Dicsőségtabló Beadós programozási feladatok

Méret: px
Mutatás kezdődik a ... oldaltól:

Download "Dicsőségtabló Beadós programozási feladatok"

Átírás

1 Dicsőségtabló Beadós programozási feladatok Hallgatói munkák

2 Pi számjegyeinek előállítása Készítő: Écsi Julius (MI, levelező, 2017) Elméleti háttér A π nevezetes konstans számjegyeinek előállítása már több ezer éve foglalkoztatja a tudósokat/kutatókat. A kézi számításokkal végigküzdött hosszú évszázadok után a számítógépes korszak hozott igazi áttörést ezen a területen. Az 1970-es évektől több új, direkt számítógépre optimalizált algoritmust is kifejlesztettek, amelyek gyors konvergenciát biztosítanak. Feltétlenül érdemes összehasonlítani az elkészült implementációk hatékonyságát is. Algoritmus Három nevezetes algoritmust implementálunk, ezek a következők: Machin módszere (1706 k.), a Chudnovsky testvérek algoritmusa (1990 k.) és a Bailey Borwein Plouffe algoritmus (1996 k.) Programozási környezet, fejlesztőeszközök Nyelv: Python 3.6 IDE: JetBrains PyCharm Mérésábrázolás: MS Excel

3 Pi számjegyeinek előállítása Bailey Borwein Plouffe módszer Képlet Képlet implementációja Generáló eljárás Pontosság beállítása Generálás 3

4 Pi számjegyeinek előállítása Machin formula Képlet Képlet implementációja Generáló eljárás Pontosság beállítása Generálás Segédfüggvény Euler-féle arkusztangens a pontosabb számításért 4

5 Pi számjegyeinek előállítása Chudnovsky algoritmus Képlet Képlet implementációja Generáló eljárás Pontosság beállítása Generálás Segédfüggvény Newton-féle gyökszámítás a pontosabb számításért 5

6 Pi számjegyeinek előállítása Hatékonysági elemzés, összesítés Rendszerjellemzők Futási eredmények Sebességkülönbségek Jól látható a sebességnövekedés 6

7 Pi számjegyeinek előállítása Hatékonysági elemzés, összesítés/2. A Chudnovsky módszer futása (CPU és memória használat) 7

8 Számítástudomány Pi számjegyeinek előállítása A π jegyre 8

9 Eratoszthenész szitája Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér A szita a neves ókori görög matematikus, Eratoszthenész módszere, amelynek segítségével egyszerű kizárásos algoritmussal meghatározhatjuk a prímszámokat 1 és n között Algoritmus Írjuk fel a számokat 1-től n-ig. Az 1-et már inicializáláskor kidobjuk, hiszen tudjuk róla, hogy nem prím, mivel Z-ben egység. A 2 az első szám, ami nincs lehúzva, ez lesz az első prím; az összes többszörösét húzzuk le a listáról Válasszuk ki a következő nem lehúzott számot (ez most a 3), ez lesz a következő prím. Ennek a számnak a többszöröseit is húzzuk le a listáról. Az előző lépés ismétlése, amíg a következő le nem húzott szám értéke kisebb mint Programozási környezet, jellemzők Java, NetBeans IDE 8.1 alatt GUI 9

10 Eratoszthenész szitája Futási idő, hatékonyság A futási idő alapvetően n nagyságától függ. (Tudjuk, hogy nagyobb n-ekre az eljárás már nem hatékony, ill. direkt módon nem is alkalmazható.) Minden egyes szitálás alatt végig kell nézni a teljes listát (O(n) maradékos osztás) A program felülete (részletek) Az n szám bekérése Végeredmény (n = esetén, a 2567 vizsgálata) 10

11 Eratoszthenész szitája A kód bemutatása 1. Szitál(int szám): lefuttatja a vizsgálatot a megadott szitáló szám -mal Akkor szitálja ki a vizsgált számot, ha az osztható maradék nélkül a szitáló számmal (azaz annak többszöröse) Fontos, hogy az éppen vizsgált szám ne úgy szitálódjon ki, mint a többszörösei (akkor a 1 szitálja ki, ami a prímszámot jelenti a programban) 11

12 Eratoszthenész szitája A kód bemutatása 2.: színek Egy táblázat (JTable) celláinak a módosításához felül kell definiálni az alapértelmezett cellákra vonatkozó Renderer utasítást. Ezek után már egyszerűen beállíthatjuk egy cella háttérszínét, ha tudjuk, hogy milyen színnel kell kitölteni (SzínVálasztó). 12

13 Eratoszthenész szitája A kód bemutatása 3.: színek (folyt.) SzínVálasztó(int szám): Kikeresi az szl listából a megadott számot és a hozzá tartozó színt Ha nem találjuk a listában a számot, akkor az utolsó színhez hozzárendeljük, majd egy új színt adunk a listához, aminek az RGB színkódját 0 és 255 közötti véletlenszámokból generáljuk 13

14 Eratoszthenész szitája A kód bemutatása 4.: színek (folyt.) A színekhez tartozó számok jelentése, és az alapértelmezett színek elhelyezkedése a listában Az első 11 prímszám mindig ugyanazt a színt kapja Szám 1 2 szám Jelentés Prímszám vagy nem kezelt szám A színhez nincs szám rendelve A szám szitálta ki 14

15 Eratoszthenész szitája A kód bemutatása 5.: a felhasználói interfész frissítése TáblaFrissít() a táblázat összes cellájának háttérszínét beállítja a megfelelő színre FeliratFrissít() a bal alsó sarokban található feliratokat frissíti (Lépésszám, Utolsó vizsgált elem) SzínFrissít() az utolsó használt színt megjeleníti a bal alsó sarokban Egyéb érdekesség, korlátok A program Integer adattípust használ a számok tárolásához. Ennek felső korlátját ( ) nem léphetjük túl. Ez a korlát is csak elvi, mert ténylegesen csak jóval kevesebb számot lehet a memóriában elhelyezni (1 és n között minden számot tárolnunk kell) 15

16 Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér Az Enigma üzenetek titkosítására és visszafejtésére használt, német gyártmányú, forgótárcsás, elektromechanikus berendezés A gép fő részei: billentyűzet, közös tengelyen forgó tárcsák, tárcsaléptető mechanizmus Az első változatok az 1920-as évek végén kerültek forgalomba, de a gép igazi nagy karrierje a II. világháború eseményeihez köthető A szövetségesek Alan Turing matematikus vezetésével, elektromechanikus számítógépekkel (pl. Turing-bomba) fel tudták törni a németek titkos üzeneteit (tengeralattjárók irányítása) Az Enigma szó a görög (αίνιγµα) szóból ered, amelynek jelentése: rejtély, rejtvény Az Enigma szimmetrikus kulcsú titkosítást használ; ennek hátránya, hogy mind az üzenetet kódolónak, mind a dekódolónak ismernie kell a titkos kulcsot A felhasznált külső képek forrása: Wikipedia (commons) 16

17 Algoritmus (szimuláció) Beállítjuk az Enigmát Választható a tárcsák száma, típusa, beállítása, ill. kapocstáblát is alkalmazhatunk (lásd később) Beírjuk a kódolandó/dekódolandó üzenetet A program betűnként (a tárcsák állásának megfelelően) kódolja/dekódolja az üzenetet, és hozzáfűzi az eredmény végéhez az új kódolt/dekódolt betűt Az Enigma belső működését később részletesen bemutatjuk Programozási környezet, jellemzők Java, NetBeans IDE 8.1 alatt GUI Futási idő, hatékonyság A futási idő függ a titkosítandó üzenet hosszától a tárcsák számától (hány elemen kell átküldeni egy betűt) a tárcsák típusától (forog/nem forog) 17

18 A program felülete (részletek) Tárcsák beállítása Betű illetve Szám (Enigma Z) állapotban 18

19 A program felülete (részletek) Titkosítás eredménye a HADITENGERESZET szóra (SLIMJMJKDCEWTVY) Dekódolás a SLIMJMJKDCEWTVY üzenetre (HADITENGERESZET) Tárcsák: V (X), BETA, V (G), III (O), I (A) Kapocstábla: alaphelyzet (nincs átkötés) 19

20 Az Enigma működése 1. (Az ábra kissé leegyszerűsített, a valóságban 26 lámpa és billentyű stb.) Ha a kezelő leüt egy billentyűt (2), akkor az akkumulátorból (1) elkezd folyni az áram, ami átfolyik a tárcsákon (5), megfordul (6) újra átfolyik a tárcsákon (5), ezek után egy lámpán (9) keresztül zárva az áramkört kódolja a karaktert A kapocstábla (7-8) segítségével a felhasználónak módja nyílik betűk kicserélésére (pl.: A-t Q-ra és Q-t A-ra). A karaktercsere végbemegy az üzenet kódolása előtt (3) és után (7-8) is. A kapocstábla használata növeli az üzenet titkosításának erősségét A német szárazföldi haderőnél három, a haditengerészetnél négy tárcsát alkalmaztak 20

21 Az Enigma működése 2. Tárcsák A leütések után a tárcsák elfordul(hat)nak, így az egyes betűk kódolása más és más lesz. Ezért nehéz az üzenet statisztikai módszerekkel való feltörése. Megj.: a haditengerészet által használt BETA és GAMMA tárcsák nem forognak. Ez is nehezítette a feltörést. Az ábrán látjuk, ahogy az áram átfolyik az egymás után kapcsolt tárcsákon és megfordul a fordítóban Az A betű két egymást követő leütésnél más és más betűt ad a példában először G-t, utána pedig C-t A két leütés között a jobb oldali tárcsa egyet már elfordult 21

22 Tárcsák felépítése Ezek vannak beépítve a programba 22

23 Fordítótárcsák felépítése Ezek vannak beépítve a programba 23

24 Kapocstábla A kapocstábla a gép elején, a billentyűzet alatt található Használatával 13 betűpár felcserélésére van lehetőség. A képen két betűpárt cseréltek fel: S-O és J-A. Az első években 6, később 5-8 átkötést használtak, de 1939-től mindig tízet 24

25 Példafutás az üzenet kódolásának (küldésének) lépései Példánkban a A haderő főparancsnokságának üzenetet kell kódolnunk a hónap 31. napján 1. Tárcsák kiválasztása Az adott napra vonatkozó kódkönyv-bejegyzést használjuk (minden napra megadták a megfelelő beállításokat az Enigmához). A Walzenlage oszlop tartalmazza a tárcsák típusazonosítóját. A kiválasztott tárcsák a III, a I és a IV (betű)tárcsa 2. Tárcsák beállítása A tárcsák beállítása a Ringstellung oszlopban található Minden betűt számokkal helyettesítettek, a szám a betű ábécében található helyét jelenti A betűk így: A (01), Q (17), V (22) 25

26 Példafutás (folyt.) 1 2. Tárcsák kiválasztása és beállítása 26

27 Példafutás (folyt.) 3. Kapocstábla beállítása A Steckerverbindungen oszlopaiban található a kapocstábla beállítása. A megadott betűpárokat kellett összekötni az Enigma elején. 27

28 Példafutás (folyt.) 4. Véletlen szó kitalálása (indikátor) Ennek indoka: ha a szövetségesek megszereznének egy kódkönyvet, akkor se lehessen egyértelműen feltörni a kódolt üzeneteket Ez minden üzenetnél (elvileg) más és más volt, így a kódolt üzeneteket (elvileg) sehogy sem lehetett összehasonlítani egy másik kódolt üzenettel (ez nehezítette a feltörést) A rejtjelező tisztek azonban nem feltétlenül tartották be ezt a szabályt, és gyakran ugyanazt a szót használták fel több üzenetnél Konkrét példánkban az EIN szót fogjuk használni, mivel 3 tárcsánk van 5. Véletlen szó kódolása Ennek indoka: a későbbiekben ezzel a szóval történik az üzenet tényleges kódolása Viszont mivel ez a szó minden üzenetnél más volt, ezért ezt közölni kellett a dekódolást végző tisztel is A szót kétszer kellett elküldeni, hogy az esetleges zavarok miatt bekövetkezett torzulást vissza lehessen állítani A gyakorlatban legalább háromszoros küldés lenne szükséges, hogy biztos lehessen a helyreállítás, de ezt a németek nem tartották biztonságosnak 28

29 Példafutás (folyt.) 5. Véletlenszerű szó kódolása Mivel a szavunk az EIN volt, ezért először az EINEIN szót fogjuk kódolni a beállított Enigmán Üzenetünk első fele: AVBYLV 29

30 Példafutás (folyt.) 6. A véletlenül választott szó beállítása a tárcsán Fontos, hogy semmi mást nem változtattunk az Enigmán A Kapocstábla és a tárcsák azonosítója változatlan 30

31 Példafutás (folyt.) 7. Tényleges üzenet kódolása Üzenetünk a A haderő főparancsnokságának. Ezt kell ténylegesen kódolni. Szabályok: a szóközöket és írásjeleket egy X betűvel, az ékezetes betűket pedig ékezetmentes párjukkal helyettesítjük Ezen felül még sok egyéb szabály is volt, de ezeket a példánkban most nem kell alkalmazni Így a kódolandó üzenet: axhaderoxfoparancsnoksaganak Eredmény: FLPOYSIWAOCHIACUFJZXLQMPWXFU 31

32 Példafutás (folyt.) A hét lépés utáni teljes kódolt üzenet: AVBYLV FLPO YSIW AOCH IACU FJZX LQMP WXFU Ezt az üzenetet kell(ett) továbbítani a másik félnek. Ezt leggyakrabban morze kóddal végezték el. Az üzenetet a könnyebb kezelés érdekében négyes csoportokba rendezték Képek: Enigma logó és Turing bomba (reprodukció) 32

33 Példafutás az üzenet dekódolásának (fogadásának) lépései A hónap 31. napján megérkezett hozzánk morze kóddal a következő rejtjelezett üzenet: AVBYLV FLPO YSIW AOCH IACU FJZX LQMP WXFU 1. Enigma beállítása Lépéseit a kódolásnál már taglaltuk, meg kell ismételni a fenti 1 3. pontokban leírtakat 33

34 Példafutás (folyt.) 2. Üzenet elejének dekódolása Az Üzemmódot át kell állítani Dekódolás-ra Az üzenetet a kitalált szóval kódoltuk, ezért simán az alapbeállításokkal dekódolva nem kapunk értelmes eredményt (zárójeles rész): EINEIN { ZVHRWKLXZVKVSBICALAZHOAJULGD } 34

35 Példafutás (folyt.) 2. Üzenet elejének dekódolása (folyt.) Eredmény (idáig): EINEIN {ZVHRWKLXZVKVSBICALAZHOAJULGD} Mivel a tényleges üzenetet a kitalált szóval kódoltuk, nyilvánvaló, hogy a lényegi üzenetet nem tudtuk még dekódolni Kollégánk csak a véletlenül kitalált szót kódolta ezzel a módszerrel (kétszer) Emiatt az üzenet első 6 betűje viszont tényleg dekódolva van (EINEIN) Látjuk, hogy az első 3, illetve a második 3 karakterből felépülő szó megegyezik 3. Véletlen szó beállítása az Enigmán Hasonlóan, mint a kódolásnál mutatott 6. lépésben 35

36 Példafutás (folyt.) 4. Üzenet dekódolása Az eddigiek ismertében már dekódolni tudjuk az üzenetet Fontos, hogy az első 6 karaktert nem szabad ilyenkor dekódolni, mert akkor a tárcsák nem lesznek megfelelő helyzetben és hibás eredményt kapunk Eredmény: AXHADEROXFOPARANCSNOKSAGANAK 36

37 Példafutás (folyt.) Az Enigmától kapott eredmény: EINEIN AXHADEROXFOPARANCSNOKSAGANAK A szabályok ismeretében vissza tudjuk nyerni az eredeti üzenetet AXHADEROXFOPARANCSNOKSAGANAK A HADERO FOPARANCSNOKSAGANAK A HADERŐ FŐPARANCSNOKSÁGÁNAK 37

38 A kód bemutatása 1. Kódolás(): feladata az üzenet betűinek kódolása A betűt szimbolizáló jel végigmegy az összes tárcsán, majd megfordul és visszafelé is végigmegy a tárcsákon. Az így kapott betű lesz az eredmény. Lásd: Enigma működése slide-ok Minden egyes betűkódolás után legalább egy tárcsa elfordul (Forgatás(i);) 38

39 A kód bemutatása 2. DeKódolás(): feladata az üzenet dekódolása Hasonlóan a kódoláshoz, itt is szükség van oda-fordulás-vissza lépések lejátszásához Itt is szükséges minden betű dekódolása után forgatni a tárcsákat Kódolás(String betű): visszaadja, hogy a tárcsa milyen betűvé kódolja a megadott karaktert Dekódolás(String betű): megadja, hogy melyik betű kódolása esetén kapnánk az argumentumban megadott karaktert 39

40 A kód bemutatása 3. Fordítás(int i): a tárcsákat kódoló listájában található betűket kell forgatnia minden kódolt betű után Az első tárcsa minden karakter után fordul(t) egyet. A többi (kettős léptetés nincs lekódolva) mindig csak akkor fordul(t) ha az előtte lévő körbeér(t). Emiatt az 5 tárcsás betű-enigma minden 26 5 ( ) karakter után ugyanúgy kódol. Mivel az üzenetek általában csak néhány száz betűből álltak, ugyanaz a tárcsaállás egy üzeneten belül kétszer nem fordulhatott elő. 40

41 A kód bemutatása 4. Forgatás(String betű): a megadott betűre forgatja a tárcsa kódoló listáját A lenti táblázat az I betűtárcsa A és B állását mutatja A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A állás E K M F L G D Q V Z N T O W Y H X U S P A I B R C J B állás K M F L G D Q V Z N T O W Y H X U S P A I B R C J E 41

42 Az Enigma kód biztonságossága Egy kódolás biztonságosságát alapvetően a köv. tényezők határozzák meg: A teljes kulcstér mérete Az erős rész nagysága a teljes kulcstéren belül Van-e (számottevő) esély az emberi hibák megjelenésére Egy öt tárcsás Enigma esetén a teljes kulcstér mérete: , Első tényező: tárcsák kiválasztása, 2. tényező ( 26 5 ): tárcsák helyzete + ábécégyűrűknek a tárcsákhoz viszonyított helyzete, 3. tényező: kapocstábla-átkötések (10 átkötéssel) A kód erejét azonban többféle tényező gyengíti, pl. a kapocstábla helyzete, ami az üzenet végéig fix (monoalfabetikus rejtjel) Más hasonló tényezők szintén gyengítik a kódot, végül az erős kódrész csak néhány millióra zsugorodik vissza Ez ugyan kézi módon még mindig lényegében feltörhetetlen lenne, de már a II. vh. idején átvizsgálható volt elektromechanikai (gépi) módszerekkel 42

43 Carmichael számok Készítő: Lukácsi Róbert (GI, levelező, 2016) Elméleti háttér A Carmichael-féle számok olyan erős pszeudoprímek, amelyek szinte mindig becsapják a Fermat-tesztet. Konkrétan, csak azok a b alapok buktatják le őket, amikor b n. Felderítésük elméleti és gyakorlati szempontból is fontos. A legkisebb ilyen szám az 561 = Algoritmus A matematikai meghatározás alapján Programozási környezet, jellemzők Java, NetBeans IDE 8.1 alatt GUI Futási idő, hatékonyság A vizsgált tartományban (kb. 2 bájtos egészek) barátságos futási teljesítmény Egyéb érdekes tapasztalatok BigInteger adattípus (beépítve), hatékonyan támogatja a nagypontosságú aritmetikát Néhány további adattípus-jellegzetességet később kiemelten bemutatunk 43

44 Carmichael számok A program felülete, futási kép és eredmény (részlet) Szemléltetésként minden n-hez relatív prím alapot kiírunk 44

45 Carmichael számok A kód lényegi része

46 Carmichael számok A BigInteger osztály néhány használt metódusa.isprobableprime(valószínűség) egy BigInteger típusú számról eldönti (nagy valószínűséggel), hogy prímszám-e (tdk. prímjelölt-teszt) A valószínűség átadási értékként változtatható.nextprobableprime() megadja az adott BigInteger utáni következő prímet (prímjelöltet).modpow(,) moduláris hatványozás, kiszámítja az a b (mod c) értéket ( okos algoritmus a háttérben, a közbülső lépéseknél is mod c dolgozik).gcd() két BigInteger típusú szám lnko-ját számítja ki.add(),.substract(),.multiply(),.divide() matematikai +,, * és / műveletek BigInteger típusú számokra.compareto(),.equals() két BigInteger típusú szám megfelelő összehasonlítása (<, =, <> stb.) Egyéb érdekes BigInteger sajátosság BigInteger.ZERO, BigInteger.ONE stb. konstansok létrehozhatók, ezzel kiváltva a folyamatos.valueof() kiértékelést 46

47 Carmichael számok A BigInteger osztály két figyelemre méltó gyári eljárása.multiply(): látható, hogy az implementációban a Karacuba szorzómódszert (is) használják.passesmillerrabin(,): prímteszt eljárások hívják meg 47

Dicsőségtabló Beadós programozási feladatok

Dicsőségtabló Beadós programozási feladatok Dicsőségtabló Beadós programozási feladatok Hallgatói munkák 2017 2018 Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér A szita a neves ókori görög matematikus, Eratoszthenész módszere, amelynek

Részletesebben

Prímtesztelés, Nyilvános kulcsú titkosítás

Prímtesztelés, Nyilvános kulcsú titkosítás Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála

Részletesebben

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye: Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:

Részletesebben

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK

XII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra

Részletesebben

Modern titkosírások és a matematika

Modern titkosírások és a matematika Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások

Részletesebben

Dicsőségtabló Beadós programozási feladatok

Dicsőségtabló Beadós programozási feladatok Dicsőségtabló Beadós programozási feladatok Hallgatói munkák 2017 2018 Szavak kiírása ábécé felett Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér Adott véges Ʃ ábécé felett megszámlálhatóan

Részletesebben

2016, Diszkrét matematika

2016, Diszkrét matematika Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat

Részletesebben

Diszkrét matematika I.

Diszkrét matematika I. Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László

Részletesebben

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...

RSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,... RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk

Részletesebben

2018, Diszkre t matematika. 10. elo ada s

2018, Diszkre t matematika. 10. elo ada s Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai

Részletesebben

PRÍMSZÁMOK ÉS A TITKOSÍRÁS

PRÍMSZÁMOK ÉS A TITKOSÍRÁS PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,

Részletesebben

Információs társadalom alapismeretek

Információs társadalom alapismeretek Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)

Részletesebben

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:

1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét: Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,

Részletesebben

SZÁMÍTÁSOK A TÁBLÁZATBAN

SZÁMÍTÁSOK A TÁBLÁZATBAN SZÁMÍTÁSOK A TÁBLÁZATBAN Az Excelben az egyszerű adatok bevitelén kívül számításokat is végezhetünk. Ezeket a cellákba beírt képletek segítségével oldjuk meg. A képlet: olyan egyenlet, amely a munkalapon

Részletesebben

Információk. Ismétlés II. Ismétlés. Ismétlés III. A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin. Algoritmus. Algoritmus ábrázolása

Információk. Ismétlés II. Ismétlés. Ismétlés III. A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin. Algoritmus. Algoritmus ábrázolása 1 Információk 2 A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin Elérhetőség mesko.katalin@tfk.kefo.hu Fogadóóra: szerda 9:50-10:35 Számonkérés időpontok Április 25. 9 00 Május 17. 9 00 Június

Részletesebben

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:

Megjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa: 1. Tétel Az állomány két sort tartalmaz. Az első sorában egy nem nulla természetes szám van, n-el jelöljük (5

Részletesebben

Microsoft Excel 2010

Microsoft Excel 2010 Microsoft Excel 2010 Milyen feladatok végrehajtására használatosak a táblázatkezelők? Táblázatok létrehozására, és azok formai kialakítására A táblázat adatainak kiértékelésére Diagramok készítésére Adatbázisok,

Részletesebben

Nagy Gábor compalg.inf.elte.hu/ nagy ősz

Nagy Gábor  compalg.inf.elte.hu/ nagy ősz Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján

Részletesebben

Sapientia Egyetem, Matematika-Informatika Tanszék.

Sapientia Egyetem, Matematika-Informatika Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító

Részletesebben

2018, Diszkre t matematika. 8. elo ada s

2018, Diszkre t matematika. 8. elo ada s Diszkre t matematika 8. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,

Részletesebben

Minden egész szám osztója önmagának, azaz a a minden egész a-ra.

Minden egész szám osztója önmagának, azaz a a minden egész a-ra. 1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz

Részletesebben

Számelméleti alapfogalmak

Számelméleti alapfogalmak 1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =

Részletesebben

Infóka verseny. 1. Feladat. Számok 25 pont

Infóka verseny. 1. Feladat. Számok 25 pont Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék.

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++

Részletesebben

Algoritmuselmélet 18. előadás

Algoritmuselmélet 18. előadás Algoritmuselmélet 18. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Május 7. ALGORITMUSELMÉLET 18. ELŐADÁS 1 Közelítő algoritmusok

Részletesebben

4. Előadás Titkosítás, RSA algoritmus

4. Előadás Titkosítás, RSA algoritmus 4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)

Részletesebben

Data Security: Public key

Data Security: Public key Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.

Részletesebben

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban

XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban 1. XCZ állomány ellenőrzése és átadása elektronikus beküldésre 2. Nyomtatvány

Részletesebben

Diszkrét matematika 1. estis képzés. Komputeralgebra Tanszék ősz

Diszkrét matematika 1. estis képzés. Komputeralgebra Tanszék ősz Diszkrét matematika 1. estis képzés 2015. ősz 1. Diszkrét matematika 1. estis képzés 6. előadás Mérai László diái alapján Komputeralgebra Tanszék 2015. ősz Elemi számelmélet Diszkrét matematika 1. estis

Részletesebben

SZÁMÍTÓGÉPES ADATFELDOLGOZÁS

SZÁMÍTÓGÉPES ADATFELDOLGOZÁS SZÁMÍTÓGÉPES ADATFELDOLGOZÁS A TÁBLÁZATKEZELŐK Irodai munka megkönnyítése Hatékony a nyilvántartások, gazdasági, pénzügyi elemzések, mérési kiértékelések, beszámolók stb. készítésében. Alkalmazható továbbá

Részletesebben

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk

A továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk 1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán

Részletesebben

Az MS Excel táblázatkezelés modul részletes tematika listája

Az MS Excel táblázatkezelés modul részletes tematika listája Az MS Excel táblázatkezelés modul részletes tematika listája A táblázatkezelés alapjai A táblázat szerkesztése A táblázat formázása A táblázat formázása Számítások a táblázatban Oldalbeállítás és nyomtatás

Részletesebben

Fábián Zoltán Hálózatok elmélet

Fábián Zoltán Hálózatok elmélet Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07

Részletesebben

C programozási nyelv Pointerek, tömbök, pointer aritmetika

C programozási nyelv Pointerek, tömbök, pointer aritmetika C programozási nyelv Pointerek, tömbök, pointer aritmetika Dr. Schuster György 2011. június 16. C programozási nyelv Pointerek, tömbök, pointer aritmetika 2011. június 16. 1 / 15 Pointerek (mutatók) Pointerek

Részletesebben

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...

Titkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak... Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus

Részletesebben

Programozás I gyakorlat

Programozás I gyakorlat Programozás I. - 2. gyakorlat Változók, kiiratás, bekérés Tar Péter 1 Pannon Egyetem M szaki Informatikai Kar Számítástudomány Alkalmazása Tanszék Utolsó frissítés: September 24, 2007 1 tar@dcs.vein.hu

Részletesebben

Alapok: Használd számológép helyett

Alapok: Használd számológép helyett Alapok: Használd számológép helyett Az Excelt ugyanúgy használhatod, mint a számológépet, vagyis bármit ki tudsz vele számolni. Egész egyszerűen csak írj egy egyenlőségjelet a sor elejére és aztán ugyanúgy,

Részletesebben

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás

Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális

Részletesebben

Az Informatika Elméleti Alapjai

Az Informatika Elméleti Alapjai Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html

Részletesebben

Excel Hivatkozások, függvények használata

Excel Hivatkozások, függvények használata Excel Hivatkozások, függvények használata 1. Fejezet Adatok, képletek, függvények Adatok táblázat celláiba írjuk, egy cellába egy adat kerül lehet szám, vagy szöveg * szám esetén a tizedes jegyek elválasztásához

Részletesebben

Szimulációs technikák

Szimulációs technikák SZÉCHENYI ISTVÁN EGYETEM Műszaki Tudományi Kar Informatikai tanszék Szimulációs technikák ( NGB_IN040_1) 2. csapat Comparator - Dokumentáció Mérnök informatikus BSc szak, nappali tagozat 2012/2013 II.

Részletesebben

Excel Hivatkozások, függvények használata

Excel Hivatkozások, függvények használata Excel Hivatkozások, függvények használata 1. Fejezet Adatok, képletek, függvények Adatok táblázat celláiba írjuk, egy cellába egy adat kerül lehet szám, vagy szöveg * szám esetén a tizedes jegyek elválasztásához

Részletesebben

Komputeralgebra rendszerek

Komputeralgebra rendszerek Komputeralgebra rendszerek III. Változók Czirbusz Sándor czirbusz@gmail.com Komputeralgebra Tanszék ELTE Informatika Kar 2009-2010 ősz Index I 1 Szimbolikus konstansok kezelés A konstansok Nevek levédése

Részletesebben

Komputeralgebra Rendszerek

Komputeralgebra Rendszerek Komputeralgebra Rendszerek Számkezelés Czirbusz Sándor ELTE IK, Komputeralgebra Tanszék 2015. február 24. TARTALOMJEGYZÉK 1 of 53 TARTALOMJEGYZÉK 1 TARTALOMJEGYZÉK 2 Az egzakt aritmetika Bignum aritmetika

Részletesebben

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába

SSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record

Részletesebben

Algoritmuselmélet 12. előadás

Algoritmuselmélet 12. előadás Algoritmuselmélet 12. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Április 9. ALGORITMUSELMÉLET 12. ELŐADÁS 1 Turing-gépek

Részletesebben

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI

FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,

Részletesebben

Komputeralgebra rendszerek

Komputeralgebra rendszerek Komputeralgebra rendszerek III. Változók Czirbusz Sándor czirbusz@gmail.com Komputeralgebra Tanszék ELTE Informatika Kar 2009-2010 ősz Index I 1 Szimbolikus konstansok kezelés A konstansok Nevek levédése

Részletesebben

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.

2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt. 2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás

Részletesebben

1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet?

1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet? Projekt feladatai: 1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet? 65 109 105 32 105 103 97 122 160 110 32 115 122 160

Részletesebben

Programozás alapjai 9. előadás. Wagner György Általános Informatikai Tanszék

Programozás alapjai 9. előadás. Wagner György Általános Informatikai Tanszék 9. előadás Wagner György Általános Informatikai Tanszék Leszámoló rendezés Elve: a rendezett listában a j-ik kulcs pontosan j-1 kulcsnál lesz nagyobb. (Ezért ha egy kulcsról tudjuk, hogy 27 másiknál nagyobb,

Részletesebben

Algoritmuselmélet 7. előadás

Algoritmuselmélet 7. előadás Algoritmuselmélet 7. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 11. ALGORITMUSELMÉLET 7. ELŐADÁS 1 Múltkori

Részletesebben

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István

Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi

Részletesebben

Felhasználói kézikönyv a WEB EDInet rendszer használatához

Felhasználói kézikönyv a WEB EDInet rendszer használatához Felhasználói kézikönyv a WEB EDInet rendszer használatához A WEB EDInet rendszer használatához internet kapcsolat, valamint egy internet böngésző program szükséges (Mozilla Firefox, Internet Explorer).

Részletesebben

Bevezetés az Excel 2010 használatába

Bevezetés az Excel 2010 használatába Molnár Mátyás Bevezetés az Excel 2010 használatába Csak a lényeg érthetően! Tartalomjegyzék A TÁBLÁZATKEZELÉS ALAPJAI 1 AZ EXCEL PROGRAMABLAK FELÉPÍTÉSE 1 GYORSELÉRÉSI ESZKÖZTÁR 5 ÁLLAPOTSOR 6 AZ EXCEL

Részletesebben

4. Használati útmutatás

4. Használati útmutatás megbízható(másnéven: robusztus): mert a programozási hibák egy részét megakadályozza,a másik részét pedig futás közben kisz ri és támogatja a fejleszt t azok professzionális kezelésében. biztonságos: megakadályozza

Részletesebben

Kiegészítő előadás. Vizsgabemutató VBA. Dr. Kallós Gábor, Fehérvári Arnold, Pusztai Pál Krankovits Melinda. Széchenyi István Egyetem

Kiegészítő előadás. Vizsgabemutató VBA. Dr. Kallós Gábor, Fehérvári Arnold, Pusztai Pál Krankovits Melinda. Széchenyi István Egyetem Kiegészítő előadás Vizsgabemutató VBA Dr. Kallós Gábor, Fehérvári Arnold, Pusztai Pál Krankovits Melinda 2016 2017 1 VBA A Szamokat_General szubrutin segítségével generáljunk 1000 db egész számot a [0,

Részletesebben

Programozás alapjai. 6. gyakorlat Futásidő, rekurzió, feladatmegoldás

Programozás alapjai. 6. gyakorlat Futásidő, rekurzió, feladatmegoldás Programozás alapjai 6. gyakorlat Futásidő, rekurzió, feladatmegoldás Háziellenőrzés Egészítsd ki úgy a simplemaths.c programot, hogy megfelelően működjön. A program feladata az inputon soronként megadott

Részletesebben

Tudnivalók az otthon kidolgozandó feladatokról

Tudnivalók az otthon kidolgozandó feladatokról Tudnivalók az otthon kidolgozandó feladatokról Otthon kidolgozandó feladat megoldásának beküldése csak azok számára kötelező, akik fölvették az Assembly programozás konzultáció kurzust. Minden hallgató,

Részletesebben

Backup Premium Rövid útmutató

Backup Premium Rövid útmutató A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot

Részletesebben

EuroOffice Professzionális Vonalkód és QR kód generátor

EuroOffice Professzionális Vonalkód és QR kód generátor 1. oldal EuroOffice Professzionális Vonalkód és QR kód generátor Az EuroOffice Professzionális Vonalkód és QR kód generátor segítségével könnyen elkészítheti az EuroOffice (vagy egyéb OpenOffice.org alkalmazás)

Részletesebben

3. ZH-ban a minimum pontszám 15

3. ZH-ban a minimum pontszám 15 1. HF 2. HF 3. HF 4. HF 5. HF 1. ZH 2. ZH 3. ZH Osszesen Jegy EHA kod 4 4 4 4 4 4 4 4 18 10 10 30 100 1 ARAPAFP.PTE 3.5 2.5 4 4 2 4 4 2 15 5 6 18 70 3 x 2 BAMPACP.PTE 4 4 4 4 4 4 4 4 18 10 8 26 94 5 x

Részletesebben

Informatikai Rendszerek Alapjai

Informatikai Rendszerek Alapjai Informatikai Rendszerek Alapjai Dr. Kutor László Minimális redundanciájú kódok (2) Szótár alapú tömörítő algoritmusok 2014. ősz Óbudai Egyetem, NIK Dr. Kutor László IRA 8/25/1 Az információ redundanciája

Részletesebben

Adatbiztonság PPZH 2011. május 20.

Adatbiztonság PPZH 2011. május 20. Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez

Részletesebben

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro

Sapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced

Részletesebben

Prímszámok statisztikai analízise

Prímszámok statisztikai analízise Prímszámok statisztikai analízise Puszta Adrián 28. április 18. Kivonat Munkám során a prímszámok és a páros prímek eloszlását, illetve különbségét vizsgáltam, majd ebből következtettem a véletlenszerű

Részletesebben

5.1 Környezet. 5.1.1 Hálózati topológia

5.1 Környezet. 5.1.1 Hálózati topológia 5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert

Részletesebben

Az MS Word szövegszerkesztés modul részletes tematika listája

Az MS Word szövegszerkesztés modul részletes tematika listája Az MS Word szövegszerkesztés modul részletes tematika listája A szövegszerkesztés alapjai Karakter- és bekezdésformázás Az oldalbeállítás és a nyomtatás Tabulátorok és hasábok A felsorolás és a sorszámozás

Részletesebben

4. Fejezet : Az egész számok (integer) ábrázolása

4. Fejezet : Az egész számok (integer) ábrázolása 4. Fejezet : Az egész számok (integer) ábrázolása The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson

Részletesebben

Adatszerkezetek 2. Dr. Iványi Péter

Adatszerkezetek 2. Dr. Iványi Péter Adatszerkezetek 2. Dr. Iványi Péter 1 Hash tábla A bináris fáknál O(log n) a legjobb eset a keresésre. Ha valamilyen közvetlen címzést használunk, akkor akár O(1) is elérhető. A hash tábla a tömb általánosításaként

Részletesebben

Függőleges. Vízszintes

Függőleges. Vízszintes 1. Fejtsd meg a rejtvényt! A főmegfejtés bizonyos karakterei a többi meghatározás egyes betűi alapján lesznek megfejthetőek. A meghatározásokat a lenti táblázatba írd, a megfelelő sorba. (10 pont a meghatározásokért

Részletesebben

dr.xlsx A programról Szövegműveletekhez használható függvények

dr.xlsx A programról Szövegműveletekhez használható függvények dr.xlsx A programról A CD struktúrája A CD 9 munkafüzetben mutatja be a Microsoft Excel 2003, 2007 és 2010 függvényeit. Az egyes munkafüzetek a "tartalom" munkafüzetből érhetők el a munkafüzet nevére kattintással.

Részletesebben

Első belépés az Office 365 rendszerbe

Első belépés az Office 365 rendszerbe Első belépés az Office 365 rendszerbe Az Office 365 rendszerbe való első belépéshez szükséges hozzáférési adatokat a rendszergazdától emailben, telefonon, vagy papír alapon kapja meg. Ilyen formátumú adatok

Részletesebben

Egyesíthető prioritási sor

Egyesíthető prioritási sor Egyesíthető prioritási sor Értékhalmaz: EPriSor = S E, E-n értelmezett a lineáris rendezési reláció. Műveletek: S,S 1,S 2 : EPriSor, x : E {Igaz} Letesit(S, ) {S = /0} {S = S} Megszuntet(S) {} {S = S}

Részletesebben

Táblázatkezelés (Excel)

Táblázatkezelés (Excel) Táblázatkezelés (Excel) Tartalom felépítés kezelés egyéb lehetőségek hasznos kiegészítések Készítette: Bori Tamás 2 Felépítés I.: A program felépítése hagyományos MS GUI: menü eszköztár szabjuk testre!

Részletesebben

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel?

7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? 7. Számelmélet I. Nulladik ZH-ban láttuk: 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? ELTE 2006. október 27. (matematika

Részletesebben

Excel 2010 függvények

Excel 2010 függvények Molnár Mátyás Excel 2010 függvények Csak a lényeg érthetően! Tartalomjegyzék FÜGGVÉNYHASZNÁLAT ALAPJAI 1 FÜGGVÉNYEK BEVITELE 1 HIBAÉRTÉKEK KEZELÉSE 4 A VARÁZSLATOS AUTOSZUM GOMB 6 SZÁMÍTÁSOK A REJTETT

Részletesebben

Excel VIII. Visual Basic programozás alapok 2. Vektorműveletek Visual Basic nyelven

Excel VIII. Visual Basic programozás alapok 2. Vektorműveletek Visual Basic nyelven Alkalmazott Informatikai Intézeti Tanszék MŰSZAKI INFORMATIKA Dr.Dudás László 0. Excel VIII. Visual Basic programozás alapok 2 Vektorműveletek Visual Basic nyelven Alkalmazott Informatikai Intézeti Tanszék

Részletesebben

1. Olvassuk be két pont koordinátáit: (x1, y1) és (x2, y2). Határozzuk meg a két pont távolságát és nyomtassuk ki.

1. Olvassuk be két pont koordinátáit: (x1, y1) és (x2, y2). Határozzuk meg a két pont távolságát és nyomtassuk ki. Számítás:. Olvassuk be két pont koordinátáit: (, y) és (2, y2). Határozzuk meg a két pont távolságát és nyomtassuk ki. 2. Olvassuk be két darab két dimenziós vektor komponenseit: (a, ay) és (b, by). Határozzuk

Részletesebben

Adatszerkezetek Tömb, sor, verem. Dr. Iványi Péter

Adatszerkezetek Tömb, sor, verem. Dr. Iványi Péter Adatszerkezetek Tömb, sor, verem Dr. Iványi Péter 1 Adat Adat minden, amit a számítógépünkben tárolunk és a külvilágból jön Az adatnak két fontos tulajdonsága van: Értéke Típusa 2 Adat típusa Az adatot

Részletesebben

IP alapú távközlés. Virtuális magánhálózatok (VPN)

IP alapú távközlés. Virtuális magánhálózatok (VPN) IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,

Részletesebben

Számelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla

Számelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla Számelmélet (2017 február 8) Bogya Norbert, Kátai-Urbán Kamilla 1 Oszthatóság 1 Definíció Legyen a, b Z Az a osztója b-nek, ha létezik olyan c Z egész szám, melyre ac = b Jelölése: a b 2 Példa 3 12, 2

Részletesebben

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem

Algoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem Algoritmuselmélet Hashelés Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 8. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet 8. előadás

Részletesebben

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék

Elektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás

Részletesebben

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens

Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási

Részletesebben

CitiDirect BE SM Felhasználói útmutató

CitiDirect BE SM Felhasználói útmutató CitiDirect BE SM Felhasználói útmutató Bejelentkezés A CitiDirect BE SM futtatásának minimális rendszerkövetelményei megegyeznek a CitiDirect Online Banking rendszer követelményeivel. Kérjük, kattintson

Részletesebben

Shannon és Huffman kód konstrukció tetszőleges. véges test felett

Shannon és Huffman kód konstrukció tetszőleges. véges test felett 1 Shannon és Huffman kód konstrukció tetszőleges véges test felett Mire is jók ezek a kódolások? A szabványos karakterkódolások (pl. UTF-8, ISO-8859 ) általában 8 biten tárolnak egy-egy karaktert. Ha tudjuk,

Részletesebben

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA

Adat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA 30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus

Részletesebben

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem

RSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok

Részletesebben

Kezdő lépések. Céges email. Tartalom

Kezdő lépések. Céges email. Tartalom Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.

Részletesebben

WS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE

WS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE WS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE 1. a programozás során használt kódok összetétele: [parancs][érték][paraméter][lezárás] 2. hangjelzések elfogadott parancs esetén: 1 hosszú 1 rövid hibás

Részletesebben

Vizuális adatelemzés - Gyakorlat. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék

Vizuális adatelemzés - Gyakorlat. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Vizuális adatelemzés - Gyakorlat Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Adatelemzés szerepe a rendszermodellezésben Lényeges paraméterek meghatározása

Részletesebben

Megyei tervezést támogató alkalmazás

Megyei tervezést támogató alkalmazás TeIR (Területfejlesztési és Területrendezési Információs Rendszer) Megyei tervezést támogató alkalmazás Felhasználói útmutató 2015. május Tartalomjegyzék 1. BEVEZETŐ... 3 2. AZ ALKALMAZÁS BEMUTATÁSA...

Részletesebben

6. előadás Faktorizációs technikák közepes méretű osztókra

6. előadás Faktorizációs technikák közepes méretű osztókra 6. előadás Faktorizációs technikák közepes méretű osztókra Dr. Kallós Gábor 2016 2017 1 Tartalom Fermat algoritmusa A Pollard-ró algoritmus Pollard (p 1) algoritmusa Feladatok, megjegyzések Irodalom 2

Részletesebben

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)

Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki

Részletesebben