(b) (d) 3,3,2,3,3,0,0,
|
|
- Anna Filipiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 -KOLO A [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. [9] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś (a) *15 41 (mod 281) 3 32 ) mod 41. [2] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia 03. 3x 4(mod12) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [3] Dla zadanej macierzy wyznacz ręcznie macierz dopełnień algebraicznych A [4] Poniższy kryptogram uzyskano stosując szyfr Vigenere a. Metodą Kasiskiego wyznaczono (prawdopodobną) długość klucza m6. Podaj 6 podciągów poniższego ciągu znaków dla których wskaźniki koincydencji (wyznaczane w metodzie Friedmana) będą (prawdopodobnie) najbardziej zbliżone do wartości Zaszyfrowano tekst angielski. dfwkogusfuwvrwadzsqalfywckgeeivzxleckldtkiig s1 abcdedaebceadb s2 adfecberdcab [6] Kody Huffmana. (c) Przypisz kody znakom znajdującym się w liściach drzewa Huffmana Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. krolowa karolina [7] Wygeneruj klucz publiczny i prywatny w systemie RSA dla poniższych danych. Jeśli wartości p i q nie spełniają narzucanych na nie warunków uzasadnij [5] Wzajemny indeks zgodności MIC (x y) p13 q101 s1 abcdedaebceadb n14 [8] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 135(...) [10] Podaj kryptogram dla tekstu otwartego kartoteka utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: Rozwiązanie: [1] (a) *15 41 (mod 281) (mod 281) (mod 281)42 279*42(mod 281)197 (16 \ )mod \4 (mod 41) (mod 41)9 (18-9)mod 419 [2] NWD(312)3 i 3 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. [3] (a) deta22 0 adja (c) 0 0 T (adja) T (d) 8 7 A (det A) *(adja) 22 * [4] s0durqcvki s1fswakzlg s2wfalgxd s3kudfelt s4owzyeek s5gvswici i 0. tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 s2 adfecberdcab n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 1
2 MI C (s1 s2) [6] (a) lista: _-0.06 i-0.06 n-0.06 w-0.06 k-0.1 l-0.1 r-0.1 a o drzewo w porządku KLP: <KLP>: _-1.0 _ o _-0. k-0.1 l-0.1 _-0.56 _-0. r-0.1 _ i-0.06 _-0.31 _-0.1 n-0.06 w-0.06 a kody: spacja1010 o00 i1011 k010 w1101 a111 r100 n1100 l [7] RSA. p13 q101 n1313 a343 b7 [8] 135(2013) 4 -- [9] (441/1113) (1113/441) z(3) (231/441) z(4) (441/231) z(3) (210/231) z(4) (105/231) z(5) (231/105) z(3) (21/105) z(4) (105/21) z(3) (0/21) z(4) 0 (def s. Legendrea) [10] permutacja permutacja odwrotna szyfrogram - okrattxeakxx po deszyfrowaniu - kartotekaxxx -KOLO B [1] Wygeneruj klucz publiczny i prywatny w systemie RSA dla poniższych danych. Jeśli wartości p i q nie spełniają narzucanych na nie warunków uzasadnij p17 q71 [2] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia x 612(mod 676) [TW02] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [3] Poniższy kryptogram uzyskano stosując szyfr Vigenere a. Metodą Kasiskiego wyznaczono (prawdopodobną) długość klucza m4. Podaj 4 podciągi poniższego ciągu znaków dla których wskaźniki koincydencji (wyznaczane w metodzie Friedmana) będą (prawdopodobnie) najbardziej zbliżone do wartości Zaszyfrowano tekst angielski. dfwkogusfuwvrwadzsqalfywckgeeivzxleckldtkiig [4] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. (a) *16 41 (mod 381) ) mod 41. s1 dceabcdedaebce s2 adfecbercded [6] Kody Huffmana. (a) (c) Wygeneruj drzewo kodów Huffmana do zakodowania poniżej podanego tekstu (Uwzględnij spacje) Przypisz kody znakom znajdującym się w liściach drzewa Huffmana Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. kolorowy koralik [7] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 145(...) [8] Wyznacz wartość symbolu Jacobiego. Zapisz numery własności z których kolejno korzystałeś [9] Podaj kryptogram dla tekstu otwartego kryptografia utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków:
3 (1317/411)z(3) [10] Dla zadanej macierzy wyznacz ręcznie (84/411) z(4) (42/411) z(5) macierz dopełnień algebraicznych A (21/411) z(5) (411/21) z(3) (12/21) z(4) -(6/21) z(5) (3/21) z(5) [1] p17 q71 n1207 a747 b3 (21/3) z(3) (0/3) z(4) [2] NWD(103676)1 103*x 676* dla x96 0 (def s. Legendrea) [9] permutacja permutacja odwrotna [3] s0dofrzlcexkk szyfrogram - ptkyrofigara s1fguwsfkilli po deszyfrowaniu - kryptografia s2wuwaqygvedi s3ksvdawezctg -- [10] (a) deta46 [4] (a) *16 41 (mod 381) (mod 381) (mod 381)262 6*262(mod 381) ( )mod mod mod 4119 (37+19)mod 4115 T adja (c) (adja) [5] Wzajemny indeks zgodności MI C (x y) i 0. s1 dceabcdedaebce n14 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s s2 adfecbercded n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s MI C (s1 s2) [6] lista: spacja-0.06 a-0.06 i-0.06 w-0.06 y-0.06 l-0.1 r-0.1 k o-0. drzewo Huffmana w porządku KLP: _-1.0 _ _ y-0.06 l-0.1 o-0. _-0.56 _-0. r-0.1 _-0.1 spacja-0.06 a-0.06 _-0.31 _-0.1 i-0.06 w-0.06 k kody Huffmana: spacja1010 o01 i1100 k111 w1101 a1011 r100 y000 l001 zakodowany ciąg: [7] 145(12101) 3 [8] (411/1317) T (d) A (det A) *(adja) 46 *
4 -KOLO C [10] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. (a) *35 41 (mod 211) 3 42 ) mod 43. p13 q17 Σ { } [2] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz [1] (a) *35 41 (mod 211) (mod 211) (mod 211) *202(mod 211)9 macierz dopełnień algebraicznych (mod 43) 16 4 (mod 43) (mod 43) (mod 43) A [2] (a) deta [3] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. lampa alladyna [4] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 165(...) 6 s1 cbcdadadebceadb s2 cdfeccaddcab [6] Podaj kryptogram dla tekstu otwartego karkonosze utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: [7] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia 03. 8x 4(mod 24) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z T adja (c) (adja) (d) A [3] lista: spc d m n p y l a drzewo w porządku KLP: <KLP>: _-1.0 a _ _ _ spc d _ m n _ _ p y l kody Huffmana: d1001 spc1000 m1010 a0 y1101 p1100 n1011 l111 zakodowany tekst: [4] 165(433) 6 [5] Wzajemny indeks zgodności i 0. MIC (x y) s1 cbcdadadebceadb n15 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. s2 cdfeccaddcab n 12 W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 a a / d b b / d m m / d. MI C (s1 s2) [8] Wyznacz z definicji wartość symbolu Legendre a. 23 [6] permutacja permutacja odwrotna szyfrogram - kokranexozsx po deszyfrowaniu - karkonoszexx [9] Podaj zbiór dodatnich reszt kwadratowych dla modułu p101. [7] NWD(824)8 i 8 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. a b c d e f a b c d e f
5 [8] -KOLO D 1 ponieważ 4 jest resztą kwadratową (mod 23) [1] Kody Huffmana. 23 Przypisz kody znakom znajdującym się w liściach drzewa Huffmana [9] Zbiór dodatnich reszt kwadratowych dla modułu p101: (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. { kodowanie huffmana } [2] Wyznacz wzajemny indeks zgodności dla poniższych ciągów znaków. [10] RSA. p13 q17 n221 a77 b5 k1 s1 bcdcbadebceadb s2 abdcdfeccadd [3] Podaj kryptogram dla tekstu otwartego czekoladki utajnionego przy pomocy szyfru permutacyjnego. Dla sprawdzenia zapisz odszyfrowany kryptogram. Przyjmij następujące założenia. za klucz przyjmij następujący łańcuch znaków: [4] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. (a) *36 46 (mod 311) 3 41 ) mod 44. [5] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 185(...) 8 [6] Znajdź wszystkie rozwiązania poniższej kongruencji w zbiorze { m-1} dla modułu m. Skorzystaj z twierdzenia 03. 8x 4(mod 32) [TW03] Weźmy kongruencję liniową ax b(mod m). Załóżmy (bez straty ogólności) że 0 a b<m). jeśli NWD (a m) 1 to jej rozwiązanie x 0 łatwo znaleźć Wszystkie inne rozwiązania mają postać x x 0 + mn dla n Z. jeśli NWD (a m) d to jej rozwiązanie istnieje wtw d b. W tym przypadku jest ona równoważna (ma takie same rozwiązania) jak kongruencja a x b (mod m ) gdzie a a / d b b / d m m / d. [7] Wyznacz z definicji wartość symbolu Legendre a. 71 [8] Podaj zbiór dodatnich reszt kwadratowych dla modułu p103. [9] Dla zadanej macierzy w arytmetyce (mod 32) wyznacz macierz dopełnień algebraicznych A
6 [10] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal } [9] (a) deta19 p17 q11 Σ { } T adja (c) (adja) (d) A [1] lista: spc d e h i k m u w f n o a drzewo w porządku KLP: [10] RSA. p17 q11 n187 a107 b3 k1 _-1.0 _ _ n o _ _ spc d _ e h _ _ _ i k _ m u _ a _ w f kody Huffmana: o001 d0101 k1001 w1110 h0111 spc0100 i1000 m1010 a110 u1011 f1111 n000 e0110 zakodowany tekst: [2] Wzajemny indeks zgodności i 0 MI C (x y). s1 bcdcbadebceadb n14 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s1 a b c d e f s2 abdcdfeccadd n 12 tablica f częstości wystąpień znaków alfabetu angielskiego w tekście s2 a b c d e f MI C (s1 s2) [3] permutacja permutacja odwrotna szyfrogram - lkocezxixakd po deszyfrowaniu - czekoladkixx [4] (a) (mod 311) (mod 311)36 1*36(mod 311) (mod 44) (mod 44)17 (20-17)mod 443 [5] 185(271) 8 [6] NWD(832)8 i 8 / 4 więc na mocy tw03 kongruencja nie ma rozwiązań. [7] 1 ponieważ 4 jest resztą kwadratową (mod 71) 71 [8] Zbiór dodatnich reszt kwadratowych dla modułu p103: {
7 -KOLO E -KOLO F [1] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. [1] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz (a) *36 41 (mod 231) x ( ) mod 43. macierz dopełnień algebraicznych A [2] Dla zadanej macierzy w arytmetyce (mod 41) wyznacz macierz dopełnień algebraicznych A [3] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. filatelista [4] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 145(...) 6 s1 cadaadadebceadb s2 cddadcaddcab [6] Znajdź najmniejsze rozwiązanie poniższej kongruencji w zbiorze { m-1} dla modułu m. 27x 72(mod900) 1152 [7] Podaj zbiór dodatnich reszt kwadratowych dla modułu p113. [7] Wyznacz wartość symbolu Jacobiego. Zapisz z jakich własności korzystałeś w kolejnych krokach. 19 [8] Eksperyment polega na n-krotnym rzucie symetryczną kostką sześcienną. Zbiór możliwych wyników jednego rzutu to X{I II III IV V VI}. Które z poniższych kodowań jest wolne od przedrostków. Dla kodowań nie [8] Wykonaj poniższe operacje w arytmetyce (mod m). Podaj rozwiązanie w zbiorze { m-1}. spełniających tej własności podaj odpowiedni kontrprzykład. (a) *35 41 (mod 231) p(i)00 p(ii)01 p(iii)10 p(iv)11 p(v)001 p(vi) x ( ) mod 43. [9] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal [9] Kody Huffmana. Przypisz kody znakom znajdującym się w liściach drzewa Huffmana p13 q17 Σ { } 1152 [10] Wyznacz wartość symbolu Jacobiego. Zapisz z jakich własności korzystałeś w kolejnych krokach [2] Zapisz liczbę c w systemie pozycyjnym o zadanej podstawie. 135(...) 5 [3] Wyznacz wzajemny indeks zgodności dla poniższych ciągów znaków. s1 acaadadebceadb s2 abaadcaddcab [4] Znajdź najmniejsze rozwiązanie poniższej kongruencji w zbiorze { m-1} dla modułu m. 26x 13(mod 39) [5] Eksperyment polega na n-krotnym rzucie symetryczną kostką sześcienną. Zbiór możliwych wyników jednego rzutu to X{I II III IV V VI}. Które z poniższych kodowań jest wolne od przedrostków. Dla kodowań nie spełniających tej własności podaj odpowiedni kontrprzykład. h(i)00 h(ii)001 h(iii)011 h(iv)111 h(v)101 h(vi)010 [6] System RSA jako szyfr blokowy. Dane są N-elementowy alfabet Σ { N } oraz wartości p q. Ustal p11 q17 Σ { } (c) Zakoduj podany tekst przy pomocy wyznaczonych kodów Huffmana. antropologia [10] Podaj zbiór dodatnich reszt kwadratowych dla modułu p71. 7
--- --- --- --- (c) Oba działania mają elementy neutralne (0 dla dodawania i 1 dla mnożenia). (d) (a c b c) ab c ---
(d) 27x 25(mod 256) -I- I Kongruencje II Małe twierdzenie Fermata III Podzielność IV Operacje binarne V Reprezentacje liczb VI Największy wspólny dzielnik VII Faktoryzacja VIIIWłasności działań 2 3 x 16
Niech x 1,..., x n będzie ciągiem zdarzeń. ---
Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,
Wybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
LICZBY PIERWSZE. 14 marzec 2007. Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.
Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F. Gauss (1777-1855) 14 marzec 2007 Zasadnicze twierdzenie teorii liczb Zasadnicze twierdzenie teorii liczb Ile jest liczb
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Algorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Macierze. Rozdział Działania na macierzach
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i, j) (i 1,..., n; j 1,..., m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F R lub F C, nazywamy macierzą (rzeczywistą, gdy
Zarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm
Rozdział 5 Macierze Funkcję, która każdej parze liczb naturalnych (i,j) (i = 1,,n;j = 1,,m) przyporządkowuje dokładnie jedną liczbę a ij F, gdzie F = R lub F = C, nazywamy macierzą (rzeczywistą, gdy F
Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
5 Wyznaczniki. 5.1 Definicja i podstawowe własności. MIMUW 5. Wyznaczniki 25
MIMUW 5 Wyznaczniki 25 5 Wyznaczniki Wyznacznik macierzy kwadratowych jest funkcją det : K m n K, (m = 1, 2, ) przypisującą każdej macierzy kwadratowej skalar, liniowo ze względu na każdy wiersz osobno
Przykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, 19.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Algorytm Euklidesa. ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90),
Algorytm Euklidesa ZADANIE 1. Oblicz korzystając z algorytmu Euklidesa: (a) NWD(120, 195), (b) NWD(80, 208), (c) NWD(36, 60, 90), (d) NWD(120, 168, 280), (e) NWD(30, 42, 70, 105), (f) NWW[120, 195], (g)
Matematyka dyskretna. Wykład 11: Kryptografia z kluczem publicznym. Gniewomir Sarbicki
Matematyka dyskretna Wykład 11: Kryptografia z kluczem publicznym Gniewomir Sarbicki Idea kryptografii z kluczem publicznym: wiadomość f szyfrogram f 1 wiadomość Funkcja f (klucz publiczny) jest znana
2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
DB Algebra liniowa semestr zimowy 2018
DB Algebra liniowa semestr zimowy 2018 SPIS TREŚCI Teoria oraz większość zadań w niniejszym skrypcie zostały opracowane na podstawie książek: 1 G Banaszak, W Gajda, Elementy algebry liniowej cz I, Wydawnictwo
KODY SYMBOLI. Kod Shannona-Fano. Algorytm S-F. Przykład S-F
KODY SYMBOLI Kod Shannona-Fano KODOWANIE DANYCH, A.Przelaskowski Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Kod Golomba Podsumowanie Kod drzewa binarnego Na wejściu rozkład:
5. Rozwiązywanie układów równań liniowych
5. Rozwiązywanie układów równań liniowych Wprowadzenie (5.1) Układ n równań z n niewiadomymi: a 11 +a 12 x 2 +...+a 1n x n =a 10, a 21 +a 22 x 2 +...+a 2n x n =a 20,..., a n1 +a n2 x 2 +...+a nn x n =a
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 5
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 5 Spis treści 9 Algorytmy asymetryczne RSA 3 9.1 Algorytm RSA................... 4 9.2 Szyfrowanie.....................
n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Temat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego
Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego Program Operacyjny Kapitał Ludzki 2007-2013 CZŁOWIEK NAJLEPSZA INWESTYCJA Publikacja
Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 6a
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8.physd.amu.edu.pl/~tanas Wykład 6a Spis treści 10 Trochę matematyki (c.d.) 3 10.19 Reszty kwadratowe w Z p.............. 3 10.20
Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)
Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, 7.06.2005 1 Kryptografia: algorytmy asymetryczne (RSA) Niech E K (x) oznacza szyfrowanie wiadomości x kluczem K (E od encrypt, D K (x)
Algorytmy i struktury danych. Wykład 4
Wykład 4 Różne algorytmy - obliczenia 1. Obliczanie wartości wielomianu 2. Szybkie potęgowanie 3. Algorytm Euklidesa, liczby pierwsze, faktoryzacja liczby naturalnej 2017-11-24 Algorytmy i struktury danych
1 Macierze i wyznaczniki
1 Macierze i wyznaczniki 11 Definicje, twierdzenia, wzory 1 Macierzą rzeczywistą (zespoloną) wymiaru m n, gdzie m N oraz n N, nazywamy prostokątną tablicę złożoną z mn liczb rzeczywistych (zespolonych)
ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Met Me ody numer yczne Wykład ykład Dr inż. Mic hał ha Łanc Łan zon Instyt Ins ut Elektr Elektr echn iki echn i Elektrot Elektr echn olo echn
Metody numeryczne Wykład 3 Dr inż. Michał Łanczont Instytut Elektrotechniki i Elektrotechnologii E419, tel. 4293, m.lanczont@pollub.pl, http://m.lanczont.pollub.pl Zakres wykładu Pojęcia podstawowe Algebra
Kryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
1 Macierz odwrotna metoda operacji elementarnych
W tej części skupimy się na macierzach kwadratowych. Zakładać będziemy, że A M(n, n) dla pewnego n N. Definicja 1. Niech A M(n, n). Wtedy macierzą odwrotną macierzy A (ozn. A 1 ) nazywamy taką macierz
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Analiza matematyczna i algebra liniowa Macierze
Analiza matematyczna i algebra liniowa Macierze Wojciech Kotłowski Instytut Informatyki Politechniki Poznańskiej email: imię.nazwisko@cs.put.poznan.pl pok. 2 (CW) tel. (61)665-2936 konsultacje: poniedziałek
Zapis liczb binarnych ze znakiem
Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.
Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań
Algebra Liniowa 2 (INF, TIN), MAP1152 Lista zadań Przekształcenia liniowe, diagonalizacja macierzy 1. Podano współrzędne wektora v w bazie B. Znaleźć współrzędne tego wektora w bazie B, gdy: a) v = (1,
Dr inż. Robert Wójcik, p. 313, C-3, tel Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Algebra liniowa. Macierze i układy równań liniowych
Algebra liniowa Macierze i układy równań liniowych Własności wyznaczników det I = 1, det(ab) = det A det B, det(a T ) = det A. Macierz nieosobliwa Niech A będzie macierzą kwadratową wymiaru n n. Mówimy,
Formy kwadratowe. Rozdział 10
Rozdział 10 Formy kwadratowe Rozważmy rzeczywistą macierz symetryczną A R n n Definicja 101 Funkcję h : R n R postaci h (x) = x T Ax (101) nazywamy formą kwadratową Macierz symetryczną A występującą w
Pierwiastki pierwotne, logarytmy dyskretne
Kongruencje wykład 7 Definicja Jeżeli rząd elementu a modulo n (dla n będącego liczba naturalną i całkowitego a, a n) wynosi φ(n) to a nazywamy pierwiastkiem pierwotnym modulo n. Przykład Czy 7 jest pierwiastkiem
Kongruencje twierdzenie Wilsona
Kongruencje Wykład 5 Twierdzenie Wilsona... pojawia się po raz pierwszy bez dowodu w Meditationes Algebraicae Edwarda Waringa (1770), profesora (Lucasian Professor) matematyki w Cambridge, znanego głównie
Algorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Zaawansowane metody numeryczne
Wykład 11 Ogólna postać metody iteracyjnej Definicja 11.1. (metoda iteracyjna rozwiązywania układów równań) Metodą iteracyjną rozwiązywania { układów równań liniowych nazywamy ciąg wektorów zdefiniowany
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
UKŁADY ALGEBRAICZNYCH RÓWNAŃ LINIOWYCH
Transport, studia niestacjonarne I stopnia, semestr I Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Adam Wosatko Postać układu równań liniowych Układ liniowych równań algebraicznych
KONGRUENCJE. 1. a a (mod m) a b (mod m) b a (mod m) a b (mod m) b c (mod m) a c (mod m) Zatem relacja kongruencji jest relacją równoważności.
KONGRUENCJE Dla a, b, m Z mówimy, że liczba a przystaje do liczby b modulo m a b (mod m) m (a b) (a b (mod m) można też zapisać jako: a = km + b, k Z). Liczbę m nazywamy modułem kongruencji. Własności:
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania
Bezpieczeństwo systemów komputerowych urządzenia: awaria układów ochronnych, spowodowanie awarii oprogramowania Słabe punkty sieci komputerowych zbiory: kradzież, kopiowanie, nieupoważniony dostęp emisja
Zegar ten przedstawia reszty z dzielenia przez 6. Obrazuje on jak kolejne liczby można przyporządkować do odpowiednich pokazanych na zegarze grup.
Rozgrzewka (Ci, którzy znają pojęcie kongruencji niech przejdą do zadania 3 bc i 4, jeśli i te zadania są za proste to proponuje zadanie 5): Zad.1 a) Marek wyjechał pociągiem do Warszawy o godzinie 21
Równania wielomianowe
Instytut Matematyki Uniwersytetu Jagiellońskiego 20 marca 2009 Kraków Równanie z jedną niewiadomą Wielomian jednej zmiennej to wyrażenie postaci P(x) = a n x n + a n 1 x n 1 + + a 1 x + a 0, gdzie współczynniki
; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...
Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję
ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu:
ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu: Rys1 Ćwiczenie 2 Podaj jaki ciąg znaków zostanie wypisany po wykonaniu
Akademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Kompresja bezstratna. Entropia. Kod Huffmana
Kompresja bezstratna. Entropia. Kod Huffmana Kodowanie i bezpieczeństwo informacji - Wykład 10 29 kwietnia 2013 Teoria informacji Jeśli P(A) jest prawdopodobieństwem wystapienia informacji A to niech i(a)
Kryptologia(nie)stosowana
Jest to zapis odczytu wygłoszonego na XLI Szkole Matematyki Poglądowej, Konkret i abstrakcja, sierpień 2008; za ten odczyt Autor otrzymał Medal Filca. Kryptologia(nie)stosowana Andrzej GRZESIK, Kraków
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman metoda szyfrowania z kluczem jawnym DSA (Digital Signature Algorithm)
Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017
Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
Copyright by K. Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (2) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Szyfry wykładnicze Pohlig i Hellman 1978 r. Rivest, Shamir i Adleman
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Układy równań liniowych. Krzysztof Patan
Układy równań liniowych Krzysztof Patan Motywacje Zagadnienie kluczowe dla przetwarzania numerycznego Wiele innych zadań redukuje się do problemu rozwiązania układu równań liniowych, często o bardzo dużych
KODY SYMBOLI. Materiały KODA, A.Przelaskowski. Koncepcja przedziałów nieskończonego alfabetu
KODY SYMBOLI Materiały KODA, A.Przelaskowski Koncepcja drzewa binarnego Metoda S-F Kod Huffmana Adaptacyjne drzewo Huffmana Problemy implementacji Koncepcja przedziałów nieskończonego alfabetu Proste kody
Lista nr 1 - Liczby zespolone
Lista nr - Liczby zespolone Zadanie. Obliczyć: a) ( 3 i) 3 ( 6 i ) 8 c) (+ 3i) 8 (i ) 6 + 3 i + e) f*) g) ( 3 i ) 77 ( ( 3 i + ) 3i 3i h) ( + 3i) 5 ( i) 0 i) i ( 3 i ) 4 ) +... + ( 3 i ) 0 Zadanie. Przedstawić
Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,
Teoria liczb Magdalena Lemańska Literatura Matematyka Dyskretna Andrzej Szepietowski http://wazniak.mimuw.edu.pl/ Discrete Mathematics Seymour Lipschutz, Marc Lipson Wstęp Teoria liczb jest dziedziną matematyki,
Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VIII Kierunek Matematyka - semestr IV Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Egzotyczne algorytmy z kluczem publicznym Przypomnienie Algorytm
Algorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy
Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak
Zestaw 12- Macierz odwrotna, układy równań liniowych
Zestaw - Macierz odwrotna, układy równań liniowych Przykładowe zadania z rozwiązaniami Załóżmy, że macierz jest macierzą kwadratową stopnia n. Mówimy, że macierz tego samego wymiaru jest macierzą odwrotną
Algebra. Jakub Maksymiuk. lato 2018/19
Algebra Jakub Maksymiuk lato 2018/19 Algebra W1/0 Zbiory z działaniami Podstawowe własności Potęgi Tabelka działania Przykłady Grupa symetryczna Algebra W1/1 Podstawowe własności Definicja: Działaniem
Macierz o wymiarach m n. a 21. a 22. A =
Macierze 1 Macierz o wymiarach m n A = a 11 a 12 a 1n a 21 a 22 a 2n a m1 a m2 a mn Mat m n (R) zbiór macierzy m n o współczynnikach rzeczywistych Analogicznie określamy Mat m n (Z), Mat m n (Q) itp 2
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015
teoria informacji Entropia, informacja, kodowanie Mariusz Różycki 24 sierpnia 2015 1 zakres materiału zakres materiału 1. Czym jest teoria informacji? 2. Wprowadzenie matematyczne. 3. Entropia i informacja.
Kody Tunstalla. Kodowanie arytmetyczne
Kody Tunstalla. Kodowanie arytmetyczne Kodowanie i kompresja informacji - Wykład 3 8 marca 2010 Kody Tunstalla Wszystkie słowa kodowe maja ta sama długość ale jeden kod może kodować różna liczbę liter
(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.
Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb
Grzegorz Bobiński. Matematyka Dyskretna
Grzegorz Bobiński Matematyka Dyskretna Wydział Matematyki i Informatyki Uniwersytet Mikołaja Kopernika w Toruniu 2016 Spis treści 1 Elementy teorii liczb 1 1.1 Twierdzenie o dzieleniu z resztą.................
Potencjalne ataki Bezpieczeństwo
Potencjalne ataki Bezpieczeństwo Przerwanie przesyłania danych informacja nie dociera do odbiorcy Przechwycenie danych informacja dochodzi do odbiorcy, ale odczytuje ją również strona trzecia szyfrowanie
Relacje. opracował Maciej Grzesiak. 17 października 2011
Relacje opracował Maciej Grzesiak 17 października 2011 1 Podstawowe definicje Niech dany będzie zbiór X. X n oznacza n-tą potęgę kartezjańską zbioru X, tzn zbiór X X X = {(x 1, x 2,..., x n ) : x k X dla
Układy równań liniowych i metody ich rozwiązywania
Układy równań liniowych i metody ich rozwiązywania Łukasz Wojciechowski marca 00 Dany jest układ m równań o n niewiadomych postaci: a x + a x + + a n x n = b a x + a x + + a n x n = b. a m x + a m x +
Teoria informacji i kodowania Ćwiczenia
Teoria informacji i kodowania Ćwiczenia Piotr Chołda, Andrzej Kamisiński Katedra Telekomunikacji Akademii Górniczo-Hutniczej Kod źródłowy Kodem źródłowym nazywamy funkcję różnowartościową, która elementom
Podstawowe struktury algebraiczne
Rozdział 1 Podstawowe struktury algebraiczne 1.1. Działania wewnętrzne Niech X będzie zbiorem niepustym. Dowolną funkcję h : X X X nazywamy działaniem wewnętrznym w zbiorze X. Działanie wewnętrzne, jak
Wymagania egzaminacyjne z matematyki. Klasa 3C. MATeMATyka. Nowa Era. Klasa 3
Wymagania egzaminacyjne z matematyki. lasa 3C. MATeMATyka. Nowa Era. y są ze sobą ściśle powiązane ( + P + R + D + W), stanowiąc ocenę szkolną, i tak: ocenę dopuszczającą (2) otrzymuje uczeń, który spełnił
15. Macierze. Definicja Macierzy. Definicja Delty Kroneckera. Definicja Macierzy Kwadratowej. Definicja Macierzy Jednostkowej
15. Macierze Definicja Macierzy. Dla danego ciała F i dla danych m, n IN funkcję A : {1,...,m} {1,...,n} F nazywamy macierzą m n ( macierzą o m wierszach i n kolumnach) o wyrazach z F. Wartość A(i, j)
det[a 1,..., A i,..., A j,..., A n ] + det[a 1,..., ka j,..., A j,..., A n ] Dowód Udowodniliśmy, że: det[a 1,..., A i + ka j,..., A j,...
Wykład 14 Wyznacznik macierzy cd Twierdzenie 1 Niech A będzie macierzą kwadratową i niech A i, A j będą dwiema różnymi jej kolumnami, wtedy dla dowolnego k K: det[a 1,, A i,, A j,, A n ] det[a 1,, A i
Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.
WOJEWÓDZKI KONKURS INFORMATYCZNY PRZEPROWADZANY W SZKOŁACH PODSTAWOWYCH W ROKU SZK. 2018/2019 Etap wojewódzki Pytanie 1 Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: Pytanie 2 Przykładem
Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): -
Uniwersytet Śląski w Katowicach str. 1 Kierunek i poziom studiów: Sylabus modułu: Wstęp do algebry i teorii liczb (03-M01N-WATL) Nazwa wariantu modułu (opcjonalnie): - 1. Informacje ogólne koordynator
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM ROZSZERZONY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 90 minut
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY
RACHUNEK MACIERZOWY. METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6. Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska
RACHUNEK MACIERZOWY METODY OBLICZENIOWE Budownictwo, studia I stopnia, semestr 6 Instytut L-5, Wydział Inżynierii Lądowej, Politechnika Krakowska Ewa Pabisek Czym jest macierz? Definicja Macierzą A nazywamy
Matematyka dyskretna
Matematyka dyskretna Wykład 6: Ciała skończone i kongruencje Gniewomir Sarbicki 2 marca 2017 Relacja przystawania Definicja: Mówimy, że liczby a, b Z przystają modulo m (co oznaczamy jako a = b (mod m)),
Kryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Kody blokowe Wykład 2, 10 III 2011
Kody blokowe Wykład 2, 10 III 2011 Literatura 1. R.M. Roth, Introduction to Coding Theory, 2006 2. W.C. Huffman, V. Pless, Fundamentals of Error-Correcting Codes, 2003 3. D.R. Hankerson et al., Coding
0-0000, 1-0001, 2-0010, 3-0011 itd... 9-1001.
KODOWANIE Jednym z problemów, z którymi spotykamy się w informatyce, jest problem właściwego wykorzystania pamięci. Konstruując algorytm staramy się zwykle nie tylko o zminimalizowanie kosztów czasowych
Teoria Informacji - wykład. Kodowanie wiadomości
Teoria Informacji - wykład Kodowanie wiadomości Definicja kodu Niech S={s 1, s 2,..., s q } oznacza dany zbiór elementów. Kodem nazywamy wówczas odwzorowanie zbioru wszystkich możliwych ciągów utworzonych
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. GOLOMBA I RICE'A
mgr inż. Grzegorz Kraszewski SYSTEMY MULTIMEDIALNE wykład 4, strona 1. KOMPRESJA ALGORYTMEM ARYTMETYCZNYM, GOLOMBA I RICE'A Idea algorytmu arytmetycznego Przykład kodowania arytmetycznego Renormalizacja