Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Podobne dokumenty
Algorytmy i struktury danych. Wykład 4

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

Luty 2001 Algorytmy (7) 2000/2001

Arytmetyka. Arytmetyka. Magdalena Lemańska. Magdalena Lemańska,

2. DZIAŁANIA NA WIELOMIANACH

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

Wstęp do informatyki- wykład 1 Systemy liczbowe

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Funkcja kwadratowa. f(x) = ax 2 + bx + c,

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

1.1. Pozycyjne systemy liczbowe

ARCHITEKTURA KOMPUTERÓW Systemy liczbowe

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Wstęp do informatyki- wykład 1

WIELOMIANY. Poziom podstawowy

System Liczbowe. Szesnastkowy ( heksadecymalny)

Systemy liczbowe używane w technice komputerowej

Podstawy Informatyki dla Nauczyciela

Wykład 2. Informatyka Stosowana. 9 października Informatyka Stosowana Wykład 2 9 października / 42

Wykład 2. Informatyka Stosowana. 10 października Informatyka Stosowana Wykład 2 10 października / 42

Całka nieoznaczona, podstawowe wiadomości

1259 (10) = 1 * * * * 100 = 1 * * * *1

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Ciała i wielomiany 1. przez 1, i nazywamy jedynką, zaś element odwrotny do a 0 względem działania oznaczamy przez a 1, i nazywamy odwrotnością a);

Systemy zapisu liczb.

Rozwiązywanie układów równań liniowych

V. WYMAGANIA EGZAMINACYJNE

Zadanie 1. Potęgi (14 pkt)

Podstawy programowania. Wykład: 13. Rekurencja. dr Artur Bartoszewski -Podstawy programowania, sem 1 - WYKŁAD

Wstęp do informatyki- wykład 2

DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH.

KOŁO MATEMATYCZNE LUB INFORMATYCZNE - klasa III gimnazjum, I LO


Matematyka Dyskretna Zestaw 2

1. Liczby wymierne. x dla x 0 (wartością bezwzględną liczby nieujemnej jest ta sama liczba)

Tematyka do egzaminu ustnego z matematyki. 3 semestr LO dla dorosłych

SYSTEMY LICZBOWE 275,538 =

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Matematyka dyskretna

FUNKCJA KWADRATOWA. Zad 1 Przedstaw funkcję kwadratową w postaci ogólnej. Postać ogólna funkcji kwadratowej to: y = ax + bx + c;(

LABORATORIUM PROCESORY SYGNAŁOWE W AUTOMATYCE PRZEMYSŁOWEJ. Zasady arytmetyki stałoprzecinkowej oraz operacji arytmetycznych w formatach Q

Funkcje wymierne. Jerzy Rutkowski. Teoria. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Ćwiczenie nr 1: Systemy liczbowe

Pierścień wielomianów jednej zmiennej

Wykład 2. Informatyka Stosowana. 8 października 2018, M. A-B. Informatyka Stosowana Wykład 2 8 października 2018, M. A-B 1 / 41

Odwrócimy macierz o wymiarach 4x4, znajdującą się po lewej stronie kreski:

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

Systemy liczbowe. 1. System liczbowy dziesiętny

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Metoda znak-moduł (ZM)

Rekurencja (rekursja)

PORÓWNANIE TREŚCI ZAWARTYCH W OBOWIĄZUJĄCYCH STANDARDACH EGZAMINACYJNYCH Z TREŚCIAMI NOWEJ PODSTAWY PROGRAMOWEJ

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1

Technologie Informacyjne Wykład 4

ALGORYTMY MATEMATYCZNE Ćwiczenie 1 Na podstawie schematu blokowego pewnego algorytmu (rys 1), napisz listę kroków tego algorytmu:

Dodawanie liczb binarnych

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...

1. Wykład NWD, NWW i algorytm Euklidesa.

Rozwiązania zadań z kolokwium w dniu r. Zarządzanie Licencjackie, WDAM, grupy I i II

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.

Szyfry afiniczne. hczue zfuds dlcsr

Przypomnienie wiadomości dla trzecioklasisty C z y p a m i ę t a s z?

Kongruencje pierwsze kroki

2.3. Wyznaczanie wartości wielomianu, pozycyjne systemy liczbowe i reprezentacja danych liczbowych w komputerze

MADE IN CHINA czyli SYSTEM RESZTOWY

EGZAMIN MATURALNY Z INFORMATYKI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

2 Kryptografia: algorytmy symetryczne

Podstawy Informatyki

Standardy wymagań maturalnych z matematyki - matura

Wstęp do programowania. Reprezentacje liczb. Liczby naturalne, całkowite i rzeczywiste w układzie binarnym

Algorytmy w teorii liczb

Zadanie 3 Oblicz jeżeli wiadomo, że liczby 8 2,, 1, , tworzą ciąg arytmetyczny. Wyznacz różnicę ciągu. Rozwiązanie:

Wykład 4. Określimy teraz pewną ważną klasę pierścieni.

Zdający posiada umiejętności w zakresie: 1. wykorzystania i tworzenia informacji: interpretuje tekst matematyczny i formułuje uzyskane wyniki

MACIERZE I WYZNACZNIKI

Treść wykładu. Pierścienie wielomianów. Dzielenie wielomianów i algorytm Euklidesa Pierścienie ilorazowe wielomianów

Próbny egzamin z matematyki dla uczniów klas II LO i III Technikum. w roku szkolnym 2012/2013

Standardy wymagań maturalnych z matematyki - matura 2010

NIEDZIESIĄTKOWE SYSTEMY LICZENIA.

Dr inż. Grażyna KRUPIŃSKA. D-10 pokój 227 WYKŁAD 1 WSTĘP DO INFORMATYKI

do instrukcja while (wyrażenie);

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Przykład 2 układ o rozwiązaniu z parametrami. Rozwiążemy następujący układ równań:

1. A 2. A 3. B 4. B 5. C 6. B 7. B 8. D 9. A 10. D 11. C 12. D 13. B 14. D 15. C 16. C 17. C 18. B 19. D 20. C 21. C 22. D 23. D 24. A 25.

E-learning matematyka poziom rozszerzony

Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Zadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for.

Zaawansowane algorytmy i struktury danych

Wstęp do Informatyki

Kod znak-moduł. Wartość liczby wynosi. Reprezentacja liczb w kodzie ZM w 8-bitowym formacie:

MATEMATYKA WYKAZ UMIEJĘTNOŚCI WYMAGANYCH NA POSZCZEGÓLNE OCENY DLA KLASY DRUGIEJ

Projekt Era inżyniera pewna lokata na przyszłość jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Transkrypt:

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera.

Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje liczb Przedstawimy zamianę z systemu dziesiętnego na dowolny system o podstawie p, gdzie p ϵ {2,3,...,15,16} Rozwiązanie zagadnienia jest analogiczne do zamiany z systemu dziesiętnego na binarny. Liczbę w systemie dziesiętnym skracamy, dzieląc przez podstawę p do momentu uzyskania wartości 0. Po prawej stronie wypisujemy reszty z dzielenia przez p. Rozwiązaniem będzie spisanie wartości znajdujących się po lewej stronie w odwrotnej kolejności. Przeanalizujmy kilka przypadków: zamieńmy liczbę 100 na system trójkowy: Następnie spisujemy wynik od końca i otrzymujemy: 100=(10201)3 Przedstawmy teraz liczbę 1201 w systemie szesnastkowym: Wynik spisujemy od końca i otrzymujemy: 1201=(4B1)16 Problem rozwiążemy rekurencyjnie. Dane wejściowe Dwie liczby: n ϵ N, oraz pϵ{2, 3,..., 16}. Dane wyjściowe Liczba n zapisana w systemie o podstawie p.

Zadanie 2. Zacznijmy od wyjaśnienia idei szyfru Cezara. Jest to jeden z najprostszych szyfrów przesuwających. Polega ona na przesunięciu każdej litery o pewną stałą wartość zwaną kluczem. Prześledźmy przykład: Zaszyfrujmy słowo Marcin kluczem o wartości równej -2. A więc każdą literę przesuwamy w lewą stronę o dwie wartości: Przed szyfrowaniem Po szyfrowaniu M K a y r p c a i g n l Oczywiście szyfrowanie odbywa się w zakresie liter alfabetu łacińskiego. Aby zaszyfrować literę a należy się cofnąć do końca alfabetu i będzie to litera y: Słowo "Marcin" po zaszyfrowaniu wygląda następująco: "Kypagl". Aby zdeszyfrować dane słowo należy przesunąć każdy znak o klucz, czyli w tym przypadku o ( 2)=2. Szyfr Cezara jest szyfrem symetrycznym, ponieważ do szyfrowania i deszyfrowania wykorzystujemy ten sam klucz, dodatkowo jest to szyfr podstawieniowy (litery nie zmieniają swojego położenia, tylko zostają podmienione na inne). Przeanalizujemy przypadek szyfrowania dużych liter o kluczu z przedziału [ 26..26]. Załóżmy, że klucz ma wartość 2. Każdą literę musimy przesunąć o 2 w lewo. Dla liter powyżej litery B problem jest trywialny. Dla liter A i B należy odliczyć odpowiednią liczbę znaków począwszy od Z w dół. Natomiast dla klucza równego 2 aby zaszyfrować literę Z musimy przejść do początku alfabetu i tu odliczyć dwa znaki.

Zadanie 3. Sprawdzanie, czy podana liczba jest doskonała Liczba doskonała (definicja) to taka liczba naturalna, której suma jej dzielników właściwych (bez niej samej) jest jej równa. Taką liczbą jest np. 6, ponieważ D6={1,2,3} oraz 6=1+2+3 lub 28 D28={1,2,4,7,14} oraz 28=1+2+4+7+14 Kilka kolejnych liczb doskonałych 6, 28, 496, 8128, 33550336, 8589869056, 137438691328 Strategia algorytmu Siłowe rozwiązanie dla liczby n polega na sprawdzeniu wszystkich liczb z przedziału [1..n] i wyłonieniu z nich tych, które są dzielnikami liczby n. Np. dla liczby 28 sprawdzamy kolejno liczby 1, 2, 3,..., 28 i jeśli któraś dzieli bez reszty liczbę 28, dodajemy ją do sumy dzielników. Dla dużych liczb ten algorytm staje się bardzo powolny. Warto zauważyć, że jeśli znajdziemy jeden dzielnik, to do pary otrzymujemy drugi (wyjątek stanowią liczby kwadratowe), np. dla liczby 28 mamy: 1 oraz 281=28 2 oraz 282=14 4 oraz 284=7 Dalej nie szukamy, ponieważ dzielniki będą się powtarzały. Liczby, które musimy sprawdzić, czy są potencjalnymi dzielnikami będą zawierać się w przedziale [1..[n ]], a więc dla liczby 28 jest to [1..[28 ]]=[1..5]. Dla liczby kwadratowej, jej "środkowy" dzielnik zliczamy tylko raz. Oczywiście dla liczb doskonałych nie bierzemy pod uwagę dzielnika, który jest badaną liczbą.

Zadanie 4. Zacznijmy od definicji. Rozkład liczby naturalnej n>1 na czynniki pierwsze polega na przedstawieniu jej w postaci iloczynu liczb pierwszych. Liczby złożone będą miały co najmniej dwa czynniki pierwsze. Liczby pierwsze się nie rozkładają. Problem rozwiążemy sposobem szkolnym. Popatrzmy najpierw na kilka przykładów. Rozłóżmy liczby 24, 100, 1520: 24=2 2 2 3 100=2 2 5 5 1520=2 2 2 2 5 19 Liczbę do rozłożenia będziemy dzielić przez liczby pierwsze tak długo, aż z liczby rozkładanej zrobi się 1. Rozpoczynamy od dwójki - jest to pierwsza liczba pierwsza. Jeśli rozkładana liczba się dzieli to wypisujemy 2 i skracamy naszą liczbę przez 2. Czynność powtarzamy tak długo, jak długo liczba n jest podzielna przez 2. W drugim kroku szukamy następnego dzielnika rozkładanej liczby. Będzie to następna liczba pierwsza. Czynności te powtarzamy do momentu uzyskania wartości 1. Zakładamy, że liczba, która znajdzie się na wejściu będzie większa od jedynki.

Zadanie.5 Schemat Hornera jest algorytmem służącym do bardzo szybkiego obliczania wartości wielomianu. Redukuje on ilość mnożeń do minimum. Przeanalizujmy następujący wielomian: W(x)=3x 3 +3x 2 2x+11. Do wyznaczenia wartości wielomianu tradycyjnym sposobem należy wykonać 6 mnożeń: W(x)=3 x x x+3 x x 2 x+11 Schematem Hornera tych mnożeń należy wykonać tylko 3: a więc mamy: W(x)=3 x3+3x2 2x+11=x (3 x2+3x 2)+11=x (x (3 x+3) 2)+11. (1) W(x)=x (x (3 x+3) 2)+11 Dla wielomianu n-tego stopnia zwykle należy wykonać następującą ilość mnożeń (wliczając czynniki): n+(n 1)+(n 2)+...+2+1= n (n+1) 2 (suma ciągu arytmetycznego), natomiast dla omawianej metody zaledwie n mnożeń. Jak widać na przykładzie (1) najpierw zaczniemy wykonywać działanie znajdujące się wewnątrz nawiasu: 3 x+3 Następnie przemnażamy przez wartość argumentu x, potem odejmujemy 2 i znów przemnażamy przez x. Czynności powtarzamy do momentu obliczenia wartości całego wielomianu. Danymi wejściowymi będą współczynniki wielomianu oraz jego stopień. Następnie podamy argument, dla jakiego chcemy wyznaczyć wartość wielomianu. Zauważmy, że wielomian, którego stopień jest równy n ma n+1 czynników.