WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
|
|
- Wacław Wolski
- 7 lat temu
- Przeglądów:
Transkrypt
1 WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13
2 Spis tre±ci 1 Kryptograa a steganograa Steganograa Szyfry przestawieniowe Systemy kryptograczne Klasyczne metody szyfrowania Szyfry cykliczne Monoalfabetyczny szyfr Beauforta Kody aniczne jednowymiarowe Permutacje alfabetu Analiza cz sto±ci wyst powania liter Homofony i nulle Jednostki dwuliterowe czyli digramy Szyfr Playfaira Podwójny szyfr Playfaira szyfr Delastelle'a Jednostki wieloliterowe Szyfry polialfabetyczne Ša«cuch szyfrów i DES Maszyny szyfruj ce Zasada dziaªania Jak zªamano szyfr ENIGMY Macierze szyfruj ce Algebra liniowa modulo N Szyfry Hill'a Aniczne przeksztaªcenia szyfruj ce
3 5 Pakowanie plecaka Postawienie problemu Szybko rosn ce ci gi Kryptosystem oparty na problemie pakowania plecaka Systemy z publicznym kluczem Numeryczna funkcja jednokierunkowa Funkcje skrótu poufno± i autentyczno± Wymiana kluczy funkcje jednokierunkowe System RSA Rozkªad liczb na czynniki Liczby wybrane losowo Zasada dziaªania systemu RSA Wpadka systemowa wspólny moduª Wpadka systemowa niski wykªadnik Teorio-liczbowe podstawy RSA Systemy pozycyjne Iterowane podnoszenie do kwadratu Twierdzenie Eulera i Maªe Twierdzenie Fermata liczby pseudo-pierwsze Chi«skie twierdzenie o resztach Kongruencje stopnia Gra w orªa i reszk przez telefon Zastosowania arytmetyki modulo m do rozkªadu liczb Wzory skróconego mno»enia Metoda ρ rozkªadu na czynniki Metoda faktoryzacji Fermata Bazy rozkªadu
4 10 Logarytm dyskretny Poj cie logarytm dyskretny System DiegoHellmana uzgadniania klucza System kryptograczny Masseya-Omury System ElGamala Protokoªy o zerowej wiedzy i przekazy nierozró»nialne Kolorowanie mapy Logarytm dyskretny Przekazy nierozró»nialne Dowód faktoryzacji
5 Rozdziaª 10 Logarytm dyskretny 10.1 Poj cie logarytm dyskretny System RSA jest oparty na tym,»e pomno»enie przez siebie dwóch liczb jest istotnie ªatwiejsze ni» rozkªad liczby na czynniki. Podobn wªasno±,,jednokierunkowo±ci ma te» podnoszenie liczby do pot gi w (du»ym) ciele sko«czonym. Zauwa»my,»e w R, obliczenie b x nie jest istotnie ªatwiejsze od obliczenia log b x i to z dowoln dokªadno±ci. Nie jest to jednak prawd dla ciaª sko«czonych. Zaªó»my,»e mamy ustalon liczb b nale» c do grupy multyplikatywnej pewnego ciaªa sko«czonego F q. Je±li chcemy obliczy b x, stosujemy wypróbowan metod iterowanego podnoszenia do kwadratu, która dziaªa w miar szybko. Je±li jednak wiemy tylko,»e y jest pewn pot g elementu b, nie jest ªatwo znale¹ taki wykªadnik x,»eby b x = y. Potrzebujemy zatem funkcji okre±lonej na ciele sko«czonym i odwrotnej do pot gowania. Tak funkcj nazywamy logarymem dyskretnym. Dokªadnie, logarytmem dyskretnym, o podstawie b F q z elementu y nazywamy tak liczb caªkowit x,»e b x = y. Przykªady We¹my q = 19. Wtedy liczba 2 jest generatorem grupy F 19. Logarytmem dyskretnym o podstawie 2 z 7 jest W grupie F 9 rozwa»my element α, który jest pierwiastkiem wielomianu x 2 x 1. Logarytmem dyskretnym o podstawie α z 1 jest Rozwa»ymy ciaªo F 16129, tutaj = Niech generatorem grupy multyplikatywnej b dzie g = a + 2, przy czym a jest pierwiastkiem drugiego 92
6 stopnia z 1 = 126. Wówczas logarytmem dyskretnym z 87 jest 12032, a z 2a + 2, Zwró my uwag na to,»e logarytm dyskretny ma warto±ci w Z, czyli nie tam gdzie argumenty. Dokªadnie jest to funkcja z grupy multyplikatywnej ciaªa sko«czonego do pier±cienia liczb caªkowitych. Podobnie jak i dla rozkªadu liczb na czynniki pierwsze, istniej algorytmy pozwalaj ce stosunkowo szybko obliczy logarytm dyskretny dla pewnych, szczególnych liczb oraz ciaª. Nie b dziemy si jednak zajmowa tymi algorytmami, poniewa» ich dokªadne wytªumaczenie wymaga znajomo±ci problemów zwi zanych z teori ciaª sko«czonych, której tutaj nie przedstawimy. W zamian omówimy kilka systemów opartych na logarytmie dyskretnym System DiegoHellmana uzgadniania klucza Jak ju» wspomnieli±my, systemy z publicznym kluczem s wci» zbyt wolne, aby za ich pomoc przesyªa dªugie wiadomo±ci. Z drugiej strony, je±li wiadomo± jest odpowiednio krótka, nie mo»na zªama szyfru stosuj c analiz cz sto±ci wyst powania liter. Dlatego systemów z publicznym kluczem cz sto u»ywa si do uzgadniania kluczy systemów klasycznych. Opiszemy tu system wymiany kluczy oparty o logarytm dyskretny. Zaªó»my,»e do szyfrowania chcemy u»ywa pewnego klucza k. Liczb k wybieramy losowo z pewnego przedziaªu pocz tkowego liczb naturalnych. Zauwa»my,»e wybranie liczby z takiego przedziaªu jest równowa»ne wybraniu losowego elementu pewnego du»ego ciaªa sko«czonego F p f, którego elementy uto»samiamy z liczbami naturalnymi z przedziaªu [0, p f 1]. Aby uto»sami elementy F p f z liczbami caªkowitymi, wybieramy najpierw baz tego ciaªa (jako przestrzeni wektorowej) nad Z p. Wtedy ka»demu elementowi ciaªa F p f odpowiada felementowy ci g elementów Z p. Ci g ten reprezentuje liczb zapisan w systemie o podstawie p. Oczywi±cie, nie jest to jedyny sposób uto»samienia pewnego przedziaªu liczb naturalnych z elementami ciaªa sko«czonego. Metoda DiegoHellmana dziaªa nast puj co. Potrzebujemy tu du»ego ciaªa sko«czonego F q oraz generatora g grupy F q. Liczb q i element g podajemy do publicznej wiadomo±ci. Przypu± my,»e dwoje u»ytkowników, Maja i Gucio, chce uzgodni klucz. Kluczem tym b dzie pewien element F q. Aby 93
7 rozpocz negocjacje, Maja wybiera dla siebie liczb M, a Gucio liczb G. Pot gi g M oraz g G oboje podaj do publicznej wiadomo±ci. Wspólnym tajnym kluczem, którego b d u»ywa jest g MG. Oczywi±cie, je±li znamy g G oraz M albo g M oraz G, to bez problemów obliczamy g MG. Nie jest to jednak ªatwe, je±li znamy tylko g M i g G. Oczywi±cie, opisany system mo»emy stosowa tylko wtedy, je±li prawdziwe jest nast puj ce zaªo»enie Zaªo»enie DiegoHellmana. Zadanie obliczenia g ab nie jest ªatwe je±li znane s tylko g a oraz g b. Powy»sze zaªo»enie jest tak samo silne jak zaªo»enie,»e logarytm dyskretny w grupie nie mo»e by ªatwo obliczony. Dokªadnie, je±li znamy prosty sposób obliczania logarytmu dyskretnego, to znaj c g a i g b, bez problemu obliczymy a oraz b, a wi c i g ab. Znanym problemem jest wynikanie odwrotne, tj. czy je±li obliczenie g ab znaj c g a i g b jest ªatwe, to tak»e obliczenie logarytmu dyskretnego jest ªatwe. Jest to wci» otwarty problem. Dziaªanie opisanego systemu wymiany kluczy opiszemy na podstawie ªatwego przeksztaªcenia szyfruj cego oraz maªego ciaªa sko«czonego Przykªad. Przypu± my,»e naszym przeksztaªceniem szyfruj cym jest przesuni cie, a wi c kluczem jest tu liczba k, któr dodajemy modulo 26 do ka»dej litery tekstu jawnego. Kluczem rozszyfrowuj cym jest tu wi c liczba k (mod 26). Sam klucz wybieramy bior c reszt z dzielenia uzgodnionej liczby przez 26. Niech g (generator F 53 ) b dzie równy 3. Zaªó»my,»e Maja wybraªa liczb losow M = 29, wi c jej kluczem publicznym jest 3 29 = 26. Kluczem publicznym Gucia jest 3 G = 12. Zatem uzgodnionym kluczem szyfruj cym jest p = = 21. Sprawd¹my teraz, czy jest to rzeczywi±cie uzgodniony klucz, tj. czy Gucio otrzymaª t sam liczb. Wybran liczb Gucia byªo G = 47. Maja ma klucz publiczny 26 (= 3 29 ). Zatem Gucio otrzymaª klucz szyfruj cy p = = Przykªad. Zaªó»my,»e umawiamy si na dwuliterowe hasªo do szyfru permutacyjnego i wykorzystujemy ciaªo F z generatorem grupy multyplikatywnej g = a + 2, gdzie a jest pierwiastkiem kwadratowym z 1. Oboje Przypu± my,»e Gucio zaczyna negocjacje od (tajnego) hasªa HI, a Maja od T K. Oboje zamieniaj swoje hasªa na liczby. S to, odpowiednio, G = 190 = oraz M = 504 = Gucio i Maja upubliczniaj elementy (a + 2) 190 = 7a + 94 oraz, odpowiednio, (a + 2) 504 = 68a Maja, aby uzyska hasªo, podnosi 7a+94 do pot gi 504 otrzymuj c 21a+24. Uzgodnionym hasªem jest wi c V Y. 94
8 10.3 System kryptograczny Masseya-Omury Aby u»ywa tego systemu, wszyscy u»ytkownicy musz zdecydowa si u»ywa ustalonego, powszechnie znanego ciaªa sko«czonego F q. Ka»dy u»ytkownik wybiera (w tajemnicy przed innymi) liczb losow 0 e q 1, która jest wzgl dnie pierwsza z q 1. Nast pnie ka»dy oblicza liczb odwrotn do e modulo q 1. Obie liczby e oraz d stanowi klucz prywatny. Je»eli Tola chce wysªa do Lolka wiadomo± P, najpierw uto»samia j z pewnym elementem ciaªa F q, a nast pnie wysyªa do Lolka wiadomo± P e T. Lolek nie próbuje nawet odszyfrowywa wiadomo±ci, tylko stosuj c swój klucz prywatny oblicza P e T e L i tak otrzymany element odsyªa do Toli, która z kolei oblicza P e T e L d T = P e L i odsyªa to Do Lolka, który po obliczeniu P e L d L = P bez trudu odczytuje wiadomo± Przykªad. Ponownie rozwa»ymy ciaªo F Zaªó»my,»e naszym kluczem jest (779, 6563). Otrzymali±my od Toli wiadomo± (32a + 66, 16a + 112, 12a + 112, 48a + 66, 69a + 116, 66a + 0). Ka»dy z elemetów podnosimy do pot gi o wykªadniku 779, otrzymujemy (75a + 48, 118a + 93, 118a + 78, 28a + 81, 71a + 79, 38a + 0) i odsyªamy to do Toli. Chwil pó¹niej, Tola przysyªa nam ci g (75a + 95, 30a + 40, 38a + 122, 38a + 83, 67a + 62, 100a + 0). Tym razem, podnosz c do pot gi 6563, otrzymujemy (9a + 4, 18a + 19, 8a + 12, 15a + 17, 4a + 25, 10a + 0) i odczytujemy wiadomo± (kolejne liczby, to pozycje liter alfabetu): imprezka. jest Zauwa»my,»e wa»nym jest, aby u»ytkownik, który odczytaª wiele informacji nie byª w stanie znale¹ e T nawet je±li dotarªo do niego du»o wiadomo±ci P e T. Gdyby bowiem Lolek rozwi zaª problem logarytmu dyskretnego, to szybko obliczyªby e T a wi c i d T, a to oznaczaªoby,»e byªby w stanie nie tylko odczyta ka»d wiadomo±, jak wysyªa Tola (niezale»nie od tego, do kogo jest ona skierowana), ale równie» mógªby bez trudu,,podszy si pod Tol. 95
9 Zwró my te» uwag i na to,»e system Maseya-Omury wymaga stosowania dobrej metody potwierdzania to»samo±ci, poniewa» adresat, otrzymuj c najpierw P e, nie wie, czyim kluczem e jest ta wiadomo± zaszyfrowana. Tak wi c Lolek mo»e otrzyma wiadomo± od Justysi b d c przekonanym,»e jest to wiadomo± od Toli. Z drugiej strony, tak»e Tola po otrzymaniu P e T e L musi by pewna,»e odpowied¹ przyszªa od Lolka a nie od innego u»ytkownika systemu System ElGamala Tutaj równie» potrzebne jest ustalone ciaªo sko«czone F q (odpowiednio du»e) oraz pewien element g F q. Podobnie jak powy»ej, tekstem zaszyfrowanym b d¹ jego jednostkami s elementy F q. Ka»dy u»ytkownik wybiera losowo liczb caªkowit 0 < b < q 1, która jest jego tajnym kluczem rozszyfrowuj cym. Jawnym kluczem szyfruj cym jest g b. Zaªó»my,»e chcemy wysªa do u»ytkownika A wiadomo± P. W tym celu wybieramy losow liczb naturaln k i wysyªamy par elementów (g k, P g bak ). Oczywi±cie jeste±my w stanie obliczy g bak znaj c tylko g b A, poniewa» wystarczy t liczb podnie± do pot gi k. Adresat A chc c odczyta wiadomo±, podnosi najpierw g k do pot gi b A, a nast pnie dzieli P g bak przez otrzyman liczb uzyskuj c wiadomo± P. Je±li adresat preferuje mno»enie, to zamiast podnosi g k do pot gi b A, podnosi t liczb do pot gi q 1 b A a nast pnie mno»y wynik oraz P g bak otrzymuj c P. Kto±, kto potra rozwi za problem logarytmu dyskretnego w F q bez trudu rozszyfruje ka»d wiadomo±, poniewa» znaj c g oraz g b jest on w stanie znale¹ klucz rozszyfrowuj cy b. Je»eli zaªo»enie DiegoHellmana nie zachodzi, to tak»e mo»na zªama szyfr ElGamala znajduj c g bk znaj c tylko g k (przesyªane) oraz g b (publiczne) Przykªad. Jeszcze raz rozwa»ymy ciaªo F z kluczem 32a (a 2 = 1). Zaszyfrowany tekst jest imprezka, to (111a + 120, 74a + 30), (90a + 49, 88a + 80), (73a + 126, 67a + 109), (98a + 7, 97a + 54), (92a + 36, 94a + 89), (45a + 94, 111a + 8), (79a + 85, 41a + 20). 96
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu
Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na
MATEMATYKA 9. INSTYTUT MEDICUS Kurs przygotowawczy do matury i rekrutacji na studia medyczne Rok 2017/2018 FUNKCJE WYKŁADNICZE, LOGARYTMY
INSTYTUT MEDICUS Kurs przygotowawczy do matury i rekrutacji na studia medyczne Rok 017/018 www.medicus.edu.pl tel. 501 38 39 55 MATEMATYKA 9 FUNKCJE WYKŁADNICZE, LOGARYTMY Dla dowolnej liczby a > 0, liczby
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15
ARYTMETYKA MODULARNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Denicja kongruencji i jej podstawowe wªasno±ci 3 2 Systemy pozycyjne 8 3 Elementy odwrotne 12 4 Pewne zastosowania elementów odwrotnych
Matematyka:Matematyka I - ćwiczenia/granice funkcji
Matematyka:Matematyka I - ćwiczenia/granice funkcji 1 Matematyka:Matematyka I - ćwiczenia/granice funkcji Granice funkcji Zadanie 1 Wykorzystując definicję Heinego granicy funkcji, znaleźć (1) Zadanie
W. Guzicki Zadanie 23 z Informatora Maturalnego poziom rozszerzony 1
W. Guzicki Zadanie 3 z Informatora Maturalnego poziom rozszerzony 1 Zadanie 3. Rozwiąż równanie: sin 5x cos x + sin x = 0. W rozwiązaniach podobnych zadań często korzystamy ze wzorów trygonometrycznych
A = n. 2. Ka»dy podzbiór zbioru sko«czonego jest zbiorem sko«czonym. Dowody tych twierdze«(elementarne, lecz nieco nu» ce) pominiemy.
Logika i teoria mnogo±ci, konspekt wykªad 12 Teoria mocy, cz ± II Def. 12.1 Ka»demu zbiorowi X przyporz dkowujemy oznaczany symbolem X obiekt zwany liczb kardynaln (lub moc zbioru X) w taki sposób,»e ta
Zagadnienia transportowe
Mieczysław Połoński Zakład Technologii i Organizacji Robót Inżynieryjnych Wydział Inżynierii i Kształtowania Środowiska SGGW Zagadnienia transportowe Z m punktów odprawy ma być wysłany jednorodny produkt
3b. Rozwiązywanie zadań ze skali mapy
3b. Rozwiązywanie zadań ze skali mapy SKALA MAPY określa stopień zmniejszenia odległości przedstawionej na mapie w stosunku do odpowiedniej odległości w terenie. Wyróżniamy następujące rodzaje skali: SKALA
s n = a k (2) lim s n = S, to szereg (1) nazywamy zbieżnym. W przeciwnym przypadku mówimy, że szereg jest rozbieżny.
Szeregi liczbowe Definicja Szeregiem liczbowym nazywamy wyrażenie a n = a + a 2 + a 3 + () Liczby a n, n =, 2,... nazywamy wyrazami szeregu. Natomiast sumę n s n = a k (2) nazywamy n-tą sumą częściową
Podprzestrzeń wektorowa, baza, suma prosta i wymiar Javier de Lucas
Podprzestrzeń wektorowa, baza, suma prosta i wymiar Javier de Lucas Ćwiczenie 1. Niech W = {(x 1, x 2, x 3 ) K 3 : x 2 1 + x 2 2 + x 2 3 = x 1 x 2 + x 2 x 3 + x 3 x 1 }. Czy W jest podprzestrzeni a gdy
JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1
J zyki formalne i operacje na j zykach J zyki formalne s abstrakcyjnie zbiorami sªów nad alfabetem sko«czonym Σ. J zyk formalny L to opis pewnego problemu decyzyjnego: sªowa to kody instancji (wej±cia)
1 Granice funkcji. Definicja 1 (Granica w sensie Cauchy ego). Mówimy, że liczba g jest granicą funkcji f(x) w punkcie x = a, co zapisujemy.
Granice funkcji Definicja (Granica w sensie Cauchy ego). Mówimy, że liczba g jest granicą funkcji f() w punkcie = a, co zapisujemy f() = g (.) a jeżeli dla każdego ε > 0 można wskazać taką liczbę (istnieje
Ciaªa i wielomiany. 1 Denicja ciaªa. Ciaªa i wielomiany 1
Ciaªa i wielomiany 1 Ciaªa i wielomiany 1 Denicja ciaªa Niech F b dzie zbiorem, i niech + (dodawanie) oraz (mno»enie) b d dziaªaniami na zbiorze F. Denicja. Zbiór F wraz z dziaªaniami + i nazywamy ciaªem,
TEST WIADOMOŚCI: Równania i układy równań
Poziom nauczania: Gimnazjum, klasa II Przedmiot: Matematyka Dział: Równania i układy równań Czas trwania: 45 minut Wykonała: Joanna Klimeczko TEST WIADOMOŚCI: Równania i układy równań Liczba punktów za
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13
WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13 Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy
RAPORT z diagnozy Matematyka na starcie
RAPORT z diagnozy Matematyka na starcie przeprowadzonej w klasach pierwszych szkół ponadgimnazjalnych 1 Analiza statystyczna Wskaźnik Wartość wskaźnika Wyjaśnienie Liczba uczniów Liczba uczniów, którzy
Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski
Twierdzenie Wainera Marek Czarnecki Wydziaª Filozoi i Socjologii Uniwersytet Warszawski Wydziaª Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Warszawa, 3 lipca 2009 Motywacje Dla dowolnej
Test całoroczny z matematyki. Wersja A
Test całoroczny z matematyki klasa IV Wersja A Na kartce masz zapisanych 20 zadań. Opuść więc te, których rozwiązanie okaże się zbyt trudne dla Ciebie. Wrócisz do niego później. W niektórych zadaniach
Logika I. Wykład 2. Działania na zbiorach
Andrzej Wiśniewski Logika I Materiały do wykładu dla studentów kognitywistyki Wykład 2. Działania na zbiorach 1 Suma zbiorów Niech A i B będą dowolnymi zbiorami. Definicja 2.1. (suma zbiorów) Suma zbiorów
I. Sprawy organizacyjne: a. Lista obecności b. Sprawdzenie wiadomości z ostatniej lekcji
1 Temat lekcji: Wprowadzenie do kryptografii Klasa: II LO Ilość godzin: 2 Cele ogólne: Zapoznanie ucznia z terminem kryptografii i rodzajami szyfrów i uświadomienie uczniom roli kodowania w przesyłaniu
Kurs wyrównawczy dla kandydatów i studentów UTP
Kurs wyrównawczy dla kandydatów i studentów UTP Część III Funkcja wymierna, potęgowa, logarytmiczna i wykładnicza Magdalena Alama-Bućko Ewa Fabińska Alfred Witkowski Grażyna Zachwieja Uniwersytet Technologiczno
ROZWIĄZANIA ZADAŃ Zestaw P3 Odpowiedzi do zadań zamkniętych
PRZYKŁADOWY ARKUSZ EGZAMINACYJNY POZIOM PODSTAWOWY ROZWIĄZANIA ZADAŃ Zestaw P3 Odpowiedzi do zadań zamkniętych Numer zadania 1 3 4 5 6 7 8 9 10 11 1 13 14 15 16 17 18 19 0 Odpowiedź A B B C C D C B B C
Analiza matematyczna 1 Notatki do wykªadu Mateusz Kwa±nicki. 7 Sumy i iloczyny uogólnione
Aaliza matematycza Notatki do wykªadu Mateusz Kwa±icki 7 Sumy i iloczyy uogólioe Dla dowolych liczb a k, a k+, a k+,..., a l okre±lamy sum uogólio i iloczy uogólioy: a k + a k+ + a k+ +... + a l, l a k
Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów rok szkolny 2015/2016 Etap II rejonowy
Wojewódzki Konkurs Matematyczny dla uczniów gimnazjów rok szkolny 05/06 Etap II rejonowy W kluczu przedstawiono przykładowe rozwiązania oraz prawidłowe odpowiedzi. Za każdą inną poprawną metodę rozwiązania
Algebra Liniowa 2. Zadania do samodzielnych wicze«wydziaª Elektroniki, I rok Karina Olszak i Zbigniew Olszak
Algebra Liniowa 2 Zadania do samodzielnych wicze«wydziaª Elektroniki, I rok Karina Olszak i Zbigniew Olszak Podobie«stwo macierzy, diagonalizacja macierzy 1. Znale¹ macierze przeksztaªcenia liniowego T
PRZYPOMNIENIE Ka»d przestrze«wektorow V, o wymiarze dim V = n < nad ciaªem F mo»na jednoznacznie odwzorowa na przestrze«f n n-ek uporz dkowanych:
Plan Spis tre±ci 1 Homomorzm 1 1.1 Macierz homomorzmu....................... 2 1.2 Dziaªania............................... 3 2 Ukªady równa«6 3 Zadania 8 1 Homomorzm PRZYPOMNIENIE Ka»d przestrze«wektorow
Macierze i Wyznaczniki
Macierze i Wyznaczniki Kilka wzorów i informacji pomocniczych: Denicja 1. Tablic nast puj cej postaci a 11 a 12... a 1n a 21 a 22... a 2n A =... a m1 a m2... a mn nazywamy macierz o m wierszach i n kolumnach,
1 Bª dy i arytmetyka zmiennopozycyjna
1 Bª dy i arytmetyka zmiennopozycyjna Liczby w pami ci komputera przedstawiamy w ukªadzie dwójkowym w postaci zmiennopozycyjnej Oznacza to,»e s one postaci ±m c, 01 m < 1, c min c c max, (1) gdzie m nazywamy
ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15
ANALIZA NUMERYCZNA Grzegorz Szkibiel Wiosna 2014/15 Spis tre±ci 1 Metoda Eulera 3 1.1 zagadnienia brzegowe....................... 3 1.2 Zastosowanie ró»niczki...................... 4 1.3 Output do pliku
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb
Wybrane poj cia i twierdzenia z wykªadu z teorii liczb 1. Podzielno± Przedmiotem bada«teorii liczb s wªasno±ci liczb caªkowitych. Zbiór liczb caªkowitych oznacza b dziemy symbolem Z. Zbiór liczb naturalnych
KONSPEKT LEKCJI OTWARTEJ Z MATEMATYKI w klasie II gimnazjum. Temat: Przed nami powtórki materiału działania na potęgach i pierwiastkach
Beata Jędrys doradca metodyczny matematyki PCDZN Puławy KONSPEKT LEKCJI OTWARTEJ Z MATEMATYKI w klasie II gimnazjum Temat: Przed nami powtórki materiału działania na potęgach i pierwiastkach Cele ogólne:
2.1. Ruch, gradient pr dko ci, tensor pr dko ci odkszta cenia, Ruchem cia a B nazywamy dostatecznie g adko zale ne od czasu t jego odkszta cenie
Rozdzia 2 Ruch i kinematyka 2.. Ruch, gradient pr dko ci, tensor pr dko ci odkszta cenia, wirowo Ruchem cia a B nazywamy dostatecznie g adko zale ne od czasu t jego odkszta cenie t, tzn. B X! t (X) =x
Zbiory i odwzorowania
Zbiory i odwzorowania 1 Sposoby okre±lania zbiorów 1) Zbiór wszystkich elementów postaci f(t), gdzie t przebiega zbiór T : {f(t); t T }. 2) Zbiór wszystkich elementów x zbioru X speªniaj cych warunek ϕ(x):
KLASA 3 GIMNAZJUM. 1. LICZBY I WYRAŻENIA ALGEBRAICZNE (26 h) 1. Lekcja organizacyjna 1. 2. System dziesiątkowy 2-4. 3. System rzymski 5-6
KLASA 3 GIMNAZJUM TEMAT LICZBA GODZIN LEKCYJNYCH 1. LICZBY I WYRAŻENIA ALGEBRAICZNE (26 h) 1. Lekcja organizacyjna 1 2. System dziesiątkowy 2-4 WYMAGANIA SZCZEGÓŁOWE Z PODSTAWY PROGRAMOWEJ Z XII 2008 R.
Technologia informacyjna Ochrona danych Janusz Uriasz
Technologia informacyjna Ochrona danych Janusz Uriasz Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia (z
1. Rozwiązać układ równań { x 2 = 2y 1
Dzień Dziecka z Matematyką Tomasz Szymczyk Piotrków Trybunalski, 4 czerwca 013 r. Układy równań szkice rozwiązań 1. Rozwiązać układ równań { x = y 1 y = x 1. Wyznaczając z pierwszego równania zmienną y,
Programowanie Ewolucyjne
Programowanie Ewolucyjne Programowanie Ewolucyjne W zadaniach przeszukiwania mianem heurystyczne określa się wszelkie prawa, kryteria, zasady i intuicje (również takie, których skuteczność nie jest całkowicie
Macierze i Wyznaczniki
dr Krzysztof yjewski Mechatronika; S-I.in». 5 pa¹dziernika 6 Macierze i Wyznaczniki Kilka wzorów i informacji pomocniczych: Denicja. Tablic nast puj cej postaci a a... a n a a... a n A =... a m a m...
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
ELEMENTARNA TEORIA LICZB. 1. Podzielno±
ELEMENTARNA TEORIA LICZB IZABELA AGATA MALINOWSKA N = {1, 2,...} 1. Podzielno± Denicja 1.1. Niepusty podzbiór A zbioru liczb naturalnych jest ograniczony, je»eli istnieje taka liczba naturalna n 0,»e m
Listy Inne przykªady Rozwi zywanie problemów. Listy w Mathematice. Marcin Karcz. Wydziaª Matematyki, Fizyki i Informatyki.
Wydziaª Matematyki, Fizyki i Informatyki 10 marca 2008 Spis tre±ci Listy 1 Listy 2 3 Co to jest lista? Listy List w Mathematice jest wyra»enie oddzielone przecinkami i zamkni te w { klamrach }. Elementy
'()(*+,-./01(23/*4*567/8/23/*98:)2(!."/+)012+3$%-4#"4"$5012#-4#"4-6017%*,4.!"#$!"#%&"!!!"#$%&"#'()%*+,-+
'()(*+,-./01(23/*4*567/8/23/*98:)2(!."/+)012+3$%-4#"4"$5012#-4#"4-6017%*,4.!"#$!"#%&"!!!"#$%&"#'()%*+,-+ Ucze interpretuje i tworzy teksty o charakterze matematycznym, u ywa j zyka matematycznego do opisu
Metody dowodzenia twierdze«
Metody dowodzenia twierdze«1 Metoda indukcji matematycznej Je±li T (n) jest form zdaniow okre±lon w zbiorze liczb naturalnych, to prawdziwe jest zdanie (T (0) n N (T (n) T (n + 1))) n N T (n). 2 W przypadku
Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...
Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł
Interpolacja funkcjami sklejanymi
Interpolacja funkcjami sklejanymi Funkcje sklejane: Zaªó»my,»e mamy n + 1 w zªów t 0, t 1,, t n takich,»e t 0 < t 1 < < t n Dla danej liczby caªkowitej, nieujemnej k funkcj sklejan stopnia k nazywamy tak
Semestr letni 2014/15
Wst p do arytmetyki modularnej zadania 1. Jaki dzie«tygodnia byª 17 stycznia 2003 roku, a jaki b dzie 23 sierpnia 2178 roku? 2. Jaki dzie«tygodnia byª 21 kwietnia 1952 roku? 3. W jaki dzie«odbyªa si bitwa
Wykład 1 Tomasz Żak Instytut Matematyki i Informatyki C-11, pok. 313, www.im.pwr.wroc.pl/ zak
Wykład 1 Tomasz Żak Instytut Matematyki i Informatyki C-11, pok. 313, www.im.pwr.wroc.pl/ zak Zasady zaliczenia Zajęcia są obowiązkowe, wolno opuścić 4 godziny. W semestrze 2 kolokwia po 50 punktów. Rozwiązywanie
PAKIET MathCad - Część III
Opracowanie: Anna Kluźniak / Jadwiga Matla Ćw3.mcd 1/12 Katedra Informatyki Stosowanej - Studium Podstaw Informatyki PAKIET MathCad - Część III RÓWNANIA I UKŁADY RÓWNAŃ 1. Równania z jedną niewiadomą MathCad
Statystyki opisowe. Marcin Zajenkowski. Marcin Zajenkowski () Statystyki opisowe 1 / 57
Statystyki opisowe Marcin Zajenkowski Marcin Zajenkowski () Statystyki opisowe 1 / 57 Struktura 1 Miary tendencji centralnej Średnia arytmetyczna Wartość modalna Mediana 2 Miary rozproszenia Roztęp Wariancja
KONKURS PRZEDMIOTOWY Z MATEMATYKI Etap szkolny 24 listopada 2009 r.
KOD Nr zad. 4 5 6 7 8 9 0 Razem Max liczba punktów Liczba punktów 4 5 4 5 45 Kuratorium Oświaty w Katowicach KONKURS PRZEDMIOTOWY Z MATEMATYKI Etap szkolny 4 listopada 009 r. Przeczytaj uwaŝnie poniŝszą
Rozdzia 5. Uog lniona metoda najmniejszych kwadrat w : ::::::::::::: Podstawy uog lnionej metody najmniejszych kwadrat w :::::: Zastos
Spis tre ci PRZEDMOWA :::::::::::::::::::::::::::::::::::::::::::::::::::::::: 11 CZ I. Wprowadzenie do modelowania ekonometrycznego ::::::::::: 13 Rozdzia 1. Modelowanie ekonometryczne ::::::::::::::::::::::::::::::
Ćwiczenie nr 2 Zbiory rozmyte logika rozmyta Rozmywanie, wnioskowanie, baza reguł, wyostrzanie
Ćwiczenie nr 2 Zbiory rozmyte logika rozmyta Rozmywanie, wnioskowanie, baza reguł, wyostrzanie 1. Wprowadzenie W wielu zagadnieniach dotyczących sterowania procesami technologicznymi niezbędne jest wyznaczenie
Integracja systemów, integracja procesów
Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,
PODSTAWY DZIAŁANIA UKŁADÓW CYFROWYCH
PODSTAWY DZIAŁANIA UKŁADÓW CYFROWYCH Podstawy działania układów cyfrowych Obecnie telekomunikacja i elektronika zostały zdominowane przez układy cyfrowe i przez cyfrowy sposób przetwarzania sygnałów. Cyfrowe
Funkcja. Poj cie funkcji i podstawowe wªasno±ci. Dziedzina
Poj cie unkcji i podstawowe wªasno±ci Alina Semrau-Giªka Uniwerstet Technoloiczno-Przrodnicz 30 stcznia 209 Funkcj ze zbioru X w zbiór Y nazwam odwzorowanie, które ka»demu elementowi ze zbioru X przporz
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego
Instrukcja instalacji oraz wykorzystania podpisu cyfrowego Poniższy dokument został stworzony w celu zaznajomienia użytkowników komputerów osobistych pracujących w systemie Windows XP z możliwościami wykorzystania
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne)
X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne) Zadanie 1 Obecnie u»ywane tablice rejestracyjne wydawane s od 1 maja 2000r. Numery rejestracyjne aut s tworzone ze zbioru
Algorytmy tekstowe. Andrzej Jastrz bski. Akademia ETI
Andrzej Jastrz bski Akademia ETI Wyszukiwanie wzorca Wyszukiwaniem wzorca nazywamy sprawdzenie, czy w podanym tekscie T znajduje si podci g P. Szukamy sªowa kot: Ala ma kota, kot ma ale. Algorytm naiwny
API transakcyjne BitMarket.pl
API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy
Estymacja przedziałowa
Estymacja przedziałowa Statystyka w medycynie Dr inż. Janusz Majewski Katedra Informatyki Populacja, próba, wnioskowanie Statystyka jest nauką o wnioskowaniu, nauką o uogólnianiu polegającym na przechodzeniu
OFERTA WYKŁADÓW, WARSZTATÓW I LABORATORIÓW DLA UCZNIÓW KLAS IV- VI SZKÓŁ PODSTAWOWYCH, GIMNAZJALNYCH I ŚREDNICH
OFERTA WYKŁADÓW, WARSZTATÓW I LABORATORIÓW DLA UCZNIÓW KLAS IV- VI SZKÓŁ PODSTAWOWYCH, GIMNAZJALNYCH I ŚREDNICH Strona 1 z 9 SPIS ZAJĘĆ WRAZ Z NAZWISKAMI WYKŁADOWCÓW dr hab. Mieczysław Kula Poznaj swój
Spis treści. Przedmowa... 9
Spis treści Przedmowa... 9 1. Algorytmy podstawowe... 13 1.1. Uwagi wstępne... 13 1.2. Dzielenie liczb całkowitych... 13 1.3. Algorytm Euklidesa... 20 1.4. Najmniejsza wspólna wielokrotność... 23 1.5.
Temat: Funkcje. Własności ogólne. A n n a R a j f u r a, M a t e m a t y k a s e m e s t r 1, W S Z i M w S o c h a c z e w i e 1
Temat: Funkcje. Własności ogólne A n n a R a j f u r a, M a t e m a t y k a s e m e s t r 1, W S Z i M w S o c h a c z e w i e 1 Kody kolorów: pojęcie zwraca uwagę * materiał nieobowiązkowy A n n a R a
Temat: Czy świetlówki energooszczędne są oszczędne i sprzyjają ochronie środowiska? Imię i nazwisko
Temat: Czy świetlówki energooszczędne są oszczędne i sprzyjają ochronie środowiska? Karta pracy III.. Imię i nazwisko klasa Celem nauki jest stawianie hipotez, a następnie ich weryfikacja, która w efekcie
EGZAMIN MAGISTERSKI, 24 czerwca 2013 Matematyka w ekonomii i ubezpieczeniach
Matematyka w ekonomii i ubezpieczeniach Rozwiąż następujące zagadnienie programowania liniowego: Zminimalizować 2x 1 x 2 +x 3 +x 4, przy ograniczeniach x 1 x 2 + 2x 3 = 2 x 2 3x 3 = 6 x 1 + x 3 + x 4 =
Bazy danych. Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15
Bazy danych Andrzej Łachwa, UJ, 2013 andrzej.lachwa@uj.edu.pl www.uj.edu.pl/web/zpgk/materialy 9/15 Przechowywanie danych Wykorzystanie systemu plików, dostępu do plików za pośrednictwem systemu operacyjnego
P 0max. P max. = P max = 0; 9 20 = 18 W. U 2 0max. U 0max = q P 0max = p 18 2 = 6 V. D = T = U 0 = D E ; = 6
XL OLIMPIADA WIEDZY TECHNICZNEJ Zawody II stopnia Rozwi zania zada dla grupy elektryczno-elektronicznej Rozwi zanie zadania 1 Sprawno przekszta tnika jest r wna P 0ma a Maksymaln moc odbiornika mo na zatem
OPIS PRZEDMIOTU. Podstawy edukacji matematycznej. Wydzia Pedagogiki i Psychologii
OPIS PRZEDMIOTU Nazwa przedmiotu Kod przedmiotu Wydzia Wydzia Pedagogiki i Psychologii Instytut/Katedra INSTYTUT PEDAGOGIKI, Zak ad Pedagogiki Wczesnoszkolnej i Edukacji Plastycznej Kierunek pedagogika,
enova Workflow Obieg faktury kosztowej
enova Workflow Obieg faktury kosztowej Spis treści 1. Wykorzystanie procesu... 3 1.1 Wprowadzenie dokumentu... 3 1.2 Weryfikacja merytoryczna dokumentu... 5 1.3 Przydzielenie zadań wybranym operatorom...
Szczegółowe kryteria ocen dla klasy czwartej.
SZCZEGÓŁOWE WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLAS 4-6 SP ROK SZKOLNY 2016/2017 Szczegółowe kryteria ocen dla klasy czwartej. 1. Ocenę dopuszczającą otrzymuje uczeń, który: Zna zależności wartości
Program szkoleniowy Efektywni50+ Moduł III Standardy wymiany danych
Program szkoleniowy Efektywni50+ Moduł III 1 Wprowadzenie do zagadnienia wymiany dokumentów. Lekcja rozpoczynająca moduł poświęcony standardom wymiany danych. Wprowadzenie do zagadnień wymiany danych w
Czyli L = P a wi c wzór (1) dla n=1 jest prawdziwy. Czyli L = P a wi c wzór (1) dla n=2 jest prawdziwy.
1.59 1 + +... + n = n(n+1) (1) Sprawd¹my wzór dla n=1: L = 1 P = 1(1+1) = = 1 Czyli L = P a wi c wzór (1) dla n=1 jest prawdziwy. Sprawd¹my wzór dla n=: L = 1 + = 3 P = (+1) = 6 = 3 Czyli L = P a wi c
Liczby zespolone C := R 2.
C := R 2. R 2 (a, b) = (a, 0) + (0, b) = a (1, 0) + b (0, 1). R C, R x (x, 0) C. i := (0, 1), 1 = (1, 0) (a, b) = a(1, 0) + b(0, 1) = a + bi. R 2 (a, b) = z = a + bi C. a- część rzeczywista liczby zespolonej
do obliczania prędkości w przekrojach doliny, korytach rzek, rynnach o dowolnym kształcie i dowolnym współczynniku szorstkości.
Wykres 9 do obliczania prędkości w przekrojach doliny, korytach rzek, rynnach o dowolnym kształcie i dowolnym współczynniku szorstkości. Dla wykresu 9 przyjęto wzór Ganquilleta i Kuttera: gdzie: v = #
2. L(a u) = al( u) dla dowolnych u U i a R. Uwaga 1. Warunki 1., 2. mo»na zast pi jednym warunkiem: L(a u + b v) = al( u) + bl( v)
Przeksztaªcenia liniowe Def 1 Przeksztaªceniem liniowym (homomorzmem liniowym) rzeczywistych przestrzeni liniowych U i V nazywamy dowoln funkcj L : U V speªniaj c warunki: 1 L( u + v) = L( u) + L( v) dla
TWIERDZENIE PITAGORASA
PODSTAWY > Figury płaskie (2) TWIERDZENIE PITAGORASA Twierdzenie Pitagorasa dotyczy trójkąta prostokątnego, to znaczy takiego, który ma jeden kąt prosty. W trójkącie prostokątnym boki, które tworzą kąt
Regresja i korelacja. Statystyka w medycynie. Dr inż. Janusz Majewski Katedra Informatyki
Regresja i korelacja Statystyka w medycynie Dr inż. Janusz Majewski Katedra Informatyki Regresja i korelacja Dla każdej jednostki (obiektu) mamy wartości dwóch zmiennych losowych: x i y. Chcemy zbadać
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej
Opis programu do wizualizacji algorytmów z zakresu arytmetyki komputerowej 3.1 Informacje ogólne Program WAAK 1.0 służy do wizualizacji algorytmów arytmetyki komputerowej. Oczywiście istnieje wiele narzędzi
Funkcje, wielomiany. Informacje pomocnicze
Funkcje, wielomiany Informacje pomocnicze Przydatne wzory: (a + b) 2 = a 2 + 2ab + b 2 (a b) 2 = a 2 2ab + b 2 (a + b) 3 = a 3 + 3a 2 b + 3ab 2 + b 3 (a b) 3 = a 3 3a 2 b + 3ab 2 b 3 a 2 b 2 = (a + b)(a
Katalog wymagań programowych na poszczególne stopnie szkolne. Matematyka. Poznać, zrozumieć
Katalog wymagań programowych na poszczególne stopnie szkolne Matematyka. Poznać, zrozumieć Kształcenie w zakresie rozszerzonym. Klasa 3 Poniżej podajemy umiejętności, jakie powinien zdobyć uczeń z każdego
DEMERO Automation Systems
Programowanie wektorowych przetwornic częstotliwości serii POSIDRIVE FDS5000 / MDS5000 i serwonapędów POSIDRIVE MDS5000 / POSIDYN SDS5000 firmy Stober Antriebstechnik Konfiguracja parametrów w programie
Podejmowanie decyzji. Piotr Wachowiak
Podejmowanie decyzji Co to jest sytuacja decyzyjna? Jest to sytuacja, kiedy następuje odchylenie stanu istniejącego od stanu pożądanego. Rozwiązanie problemu decyzyjnego polega na odpowiedzeniu na pytanie:
I. LOGICZNE STRUKTURY DRZEWIASTE
I LOGICZNE STRUKTURY DRZEWIASTE Analizując dany problem uzyskuje się zadanie projektowe w postaci pewnego zbioru danych Metoda morfologiczna, która została opracowana w latach 1938-1948 przez amerykańskiego
Zadanie 1. Liczba szkód w każdym z trzech kolejnych lat dla pewnego ubezpieczonego ma rozkład równomierny:
Matematyka ubezpieczeń majątkowych 5.2.2008 r. Zadanie. Liczba szkód w każdym z trzech kolejnych lat dla pewnego ubezpieczonego ma rozkład równomierny: Pr ( N = k) = 0 dla k = 0,, K, 9. Liczby szkód w
Relacj binarn okre±lon w zbiorze X nazywamy podzbiór ϱ X X.
Relacje 1 Relacj n-argumentow nazywamy podzbiór ϱ X 1 X 2... X n. Je±li ϱ X Y jest relacj dwuargumentow (binarn ), to zamiast (x, y) ϱ piszemy xϱy. Relacj binarn okre±lon w zbiorze X nazywamy podzbiór
Przetwarzanie sygnaªów
Przetwarzanie sygnaªów Laboratorium 1 - wst p do C# Dawid Poªap Przetwarzanie sygnaªów Pa¹dziernik, 2018 1 / 17 Czego mo»na oczekiwa wzgl dem programowania w C# na tych laboratoriach? Dawid Poªap Przetwarzanie
WYŻSZA SZKOŁA INFORMATYKI STOSOWANEJ I ZARZĄDZANIA
TYPY GRAFÓW c.d. Graf nazywamy dwudzielnym, jeśli zbiór jego wierzchołków można podzielić na dwa rozłączne podzbiory, tak że żadne dwa wierzchołki należące do tego samego podzbioru nie są sąsiednie. G
Wykªad 4. Funkcje wielu zmiennych.
Wykªad jest prowadzony w oparciu o podr cznik Analiza matematyczna 2. Denicje, twierdzenia, wzory M. Gewerta i Z. Skoczylasa. Wykªad 4. Funkcje wielu zmiennych. Zbiory na pªaszczy¹nie i w przestrzeni.