WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
|
|
- Jakub Gajewski
- 8 lat temu
- Przeglądów:
Transkrypt
1 WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13
2 Spis tre±ci 1 Kryptograa a steganograa Steganograa Szyfry przestawieniowe Systemy kryptograczne Klasyczne metody szyfrowania Szyfry cykliczne Monoalfabetyczny szyfr Beauforta Kody aniczne jednowymiarowe Permutacje alfabetu Analiza cz sto±ci wyst powania liter Homofony i nulle Jednostki dwuliterowe czyli digramy Szyfr Playfaira Podwójny szyfr Playfaira szyfr Delastelle'a Jednostki wieloliterowe Szyfry polialfabetyczne Ša«cuch szyfrów i DES Maszyny szyfruj ce Zasada dziaªania Jak zªamano szyfr ENIGMY Macierze szyfruj ce Algebra liniowa modulo N Szyfry Hill'a Aniczne przeksztaªcenia szyfruj ce
3 5 Pakowanie plecaka Postawienie problemu Szybko rosn ce ci gi Kryptosystem oparty na problemie pakowania plecaka Systemy z publicznym kluczem Numeryczna funkcja jednokierunkowa Funkcje skrótu poufno± i autentyczno± Wymiana kluczy funkcje jednokierunkowe System RSA Rozkªad liczb na czynniki Liczby wybrane losowo Zasada dziaªania systemu RSA Wpadka systemowa wspólny moduª Wpadka systemowa niski wykªadnik Teorio-liczbowe podstawy RSA Systemy pozycyjne Iterowane podnoszenie do kwadratu Twierdzenie Eulera i Maªe Twierdzenie Fermata liczby pseudo-pierwsze Chi«skie twierdzenie o resztach Kongruencje stopnia Gra w orªa i reszk przez telefon Zastosowania arytmetyki modulo m do rozkªadu liczb Wzory skróconego mno»enia Metoda ρ rozkªadu na czynniki Metoda faktoryzacji Fermata Bazy rozkªadu
4 10 Logarytm dyskretny Poj cie logarytm dyskretny System DiegoHellmana uzgadniania klucza System kryptograczny Masseya-Omury System ElGamala Protokoªy o zerowej wiedzy i przekazy nierozró»nialne Kolorowanie mapy Logarytm dyskretny Przekazy nierozró»nialne Dowód faktoryzacji
5 Rozdziaª 4 Macierze szyfruj ce System kryptograczny, który rozwa»ymy w tym rozdziale zostaª zaproponowany przez Lester'a Hill'a w 1929 roku. System ten, jak za chwil zobaczymy staª si przeªomem w kryptograi, poniewa» jest to historycznie pierwszy system, który szyfruje wieloliterowe jednostki tekstu i nie wymaga przy tym skomplikowanego klucza. Podstawow ide jest tu algebra liniowa, a wªa±ciwie teoria moduªów nad Z N. 4.1 Algebra liniowa modulo N Przypuszczamy,»e dany jest 26-literowy (lub, ogólnie, N-literowy) alfabet, w którym uto»samiamy litery i liczby tak, jak dotychczas. Jako jednostki tekstu wybieramy n-gramy, czyli bloki n literowe. Poniewa» uogólnienie jest proste, wi c ograniczymy si do przypadków, gdy n = 2 lub n = 3. Ka»dy digram przedstawiamy jako wektor o dwóch wspóªrz dnych. Dokªadnie, blok x liter xy przedstawiamy jako. Na przykªad, digramowi ON odpowiada y 14 wektor. Podobnie uto»samiamy trigramy i wektory o trzech wspóª- 13 rz dnych, xyz, to ( x y z )T itd. Jak wiadomo, ka»demu wektorowi zaczepionemu w prostok tnym ukªadzie wspóªrz dnych odpowiada punkt ko«ca tego wektora. Zatem mo»emy tu wprowadzi prostok tny ukªad wspóªrz dnych, tyle»e nie b dzie to R n, ale Z n 26 lub ogólnie Z n N. Ka»demu n-gramowi odpowiada wi c punkt na (sko«- czonej) pªaszczy¹nie anicznej. 41
6 Teraz, gdy przedstawili±my ju» nasze n-gramy jako wektory b d¹ punkty na pªaszczy¹nie anicznej, mo»emy wykorzysta przeksztaªcenia ró»nowarto±ciowe pªaszczyzny jako funkcje szyfruj ce. W szczególno±ci mo»emy tu wykorzysta wiadomo±ci z algebry liniowej i anicznej. Przypomnijmy wi c,»e dowolne przeksztaªcenie liniowe (homomorzm) f ma swoj reprezentacj macierzow, czyli tak macierz A,»e dla dowolnego wektora X mamy f(x) równe AX. Macierz A otrzymujemy ((w) przypadku, gdy n = 2) przeksztaªcaj c przez f generatory oraz a nast pnie ukªadaj c macierz z obrazów. Je±li f jest ró»nowarto±ciowe (jest monomorzmem), to odwzorowanie odwrotne do f jest reprezentowane przez macierz odwrotn do A. Podamy teraz prosty algorytm na obliczenie macierzy odwrotnej do A. Jest to znany algorytm eliminacji Gaussa. Jest on te» podstaw kryptoanalizy systemów opartych na macierzach. W celu obliczenia macierzy odwrotnej do A, ukªadamy najpierw macierz (A I), gdzie I jest macierz jednostkow. Nast pnie stosujemy elementarne przeksztaªcenia wierszy: 1. pomno»enie wiersza przez liczb odwracaln modulo N, 2. zamiana dwóch wierszy, 3. dodanie do jednego wiersza kombinacji liniowej pozostaªych, Macierz A tak aby dosta macierz jednostkow I. Oczywi±cie, w tym samym czasie jest przeksztaªcana druga cz ± macierzy (A I). Gdy ju» to osi gniemy, macierz po prawej stronie I b dzie macierz odwrotna do A. Opisany algorytm mo»na te» stosowa dla macierzy nieodwracalnej. Wtedy nie b dziemy jednak w stanie doprowadzi lewej strony do postaci macierzy jednostkowej. Dla przykªadu, obliczymy macierz odwrotn do ), gdzie wspóªczynniki s z Z ( formujemy macierz (A I) mno»ymy pierwszy wiersz przez 3 = razy odejmujemy pierwszy wiersz od drugiego 42
7 mno»ymy drugi wiersz przez 5 1 = razy odejmujemy drugi wiersz od pierwszego Zatem A 1 =. Zastosujemy teraz eliminacj Gaussa, aby znale¹ macierz odwrotn do B = Otrzymujemy
8 Ostatecznie mamy B 1 = By nie robi nic,,na darmo warto jest wiedzie, kiedy dana macierz jest odwracalna. Mówi o tym nast puj ce twierdzenie. 4.2.Twierdzenie. Dla dowolnej macierzy A o wspóªczynnikach w Z N nast puj ce warunki s równowa»ne: (i) NWD(det A, N) = 1; (ii) A ma macierz odwrotn ; (iii) je±li x i y nie s jednocze±nie równe zeru, to A x y 0 ; 0 (iv) A okre±la odwzorowanie wzajemnie jednoznaczne. 4.2 Szyfry Hill'a Przedstawimy tu dokªadnie metod szyfrowania, deszyfrowania oraz kryptoanalizy systemu Hill'a dla macierzy 2 2. Szyfrowanie wygl da nast puj co: 1. Wybieramy macierz A o wspóªczynnikach caªkowitych odwracaln modulo Grupujemy tekst jawny w digramy. Je±li liczba liter w tek±cie nie jest podzielna przez 2, dodajemy na ko«cu tekstu cokolwiek. x 3. Ka»dy utworzony wektor p = tekstu jawnego mno»ymy przez y macierz A i wektory Ap ustawiamy po kolei w tekst zaszyfrowany. 4.3.Przykªad. Macierz szyfruj c jest WAMY Zaszyfrujemy tekst UKRY- 0 3
9 Grupujemy najpierw nasz tekst w jednostki dwuliterowe i otrzymujemy pi wektorów 20, 10 17, 24 22, (4.1) 24 Po pomno»eniu tych wektorów przez nasz macierz szyfruj c otrzymujemy ,,, co po podstawieniu odpowiedników literowych daje kryptotekst oenuwaiu. Poniewa» w opisanej powy»ej metodzie szyfrowania wykorzystali±my digramy jako jednostki tekstu, powy»sza metoda szyfrowania nazywa si 2 szyfrem Hill'a. Je±li nasz tekst podzielimy na jednostki n-literowe i do szyfrowania u»yjemy macierzy n n, to otrzymamy nszyfr Hill'a. Uwagi. 1) Nasza macierz szyfruj ca A wcale nie musi mie wspóªczynników z Z 26. Wystarczy,»e po otrzymaniu wektorów zaszyfrowanego tekstu we¹miemy ich wspóªczynniki modulo 26. Macierz A musi jednak by odwracalna modulo 26. 2) Zamiast mno»y ka»dy wektor z (4.1) przez macierz A mo»emy od razu pomno»y A przez macierz ,,zªo»on z tych wektorów. Otrzymana macierz b dzie macierz, której kolumnami s wektory tekstu zaszyfrowanego. Deszyfrowanie. eby rozszyfrowa szyfr Hill'a, u»ywamy macierzy odwrotnej do macierzy szyfruj cej. Dokªadnie, je±li c = jest c1 digramem tekstu zaszyfrowanego, to A 1 c jest odpowiadaj cym mu digramem tekstu jawnego. 4.4.Przykªad. Rozkodujemy 2szyfr Hilla qilyfsnnpajguw zaszyfrowany za pomoc macierzy 9 15 A = c 2
10 Stosuj c opisany w 4.1 algorytm na znalezienie macierzy odwrotnej do A znajdujemy A 1 = Nast pnie mno» c A 1 przez macierz digramów zaszyfrowanego tekstu otrzymujemy =, co daje nam tekst UWAZAJ NA SLONIA. Šamanie. Okazuje si,»e gdy znajdziemy n odpowiadaj cych sobie n gramów, to b dziemy te» w stanie znale¹ i macierz deszyfruj c. By to zrobi mo»na wykorzysta podobny do opisanego w 4.1 algorytm znajdywania macierzy odwrotnej. Opiszemy go, trzymaj c si naszej dotychczasowej zasady, dla digramów. Dokªadnie, je±li mamy wektory tekstu jawnego ( p 1 oraz ) c T p 2 oraz odpowiadaj ce im wektory c 1 i c 2, to tworzymy macierz 1 p T 1 c T 2 p T, 2 której wierszami s wspóªrz dne wektorów tekstu zaszyfrowanego, po których nast puj wspóªrz dne odpowiadaj cych im wektorów tekstu jawnego. Nast pnie przeksztaªcamy otrzyman macierz stosuj c elementarne operacje na wierszach tak, aby po lewej stronie otrzyma macierz jednostkow. To co pojawi si po prawej stronie jest transponowan macierz deszyfruj c. 4.5.Przykªad. Rozszyfrujemy wiadomo± hmrzsewcrnwfnncc wiedz c,»e zaczyna si ona od sªowa DEAR Wiemy,»e wektorom tekstu zaszyfrowanego i odpowiadaj wektory oraz. Zastosujemy teraz opisany algorytm do znalezienia 4 17 macierzy deszyfruj cej A tworzymy macierz ( c T 1 p T 1 c T 2 p T 2 mno»ymy pierwszy wiersz przez 15 = 7 1, 9 razy dodajemy pierwszy wiersz do drugiego, ), 46
11 mno»ymy drugi wiersz przez 7 1 = 15, razy dodajemy drugi wiersz do pierwszego Zatem A 1 =. Aby otrzyma tekst jawny, mno»ymy otrzyman 0 9 macierz deszyfruj c przez macierz zªo»on z digramów tekstu zaszyfrowanego. Otrzymujemy =, co nam daje tekst DEAR IKE SEND TANKS. Aby metoda ªamania szyfru podana w powy»szym przykªadzie zadziaªaªa, macierz zªo»ona z digramów tekstu zaszyfrowanego (lewa strona macierzy wyj±ciowej) musi by macierz odwracaln. Je±li tak nie jest, nasz algorytm si w pewnym momencie urywa i po lewej stronie nie mo»emy otrzyma macierzy jednostkowej. Co wtedy mo»na zrobi? Mo»emy szuka innych odpowiadaj cych sobie digramów. Je±li takiej mo»liwo±ci nie ma, staramy si uzyska jak najwi cej informacji na temat macierzy A 1 i rozwa»y kilka mo»liwo±ci. 4.6.Przykªad. Przypu± my,»e przechwycili±my wiadomo± wkncchssjh i wiemy,»e pierwszym sªowem jest GIVE. Nasz macierz wyj±ciow jest W = Nie mo»emy wykona ju» pierwszego kroku algorytmu, poniewa» ani 22 ani 13 nie s odwracalne modulo 26. Dlatego musimy zrezygnowa ze zwykªej drogi. By zebra troch informacji na temat A 1 stosujemy nasz algorytm modulo 13, czyli najpierw redukujemy wyrazy W modulo ( 13, ) a nast pnie 2 4 znajdujemy macierz deszyfruj c modulo 13. Jest ni. Zatem A 1 = + 13A 3 2 1, 47
12 gdzie macierz A 1 jest macierz zªo»on z zer i jedynek (16 mo»liwo±ci). Wiemy jednak,»e macierz A 1 jest odwracalna, wi c jej wyznacznik musi by liczb nieparzyst. To wyklucza 10 mo»liwo±ci. Nast pnie wykorzystujemy informacj,»e A 1 =, co nam pozostawia dwie mo»liwo±ci: oraz. Pierwsza macierz daje nam wiadomo± GIVE GHEMHP, co odrzucamy jako nieczyteln. Druga macierz daje nam wiadomo± GIVE THEM UP, co prawdopodobnie jest tekstem jawnym. W naszych przykªadach wykorzystali±my tylko macierze 2 2 i przy ªamaniu szyfrów zakªadali±my,»e nasz przeciwnik u»ywaª takich wªa±nie macierzy i alfabetu dwudziestosze±cioliterowego. Je»eli u»yte s macierze wy»szych rozmiarów, ªamanie szyfrów staje si trudniejsze, ale sama procedura ªamania jest identyczna. Zauwa»my,»e zbyt du»e rozmiary macierzy szyfruj cej te» nie s wskazane, poniewa» pocz tek tekstu zaszyfrowanego staje si wtedy szyfrem permutacyjnym, który mo»na zªama stosuj c analiz cz sto±ci wyst powania liter. 4.3 Aniczne przeksztaªcenia szyfruj ce Ogólniejsz form szyfrowania wektora digramu (ngramu) jest pomno»enie go najpierw przez pewn macierz A, a nast pnie dodanie staªego wektora b. Zatem, je±li przez c oznaczymy jednostk tekstu zaszyfrowanego, a przez p jednostk tekstu jawnego, to c = Ap + b. Przeksztaªcenie deszyfruj ce ma wtedy posta p = A 1 c b, gdzie b = A 1 b. Zauwa»my,»e macierz A musi by macierz odwracaln. eby zªama szyfr aniczny, wystarczy zna trzy odpowiadaj ce sobie digramy. Zaªó»my,»e digramom c 1, c 2 i c 3 tekstu zaszyfrowanego odpowiadaj digramy p 1, p 2 i p 3 tekstu jawnego. Mamy wtedy p 1 = A 1 c 1 + b p 2 = A 1 c 2 + b p 3 = A 1 c 3 + b. (4.2) 48
13 Odejmuj c trzecie równanie od pierwszego i drugiego. Otrzymujemy ukªad równa«(p 1 p 3 ) = A 1 (c 1 c 3 ) (p 2 p 3 ) = A 1 (c 2 c 3 ). Teraz traktujemy p 1 p 3 oraz p 2 p 3 jako digramy tekstu jawnego, a c 1 c 3 i c 2 c 3 jako digramy kryptogramu i stosuj c algorytm opisany w 4.2 znajdujemy A 1. Kiedy ju» znamy t macierz, z dowolnego równania ukªadu (4.2) obliczamy b. 49
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
PRZYPOMNIENIE Ka»d przestrze«wektorow V, o wymiarze dim V = n < nad ciaªem F mo»na jednoznacznie odwzorowa na przestrze«f n n-ek uporz dkowanych:
Plan Spis tre±ci 1 Homomorzm 1 1.1 Macierz homomorzmu....................... 2 1.2 Dziaªania............................... 3 2 Ukªady równa«6 3 Zadania 8 1 Homomorzm PRZYPOMNIENIE Ka»d przestrze«wektorow
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
Ukªady równa«liniowych
dr Krzysztof yjewski Mechatronika; S-I 0 in» 7 listopada 206 Ukªady równa«liniowych Informacje pomocnicze Denicja Ogólna posta ukªadu m równa«liniowych z n niewiadomymi x, x, x n, gdzie m, n N jest nast
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu
Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na
det A := a 11, ( 1) 1+j a 1j det A 1j, a 11 a 12 a 21 a 22 Wn. 1 (Wyznacznik macierzy stopnia 2:). = a 11a 22 a 33 +a 12 a 23 a 31 +a 13 a 21 a 32
Wyznacznik Def Wyznacznikiem macierzy kwadratowej nazywamy funkcj, która ka»dej macierzy A = (a ij ) przyporz dkowuje liczb det A zgodnie z nast puj cym schematem indukcyjnym: Dla macierzy A = (a ) stopnia
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 203/4 Spis tre±ci Kodowanie i dekodowanie 4. Kodowanie a szyfrowanie..................... 4.2 Podstawowe poj cia........................
Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Przeksztaªcenia liniowe
Przeksztaªcenia liniowe Przykªady Pokaza,»e przeksztaªcenie T : R 2 R 2, postaci T (x, y) = (x + y, x 6y) jest przeksztaªceniem liniowym Sprawdzimy najpierw addytywno± przeksztaªcenia T Niech v = (x, y
Elementy geometrii w przestrzeni R 3
Elementy geometrii w przestrzeni R 3 Z.Šagodowski Politechnika Lubelska 29 maja 2016 Podstawowe denicje Wektorem nazywamy uporz dkowan par punktów (A,B) z których pierwszy nazywa si pocz tkiem a drugi
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
x y x y x y x + y x y
Algebra logiki 1 W zbiorze {0, 1} okre±lamy dziaªania dwuargumentowe,, +, oraz dziaªanie jednoargumentowe ( ). Dziaªanie x + y nazywamy dodawaniem modulo 2, a dziaªanie x y nazywamy kresk Sheera. x x 0
Ciaªa i wielomiany. 1 Denicja ciaªa. Ciaªa i wielomiany 1
Ciaªa i wielomiany 1 Ciaªa i wielomiany 1 Denicja ciaªa Niech F b dzie zbiorem, i niech + (dodawanie) oraz (mno»enie) b d dziaªaniami na zbiorze F. Denicja. Zbiór F wraz z dziaªaniami + i nazywamy ciaªem,
Macierze i Wyznaczniki
dr Krzysztof yjewski Mechatronika; S-I.in». 5 pa¹dziernika 6 Macierze i Wyznaczniki Kilka wzorów i informacji pomocniczych: Denicja. Tablic nast puj cej postaci a a... a n a a... a n A =... a m a m...
2. L(a u) = al( u) dla dowolnych u U i a R. Uwaga 1. Warunki 1., 2. mo»na zast pi jednym warunkiem: L(a u + b v) = al( u) + bl( v)
Przeksztaªcenia liniowe Def 1 Przeksztaªceniem liniowym (homomorzmem liniowym) rzeczywistych przestrzeni liniowych U i V nazywamy dowoln funkcj L : U V speªniaj c warunki: 1 L( u + v) = L( u) + L( v) dla
Macierze i Wyznaczniki
Macierze i Wyznaczniki Kilka wzorów i informacji pomocniczych: Denicja 1. Tablic nast puj cej postaci a 11 a 12... a 1n a 21 a 22... a 2n A =... a m1 a m2... a mn nazywamy macierz o m wierszach i n kolumnach,
Zadania z z matematyki dla studentów gospodarki przestrzennej UŠ. Marek Majewski Aktualizacja: 31 pa¹dziernika 2006
Zadania z z matematyki dla studentów gospodarki przestrzennej UŠ Marek Majewski Aktualizacja: 1 pa¹dziernika 006 Spis tre±ci 1 Macierze dziaªania na macierzach. Wyznaczniki 1 Macierz odwrotna. Rz d macierzy
istnienie elementu neutralnego dodawania (zera): 0 K a K a + 0 = a, istnienie elementu neutralnego mno»enia (jedynki): 1 K a K a 1 = a,
Ciaªo Denicja. Zbiór K z dziaªaniami dodawania + oraz mno»enia (których argumentami s dwa elementy z tego zbioru, a warto±ciami elementy z tego zbioru) nazywamy ciaªem, je±li zawiera co najmniej dwa elementy
Liniowe zadania najmniejszych kwadratów
Rozdziaª 9 Liniowe zadania najmniejszych kwadratów Liniowe zadania najmniejszych kwadratów polega na znalezieniu x R n, który minimalizuje Ax b 2 dla danej macierzy A R m,n i wektora b R m. Zauwa»my,»e
Matematyka wykªad 1. Macierze (1) Andrzej Torój. 17 wrze±nia 2011. Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej
Matematyka wykªad 1 Macierze (1) Andrzej Torój Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej 17 wrze±nia 2011 Plan wykªadu 1 2 3 4 5 Plan prezentacji 1 2 3 4 5 Kontakt moja strona internetowa:
Metody dowodzenia twierdze«
Metody dowodzenia twierdze«1 Metoda indukcji matematycznej Je±li T (n) jest form zdaniow okre±lon w zbiorze liczb naturalnych, to prawdziwe jest zdanie (T (0) n N (T (n) T (n + 1))) n N T (n). 2 W przypadku
ANALIZA MATEMATYCZNA Z ALGEBR
ANALIZA MATEMATYCZNA Z ALGEBR WYKŠAD II Maªgorzata Murat MACIERZ A rzeczywist (zespolon ) o m wierszach i n kolumnach nazywamy przyporz dkowanie ka»dej uporz dkowanej parze liczb naturalnych (i, j), gdzie
Opis matematyczny ukªadów liniowych
Rozdziaª 1 Opis matematyczny ukªadów liniowych Autorzy: Alicja Golnik 1.1 Formy opisu ukªadów dynamicznych 1.1.1 Liniowe równanie ró»niczkowe Podstawow metod przedstawienia procesu dynamicznego jest zbiór
Relacj binarn okre±lon w zbiorze X nazywamy podzbiór ϱ X X.
Relacje 1 Relacj n-argumentow nazywamy podzbiór ϱ X 1 X 2... X n. Je±li ϱ X Y jest relacj dwuargumentow (binarn ), to zamiast (x, y) ϱ piszemy xϱy. Relacj binarn okre±lon w zbiorze X nazywamy podzbiór
Semestr letni 2014/15
Wst p do arytmetyki modularnej zadania 1. Jaki dzie«tygodnia byª 17 stycznia 2003 roku, a jaki b dzie 23 sierpnia 2178 roku? 2. Jaki dzie«tygodnia byª 21 kwietnia 1952 roku? 3. W jaki dzie«odbyªa si bitwa
Zbiory i odwzorowania
Zbiory i odwzorowania 1 Sposoby okre±lania zbiorów 1) Zbiór wszystkich elementów postaci f(t), gdzie t przebiega zbiór T : {f(t); t T }. 2) Zbiór wszystkich elementów x zbioru X speªniaj cych warunek ϕ(x):
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Protokoªy o zerowej wiedzy i przekazy nierozró»nialne 3 1.1 Kolorowanie mapy........................ 3 1.2 Logarytm dyskretny.......................
Elementy geometrii analitycznej w przestrzeni
Wykªad 3 Elementy geometrii analitycznej w przestrzeni W wykªadzie tym wi kszy nacisk zostaª poªo»ony raczej na intuicyjne rozumienie deniowanych poj, ni» ±cisªe ich zdeniowanie. Dlatego niniejszy wykªad
Informacje pomocnicze
Funkcje wymierne. Równania i nierówno±ci wymierne Denicja. (uªamki proste) Wyra»enia postaci Informacje pomocnicze A gdzie A d e R n N (dx e) n nazywamy uªamkami prostymi pierwszego rodzaju. Wyra»enia
Interpolacja funkcjami sklejanymi
Interpolacja funkcjami sklejanymi Funkcje sklejane: Zaªó»my,»e mamy n + 1 w zªów t 0, t 1,, t n takich,»e t 0 < t 1 < < t n Dla danej liczby caªkowitej, nieujemnej k funkcj sklejan stopnia k nazywamy tak
r = x x2 2 + x2 3.
Przestrze«aniczna Def. 1. Przestrzeni aniczn zwi zan z przestrzeni liniow V nazywamy dowolny niepusty zbiór P z dziaªaniem ω : P P V (które dowolnej parze elementów zbioru P przyporz dkowuje wektor z przestrzeni
Algebra Liniowa 2. Zadania do samodzielnych wicze«wydziaª Elektroniki, I rok Karina Olszak i Zbigniew Olszak
Algebra Liniowa 2 Zadania do samodzielnych wicze«wydziaª Elektroniki, I rok Karina Olszak i Zbigniew Olszak Podobie«stwo macierzy, diagonalizacja macierzy 1. Znale¹ macierze przeksztaªcenia liniowego T
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb 1. Podzielno± Przedmiotem bada«teorii liczb s wªasno±ci liczb caªkowitych. Zbiór liczb caªkowitych oznacza b dziemy symbolem Z. Zbiór liczb naturalnych
Zagadnienia na wej±ciówki z matematyki Technologia Chemiczna
Zagadnienia na wej±ciówki z matematyki Technologia Chemiczna 1. Podaj denicj liczby zespolonej. 2. Jak obliczy sum /iloczyn dwóch liczb zespolonych w postaci algebraicznej? 3. Co to jest liczba urojona?
Listy Inne przykªady Rozwi zywanie problemów. Listy w Mathematice. Marcin Karcz. Wydziaª Matematyki, Fizyki i Informatyki.
Wydziaª Matematyki, Fizyki i Informatyki 10 marca 2008 Spis tre±ci Listy 1 Listy 2 3 Co to jest lista? Listy List w Mathematice jest wyra»enie oddzielone przecinkami i zamkni te w { klamrach }. Elementy
WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14
WST P DO TEORII INFORMACJI I KODOWANIA Grzegorz Szkibiel Wiosna 2013/14 Spis tre±ci 1 Kodowanie i dekodowanie 4 1.1 Kodowanie a szyfrowanie..................... 4 1.2 Podstawowe poj cia........................
Podstawy matematyki dla informatyków
Podstawy matematyki dla informatyków Wykªad 6 10 listopada 2011 W poprzednim odcinku... Zbiory A i B s równoliczne (tej samej mocy ), gdy istnieje bijekcja f : A 1 1 B. Piszemy A B lub A = B. na Moc zbioru
Rozwi zanie równania ró»niczkowego metod operatorow (zastosowanie transformaty Laplace'a).
Rozwi zania zada«z egzaminu podstawowego z Analizy matematycznej 2.3A (24/5). Rozwi zanie równania ró»niczkowego metod operatorow (zastosowanie transformaty Laplace'a). Zadanie P/4. Metod operatorow rozwi
Pewne algorytmy algebry liniowej Andrzej Strojnowski
Pewne algorytmy algebry liniowej ndrzej Strojnowski 6 stycznia 2011 Przedstawimy tu kilka algorytmów rozwi zuj ce typowe zadania algebry liniowej Wszystkie zaprezentowane tu algorytmy polegaj na zbudowaniu
Metodydowodzenia twierdzeń
1 Metodydowodzenia twierdzeń Przez zdanie rozumiemy dowolne stwierdzenie, które jest albo prawdziwe, albo faªszywe (nie mo»e by ono jednocze±nie prawdziwe i faªszywe). Tradycyjnie b dziemy u»ywali maªych
1 Bª dy i arytmetyka zmiennopozycyjna
1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy
Uczenie Wielowarstwowych Sieci Neuronów o
Plan uczenie neuronu o ci gªej funkcji aktywacji uczenie jednowarstwowej sieci neuronów o ci gªej funkcji aktywacji uczenie sieci wielowarstwowej - metoda propagacji wstecznej neuronu o ci gªej funkcji
Macierze. 1 Podstawowe denicje. 2 Rodzaje macierzy. Denicja
Macierze 1 Podstawowe denicje Macierz wymiaru m n, gdzie m, n N nazywamy tablic liczb rzeczywistych (lub zespolonych) postaci a 11 a 1j a 1n A = A m n = [a ij ] m n = a i1 a ij a in a m1 a mj a mn W macierzy
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne)
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne) Zadanie 1 Obecnie u»ywane tablice rejestracyjne wydawane s od 1 maja 2000r. Numery rejestracyjne aut s tworzone ze zbioru
Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz
Lekcja 8 - ANIMACJA 1 Polecenia Za pomoc Baltiego mo»emy tworzy animacj, tzn. sprawia by obraz na ekranie wygl daª jakby si poruszaª. Do animowania przedmiotów i tworzenia animacji posªu» nam polecenia
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
Rachunek caªkowy funkcji wielu zmiennych
Rachunek caªkowy funkcji wielu zmiennych I. Malinowska, Z. Šagodowski Politechnika Lubelska 8 czerwca 2015 Caªka iterowana podwójna Denicja Je»eli funkcja f jest ci gªa na prostok cie P = {(x, y) : a x
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
XVII Warmi«sko-Mazurskie Zawody Matematyczne
1 XVII Warmi«sko-Mazurskie Zawody Matematyczne Kategoria: klasa VIII szkoªy podstawowej i III gimnazjum Olsztyn, 16 maja 2019r. Zad. 1. Udowodnij,»e dla dowolnych liczb rzeczywistych x, y, z speªniaj cych
Wstęp do metod numerycznych Eliminacja Gaussa Równania macierzowe. P. F. Góra
Wstęp do metod numerycznych Eliminacja Gaussa Równania macierzowe P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2015 Co można zrobić z układem równań... tak, aby jego rozwiazania się nie zmieniły? Rozważam
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Ukªady równa«liniowych - rozkªady typu LU i LL'
Rozdziaª 9 Ukªady równa«liniowych - rozkªady typu LU i LL' W tym rozdziale zapoznamy si z metodami sªu» cych do rozwi zywania ukªadów równa«liniowych przy pomocy uzyskiwaniu odpowiednich rozkªadów macierzy
1 Kodowanie i dekodowanie
1 Kodowanie i dekodowanie Teoria informacji zajmuje si sposobami gromadzenia, przechowywania oraz przesyªania informacji. W tym celu, a tak»e dla ochrony danych informacje kodujemy. Rozmowa telefoniczna,
Wektory w przestrzeni
Wektory w przestrzeni Informacje pomocnicze Denicja 1. Wektorem nazywamy uporz dkowan par punktów. Pierwszy z tych punktów nazywamy pocz tkiem wektora albo punktem zaczepienia wektora, a drugi - ko«cem
2. Układy równań liniowych
2. Układy równań liniowych Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2017/2018 rzegorz Kosiorowski (Uniwersytet Ekonomiczny w Krakowie) 2. Układy równań liniowych zima 2017/2018 1 /
ELEMENTARNA TEORIA LICZB. 1. Podzielno±
ELEMENTARNA TEORIA LICZB IZABELA AGATA MALINOWSKA N = {1, 2,...} 1. Podzielno± Denicja 1.1. Niepusty podzbiór A zbioru liczb naturalnych jest ograniczony, je»eli istnieje taka liczba naturalna n 0,»e m
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Macierze. Dziaªania na macierzach. 1. Niech b d dane macierze , D = , C = , B = 4 12 A = , F = , G = , H = E = a) Obliczy A + B, 2A 3B,
Macierze Dziaªania na macierzach Niech b d dane macierze A = E = [ 2 3 0 3 2 3 2 0 [ 0 8, B = 4 2, F = [ 2 3, C = 3 2 2 3 0 0 0 4 0 6 3 0, G =, D = 0 2 0 2 0 3 0 3 0 2 0 0 2 2 0 0 5 0 2,, H = 0 0 4 0 0
1 Przypomnienie wiadomo±ci ze szkoªy ±redniej. Rozwi zywanie prostych równa«i nierówno±ci
Zebraª do celów edukacyjnych od wykªadowców PK, z ró»nych podr czników Maciej Zakarczemny 1 Przypomnienie wiadomo±ci ze szkoªy ±redniej Rozwi zywanie prostych równa«i nierówno±ci dotycz cych funkcji elementarnych,
ZADANIA. Maciej Zakarczemny
ZADANIA Maciej Zakarczemny 2 Spis tre±ci 1 Algebra 5 2 Analiza 7 2.1 Granice iterowane, granica podwójna funkcji dwóch zmiennych....... 7 2.2 Caªki powierzchniowe zorientowane...................... 8 2.2.1
A = n. 2. Ka»dy podzbiór zbioru sko«czonego jest zbiorem sko«czonym. Dowody tych twierdze«(elementarne, lecz nieco nu» ce) pominiemy.
Logika i teoria mnogo±ci, konspekt wykªad 12 Teoria mocy, cz ± II Def. 12.1 Ka»demu zbiorowi X przyporz dkowujemy oznaczany symbolem X obiekt zwany liczb kardynaln (lub moc zbioru X) w taki sposób,»e ta
Równania ró»niczkowe I rz du (RRIR) Twierdzenie Picarda. Anna D browska. WFTiMS. 23 marca 2010
WFTiMS 23 marca 2010 Spis tre±ci 1 Denicja 1 (równanie ró»niczkowe pierwszego rz du) Równanie y = f (t, y) (1) nazywamy równaniem ró»niczkowym zwyczajnym pierwszego rz du w postaci normalnej. Uwaga 1 Ogólna
Bash i algorytmy. Elwira Wachowicz. 20 lutego
Bash i algorytmy Elwira Wachowicz elwira@ifd.uni.wroc.pl 20 lutego 2012 Elwira Wachowicz (elwira@ifd.uni.wroc.pl) Bash i algorytmy 20 lutego 2012 1 / 16 Inne przydatne polecenia Polecenie Dziaªanie Przykªad
Ekstremalnie fajne równania
Ekstremalnie fajne równania ELEMENTY RACHUNKU WARIACYJNEGO Zaczniemy od ogólnych uwag nt. rachunku wariacyjnego, który jest bardzo przydatnym narz dziem mog cym posªu»y do rozwi zywania wielu problemów
Janusz Adamowski METODY OBLICZENIOWE FIZYKI Zastosowanie eliptycznych równa«ró»niczkowych
Janusz Adamowski METODY OBLICZENIOWE FIZYKI 1 Rozdziaª 9 RÓWNANIA ELIPTYCZNE 9.1 Zastosowanie eliptycznych równa«ró»niczkowych cz stkowych 9.1.1 Problemy z warunkami brzegowymi W przestrzeni dwuwymiarowej
WBiA Architektura i Urbanistyka. 1. Wykonaj dziaªania na macierzach: Które z iloczynów: A 2 B, AB 2, BA 2, B 2 3, B = 1 2 0
WBiA Architektura i Urbanistyka Matematyka wiczenia 1. Wykonaj dziaªania na macierzach: 1) 2A + C 2) A C T ) B A 4) B C T 5) A 2 B T 1 0 2 dla A = 1 2 1 1 0 B = ( 1 2 1 0 1 ) C = 1 2 1 0 2 1 0 1 2. Które
Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski
Twierdzenie Wainera Marek Czarnecki Wydziaª Filozoi i Socjologii Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Warszawa, 3 lipca 2009 Motywacje Dla dowolnej
Macierz A: macierz problemów liniowych (IIII); Macierz rozszerzona problemów liniowych (IIII): a 11 a 1m b 1 B = a n1 a nm b n
Plan Spis tre±ci 1 Problemy liniowe 1 2 Zadania I 3 3 Formy biliniowe 3 3.1 Odwzorowania wieloliniowe..................... 3 3.2 Formy biliniowe............................ 4 4 Formy kwadratowe 4 1 Problemy
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Indeksowane rodziny zbiorów
Logika i teoria mnogo±ci, konspekt wykªad 7 Indeksowane rodziny zbiorów Niech X b dzie przestrzeni zbiorem, którego podzbiorami b d wszystkie rozpatrywane zbiory, R rodzin wszystkich podzbiorów X za± T
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 7
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 7 Spis treści 11 Algorytm ElGamala 3 11.1 Wybór klucza.................... 3 11.2 Szyfrowanie.....................
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2015/16
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2015/16 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Szyfry afiniczne. hczue zfuds dlcsr
Szyfry afiniczne hczue zfuds dlcsr Litery i ich pozycje Rozważamy alfabet, który ma 26 liter i każdej literze przypisujemy jej pozycję. A B C D E F G H I 0 1 2 3 4 5 6 7 8 J K L M N O P Q R 9 10 11 12
Teoria grup I. Wykªad 8. 1 Elementarna teoria reprezentacji, cz. III. 2. Reprezentacje o tych samych charakterach s równowa»ne.
Teoria grup I Wykªad 8 1 Elementarna teoria reprezentacji, cz. III Literatura dodatkowa: [Ser88] Zaªo»enia: Jak i w poprzednim, w tym rozdziale rozpatrujemy tylko sko«czone grupy G i ich sko«czeniewymiarowe
a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn x 1 x 2... x m ...
Wykład 15 Układy równań liniowych Niech K będzie ciałem i niech α 1, α 2,, α n, β K. Równanie: α 1 x 1 + α 2 x 2 + + α n x n = β z niewiadomymi x 1, x 2,, x n nazywamy równaniem liniowym. Układ: a 21 x
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
1 Granice funkcji wielu zmiennych.
AM WNE 008/009. Odpowiedzi do zada«przygotowawczych do czwartego kolokwium. Granice funkcji wielu zmiennych. Zadanie. Zadanie. Pochodne. (a) 0, Granica nie istnieje, (c) Granica nie istnieje, (d) Granica
Liczby zespolone. dr Krzysztof yjewski Mechatronika; S-I 0.in». 6 pa¹dziernika Oznaczenia. B dziemy u»ywali nast puj cych oznacze«:
Liczby zespolone Oznaczenia B dziemy u»ywali nast puj cych oznacze«: N = {1, 2, 3,...}- zbiór liczb naturalnych, Z = {..., 3, 2, 1, 0, 1, 2, 3,...}- zbiór liczb caªkowitych, Q = { a b : a, b Z, b 0}- zbiór
Wielomiany. El»bieta Sadowska-Owczorz. 19 listopada 2018
Wielomiany El»bieta Sadowska-Owczorz 19 listopada 2018 Wielomianem nazywamy wyra»enie postaci a n x n + a n 1 x n 1 +... + a 2 x 2 + a 1 x + a 0 = n a k x k. k=0 Funkcj wielomianow nazywamy funkcj W :
Aproksymacja funkcji metod najmniejszych kwadratów
Aproksymacja funkcji metod najmniejszych kwadratów Teoria Interpolacja polega na znajdowaniu krzywej przechodz cej przez wszystkie w zªy. Zdarzaj si jednak sytuacje, w których dane te mog by obarczone
Wska¹niki, tablice dynamiczne wielowymiarowe
Rozdziaª 11 Wska¹niki, tablice dynamiczne wielowymiarowe 11.1 Wst p Identycznie, jak w przypadku tablic statycznych, tablica dynamiczna mo»e by tablic jedno-, dwu-, trójitd. wymiarow. Tablica dynamiczna
Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki
Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki 1 Zadania na wiczenia nr 3 - Elementy kombinatoryki Zad. 1. Ile istnieje ró»nych liczb czterocyfrowych zakªadaj c,»e cyfry nie powtarzaj si a
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
Materiaªy do Repetytorium z matematyki
Materiaªy do Repetytorium z matematyki 0/0 Dziaªania na liczbach wymiernych i niewymiernych wiczenie Obliczy + 4 + 4 5. ( + ) ( 4 + 4 5). ( : ) ( : 4) 4 5 6. 7. { [ 7 4 ( 0 7) ] ( } : 5) : 0 75 ( 8) (
Algorytmy zwiazane z gramatykami bezkontekstowymi
Algorytmy zwiazane z gramatykami bezkontekstowymi Rozpoznawanie j zyków bezkontekstowych Problem rozpoznawania j zyka L polega na sprawdzaniu przynale»no±ci sªowa wej±ciowego x do L. Zakªadamy,»e j zyk