnożenie macierzy; macierz odwrotna dr Mariusz Grządziel 15,29 kwietnia
Kongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),
Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)
Wykład 4 Udowodnimy teraz, że jeśli U, W są podprzetrzeniami skończenie wymiarowej przestrzeni V to zachodzi wzór: dim(u + W ) = dim U + dim W dim(u
Wykład 4 Udowodnimy teraz, że jeśli U, W są podprzetrzeniami skończenie wymiarowej przestrzeni V to zachodzi wzór: dim(u + W ) = dim U + dim W dim(u W ) Rzeczywiście U W jest podprzetrzenią przestrzeni
Wielomiany. XX LO (wrzesień 2016) Matematyka elementarna Temat #2 1 / 1
XX LO (wrzesień 2016) Matematyka elementarna Temat #2 1 / 1 Definicja Definicja Wielomianem stopnia n zmiennej rzeczywistej x nazywamy funkcję W (x) = a n x n + a n 1 x n 1 + + a 2 x 2 + a 1 x + a 0 gdzie
ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu:
ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu: Rys1 Ćwiczenie 2 Podaj jaki ciąg znaków zostanie wypisany po wykonaniu
Zadania do samodzielnego rozwiązania
Zadania do samodzielnego rozwiązania I. Podzielność liczb całkowitych 1. Pewna liczba sześciocyfrowa a kończy się cyfrą 5. Jeśli tę cyfrę przestawimy na miejsce pierwsze ze strony lewej, to otrzymamy nową
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Programowanie i techniki algorytmiczne
Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej
Wstęp do informatyki- wykład 1
MATEMATYKA 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:
Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka
MADE IN CHINA czyli SYSTEM RESZTOWY
MADE IN CHINA czyli SYSTEM RESZTOWY System ten oznaczmy skrótem RNS (residue number system czyli po prostu resztowy system liczbowy). Wartość liczby w tym systemie reprezentuje wektor (zbiór) reszt z dzielenia
Zadania z algebry liniowej - sem. I Przestrzenie liniowe, bazy, rząd macierzy
Zadania z algebry liniowej - sem I Przestrzenie liniowe bazy rząd macierzy Definicja 1 Niech (K + ) będzie ciałem (zwanym ciałem skalarów a jego elementy nazywać będziemy skalarami) Przestrzenią liniową
xx + x = 1, to y = Jeśli x = 0, to y = 0 Przykładowy układ Funkcja przykładowego układu Metody poszukiwania testów Porównanie tabel prawdy
Testowanie układów kombinacyjnych Przykładowy układ Wykrywanie błędów: 1. Sklejenie z 0 2. Sklejenie z 1 Testem danego uszkodzenia nazywa się takie wzbudzenie funkcji (wektor wejściowy), które daje błędną
Przestrzenie liniowe
Rozdział 4 Przestrzenie liniowe 4.1. Działania zewnętrzne Niech X oraz F będą dwoma zbiorami niepustymi. Dowolną funkcję D : F X X nazywamy działaniem zewnętrznym w zbiorze X nad zbiorem F. Przykład 4.1.
Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI
Dr inż. Grażyna KRUPIŃSKA Grazyna.Krupinska@fis.agh.edu.pl http://orion.fis.agh.edu.pl/~grazyna/ D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI Plan wykładu 2 Wprowadzenie, trochę historii, systemy liczbowe
1 + x 1 x 1 + x + 1 x. dla x 0.. Korzystając z otrzymanego wykresu wyznaczyć funkcję g(m) wyrażającą liczbę pierwiastków równania.
10 1 Wykazać, że liczba 008 008 10 + + jest większa od Nie używając kalkulatora, porównać liczby a = log 5 log 0 + log oraz b = 6 5 Rozwiązać równanie x + 4y + x y + 1 = 4xy 4 W prostokątnym układzie współrzędnych
WIELOMIANY SUPER TRUDNE
IMIE I NAZWISKO WIELOMIANY SUPER TRUDNE 27 LUTEGO 2011 CZAS PRACY: 210 MIN. SUMA PUNKTÓW: 200 ZADANIE 1 (5 PKT) Dany jest wielomian W(x) = x 3 + 4x + p, gdzie p > 0 jest liczba pierwsza. Znajdź p wiedzac,
PLAN WYNIKOWY Z MATEMATYKI DLA KLASY II TECHNIKUM 5 - LETNIEGO
Lp. I PLAN WYNIKOWY Z MATEMATYKI DLA KLASY II TECHNIKUM 5 - LETNIEGO Temat lekcji Umiejętności Podstawowe Ponadpodstawowe Funkcja kwadratowa Uczeń: Uczeń: 1 Wykres i własności funkcji y = ax 2. - narysuje
Liczby pierwsze na straży tajemnic
Liczby pierwsze na straży tajemnic Barbara Roszkowska-Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA Liczby rzadzą światem Ile włosów na głowie? Dowód z wiedzą zerową Reszty kwadratowe Dzielenie sekretu Ile włosów
Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) WZAiP1: Chińskie twierdzenie o resztach
Największy wspólny dzielnik Algorytm Euklidesa (także rozszerzony) Chińskie twierdzenie o resztach Wybrane zagadnienia algorytmiki i programowania I 27 października 2010 Największy wspólny dzielnik - definicja
Lista. Algebra z Geometrią Analityczną. Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami:
Lista Algebra z Geometrią Analityczną Zadanie 1 Przypomnij definicję grupy, które z podanych struktur są grupami: (N, ), (Z, +) (Z, ), (R, ), (Q \ {}, ) czym jest element neutralny i przeciwny w grupie?,
Kombinacje liniowe wektorów.
Kombinacje liniowe wektorów Definicja: Niech V będzie przestrzenią liniową nad ciałem F, niech A V Zbiór wektorów A nazywamy liniowo niezależnym, jeżeli m N v,, v m A a,, a m F [a v + + a m v m = θ a =
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
3. FUNKCJA LINIOWA. gdzie ; ół,.
1 WYKŁAD 3 3. FUNKCJA LINIOWA FUNKCJĄ LINIOWĄ nazywamy funkcję typu : dla, gdzie ; ół,. Załóżmy na początek, że wyraz wolny. Wtedy mamy do czynienia z funkcją typu :.. Wykresem tej funkcji jest prosta
14. Wykład 14: Grupa Galois wielomianu. Zasadnicze twierdzenia teorii Galois. Rozszerzenia rozwiązalne, cykliczne i abelowe
14. Wykład 14: Grupa Galois wielomianu. Zasadnicze twierdzenia teorii Galois. Rozszerzenia rozwiązalne, cykliczne i abelowe. 14.1. Grupa Galois wielomianu. Definicja 14.1. Niech F będzie ciałem, niech
WYMAGANIA EDUKACYJNE Z MATEMATYKI dla klasy I ba Rok szk. 2012/2013
Dział LICZBY RZECZYWISTE Uczeń otrzymuje ocenę dopuszczającą lub dostateczną, jeśli: podaje przykłady liczb: naturalnych, całkowitych, wymiernych, niewymiernych, pierwszych i złożonych oraz przyporządkowuje
. : a 1,..., a n F. . a n Wówczas (F n, F, +, ) jest przestrzenią liniową, gdzie + oraz są działaniami zdefiniowanymi wzorami:
9 Wykład 9: Przestrzenie liniowe i podprzestrzenie Definicja 9 Niech F będzie ciałem Algebrę (V, F, +, ), gdzie V, + jest działaniem w zbiorze V zwanym dodawaniem wektorów, a jest działaniem zewnętrznym
Podstawowe struktury algebraiczne
Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak
DB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
Rijndael szyfr blokowy
Rijndael szyfr blokowy Andrzej Chmielowiec 24 lipca 2002 1 Podstawy matematyczne Kilka operacji w standardzie Rijndael jest zdefiniowanych na poziomie bajta, przy czym bajty reprezentują elementy ciała
Paweł Gładki. Algebra. http://www.math.us.edu.pl/ pgladki/
Paweł Gładki Algebra http://www.math.us.edu.pl/ pgladki/ Konsultacje: Środa, 14:00-15:00 Jeżeli chcesz spotkać się z prowadzącym podczas konsultacji, postaraj się powiadomić go o tym przed lub po zajęciach,
DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH.
DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH. Dodawanie,8 zwracamy uwagę aby podpisywać przecinek +, pod przecinkiem, nie musimy uzupełniać zerami z prawej strony w liczbie,8. Pamiętamy,że liczba to samo co,0, (
Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI
Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System
Definicja i własności wartości bezwzględnej.
Równania i nierówności z wartością bezwzględną. Rozwiązywanie układów dwóch (trzech) równań z dwiema (trzema) niewiadomymi. Układy równań liniowych z parametrem, analiza rozwiązań. Definicja i własności