A szimmetrikus titkosítás s első generáci
|
|
- Tibor Mészáros
- 8 évvel ezelőtt
- Látták:
Átírás
1 A szimmetrikus titkosítás s első generáci ciója és s az alkalmazott transzformáci ciók k alaptípusai pusai Tóth Mihály toth.mihaly@szgti.bmf.hu előadása habilitációja tudományos kollokviumán 2005 június 1-én.
2 Hová sorolható ez az előad adás és amiről l szó lesz. Az ME Informatikai képzését és kurzusait áttekintve A mesterséges intelligencia alkalmazásaihoz lehet leginkább besorolni. Szót ejtek az ún. első generáció kommunikációs, rejtési és titkosítási vonatkozásairól, miért nem volt különösebben érdekes a titkosítás és miért a rejtés, hogyan kötődött mindez az akkori kommunikációs technikákhoz és példákat is mutatok ezekre, Végül szó lesz az első generációra jellemző kétféle alap-transzformációról. 2/36
3 A didaktikai módszerrm dszerről Alapvetően induktív Példaként néhány ténylegesen alkalmazott módszert mutatok be, amelyekből következtetéseket kellene levonnia a hallgatóságnak. A módszerek bemutatása után kérdéseket teszek fel és Szeretném, ha ezekre a hallgtóság adná meg a válaszokat. 3/36
4 Források A téziseimben felsorolt szakirodalmi forrásokon és elsősorban oktatási célra készült írásaimon valamint a bemutatóimon kívül az ebben az anyagban bemutatott, képek és táblázatok forrása részben néhány webkikötő, a scannelt anyagoké pedig: Fred B. Wrixon: Codes Ciphers c. könyve. Kiadta: Black Dog & Leventhal Publisers Inc. NY ISBN: /36
5 Rejtés és/vagy titkosítás évvel ezelőttől: rejtés (szteganográfia) Pl. betűk észrevétlen megjelölése ártatlannak látszó (fedő) szövegben. (tűjelek, láthatatlan tinták ) A mai alkalmazásai: kereskedelmi, copy right információk elrejtése (képben, mozgó képben, hangfájlokban. Elektronikus vízjelv zjel. Igen fejlett technikák vannak rá, amelyek kibírják a fedő kép, hang szöveg szerkesztését, másolását is. A szteganográfia azonban más, mint a kriptográfia (jóllehet együtt is alkalmazhatók) 5/36
6 Egy példa p a mai rejtési technikára A jobboldali képben Arany János: Toldi (első ének) 6/36
7 Mi határozza meg a kriptogeneráci ciókat? Két dolog együttesen Transzformáci ciós módszerek Kommunikáci ciós módszerek Az első generáci ció betűt t betűbe képez le (konvertál) Kriptogram ábécé (szimbólumkészlet) 7/36
8 Kódolás s vagy titkosítás (leképez pezés, transzformáci ció,, konverzió) A leképezés célja lehet Illesztés a kommunikációhoz (s ekkor nem cél a titkosítás, sőt ) Ez a kódolás Titkosítás, vagyis a beavatatlan számára érthetetlen üzenet előállítása. 8/36
9 Néhány példa p a kódolk dolásra (1) Sir Home Popham admirális vezette be az angol flottánál és a szárazföldön is a kétkarú szemafor jelzéseket, amilyeneket Napóleon is használt hírközlésre. (1808) Vegyük észre, hogy szimbólumokkal helyettesíti ti a nyílt ábécé betűit! 9/36
10 A Nemzetközi, zi, tengerészeti zászló-ábécé B C D E F G H I J K L M N O P Q R S T U V W X Y Z 10/36
11 Egyezményes jelek helyettesítése se Itt az ábécé é mindössze hét t jelből áll. (és s egyáltal ltalán nem titkos) Pl. rendőri ri közlekedés irány nyítási jelek. 11/36
12 Kérdések (1) Algebrai szempontból mik az ábécék? Elemeik száma? P és C viszonya? A ϕ leképezés milyen tulajdonságokkal rendelkezik? Diszkrét t elemek (szimbólumok) halmazai. Véges, megszámlálható Azonos rangú halmazok Kölcsönösen egyértelmű leképezés, amely táblázatokkal adható meg. Használhatjuk vajon a ezt a leképez pezést titkos írásokhoz is? 12/36
13 Sherlock Holmes pálcika p figurái (Adventure of the dancing men) am here abe slaney come elsie Jelzi a szóközöket ket és s ez igen nagy segíts tség g a megfejtéshez. A gyakran ismétl tlődő betűknek megfelelő jelek is könnyen k azonosíthat thatók. Betűgyakoris gyakoriság-elemzés. Az arabok már m r Kr.u. 800-ban rájöttekr 13/36
14 Stuart Mária M titkos írása Ezt is betűgyakoriság-analízissel fejtették meg és ez Stuart Mária fejébe került. 14/36
15 A Rózsakeresztesek R titkosírása sa (XVII. sz.) Van, aki ezt a fajta szimbolizmust geometriai titkosításnak nevezi, de azért ez is csak betűt betűvel helyettesít. 15/36
16 Polybius sakktábl blája Igaz, hogy ez a titkosítás egy-egy nyíltszövegbetűt egy-egy kriptogram számpárba képez le, de ha a számpárokat egyetlen szimbólumnak tekintjük, akkor ez is csak monoalfabetikus leképezés. A megfejtőnek már az is gyanús lehet, hogy 5-nél nagyobb számjegyek nem fordulnak elő. (Börtön-távíró.) P: görög történetíró Kr.e II. sz. Aeneas Tacticos Kr.e /36
17 A Toldi egyes betűinek gyakoriságai gai A leggyakoribb 15 karakter Karaktergyakoriság % 40,00 35,00 30,00 25,00 20,00 15,00 10,00 5,00 0, Karakterek csökkenő gyakoriság-sorrendben szk, (15,4%); e, a, t, n, l, s, (32%); k, r,o, i, g, á, (17,2%); a maradék: 32,5% 17/36
18 Statisztikai próba a titkosítási si módszer m megtalálására Ha a betűgyakoriság betűnként ugyanolyan, mint a nyílt szövegé, akkor uniliterális lis a titkosítás (permutációs). Ha a gyakoriság-eloszlás ugyanolyan, mint a nyílt ábécéé, de más betűknél (vagy szimbólumoknál) jelentkezik, akkor unilaterális lis (egyszerű helyettesítés). Ha a betűgyakoriság eloszlás kiegyenesedik, akkor valami más, pl. az egyik polialfabetikus módszert alkalmazták. Az ilyen statisztikai eloszlás-vizsgálatra Friedman dolgozott ki módszert. (ϕ próba) 18/36
19 Egy egyszerű eszköz z a helyettesítések sek (és s a visszafejtések) sek) elvégz gzésére: a Cézár r kerék Ehhez már matematikai modell is rendelhető, nevezetesen a mod n összeadás ill. kivonás, ahol n az ábécé elemeinek a száma. A leképezést általános esetben táblázattal adjuk meg. S boksz. A nyílt szó Betű sorsz. A kulcs (H) Az összeg A mod 32 összeg A kriptogram A H B Í A H C J U B S A 19/36
20 Kérdések: Mi az egyszerű, monoalfabetikus helyettesítés, mint titkosítás gyengéje? Vajon miért? Betűgyakoriság elemzéssel könnyen megfejthető. Túl egyszerű a kulcs és kicsi a (kriptogram) ábécé elemszáma. Hogyan lehetne ezen segíteni? Bonyolultabb helyettesítő módszer kellene több ábécével és bonyolultabb kulccsal. 20/36
21 Egy egyszerű 4 ábécés s rendszer Az ún. Shadow rendszer, (az 1930-as évekből származó képregény) 21/36
22 Elvi megoldás a megfejtés megnehezítésére: Az n elemű V n halmaz Injektív leképezés Az m elemű W m halmaz 22/36
23 Következtetések a monoalfabetikus helyettesítő leképez pezésekre (1) A betűírások nyílt ábécéi mindössze 2-3-szor 10 betűből állnak. Ha a kriptogram ábécé betűi is csak ugyanennyien vannak, akkor akár próbálgatással is könnyen visszafejthető a kriptogram. A megfejtést segíti, hogy az egyszerű helyettesítés ugyanazt a nyíltszöveg betűt mindig ugyanúgy helyettesíti, megőrzi a nyílt szöveg betűinek a szomszédosságát 23/36
24 Következtetések a monoalfabetikus helyettesítő leképez pezésekre (2) A megfejtés megnehezítésére irányuló törekvések: Olyan leképezés, amely nem őrzi meg a szomszédosságot. (Ez is monoalfabetikus, de más transzformáció-típust alkalmazó rendszer.) A kriptogram ábécék számának növelése, ami egészen máig végigvonul a kriptorend-szerek fejlődése/fejlesztése mentén. Ezek polialfabetikus rendszerek. Monoalfabetikus, de extrém sok elemű ábécével dolgozó kriptorendszerek. (Pl. a nyíltkulcsú KrR.) 24/36
25 Létezik monoalfabetikus,, de a szomszédoss dosságot nem megőrz rző transzformáci ció már r a kezdetektől: mégpedig a keverés (permutáció). Ehhez a nyílt szöveget fix hosszúságú ún. blokkokra tagoljuk, és minden blokkban azonos szabályok szerint összekeverjük a betűket. (P boksz) A B C D E F D C E A F B Rövid blokkhossz (anagramma) esetén nem nehéz a megfejtés. 25/36
26 Példa Egy 64 bites blokk permutáci ciós táblázata. (Ez itt éppen a DES ún. kezdeti permutáci ciója.) 26/36
27 Következtetések a monoalfabetikus permutáci ciós s leképez pezésekre (1) A permutáció nem változtatja v meg a nyílt szöveg betűit. A ϕ leképez pezés monoalfabetikus és a kriptogram ábécé ϕ természetéből következően azonos a nyílt ábécével. Az ábécét nem kell előre kikötni. A leképezés uniliterális lis. A permutáció alapvetően más természetű leképezés, mint a helyettesítés. 27/36
28 A keverésnek is vannak egyszerű módszerei, úm: Sorfolytonosan egy mátrixba írni a betűket és valamilyen más rendszerben kiolvasni. (Pl. oszlop folytonosan, átlósan ) Titkosító rács alkalmazása nxn-es betűmátrixokra. (Demó.) Vegyük észre, hogy a keverés mindig blokkosított. (Padding.) A mai rendszerekben az S éa a P bokszokat egy rendszeren belül alkalmazzák. (Pl. az ún. iterációs rendszerekben, mint a DES, IDEA, AES, Twofish, Serpent, ) 28/36
29 A 36 karakteres nyílt szövegblokk A teljes keverési transzformáció A titkosított 36 karakteres szövegblokk, amely ugyanazokat a betüket tartalmazza, mint a nyílt szövegblokk A négyzetrn gyzetrács- forgatásos keverési transzformáci ció eredő permutáci ciós táblázata 29/36
30 Kérdések az egyszerű helyettesítő leképez pezésekkel kapcsolatban: Megmarad-e a nyílt szöveg betűinek a szomszédossága a leképezés után is a ϕ képtartományában? A szomszédosság megőrzése miatt nevezzük a monoalfabetikus helyettesítést unilaterális leképezésnek. Egyik (nem túl jelentős) hátránya az, hogy a nyílt szöveg ábécéje kötött. Van-e olyan leképezés, amely a szomszédosságot nem őrzi meg és az ábécéje sem kötött? 30/36
31 Továbbfejleszt bbfejlesztés s a polialfabetikus rendszerek felé: : de Vigenere kódja A XVI.-XVII. század fordulóján jelent meg a látnok kódja és 300 évig nem tudták megfejteni. (Babbage, XIX. sz.) Nagyon egyszerűen bemutatható, hogy tulajdonképpen a Cézár kerék továbbfejlesztéséről van szó. (Demó.) De Vigenere maga alkalmazta ehhez a modulo n összeadást és kivonást Ami azóta is visszakisért a modern (aszimmetrikus) kriptorendszerekben. 31/36
32 Összefoglalás s (1) A titkosítás az ún. nyílt szöveget egy kriptogramba képezi le. Fontos fogalom mind a nyílt szöveg, mind a kriptogram ún. ábécéje (vagy ábécéi). Egy titkosítási módszert aszerint nevezünk egy, vagy több ábécésnek, hogy a kriptogramot hány ábécé segítségével hozzuk létre. Eszerint vannak monoalfabetikus és polialfabetikus kriptorendszerek. 32/36
33 Összefoglalás s (2) A kriptorendszerek első generáci ciójára az jellemző, hogy az ide tartozó kriptorendszerek monoalfabetikus rendszerek. Az első generáció alapvető leképezési módszerei: a helyettesítés (szubsztitució, S) és a keverés (permutáció, P) Az első unilaterális lis, a második uniliterális lis rendszer. 33/36
34 Az első generáci ciós kriptorendszerek őstípusainak összevetésese A B C D E F D C E A F B Caesar-féle helyettesítési módszer (Unilateralis, Egyábécés rendszer) Transzpozició (permutáció) blokk-titkosítás (Uniliteralis, egyábécés rendszer) 34/36
35 Következtetések Az első kriptogeneráció egyik fő jellemzője, hogy az ide tartozó titkosítások monoalfabetikus rendszerek. A megfejtést nagyon megkönnyítette a kriptogram ábécé betűinek kis száma. (Ezt a hátrányt aztán igyekeztek is megszüntetni.) Alapvető transzformációs módszerek voltak: a helyettesítés és a permutáció Ezeket aztán (továbbfejlesztve) megtalálhatjuk a legmodernebb kriptorendszerekben is. 35/36
36 Köszönöm m a figyelmüket és interaktív v közremk zreműködésüketket és várom az esetleges kérdéseiket
A kiptográfia alapjai. Történet és alapfogalmak
A kiptográfia alapjai Dr. Tóth Mihály http://arek.uni-obuda.hu/~tothm/ Kutatók-Éjszakaja-2012 Történet és alapfogalmak Mióta írások léteznek, azóta vannak titkos írások is. Kezdetben, amíg kevesen tudtak
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Részletesebben2016/11/27 08:42 1/11 Kriptográfia. Titkosítás rejtjelezés és adatrejtés. Rejtjelezés, sifrírozás angolosan: cipher, crypt.
2016/11/27 08:42 1/11 Kriptográfia < Kriptológia Kriptográfia Szerző: Sallai András Copyright Sallai András, 2011, 2014, 2015 Licenc: GNU Free Documentation License 1.3 Web: http://szit.hu Bevezetés Titkosítás
RészletesebbenKriptográfia Harmadik előadás Klasszikus titkosítások II
Kriptográfia Harmadik előadás Klasszikus titkosítások II Dr. NémethN L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Vigenère autokulcsos titkosító (Vigenère autokey Cipher) Akkor ideális
RészletesebbenHarmadik elıadás Klasszikus titkosítások II.
Kriptográfia Harmadik elıadás Klasszikus titkosítások II. Dr. Németh L. Zoltán SZTE, Számítástudomány Alapjai Tanszék 2012 Vernam-titkosító Ideális estben a kulcs ugyanolyan hosszú, mint a nyílt szöveg
RészletesebbenModern titkosírások és a matematika
Modern titkosírások és a matematika Az Enigma feltörése Nagy Gábor Péter Szegedi Tudományegyetem Bolyai Intézet, Geometria Tanszék Kutatók Éjszakája 2015. szeptember 25. 1 / 20 Tagolás 1 A titkosírások
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 2 előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@mssapientiaro 2016 Miről volt szó az elmúlt előadáson? Félévi áttekintő
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 10. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2018. ősz 1. Diszkrét matematika 3. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 10. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Vizsgatematika 1 Klasszikus kriptográfiai rendszerek
Részletesebbendolás, felbontható kód Prefix kód Blokk kódk Kódfa
Kódelméletlet dolás dolás o Kódolás o Betőnk nkénti nti kódolk dolás, felbontható kód Prefix kód Blokk kódk Kódfa o A kódok k hosszának alsó korlátja McMillan-egyenlıtlens tlenség Kraft-tételetele o Optimális
RészletesebbenA továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk
1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
Részletesebbenmegtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
Az RSA módszer Az RSA módszer titkossága a prímtényezős felbontás nehézségén, a prímtényezők megtalálásának hihetetlen nehéz voltán alapszik. Az eljárás matematikai alapja a kis FERMAT-tétel egy következménye:
RészletesebbenJELENTKEZÉSI LAP. Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár:
JELENTKEZÉSI LAP Név: Osztály: E-mail cím (továbbjutásról itt is értesítünk): Iskola: Felkészítő tanár: Második fordulóba jutás esetén Windows 7 operációs rendszert, és Office 2007 programcsomagot fogsz
RészletesebbenWebalkalmazás-biztonság. Kriptográfiai alapok
Webalkalmazás-biztonság Kriptográfiai alapok Alapfogalmak, áttekintés üzenet (message): bizalmas információhalmaz nyílt szöveg (plain text): a titkosítatlan üzenet (bemenet) kriptoszöveg (ciphertext):
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. estis képzés 2017. ősz 1. Diszkrét matematika 1. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján
RészletesebbenKriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenKészítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens
A nyílt kulcsú titkosítás és a digitális aláírás Készítette: Fuszenecker Róbert Konzulens: Dr. Tuzson Tibor, docens Budapest Műszaki Főiskola Kandó Kálmán Műszaki Főiskolai Kar Műszertechnikai és Automatizálási
RészletesebbenTitkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7.
Wettl Ferenc Biztos, hogy biztos? - 1 - Szerkesztette: Kiss Eszter Titkosírás Biztos, hogy titkos? Biztonság növelése véletlennel Wettl Ferenc előadása 2010 december 7. Szabó Tanár Úr két héttel ezelőtti
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenTudnivalók az otthon kidolgozandó feladatokról
Tudnivalók az otthon kidolgozandó feladatokról Otthon kidolgozandó feladat megoldásának beküldése csak azok számára kötelező, akik fölvették az Assembly programozás konzultáció kurzust. Minden hallgató,
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 207. tavasz. Diszkrét matematika 2.C szakirány 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 207.
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék. mgyongyi@ms.sapientia.ro
Kriptográfia és Információbiztonság 4. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2015 Miről volt szó az elmúlt előadáson? blokk-titkosító
RészletesebbenAnalízis elo adások. Vajda István. 2012. szeptember 10. Neumann János Informatika Kar Óbudai Egyetem. Vajda István (Óbudai Egyetem)
Vajda István Neumann János Informatika Kar Óbudai Egyetem 1 / 36 Bevezetés A komplex számok értelmezése Definíció: Tekintsük a valós számpárok R2 halmazát és értelmezzük ezen a halmazon a következo két
RészletesebbenValószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István
Valószínűség-számítás, statisztika, titkosítási és rendezési algoritmusok szemléltetése számítógép segítségével Kiss Gábor, Őri István Budapesti Műszaki Főiskola, NIK, Matematikai és Számítástudományi
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 2. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Követelmények,
RészletesebbenHibajavító kódolás (előadásvázlat, 2012. november 14.) Maróti Miklós
Hibajavító kódolás (előadásvázlat, 2012 november 14) Maróti Miklós Ennek az előadásnak a megértéséhez a következő fogalmakat kell tudni: test, monoid, vektortér, dimenzió, mátrixok Az előadáshoz ajánlott
RészletesebbenPermutációk véges halmazon (el adásvázlat, február 12.)
Permutációk véges halmazon el adásvázlat 2008 február 12 Maróti Miklós Ennek az el adásnak a megértéséhez a következ fogalmakat kell tudni: ismétlés nélküli variáció leképezés indulási és érkezési halmaz
RészletesebbenAutomaták és formális nyelvek
Automaták és formális nyelvek Bevezetés a számítástudomány alapjaiba 1. Formális nyelvek 2006.11.13. 1 Automaták és formális nyelvek - bevezetés Automaták elmélete: információs gépek általános absztrakt
RészletesebbenMegjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:
1. Tétel Az állomány két sort tartalmaz. Az első sorában egy nem nulla természetes szám van, n-el jelöljük (5
RészletesebbenBevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika c. tárgy Kriptográfia fejezetéhez
Budapesti Műszaki Főiskola Kandó Kálmán Villamosmérnöki Főiskolai Kar Számítógéptechnikai Intézet - Székesfehérvár Bevezetés a kriptográfiába I. A kriptorendszerek első generációja Segédlet az Információtechnika
RészletesebbenKOMPUTERALGEBRA RENDSZEREK BEADANDÓK I. Czirbusz Sándor november 6.
KOMPUTERALGEBRA RENDSZEREK BEADANDÓK 2010-2011.I Czirbusz Sándor 2010. november 6. I. rész Feltételek Kétfajta feladat van, mindenkinek mindkét típusból legalább egy-egy feladatot kell megoldani. Vagy
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai Dr. Kutor László Az üzenet információ-tartalma és redundanciája Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html
Részletesebben2. Előadás. rendszerek. Dr. Németh L. Zoltán
2. Előadás Klasszikus titkosító rendszerek Dr. Németh L. Zoltán SZTE, Számítástudomány y Alapjai pj Tanszék 2012 más néven: hagyományos / egy kulcsú a feladó és a címzett egy közös ö titkos kulcson osztozik
RészletesebbenBevezetés az Információtechnológiába
Dr. Kovács János Informatika Tanszék Bevezetés az Információtechnológiába MÉRNÖK- ÉS GAZDASÁGINFORMATIKA ALAPSZAK 2016 5. KÓDOLÁS 2. KRIPTOLÓGIA A TITKOSÍTÁS szerepe, módszerek, 2 Hálózatbiztonság alapelvei
RészletesebbenMatematika. 1. osztály. 2. osztály
Matematika 1. osztály - képes halmazokat összehasonlítani az elemek száma szerint, halmazt alkotni; - képes állítások igazságtartalmának eldöntésére, állításokat megfogalmazni; - halmazok elemeit összehasonlítja,
RészletesebbenKÓDOLÁSTECHNIKA PZH. 2006. december 18.
KÓDOLÁSTECHNIKA PZH 2006. december 18. 1. Hibajavító kódolást tekintünk. Egy lineáris bináris blokk kód generátormátrixa G 10110 01101 a.) Adja meg a kód kódszavait és paramétereit (n, k,d). (3 p) b.)
RészletesebbenEmlékeztet! matematikából
Kriptográfia 2 Aszimmetrikus megoldások Emlékeztet matematikából Euklidész algoritmus - legnagyobb közös osztó meghatározása INPUT Int a>b0; OUTPUT gcd(a,b). 1. if b=0 return(a); 2. return(gcd(b,a mod
Részletesebbenaz Excel for Windows programban
az Excel for Windows táblázatkezelőblázatkezel programban Mit nevezünk nk képletnek? A táblt blázatkezelő programok nagy előnye, hogy meggyorsítj tják és könnyebbé teszik a felhasználó számára a számítási
RészletesebbenA fejlesztés várt eredményei a 1. évfolyam végén
A tanuló legyen képes: A fejlesztés várt eredményei a 1. évfolyam végén - Halmazalkotásra, összehasonlításra az elemek száma szerint; - Állítások igazságtartalmának eldöntésére, állítások megfogalmazására;
RészletesebbenTitkosírás. Biztos, hogy titkos? Szabó István előadása. Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...
Biztos, hogy titkos? Szabó István előadása Az életben sok helyen használunk titkosítást (mobil, internet, jelszavak...) Története Az ókortól kezdve rengeteg feltört titkosírás létezik. Monoalfabetikus
RészletesebbenHírek kriptográfiai algoritmusok biztonságáról
Hírek kriptográfiai algoritmusok biztonságáról Dr. Berta István Zsolt K+F igazgató Microsec Kft. http://www.microsec.hu Mirıl fogok beszélni? Bevezetés Szimmetrikus kulcsú algoritmusok
Részletesebben2013.11.25. H=0 H=1. Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban,
Legyen m pozitív egészre {a 1, a 2,, a m } különböző üzenetek halmaza. Ha az a i üzenetet k i -szer fordul elő az adásban, akkor a i (gyakorisága) = k i a i relatív gyakorisága: A jel információtartalma:
RészletesebbenBIOMETRIA (H 0 ) 5. Előad. zisvizsgálatok. Hipotézisvizsg. Nullhipotézis
Hipotézis BIOMETRIA 5. Előad adás Hipotézisvizsg zisvizsgálatok Tudományos hipotézis Nullhipotézis feláll llítása (H ): Kétmintás s hipotézisek Munkahipotézis (H a ) Nullhipotézis (H ) > = 1 Statisztikai
RészletesebbenAlgoritmuselmélet 12. előadás
Algoritmuselmélet 12. előadás Katona Gyula Y. Budapesti Műszaki és Gazdaságtudományi Egyetem Számítástudományi Tsz. I. B. 137/b kiskat@cs.bme.hu 2002 Április 9. ALGORITMUSELMÉLET 12. ELŐADÁS 1 Turing-gépek
RészletesebbenKOVÁCS BÉLA, MATEMATIKA I.
KOVÁCS BÉLA, MATEmATIkA I. 1 I. HALmAZOk 1. JELÖLÉSEk A halmaz fogalmát tulajdonságait gyakran használjuk a matematikában. A halmazt nem definiáljuk, ezt alapfogalomnak tekintjük. Ez nem szokatlan, hiszen
RészletesebbenTANMENET. Matematika
Bethlen Gábor Református Gimnázium és Szathmáry Kollégium 6800 Hódmezővásárhely, Szőnyi utca 2. Telefon: +36-62-241-703 www.bgrg.hu OM: 029736 TANMENET Matematika 2016/2017 9. B tagozat Összeállította:
RészletesebbenPRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenLeképezések. Leképezések tulajdonságai. Számosságok.
Leképezések Leképezések tulajdonságai. Számosságok. 1. Leképezések tulajdonságai A továbbiakban legyen A és B két tetszőleges halmaz. Idézzünk fel néhány definíciót. 1. Definíció (Emlékeztető). Relációknak
RészletesebbenKiterjesztések sek szemantikája
Kiterjesztések sek szemantikája Példa D Integer = {..., -1,0,1,... }; D Boolean = { true, false } D T1... T n T = D T 1... D Tn D T Az összes függvf ggvény halmaza, amelyek a D T1,..., D Tn halmazokból
RészletesebbenMatematikai alapok és valószínőségszámítás. Valószínőségi eloszlások Binomiális eloszlás
Matematikai alapok és valószínőségszámítás Valószínőségi eloszlások Binomiális eloszlás Bevezetés A tudományos életben megfigyeléseket teszünk, kísérleteket végzünk. Ezek többféle különbözı eredményre
RészletesebbenMBNK12: Permutációk (el adásvázlat, április 11.) Maróti Miklós
MBNK12: Permutációk el adásvázlat 2016 április 11 Maróti Miklós 1 Deníció Az A halmaz permutációin a π : A A bijektív leképezéseket értjünk Tetsz leges n pozitív egészre az {1 n} halmaz összes permutációinak
RészletesebbenKriptográfia 0. A biztonság alapja. Számítás-komplexitási kérdések
Kriptográfia 0 Számítás-komplexitási kérdések A biztonság alapja Komplexitás elméleti modellek független, egyenletes eloszlású véletlen változó értéke számítással nem hozható kapcsolatba más információval
RészletesebbenSkalárszorzat, norma, szög, távolság. Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005.
1 Diszkrét matematika II., 4. el adás Skalárszorzat, norma, szög, távolság Dr. Takách Géza NyME FMK Informatikai Intézet takach@inf.nyme.hu http://inf.nyme.hu/ takach/ 2005. március 1 A téma jelent sége
RészletesebbenZárthelyi dolgozat feladatainak megoldása 2003. õsz
Zárthelyi dolgozat feladatainak megoldása 2003. õsz 1. Feladat 1. Milyen egységeket rendelhetünk az egyedi információhoz? Mekkora az átváltás közöttük? Ha 10-es alapú logaritmussal számolunk, a mértékegység
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Az üzenet információ-tartalma, redundanciája Minimális redundanciájú kódok http://mobil.nik.bmf.hu/tantárgyak/iea.html Felhasználónév: iea Jelszó: IEA07
RészletesebbenA kompetencia alapú matematika oktatás. tanmenete a 9. osztályban. Készítette Maitz Csaba
A kompetencia alapú matematika oktatás tanmenete a 9. osztályban Készítette Maitz Csaba Szerkesztési feladatok 1. Síkgeometriai alapfogalmak 2. Egyszerűbb rajzok, szerkesztések körző, vonalzó használata
RészletesebbenA szteganográfia és annak relevanciája a privátszféra védelmében
A szteganográfia és annak relevanciája a privátszféra védelmében Földes Ádám Máté foldesa@pet-portal.eu Hacktivity 2008 Budai Fonó Zeneház, 2008. szeptember 21. Tartalom Bevezető Alapfogalmak, rövid történeti
RészletesebbenNemzeti Közszolgálati Egyetem. Vezető-és Továbbképzési Intézet. Bérczes Attila Pethő Attila. Kriptográfia
Nemzeti Közszolgálati Egyetem Vezető-és Továbbképzési Intézet Bérczes Attila Pethő Attila Kriptográfia Budapest, 2014 A tananyag az ÁROP 2.2.21 Tudásalapú közszolgálati előmenetel című projekt keretében
RészletesebbenMATEMATIKA TANMENET SZAKKÖZÉPISKOLA 9.A-9.C-9.D OSZTÁLY HETI 4 ÓRA 37 HÉT/ ÖSSZ 148 ÓRA
MINŐSÉGIRÁNYÍTÁSI ELJÁRÁS MELLÉKLET Tanmenetborító Azonosító: ME-III.1./1 Változatszám: 2 Érvényesség 2013. 01. 01. kezdete: Oldal/összes: 1/5 Fájlnév: ME- III.1.1.Tanmenetborító SZK- DC-2013 MATEMATIKA
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenNegatív alapú számrendszerek
2015. március 4. Negatív számok Legyen b > 1 egy adott egész szám. Ekkor bármely N 0 egész szám egyértelműen felírható N = m a k b k k=1 alakban, ahol 0 a k < b egész szám. Negatív számok Legyen b > 1
RészletesebbenKlasszikus algebra előadás. Waldhauser Tamás április 14.
Klasszikus algebra előadás Waldhauser Tamás 2014. április 14. Többhatározatlanú polinomok 4.3. Definíció. Adott T test feletti n-határozatlanú monomnak nevezzük az ax k 1 1 xk n n alakú formális kifejezéseket,
RészletesebbenInformációs technológiák 8. Ea: Lakat alatt. Az informatikai biztonságról
Információs technológiák 8. Ea: Lakat alatt Az informatikai biztonságról 126/1 B ITv: MAN 2015.09.08 Az informatikai biztonságról 126/2 Témakörök Általános alapfogalmak Adatvédelem Adatbiztonság Ellenőrző
RészletesebbenKódolás. A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát.
Kódolás A számítógép adatokkal dolgozik. Értelmezzük az adat és az információ fogalmát. Mi az információ? Az információ egy értelmes közlés, amely új ismeretet, új tudást ad. (Úgy is fogalmazhatunk, hogy
Részletesebben;3 ; 0; 1 7; ;7 5; 3. pozitív: ; pozitív is, negatív is: ;
. A racion lis sz mok A tanult sz mok halmaza A) Ábrázold számegyenesen az alábbi számokat! 8 + + 0 + 7 0 7 7 0 0. 0 Válogasd szét a számokat aszerint, hogy pozitív: pozitív is, negatív is: negatív: sem
RészletesebbenSapientia Egyetem, Műszaki és Humántudományok Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Műszaki és Humántudományok Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2017 Miről volt szó az elmúlt előadáson? A Crypto++
RészletesebbenPermutáció n = 3 esetében: Eredmény: permutációk száma: P n = n! romámul: permutări, angolul: permutation
Visszalépéses módszer (Backtracking) folytatás Permutáció n = 3 esetében: 1 2 3 2 3 1 3 1 2 Eredmény: 3 2 3 1 2 1 123 132 213 231 312 321 permutációk száma: P n = n! romámul: permutări, angolul: permutation
RészletesebbenExcel Hivatkozások, függvények használata
Excel Hivatkozások, függvények használata 1. Fejezet Adatok, képletek, függvények Adatok táblázat celláiba írjuk, egy cellába egy adat kerül lehet szám, vagy szöveg * szám esetén a tizedes jegyek elválasztásához
RészletesebbenHALMAZELMÉLET feladatsor 1.
HALMAZELMÉLET feladatsor 1. Egy (H,, ) algebrai struktúra háló, ha (H, ) és (H, ) kommutatív félcsoport, és teljesül az ún. elnyelési tulajdonság: A, B H: A (A B) = A, A (A B) = A. A (H,, ) háló korlátos,
RészletesebbenA törzsszámok sorozatáról
A törzsszámok sorozatáról 6 = 2 3. A 7 nem bontható fel hasonló módon két tényez őre, ezért a 7-et törzsszámnak nevezik. Törzsszámnak [1] nevezzük az olyan pozitív egész számot, amely nem bontható fel
RészletesebbenDigitális aláírás és kriptográfiai hash függvények. 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X)
Digitális aláírás és kriptográfiai hash függvények A digitális aláírás protokollok feladatai: 1. az aláírás generálása (az X üzenetet küldő A fél végzi): A B: X, D A (X) 2. az aláírás ellenőrzése (B címzett
RészletesebbenLogika es sz am ıt aselm elet I. r esz Logika 1/36
1/36 Logika és számításelmélet I. rész Logika 2/36 Elérhetőségek Tejfel Máté Déli épület, 2.606 matej@inf.elte.hu http://matej.web.elte.hu Tankönyv 3/36 Tartalom 4/36 Bevezető fogalmak Ítéletlogika Ítéletlogika
RészletesebbenKriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC
Kriptográfia Tizedik előadás SHA, Whirlpool, HMAC és CMAC Németh L. Zoltán SZTE, Számítástudom studomány Alapjai Tanszék 2008 ősz Hash és MAC algoritmusok Hash Függvények tetszőleges méretm retű adatot
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy
Diszkrét matematika 3. estis képzés 2016. ősz 1. Diszkrét matematika 3. estis képzés 7. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenOKM 2012 ISKOLAI JELENTÉS A 4. ÉVFOLYAMOS ORSZÁGOS KÉSZSÉG ÉS KÉPESSÉGMÉRÉS EREDMÉNYEIRÕL. Százhalombattai Kõrösi Csoma Sándor Általános Iskola
OKM 2012 ISKOLAI JELENTÉS A 4. ÉVFOLYAMOS ORSZÁGOS KÉSZSÉG ÉS KÉPESSÉGMÉRÉS EREDMÉNYEIRÕL Százhalombattai Kõrösi Csoma Sándor Általános Iskola (azonosító: 037770) ÁLTALÁNOS TÁJÉKOZTATÓ A személyiség mûködése,
Részletesebben13. Egy x és egy y hosszúságú sorozat konvolúciójának hossza a. x-y-1 b. x-y c. x+y d. x+y+1 e. egyik sem
1. A Huffman-kód prefix és forráskiterjesztéssel optimálissá tehető, ezért nem szükséges hozzá a forrás valószínűség-eloszlásának ismerete. 2. Lehet-e tökéletes kriptorendszert készíteni? Miért? a. Lehet,
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenElsőrendű logika szintaktikája és szemantikája. Logika (3. gyakorlat) 0-adrendű szemantika 2009/10 II. félév 1 / 1
Elsőrendű logika szintaktikája és szemantikája Logika és számításelmélet, 3. gyakorlat 2009/10 II. félév Logika (3. gyakorlat) 0-adrendű szemantika 2009/10 II. félév 1 / 1 Az elsőrendű logika Elemek egy
RészletesebbenKvantumkriptográfia II.
LOGO Kvantumkriptográfia II. Gyöngyösi László BME Villamosmérnöki és Informatikai Kar Titkos kommunikáció modellje k 1 k 2 k n k 1 k 2 k n A titkos kommunikáció során Alice és Bob szeretne egymással üzeneteket
RészletesebbenAz informatika logikai alapjai
Az informatika logikai alapjai Várterész Magda DE, Informatikai Kar PTI BSc és informatikatanár hallgatók számára 2017. Példák Az alábbi világokban állításokat akarunk megfogalmazni: A táblára színes karikákat
RészletesebbenInfóka verseny. 1. Feladat. Számok 25 pont
Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik
Részletesebben4. Fuzzy relációk. Gépi intelligencia I. Fodor János NIMGI1MIEM BMF NIK IMRI
4. Fuzzy relációk Gépi intelligencia I. Fodor János BMF NIK IMRI NIMGI1MIEM Tartalomjegyzék I 1 Klasszikus relációk Halmazok Descartes-szorzata Relációk 2 Fuzzy relációk Fuzzy relációk véges alaphalmazok
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 8. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? az RSA titkosító
RészletesebbenKriptográfia. Smidla József Pannon Egyetem, Műszaki Informatikai Kar. Veszprém, augusztus 21.
Smidla József Pannon Egyetem, Műszaki Informatikai Kar Veszprém, 2012. augusztus 21. Szteganográfia Ógörög eredetű: leplezni Az információt nem titkosítják, hanem elrejtik Hérodotosz: Demeratus figyelmeztette
RészletesebbenInformatikai alapismeretek Földtudományi BSC számára
Informatikai alapismeretek Földtudományi BSC számára 2010-2011 Őszi félév Heizlerné Bakonyi Viktória HBV@ludens.elte.hu Titkosítás,hitelesítés Szimmetrikus DES 56 bites kulcs (kb. 1000 év) felcserél, helyettesít
RészletesebbenÉves továbbképzés az elektronikus információs rendszer biztonságáért felelős személy számára
Nemzeti Közszolgálati Egyetem Vezető- és Továbbképzési Intézet BALOGH ZSOLT GYÖRGY BESZÉDES ÁRPÁD BÉRCZES ATTILA GERGELY TAMÁS LEITOLD FERENC PETHŐ ATTILA SZŐKE GERGELY LÁSZLÓ Éves továbbképzés az elektronikus
RészletesebbenINFORMATIKAI BIZTONSÁG ALAPJAI
INFORMATIKAI BIZTONSÁG ALAPJAI 5. előadás Göcs László mérnöktanár Pallasz Athéné Egyetem GAMF Műszaki és Informatikai Kar Informatika Tanszék 2016-17. 1. félév Titkosítás, hitelesítés Titkosítás A titkosítás
RészletesebbenBARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI. Takács Viola
BARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI Takács Viola Iskolakultúra könyvek 20. Sorozatszerkesztõ: Géczi János Szerkesztõ: Sz. Molnár Szilvia BARANYA MEGYEI TANULÓK TUDÁSSTRUKTÚRÁI TAKÁCS VIOLA iskolakultúra
RészletesebbenKriptográfia házi használatra Szeptember 26
Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon
RészletesebbenÉrdekes informatika feladatok
A keres,kkel és adatbázissal ellátott lengyel honlap számos díjat kapott: Spirit of Delphi '98, Delphi Community Award, Poland on the Internet, Golden Bagel Award stb. Az itt megtalálható komponenseket
RészletesebbenERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG
KLIENS-SZERVER SZERVER ALAPÚ ERLANG PROGRAMOK TRANSZFORMÁCI CIÓJA ERLANG OTP SÉMÁRAS Király Roland kiralyroland@inf.elte.hu Támogatók: - GVOP-3.2.2 3.2.2-2004-07-0005/3.00005/3.0 ELTE IKKK - Ericsson Hungary
RészletesebbenValószínűségi változók. Várható érték és szórás
Matematikai statisztika gyakorlat Valószínűségi változók. Várható érték és szórás Valószínűségi változók 2016. március 7-11. 1 / 13 Valószínűségi változók Legyen a (Ω, A, P) valószínűségi mező. Egy X :
Részletesebben