Dicsőségtabló Beadós programozási feladatok
|
|
- Lídia Kerekes
- 5 évvel ezelőtt
- Látták:
Átírás
1 Dicsőségtabló Beadós programozási feladatok Hallgatói munkák
2 Pi számjegyeinek előállítása Készítő: Écsi Julius (MI, levelező, 2017) Elméleti háttér A π nevezetes konstans számjegyeinek előállítása már több ezer éve foglalkoztatja a tudósokat/kutatókat. A kézi számításokkal végigküzdött hosszú évszázadok után a számítógépes korszak hozott igazi áttörést ezen a területen. Az 1970-es évektől több új, direkt számítógépre optimalizált algoritmust is kifejlesztettek, amelyek gyors konvergenciát biztosítanak. Feltétlenül érdemes összehasonlítani az elkészült implementációk hatékonyságát is. Algoritmus Három nevezetes algoritmust implementálunk, ezek a következők: Machin módszere (1706 k.), a Chudnovsky testvérek algoritmusa (1990 k.) és a Bailey Borwein Plouffe algoritmus (1996 k.) Programozási környezet, fejlesztőeszközök Nyelv: Python 3.6 IDE: JetBrains PyCharm Mérésábrázolás: MS Excel
3 Pi számjegyeinek előállítása Bailey Borwein Plouffe módszer Képlet Képlet implementációja Generáló eljárás Pontosság beállítása Generálás 3
4 Pi számjegyeinek előállítása Machin formula Képlet Képlet implementációja Generáló eljárás Pontosság beállítása Generálás Segédfüggvény Euler-féle arkusztangens a pontosabb számításért 4
5 Pi számjegyeinek előállítása Chudnovsky algoritmus Képlet Képlet implementációja Generáló eljárás Pontosság beállítása Generálás Segédfüggvény Newton-féle gyökszámítás a pontosabb számításért 5
6 Pi számjegyeinek előállítása Hatékonysági elemzés, összesítés Rendszerjellemzők Futási eredmények Sebességkülönbségek Jól látható a sebességnövekedés 6
7 Pi számjegyeinek előállítása Hatékonysági elemzés, összesítés/2. A Chudnovsky módszer futása (CPU és memória használat) 7
8 Számítástudomány Pi számjegyeinek előállítása A π jegyre 8
9 Eratoszthenész szitája Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér A szita a neves ókori görög matematikus, Eratoszthenész módszere, amelynek segítségével egyszerű kizárásos algoritmussal meghatározhatjuk a prímszámokat 1 és n között Algoritmus Írjuk fel a számokat 1-től n-ig. Az 1-et már inicializáláskor kidobjuk, hiszen tudjuk róla, hogy nem prím, mivel Z-ben egység. A 2 az első szám, ami nincs lehúzva, ez lesz az első prím; az összes többszörösét húzzuk le a listáról Válasszuk ki a következő nem lehúzott számot (ez most a 3), ez lesz a következő prím. Ennek a számnak a többszöröseit is húzzuk le a listáról. Az előző lépés ismétlése, amíg a következő le nem húzott szám értéke kisebb mint Programozási környezet, jellemzők Java, NetBeans IDE 8.1 alatt GUI 9
10 Eratoszthenész szitája Futási idő, hatékonyság A futási idő alapvetően n nagyságától függ. (Tudjuk, hogy nagyobb n-ekre az eljárás már nem hatékony, ill. direkt módon nem is alkalmazható.) Minden egyes szitálás alatt végig kell nézni a teljes listát (O(n) maradékos osztás) A program felülete (részletek) Az n szám bekérése Végeredmény (n = esetén, a 2567 vizsgálata) 10
11 Eratoszthenész szitája A kód bemutatása 1. Szitál(int szám): lefuttatja a vizsgálatot a megadott szitáló szám -mal Akkor szitálja ki a vizsgált számot, ha az osztható maradék nélkül a szitáló számmal (azaz annak többszöröse) Fontos, hogy az éppen vizsgált szám ne úgy szitálódjon ki, mint a többszörösei (akkor a 1 szitálja ki, ami a prímszámot jelenti a programban) 11
12 Eratoszthenész szitája A kód bemutatása 2.: színek Egy táblázat (JTable) celláinak a módosításához felül kell definiálni az alapértelmezett cellákra vonatkozó Renderer utasítást. Ezek után már egyszerűen beállíthatjuk egy cella háttérszínét, ha tudjuk, hogy milyen színnel kell kitölteni (SzínVálasztó). 12
13 Eratoszthenész szitája A kód bemutatása 3.: színek (folyt.) SzínVálasztó(int szám): Kikeresi az szl listából a megadott számot és a hozzá tartozó színt Ha nem találjuk a listában a számot, akkor az utolsó színhez hozzárendeljük, majd egy új színt adunk a listához, aminek az RGB színkódját 0 és 255 közötti véletlenszámokból generáljuk 13
14 Eratoszthenész szitája A kód bemutatása 4.: színek (folyt.) A színekhez tartozó számok jelentése, és az alapértelmezett színek elhelyezkedése a listában Az első 11 prímszám mindig ugyanazt a színt kapja Szám 1 2 szám Jelentés Prímszám vagy nem kezelt szám A színhez nincs szám rendelve A szám szitálta ki 14
15 Eratoszthenész szitája A kód bemutatása 5.: a felhasználói interfész frissítése TáblaFrissít() a táblázat összes cellájának háttérszínét beállítja a megfelelő színre FeliratFrissít() a bal alsó sarokban található feliratokat frissíti (Lépésszám, Utolsó vizsgált elem) SzínFrissít() az utolsó használt színt megjeleníti a bal alsó sarokban Egyéb érdekesség, korlátok A program Integer adattípust használ a számok tárolásához. Ennek felső korlátját ( ) nem léphetjük túl. Ez a korlát is csak elvi, mert ténylegesen csak jóval kevesebb számot lehet a memóriában elhelyezni (1 és n között minden számot tárolnunk kell) 15
16 Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér Az Enigma üzenetek titkosítására és visszafejtésére használt, német gyártmányú, forgótárcsás, elektromechanikus berendezés A gép fő részei: billentyűzet, közös tengelyen forgó tárcsák, tárcsaléptető mechanizmus Az első változatok az 1920-as évek végén kerültek forgalomba, de a gép igazi nagy karrierje a II. világháború eseményeihez köthető A szövetségesek Alan Turing matematikus vezetésével, elektromechanikus számítógépekkel (pl. Turing-bomba) fel tudták törni a németek titkos üzeneteit (tengeralattjárók irányítása) Az Enigma szó a görög (αίνιγµα) szóból ered, amelynek jelentése: rejtély, rejtvény Az Enigma szimmetrikus kulcsú titkosítást használ; ennek hátránya, hogy mind az üzenetet kódolónak, mind a dekódolónak ismernie kell a titkos kulcsot A felhasznált külső képek forrása: Wikipedia (commons) 16
17 Algoritmus (szimuláció) Beállítjuk az Enigmát Választható a tárcsák száma, típusa, beállítása, ill. kapocstáblát is alkalmazhatunk (lásd később) Beírjuk a kódolandó/dekódolandó üzenetet A program betűnként (a tárcsák állásának megfelelően) kódolja/dekódolja az üzenetet, és hozzáfűzi az eredmény végéhez az új kódolt/dekódolt betűt Az Enigma belső működését később részletesen bemutatjuk Programozási környezet, jellemzők Java, NetBeans IDE 8.1 alatt GUI Futási idő, hatékonyság A futási idő függ a titkosítandó üzenet hosszától a tárcsák számától (hány elemen kell átküldeni egy betűt) a tárcsák típusától (forog/nem forog) 17
18 A program felülete (részletek) Tárcsák beállítása Betű illetve Szám (Enigma Z) állapotban 18
19 A program felülete (részletek) Titkosítás eredménye a HADITENGERESZET szóra (SLIMJMJKDCEWTVY) Dekódolás a SLIMJMJKDCEWTVY üzenetre (HADITENGERESZET) Tárcsák: V (X), BETA, V (G), III (O), I (A) Kapocstábla: alaphelyzet (nincs átkötés) 19
20 Az Enigma működése 1. (Az ábra kissé leegyszerűsített, a valóságban 26 lámpa és billentyű stb.) Ha a kezelő leüt egy billentyűt (2), akkor az akkumulátorból (1) elkezd folyni az áram, ami átfolyik a tárcsákon (5), megfordul (6) újra átfolyik a tárcsákon (5), ezek után egy lámpán (9) keresztül zárva az áramkört kódolja a karaktert A kapocstábla (7-8) segítségével a felhasználónak módja nyílik betűk kicserélésére (pl.: A-t Q-ra és Q-t A-ra). A karaktercsere végbemegy az üzenet kódolása előtt (3) és után (7-8) is. A kapocstábla használata növeli az üzenet titkosításának erősségét A német szárazföldi haderőnél három, a haditengerészetnél négy tárcsát alkalmaztak 20
21 Az Enigma működése 2. Tárcsák A leütések után a tárcsák elfordul(hat)nak, így az egyes betűk kódolása más és más lesz. Ezért nehéz az üzenet statisztikai módszerekkel való feltörése. Megj.: a haditengerészet által használt BETA és GAMMA tárcsák nem forognak. Ez is nehezítette a feltörést. Az ábrán látjuk, ahogy az áram átfolyik az egymás után kapcsolt tárcsákon és megfordul a fordítóban Az A betű két egymást követő leütésnél más és más betűt ad a példában először G-t, utána pedig C-t A két leütés között a jobb oldali tárcsa egyet már elfordult 21
22 Tárcsák felépítése Ezek vannak beépítve a programba 22
23 Fordítótárcsák felépítése Ezek vannak beépítve a programba 23
24 Kapocstábla A kapocstábla a gép elején, a billentyűzet alatt található Használatával 13 betűpár felcserélésére van lehetőség. A képen két betűpárt cseréltek fel: S-O és J-A. Az első években 6, később 5-8 átkötést használtak, de 1939-től mindig tízet 24
25 Példafutás az üzenet kódolásának (küldésének) lépései Példánkban a A haderő főparancsnokságának üzenetet kell kódolnunk a hónap 31. napján 1. Tárcsák kiválasztása Az adott napra vonatkozó kódkönyv-bejegyzést használjuk (minden napra megadták a megfelelő beállításokat az Enigmához). A Walzenlage oszlop tartalmazza a tárcsák típusazonosítóját. A kiválasztott tárcsák a III, a I és a IV (betű)tárcsa 2. Tárcsák beállítása A tárcsák beállítása a Ringstellung oszlopban található Minden betűt számokkal helyettesítettek, a szám a betű ábécében található helyét jelenti A betűk így: A (01), Q (17), V (22) 25
26 Példafutás (folyt.) 1 2. Tárcsák kiválasztása és beállítása 26
27 Példafutás (folyt.) 3. Kapocstábla beállítása A Steckerverbindungen oszlopaiban található a kapocstábla beállítása. A megadott betűpárokat kellett összekötni az Enigma elején. 27
28 Példafutás (folyt.) 4. Véletlen szó kitalálása (indikátor) Ennek indoka: ha a szövetségesek megszereznének egy kódkönyvet, akkor se lehessen egyértelműen feltörni a kódolt üzeneteket Ez minden üzenetnél (elvileg) más és más volt, így a kódolt üzeneteket (elvileg) sehogy sem lehetett összehasonlítani egy másik kódolt üzenettel (ez nehezítette a feltörést) A rejtjelező tisztek azonban nem feltétlenül tartották be ezt a szabályt, és gyakran ugyanazt a szót használták fel több üzenetnél Konkrét példánkban az EIN szót fogjuk használni, mivel 3 tárcsánk van 5. Véletlen szó kódolása Ennek indoka: a későbbiekben ezzel a szóval történik az üzenet tényleges kódolása Viszont mivel ez a szó minden üzenetnél más volt, ezért ezt közölni kellett a dekódolást végző tisztel is A szót kétszer kellett elküldeni, hogy az esetleges zavarok miatt bekövetkezett torzulást vissza lehessen állítani A gyakorlatban legalább háromszoros küldés lenne szükséges, hogy biztos lehessen a helyreállítás, de ezt a németek nem tartották biztonságosnak 28
29 Példafutás (folyt.) 5. Véletlenszerű szó kódolása Mivel a szavunk az EIN volt, ezért először az EINEIN szót fogjuk kódolni a beállított Enigmán Üzenetünk első fele: AVBYLV 29
30 Példafutás (folyt.) 6. A véletlenül választott szó beállítása a tárcsán Fontos, hogy semmi mást nem változtattunk az Enigmán A Kapocstábla és a tárcsák azonosítója változatlan 30
31 Példafutás (folyt.) 7. Tényleges üzenet kódolása Üzenetünk a A haderő főparancsnokságának. Ezt kell ténylegesen kódolni. Szabályok: a szóközöket és írásjeleket egy X betűvel, az ékezetes betűket pedig ékezetmentes párjukkal helyettesítjük Ezen felül még sok egyéb szabály is volt, de ezeket a példánkban most nem kell alkalmazni Így a kódolandó üzenet: axhaderoxfoparancsnoksaganak Eredmény: FLPOYSIWAOCHIACUFJZXLQMPWXFU 31
32 Példafutás (folyt.) A hét lépés utáni teljes kódolt üzenet: AVBYLV FLPO YSIW AOCH IACU FJZX LQMP WXFU Ezt az üzenetet kell(ett) továbbítani a másik félnek. Ezt leggyakrabban morze kóddal végezték el. Az üzenetet a könnyebb kezelés érdekében négyes csoportokba rendezték Képek: Enigma logó és Turing bomba (reprodukció) 32
33 Példafutás az üzenet dekódolásának (fogadásának) lépései A hónap 31. napján megérkezett hozzánk morze kóddal a következő rejtjelezett üzenet: AVBYLV FLPO YSIW AOCH IACU FJZX LQMP WXFU 1. Enigma beállítása Lépéseit a kódolásnál már taglaltuk, meg kell ismételni a fenti 1 3. pontokban leírtakat 33
34 Példafutás (folyt.) 2. Üzenet elejének dekódolása Az Üzemmódot át kell állítani Dekódolás-ra Az üzenetet a kitalált szóval kódoltuk, ezért simán az alapbeállításokkal dekódolva nem kapunk értelmes eredményt (zárójeles rész): EINEIN { ZVHRWKLXZVKVSBICALAZHOAJULGD } 34
35 Példafutás (folyt.) 2. Üzenet elejének dekódolása (folyt.) Eredmény (idáig): EINEIN {ZVHRWKLXZVKVSBICALAZHOAJULGD} Mivel a tényleges üzenetet a kitalált szóval kódoltuk, nyilvánvaló, hogy a lényegi üzenetet nem tudtuk még dekódolni Kollégánk csak a véletlenül kitalált szót kódolta ezzel a módszerrel (kétszer) Emiatt az üzenet első 6 betűje viszont tényleg dekódolva van (EINEIN) Látjuk, hogy az első 3, illetve a második 3 karakterből felépülő szó megegyezik 3. Véletlen szó beállítása az Enigmán Hasonlóan, mint a kódolásnál mutatott 6. lépésben 35
36 Példafutás (folyt.) 4. Üzenet dekódolása Az eddigiek ismertében már dekódolni tudjuk az üzenetet Fontos, hogy az első 6 karaktert nem szabad ilyenkor dekódolni, mert akkor a tárcsák nem lesznek megfelelő helyzetben és hibás eredményt kapunk Eredmény: AXHADEROXFOPARANCSNOKSAGANAK 36
37 Példafutás (folyt.) Az Enigmától kapott eredmény: EINEIN AXHADEROXFOPARANCSNOKSAGANAK A szabályok ismeretében vissza tudjuk nyerni az eredeti üzenetet AXHADEROXFOPARANCSNOKSAGANAK A HADERO FOPARANCSNOKSAGANAK A HADERŐ FŐPARANCSNOKSÁGÁNAK 37
38 A kód bemutatása 1. Kódolás(): feladata az üzenet betűinek kódolása A betűt szimbolizáló jel végigmegy az összes tárcsán, majd megfordul és visszafelé is végigmegy a tárcsákon. Az így kapott betű lesz az eredmény. Lásd: Enigma működése slide-ok Minden egyes betűkódolás után legalább egy tárcsa elfordul (Forgatás(i);) 38
39 A kód bemutatása 2. DeKódolás(): feladata az üzenet dekódolása Hasonlóan a kódoláshoz, itt is szükség van oda-fordulás-vissza lépések lejátszásához Itt is szükséges minden betű dekódolása után forgatni a tárcsákat Kódolás(String betű): visszaadja, hogy a tárcsa milyen betűvé kódolja a megadott karaktert Dekódolás(String betű): megadja, hogy melyik betű kódolása esetén kapnánk az argumentumban megadott karaktert 39
40 A kód bemutatása 3. Fordítás(int i): a tárcsákat kódoló listájában található betűket kell forgatnia minden kódolt betű után Az első tárcsa minden karakter után fordul(t) egyet. A többi (kettős léptetés nincs lekódolva) mindig csak akkor fordul(t) ha az előtte lévő körbeér(t). Emiatt az 5 tárcsás betű-enigma minden 26 5 ( ) karakter után ugyanúgy kódol. Mivel az üzenetek általában csak néhány száz betűből álltak, ugyanaz a tárcsaállás egy üzeneten belül kétszer nem fordulhatott elő. 40
41 A kód bemutatása 4. Forgatás(String betű): a megadott betűre forgatja a tárcsa kódoló listáját A lenti táblázat az I betűtárcsa A és B állását mutatja A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A állás E K M F L G D Q V Z N T O W Y H X U S P A I B R C J B állás K M F L G D Q V Z N T O W Y H X U S P A I B R C J E 41
42 Az Enigma kód biztonságossága Egy kódolás biztonságosságát alapvetően a köv. tényezők határozzák meg: A teljes kulcstér mérete Az erős rész nagysága a teljes kulcstéren belül Van-e (számottevő) esély az emberi hibák megjelenésére Egy öt tárcsás Enigma esetén a teljes kulcstér mérete: , Első tényező: tárcsák kiválasztása, 2. tényező ( 26 5 ): tárcsák helyzete + ábécégyűrűknek a tárcsákhoz viszonyított helyzete, 3. tényező: kapocstábla-átkötések (10 átkötéssel) A kód erejét azonban többféle tényező gyengíti, pl. a kapocstábla helyzete, ami az üzenet végéig fix (monoalfabetikus rejtjel) Más hasonló tényezők szintén gyengítik a kódot, végül az erős kódrész csak néhány millióra zsugorodik vissza Ez ugyan kézi módon még mindig lényegében feltörhetetlen lenne, de már a II. vh. idején átvizsgálható volt elektromechanikai (gépi) módszerekkel 42
43 Carmichael számok Készítő: Lukácsi Róbert (GI, levelező, 2016) Elméleti háttér A Carmichael-féle számok olyan erős pszeudoprímek, amelyek szinte mindig becsapják a Fermat-tesztet. Konkrétan, csak azok a b alapok buktatják le őket, amikor b n. Felderítésük elméleti és gyakorlati szempontból is fontos. A legkisebb ilyen szám az 561 = Algoritmus A matematikai meghatározás alapján Programozási környezet, jellemzők Java, NetBeans IDE 8.1 alatt GUI Futási idő, hatékonyság A vizsgált tartományban (kb. 2 bájtos egészek) barátságos futási teljesítmény Egyéb érdekes tapasztalatok BigInteger adattípus (beépítve), hatékonyan támogatja a nagypontosságú aritmetikát Néhány további adattípus-jellegzetességet később kiemelten bemutatunk 43
44 Carmichael számok A program felülete, futási kép és eredmény (részlet) Szemléltetésként minden n-hez relatív prím alapot kiírunk 44
45 Carmichael számok A kód lényegi része
46 Carmichael számok A BigInteger osztály néhány használt metódusa.isprobableprime(valószínűség) egy BigInteger típusú számról eldönti (nagy valószínűséggel), hogy prímszám-e (tdk. prímjelölt-teszt) A valószínűség átadási értékként változtatható.nextprobableprime() megadja az adott BigInteger utáni következő prímet (prímjelöltet).modpow(,) moduláris hatványozás, kiszámítja az a b (mod c) értéket ( okos algoritmus a háttérben, a közbülső lépéseknél is mod c dolgozik).gcd() két BigInteger típusú szám lnko-ját számítja ki.add(),.substract(),.multiply(),.divide() matematikai +,, * és / műveletek BigInteger típusú számokra.compareto(),.equals() két BigInteger típusú szám megfelelő összehasonlítása (<, =, <> stb.) Egyéb érdekes BigInteger sajátosság BigInteger.ZERO, BigInteger.ONE stb. konstansok létrehozhatók, ezzel kiváltva a folyamatos.valueof() kiértékelést 46
47 Carmichael számok A BigInteger osztály két figyelemre méltó gyári eljárása.multiply(): látható, hogy az implementációban a Karacuba szorzómódszert (is) használják.passesmillerrabin(,): prímteszt eljárások hívják meg 47
Dicsőségtabló Beadós programozási feladatok
Dicsőségtabló Beadós programozási feladatok Hallgatói munkák 2017 2018 Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér A szita a neves ókori görög matematikus, Eratoszthenész módszere, amelynek
RészletesebbenPrímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
Részletesebbenmegtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
RészletesebbenXII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenModern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
RészletesebbenDicsőségtabló Beadós programozási feladatok
Dicsőségtabló Beadós programozási feladatok Hallgatói munkák 2017 2018 Szavak kiírása ábécé felett Készítő: Maurer Márton (GI, nappali, 2017) Elméleti háttér Adott véges Ʃ ábécé felett megszámlálhatóan
Részletesebben2016, Diszkrét matematika
Diszkrét matematika 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2016, őszi félév Miről volt szó az elmúlt előadáson? a Fibonacci számsorozat
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
RészletesebbenRSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
Részletesebben2018, Diszkre t matematika. 10. elo ada s
Diszkre t matematika 10. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenPRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
Részletesebben1. Egészítsük ki az alábbi Python függvényt úgy, hogy a függvény meghatározza, egy listába, az első n szám faktoriális értékét:
Az írásbeli vizsgán, az alábbiakhoz hasonló, 8 kérdésre kell választ adni. Hasonló kérdésekre lehet számítani (azaz mi a hiba, egészítsük ki, mi a függvény kimeneti értéke, adjuk meg a függvényhívást,
RészletesebbenSZÁMÍTÁSOK A TÁBLÁZATBAN
SZÁMÍTÁSOK A TÁBLÁZATBAN Az Excelben az egyszerű adatok bevitelén kívül számításokat is végezhetünk. Ezeket a cellákba beírt képletek segítségével oldjuk meg. A képlet: olyan egyenlet, amely a munkalapon
RészletesebbenInformációk. Ismétlés II. Ismétlés. Ismétlés III. A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin. Algoritmus. Algoritmus ábrázolása
1 Információk 2 A PROGRAMOZÁS ALAPJAI 2. Készítette: Vénné Meskó Katalin Elérhetőség mesko.katalin@tfk.kefo.hu Fogadóóra: szerda 9:50-10:35 Számonkérés időpontok Április 25. 9 00 Május 17. 9 00 Június
RészletesebbenMegjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:
1. Tétel Az állomány két sort tartalmaz. Az első sorában egy nem nulla természetes szám van, n-el jelöljük (5
RészletesebbenMicrosoft Excel 2010
Microsoft Excel 2010 Milyen feladatok végrehajtására használatosak a táblázatkezelők? Táblázatok létrehozására, és azok formai kialakítására A táblázat adatainak kiértékelésére Diagramok készítésére Adatbázisok,
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
Részletesebben2018, Diszkre t matematika. 8. elo ada s
Diszkre t matematika 8. elo ada s MA RTON Gyo ngyve r mgyongyi@ms.sapientia.ro Sapientia Egyetem, Matematika-Informatika Tansze k Marosva sa rhely, Roma nia 2018, o szi fe le v MA RTON Gyo ngyve r 2018,
RészletesebbenMinden egész szám osztója önmagának, azaz a a minden egész a-ra.
1. Számelmélet Definíció: Az a egész szám osztója a egész számnak, ha létezik olyan c egész szám, melyre = ac. Ezt a következőképpen jelöljük: a Tulajdonságok: Minden egész szám osztója önmagának, azaz
RészletesebbenSzámelméleti alapfogalmak
1 Számelméleti alapfogalmak 1 Definíció Az a IN szám osztója a b IN számnak ha létezik c IN melyre a c = b Jelölése: a b 2 Példa a 0 bármely a számra teljesül, mivel c = 0 univerzálisan megfelel: a 0 =
RészletesebbenInfóka verseny. 1. Feladat. Számok 25 pont
Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenAlgoritmuselmélet 18. előadás
Algoritmuselmélet 18. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Május 7. ALGORITMUSELMÉLET 18. ELŐADÁS 1 Közelítő algoritmusok
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
RészletesebbenXCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban
XCZ állományok ellenőrzése, átadása elektronikus beküldésre és közvetlen beküldése parancssori funkcióval az ÁNYK programban 1. XCZ állomány ellenőrzése és átadása elektronikus beküldésre 2. Nyomtatvány
RészletesebbenDiszkrét matematika 1. estis képzés. Komputeralgebra Tanszék ősz
Diszkrét matematika 1. estis képzés 2015. ősz 1. Diszkrét matematika 1. estis képzés 6. előadás Mérai László diái alapján Komputeralgebra Tanszék 2015. ősz Elemi számelmélet Diszkrét matematika 1. estis
RészletesebbenSZÁMÍTÓGÉPES ADATFELDOLGOZÁS
SZÁMÍTÓGÉPES ADATFELDOLGOZÁS A TÁBLÁZATKEZELŐK Irodai munka megkönnyítése Hatékony a nyilvántartások, gazdasági, pénzügyi elemzések, mérési kiértékelések, beszámolók stb. készítésében. Alkalmazható továbbá
RészletesebbenA továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk
1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán
RészletesebbenAz MS Excel táblázatkezelés modul részletes tematika listája
Az MS Excel táblázatkezelés modul részletes tematika listája A táblázatkezelés alapjai A táblázat szerkesztése A táblázat formázása A táblázat formázása Számítások a táblázatban Oldalbeállítás és nyomtatás
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07
RészletesebbenC programozási nyelv Pointerek, tömbök, pointer aritmetika
C programozási nyelv Pointerek, tömbök, pointer aritmetika Dr. Schuster György 2011. június 16. C programozási nyelv Pointerek, tömbök, pointer aritmetika 2011. június 16. 1 / 15 Pointerek (mutatók) Pointerek
RészletesebbenTitkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
RészletesebbenProgramozás I gyakorlat
Programozás I. - 2. gyakorlat Változók, kiiratás, bekérés Tar Péter 1 Pannon Egyetem M szaki Informatikai Kar Számítástudomány Alkalmazása Tanszék Utolsó frissítés: September 24, 2007 1 tar@dcs.vein.hu
RészletesebbenAlapok: Használd számológép helyett
Alapok: Használd számológép helyett Az Excelt ugyanúgy használhatod, mint a számológépet, vagyis bármit ki tudsz vele számolni. Egész egyszerűen csak írj egy egyenlőségjelet a sor elejére és aztán ugyanúgy,
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html
RészletesebbenExcel Hivatkozások, függvények használata
Excel Hivatkozások, függvények használata 1. Fejezet Adatok, képletek, függvények Adatok táblázat celláiba írjuk, egy cellába egy adat kerül lehet szám, vagy szöveg * szám esetén a tizedes jegyek elválasztásához
RészletesebbenSzimulációs technikák
SZÉCHENYI ISTVÁN EGYETEM Műszaki Tudományi Kar Informatikai tanszék Szimulációs technikák ( NGB_IN040_1) 2. csapat Comparator - Dokumentáció Mérnök informatikus BSc szak, nappali tagozat 2012/2013 II.
RészletesebbenExcel Hivatkozások, függvények használata
Excel Hivatkozások, függvények használata 1. Fejezet Adatok, képletek, függvények Adatok táblázat celláiba írjuk, egy cellába egy adat kerül lehet szám, vagy szöveg * szám esetén a tizedes jegyek elválasztásához
RészletesebbenKomputeralgebra rendszerek
Komputeralgebra rendszerek III. Változók Czirbusz Sándor czirbusz@gmail.com Komputeralgebra Tanszék ELTE Informatika Kar 2009-2010 ősz Index I 1 Szimbolikus konstansok kezelés A konstansok Nevek levédése
RészletesebbenKomputeralgebra Rendszerek
Komputeralgebra Rendszerek Számkezelés Czirbusz Sándor ELTE IK, Komputeralgebra Tanszék 2015. február 24. TARTALOMJEGYZÉK 1 of 53 TARTALOMJEGYZÉK 1 TARTALOMJEGYZÉK 2 Az egzakt aritmetika Bignum aritmetika
RészletesebbenSSL elemei. Az SSL illeszkedése az internet protokoll-architektúrájába
SSL 1 SSL elemei Az SSL illeszkedése az internet protokoll-architektúrájába 2 SSL elemei 3 SSL elemei 4 SSL Record protokoll 5 SSL Record protokoll Az SSL Record protokoll üzenet formátuma 6 SSL Record
RészletesebbenAlgoritmuselmélet 12. előadás
Algoritmuselmélet 12. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Április 9. ALGORITMUSELMÉLET 12. ELŐADÁS 1 Turing-gépek
RészletesebbenFEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI
FEGYVERNEKI SÁNDOR, Valószínűség-sZÁMÍTÁs És MATEMATIKAI statisztika 10 X. SZIMULÁCIÓ 1. VÉLETLEN számok A véletlen számok fontos szerepet játszanak a véletlen helyzetek generálásában (pénzérme, dobókocka,
RészletesebbenKomputeralgebra rendszerek
Komputeralgebra rendszerek III. Változók Czirbusz Sándor czirbusz@gmail.com Komputeralgebra Tanszék ELTE Informatika Kar 2009-2010 ősz Index I 1 Szimbolikus konstansok kezelés A konstansok Nevek levédése
Részletesebben2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.
2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás
Részletesebben1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet?
Projekt feladatai: 1. feladat: A decimális kódokat az ASCII kódtábla alapján kódold vissza karakterekké és megkapod a megoldást! Kitől van az idézet? 65 109 105 32 105 103 97 122 160 110 32 115 122 160
RészletesebbenProgramozás alapjai 9. előadás. Wagner György Általános Informatikai Tanszék
9. előadás Wagner György Általános Informatikai Tanszék Leszámoló rendezés Elve: a rendezett listában a j-ik kulcs pontosan j-1 kulcsnál lesz nagyobb. (Ezért ha egy kulcsról tudjuk, hogy 27 másiknál nagyobb,
RészletesebbenAlgoritmuselmélet 7. előadás
Algoritmuselmélet 7. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Március 11. ALGORITMUSELMÉLET 7. ELŐADÁS 1 Múltkori
RészletesebbenValószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István
Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi
RészletesebbenFelhasználói kézikönyv a WEB EDInet rendszer használatához
Felhasználói kézikönyv a WEB EDInet rendszer használatához A WEB EDInet rendszer használatához internet kapcsolat, valamint egy internet böngésző program szükséges (Mozilla Firefox, Internet Explorer).
RészletesebbenBevezetés az Excel 2010 használatába
Molnár Mátyás Bevezetés az Excel 2010 használatába Csak a lényeg érthetően! Tartalomjegyzék A TÁBLÁZATKEZELÉS ALAPJAI 1 AZ EXCEL PROGRAMABLAK FELÉPÍTÉSE 1 GYORSELÉRÉSI ESZKÖZTÁR 5 ÁLLAPOTSOR 6 AZ EXCEL
Részletesebben4. Használati útmutatás
megbízható(másnéven: robusztus): mert a programozási hibák egy részét megakadályozza,a másik részét pedig futás közben kisz ri és támogatja a fejleszt t azok professzionális kezelésében. biztonságos: megakadályozza
RészletesebbenKiegészítő előadás. Vizsgabemutató VBA. Dr. Kallós Gábor, Fehérvári Arnold, Pusztai Pál Krankovits Melinda. Széchenyi István Egyetem
Kiegészítő előadás Vizsgabemutató VBA Dr. Kallós Gábor, Fehérvári Arnold, Pusztai Pál Krankovits Melinda 2016 2017 1 VBA A Szamokat_General szubrutin segítségével generáljunk 1000 db egész számot a [0,
RészletesebbenProgramozás alapjai. 6. gyakorlat Futásidő, rekurzió, feladatmegoldás
Programozás alapjai 6. gyakorlat Futásidő, rekurzió, feladatmegoldás Háziellenőrzés Egészítsd ki úgy a simplemaths.c programot, hogy megfelelően működjön. A program feladata az inputon soronként megadott
RészletesebbenTudnivalók az otthon kidolgozandó feladatokról
Tudnivalók az otthon kidolgozandó feladatokról Otthon kidolgozandó feladat megoldásának beküldése csak azok számára kötelező, akik fölvették az Assembly programozás konzultáció kurzust. Minden hallgató,
RészletesebbenBackup Premium Rövid útmutató
A programról A Memeo Backup Premium egyszerű biztonsági másolási megoldás, mely nagy segítséget nyújt a bonyolult digitális világban. Az értékes, érzékeny dokumentumokról automatikus biztonsági másolatot
RészletesebbenEuroOffice Professzionális Vonalkód és QR kód generátor
1. oldal EuroOffice Professzionális Vonalkód és QR kód generátor Az EuroOffice Professzionális Vonalkód és QR kód generátor segítségével könnyen elkészítheti az EuroOffice (vagy egyéb OpenOffice.org alkalmazás)
Részletesebben3. ZH-ban a minimum pontszám 15
1. HF 2. HF 3. HF 4. HF 5. HF 1. ZH 2. ZH 3. ZH Osszesen Jegy EHA kod 4 4 4 4 4 4 4 4 18 10 10 30 100 1 ARAPAFP.PTE 3.5 2.5 4 4 2 4 4 2 15 5 6 18 70 3 x 2 BAMPACP.PTE 4 4 4 4 4 4 4 4 18 10 8 26 94 5 x
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László Minimális redundanciájú kódok (2) Szótár alapú tömörítő algoritmusok 2014. ősz Óbudai Egyetem, NIK Dr. Kutor László IRA 8/25/1 Az információ redundanciája
RészletesebbenAdatbiztonság PPZH 2011. május 20.
Adatbiztonság PPZH 2011. május 20. 1. Mutassa meg, hogy a CBC-MAC kulcsolt hashing nem teljesíti az egyirányúság követelményét egy a k kulcsot ismerő fél számára, azaz tetszőleges MAC ellenőrzőösszeghez
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 5. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? AES (Advanced
RészletesebbenPrímszámok statisztikai analízise
Prímszámok statisztikai analízise Puszta Adrián 28. április 18. Kivonat Munkám során a prímszámok és a páros prímek eloszlását, illetve különbségét vizsgáltam, majd ebből következtettem a véletlenszerű
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenAz MS Word szövegszerkesztés modul részletes tematika listája
Az MS Word szövegszerkesztés modul részletes tematika listája A szövegszerkesztés alapjai Karakter- és bekezdésformázás Az oldalbeállítás és a nyomtatás Tabulátorok és hasábok A felsorolás és a sorszámozás
Részletesebben4. Fejezet : Az egész számok (integer) ábrázolása
4. Fejezet : Az egész számok (integer) ábrázolása The Architecture of Computer Hardware and Systems Software: An Information Technology Approach 3. kiadás, Irv Englander John Wiley and Sons 2003 Wilson
RészletesebbenAdatszerkezetek 2. Dr. Iványi Péter
Adatszerkezetek 2. Dr. Iványi Péter 1 Hash tábla A bináris fáknál O(log n) a legjobb eset a keresésre. Ha valamilyen közvetlen címzést használunk, akkor akár O(1) is elérhető. A hash tábla a tömb általánosításaként
RészletesebbenFüggőleges. Vízszintes
1. Fejtsd meg a rejtvényt! A főmegfejtés bizonyos karakterei a többi meghatározás egyes betűi alapján lesznek megfejthetőek. A meghatározásokat a lenti táblázatba írd, a megfelelő sorba. (10 pont a meghatározásokért
Részletesebbendr.xlsx A programról Szövegműveletekhez használható függvények
dr.xlsx A programról A CD struktúrája A CD 9 munkafüzetben mutatja be a Microsoft Excel 2003, 2007 és 2010 függvényeit. Az egyes munkafüzetek a "tartalom" munkafüzetből érhetők el a munkafüzet nevére kattintással.
RészletesebbenElső belépés az Office 365 rendszerbe
Első belépés az Office 365 rendszerbe Az Office 365 rendszerbe való első belépéshez szükséges hozzáférési adatokat a rendszergazdától emailben, telefonon, vagy papír alapon kapja meg. Ilyen formátumú adatok
RészletesebbenEgyesíthető prioritási sor
Egyesíthető prioritási sor Értékhalmaz: EPriSor = S E, E-n értelmezett a lineáris rendezési reláció. Műveletek: S,S 1,S 2 : EPriSor, x : E {Igaz} Letesit(S, ) {S = /0} {S = S} Megszuntet(S) {} {S = S}
RészletesebbenTáblázatkezelés (Excel)
Táblázatkezelés (Excel) Tartalom felépítés kezelés egyéb lehetőségek hasznos kiegészítések Készítette: Bori Tamás 2 Felépítés I.: A program felépítése hagyományos MS GUI: menü eszköztár szabjuk testre!
Részletesebben7. Számelmélet. 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel?
7. Számelmélet I. Nulladik ZH-ban láttuk: 1. Lehet-e négyzetszám az a pozitív egész szám, amelynek tízes számrendszerbeli alakjában 510 darab 1-es és valahány 0 szerepel? ELTE 2006. október 27. (matematika
RészletesebbenExcel 2010 függvények
Molnár Mátyás Excel 2010 függvények Csak a lényeg érthetően! Tartalomjegyzék FÜGGVÉNYHASZNÁLAT ALAPJAI 1 FÜGGVÉNYEK BEVITELE 1 HIBAÉRTÉKEK KEZELÉSE 4 A VARÁZSLATOS AUTOSZUM GOMB 6 SZÁMÍTÁSOK A REJTETT
RészletesebbenExcel VIII. Visual Basic programozás alapok 2. Vektorműveletek Visual Basic nyelven
Alkalmazott Informatikai Intézeti Tanszék MŰSZAKI INFORMATIKA Dr.Dudás László 0. Excel VIII. Visual Basic programozás alapok 2 Vektorműveletek Visual Basic nyelven Alkalmazott Informatikai Intézeti Tanszék
Részletesebben1. Olvassuk be két pont koordinátáit: (x1, y1) és (x2, y2). Határozzuk meg a két pont távolságát és nyomtassuk ki.
Számítás:. Olvassuk be két pont koordinátáit: (, y) és (2, y2). Határozzuk meg a két pont távolságát és nyomtassuk ki. 2. Olvassuk be két darab két dimenziós vektor komponenseit: (a, ay) és (b, by). Határozzuk
RészletesebbenAdatszerkezetek Tömb, sor, verem. Dr. Iványi Péter
Adatszerkezetek Tömb, sor, verem Dr. Iványi Péter 1 Adat Adat minden, amit a számítógépünkben tárolunk és a külvilágból jön Az adatnak két fontos tulajdonsága van: Értéke Típusa 2 Adat típusa Az adatot
RészletesebbenIP alapú távközlés. Virtuális magánhálózatok (VPN)
IP alapú távközlés Virtuális magánhálózatok (VPN) Jellemzők Virtual Private Network VPN Publikus hálózatokon is használható Több telephelyes cégek hálózatai biztonságosan összeköthetők Olcsóbb megoldás,
RészletesebbenSzámelmélet (2017. február 8.) Bogya Norbert, Kátai-Urbán Kamilla
Számelmélet (2017 február 8) Bogya Norbert, Kátai-Urbán Kamilla 1 Oszthatóság 1 Definíció Legyen a, b Z Az a osztója b-nek, ha létezik olyan c Z egész szám, melyre ac = b Jelölése: a b 2 Példa 3 12, 2
RészletesebbenAlgoritmuselmélet. Hashelés. Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem
Algoritmuselmélet Hashelés Katona Gyula Y. Számítástudományi és Információelméleti Tanszék Budapesti Műszaki és Gazdaságtudományi Egyetem 8. előadás Katona Gyula Y. (BME SZIT) Algoritmuselmélet 8. előadás
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenCitiDirect BE SM Felhasználói útmutató
CitiDirect BE SM Felhasználói útmutató Bejelentkezés A CitiDirect BE SM futtatásának minimális rendszerkövetelményei megegyeznek a CitiDirect Online Banking rendszer követelményeivel. Kérjük, kattintson
RészletesebbenShannon és Huffman kód konstrukció tetszőleges. véges test felett
1 Shannon és Huffman kód konstrukció tetszőleges véges test felett Mire is jók ezek a kódolások? A szabványos karakterkódolások (pl. UTF-8, ISO-8859 ) általában 8 biten tárolnak egy-egy karaktert. Ha tudjuk,
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenRSA algoritmus. Smidla József. Rendszer- és Számítástudományi Tanszék Pannon Egyetem
RSA algoritmus Smidla József Rendszer- és Számítástudományi Tanszék Pannon Egyetem 2012. 3. 27. Smidla József (RSZT) RSA algoritmus 2012. 3. 27. 1 / 29 Tartalom 1 Aszimmetrikus kódolók 2 Matematikai alapok
RészletesebbenKezdő lépések. Céges email. Tartalom
Kezdő lépések Céges email Tartalom 1. Bevezetés...2 2. A szolgáltatás elérése és alapbeállításai...3 3. Ismerkedés a levelezővel...6 4. A levelező beállításai...8 5. Naptár... 10 6. Névjegyek... 11 7.
RészletesebbenWS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE
WS-Pro WPX38 MD+ PROGRAMOZÓI KÓDOK ÖSSZESÍTÉSE 1. a programozás során használt kódok összetétele: [parancs][érték][paraméter][lezárás] 2. hangjelzések elfogadott parancs esetén: 1 hosszú 1 rövid hibás
RészletesebbenVizuális adatelemzés - Gyakorlat. Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék
Vizuális adatelemzés - Gyakorlat Budapesti Műszaki és Gazdaságtudományi Egyetem Méréstechnika és Információs Rendszerek Tanszék Adatelemzés szerepe a rendszermodellezésben Lényeges paraméterek meghatározása
RészletesebbenMegyei tervezést támogató alkalmazás
TeIR (Területfejlesztési és Területrendezési Információs Rendszer) Megyei tervezést támogató alkalmazás Felhasználói útmutató 2015. május Tartalomjegyzék 1. BEVEZETŐ... 3 2. AZ ALKALMAZÁS BEMUTATÁSA...
Részletesebben6. előadás Faktorizációs technikák közepes méretű osztókra
6. előadás Faktorizációs technikák közepes méretű osztókra Dr. Kallós Gábor 2016 2017 1 Tartalom Fermat algoritmusa A Pollard-ró algoritmus Pollard (p 1) algoritmusa Feladatok, megjegyzések Irodalom 2
RészletesebbenBevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz)
Bevezetés a kvantum informatikába és kommunikációba Féléves házi feladat (2013/2014. tavasz) A házi feladatokkal kapcsolatos követelményekről Kapcsolódó határidők: választás: 6. oktatási hét csütörtöki
Részletesebben