Kriptográfia házi használatra Szeptember 26
|
|
- Zalán Hajdu
- 5 évvel ezelőtt
- Látták:
Átírás
1 Kriptográfia házi használatra 1 / 16 Kriptográfia házi használatra Csirmaz László CEU Rényi ELTE 2018 Szeptember 26
2 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon nincs fagylaltoskocsi.
3 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon nincs fagylaltoskocsi.
4 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Szomszédos sarkokon nincs fagylaltoskocsi.
5 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Mindenhonnan legfeljebb egy sarokra pontosan egy kocsi áll.
6 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak?? Mindenhonnan legfeljebb egy sarokra pontosan egy kocsi áll.
7 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést!
8 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést!
9 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést!
10 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést!
11 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést!
12 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést!
13 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést!
14 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Keressünk egy jó elrendezést! És itt megakadtunk...
15 Kriptográfia házi használatra 2 / 16 A fagylaltos kocsik hová álljanak? Lefogó rendszer keresése tetszőleges gráfban NP nehéz.
16 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Kiindulunk a megoldásból.
17 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Kiindulunk a megoldásból.
18 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Behúzzuk az utakat amik garantálják a jó megoldást.
19 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Aztán a kék csúcsok között tetszőlegesen húzunk további éleket.
20 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Aztán a kék csúcsok között tetszőlegesen húzunk további éleket.
21 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Aztán a kék csúcsok között tetszőlegesen húzunk további éleket.
22 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Aztán a kék csúcsok között tetszőlegesen húzunk további éleket.
23 Kriptográfia házi használatra 3 / 16 Hogyan készítsük a feladatot? Kész a feladat!
24 Kriptográfia házi használatra 4 / 16 Nyilvános kulcsú titkosírás Láttuk, hogy könnyen tudunk olyan nehéz feladatot készíteni, aminek mi ismerjük a megoldását; várhatóan senki más nem tud jó megoldással előállni belátható időn belül. Ilyen típusú feladatok állnak minden publikus kulcsú titkosírás mögött. nyilvános kulcs: a feladat. titkos kulcs: a feladat megoldása. A nyilvános kulcs segítségével bárki tud üzenetet kódolni, de a kódolt üzenetet csak a titkos kulccsal lehet visszafejteni még az üzenet küldője sem tud vele mit kezdeni.
25 Kriptográfia házi használatra 5 / 16 Esetünkben a nyilvános kulcs a gráf (a város tértépe):
26 Kriptográfia házi használatra 6 / 16 Esetünkben a titkos kulcs pedig a fagylaltoskocsik helye:
27 Kriptográfia házi használatra 7 / 16 Hogyan kódoljunk? Észrevétel: a fagylaltoskocsik és azok szomszédai minden csúcsot pontosan egyszer tartalmaznak. Következésképp: minden csúcshoz írunk egy zöld számot; majd minden csúcsba fehérrel beírjuk az ottani és a szomszédos zöld számok összegét. Ekkor a fagylaltoskocsiknál álló fehér számok összege egyenlő az összes zöld szám összegével.
28 Kriptográfia házi használatra 8 / 16 Példa A zöld számok, véletelenül választva.
29 Kriptográfia házi használatra 8 / 16 Példa A zöld számok; az összegük 56.
30 Kriptográfia házi használatra 8 / 16 Példa A fehér számok számítása...
31 Kriptográfia házi használatra 8 / 16 Példa A fehér számok számítása...
32 Kriptográfia házi használatra 8 / 16 Példa A fehér számok számítása...
33 Kriptográfia házi használatra 8 / 16 Példa A fehér számok, és a többi...
34 Kriptográfia házi használatra 8 / 16 Példa A fagylaltoskocsiknál a számok összege = 56.
35 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Az üzenet egy 0 és 9 közötti számjegy, mondjuk 6.
36 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Válasszunk zöld számjegyeket hogy a teljes összeg 6-ra végződjön.
37 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Válasszunk zöld számjegyeket hogy a teljes összeg 6-ra végződjön.
38 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Írjuk minden csúcsba a megfelelő összeg utolsó jegyét.
39 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Írjuk minden csúcsba a megfelelő összeg utolsó jegyét.
40 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Töröljük ki a zöld számokat.
41 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Töröljük ki a zöld számokat.
42 Kriptográfia házi használatra 9 / 16 Üzenet kódolása a nyilvános kulccsal Töröljük ki a zöld számokat. A kód elkészült!
43 Kriptográfia házi használatra 10 / 16 Kód megfejtése a titkos kulccsal Megkaptuk az üzenetet, elővesszük a titkos kulcsunkat...
44 Kriptográfia házi használatra 10 / 16 Kód megfejtése a titkos kulccsal Megkaptuk az üzenetet, elővesszük a titkos kulcsunkat...
45 Kriptográfia házi használatra 10 / 16 Kód megfejtése a titkos kulccsal Összeadjuk: = 26, tehát az üzenet: 6 egyszerű.
46 Kriptográfia házi használatra 11 / 16 Végső válasz az életre, a világmindenségre meg mindenre Megindult a projekt hogy megtudjuk: Mi a végső válasz az életre, a világmindenségre, meg mindenre? Zöldmezős beruházásban elkészült a Mélyenszántó Gondolat gép, mely teljes idejét a probléma megoldásának fogja szentelni.
47 Kriptográfia házi használatra 11 / 16 Végső válasz az életre, a világmindenségre meg mindenre
48 Kriptográfia házi használatra 11 / 16 Végső válasz az életre, a világmindenségre meg mindenre Megindult a projekt hogy megtudjuk: Mi a végső válasz az életre, a világmindenségre, meg mindenre? Zöldmezős beruházásban elkészült a Mélyenszántó Gondolat gép, mely teljes idejét a probléma megoldásának fogja szentelni. De én már tudom a választ, csak nem akarom elárulni. Ehelyett elkódolom, és megmutatom a kódolt üzenetet:
49 Kriptográfia házi használatra 12 / 16 Végső válasz az életre, a világmindenségre meg mindenre
50 Kriptográfia házi használatra 13 / 16 Egymilliárd ével később...
51 Kriptográfia házi használatra 14 / 16 Egymilliárd ével később... a gép bejelenti az eredményt:... a végső válasz az életre, a világmindenségre, meg mindenre...
52 Kriptográfia házi használatra 14 / 16 Egymilliárd ével később... a gép bejelenti az eredményt:... a végső válasz az életre, a világmindenségre, meg mindenre...
53 Kriptográfia házi használatra 15 / 16 Egyilliárd ével később... és íme
54 Kriptográfia házi használatra 15 / 16 Egyilliárd ével később... és íme
55 Kriptográfia házi használatra 15 / 16 Egyilliárd ével később és íme =
56 Kriptográfia házi használatra 16 / 16 Köszönöm a figyelmet! Irodalom Tim Bell, Harold Thimbleby, Mike Fellows, Ian Witten, Neil Koblitz: Explaining cryptographic systems to the general public Csirmaz László: Kriptográfia a középiskolában A matematika tanítása, 2005, 3 13
Kriptográfiai alapfogalmak
Kriptográfiai alapfogalmak A kriptológia a titkos kommunikációval foglalkozó tudomány. Két fő ága a kriptográfia és a kriptoanalízis. A kriptográfia a titkosítással foglalkozik, a kriptoanalízis pedig
RészletesebbenInfóka verseny. 1. Feladat. Számok 25 pont
Infóka verseny megoldása 1. Feladat. Számok 25 pont Pistike és Gyurika egy olyan játékot játszik, amelyben prímszámokat kell mondjanak. Az nyer, aki leghamarabb ér el 1000 fölé. Mindkét gyerek törekedik
Részletesebben1. hét. Neptun kód. Összesen. Név
1. hét 1 5 1 3 28 1 1 8 1 3 3 44 1 5 1 3 2 3 1 7 5 1 3 1 45 1 5 1 1 1 6 51 1 1 1 1 1 5 1 2 8 1 7 3 4 8 5 8 1 1 41 1 5 8 1 1 3 46 1 8 1 3 2 33 1 7 8 1 3 38 1 5 7 1 7 1 49 1 1 5 1 1 45 1 8 1 3 31 1 8 8 1
RészletesebbenElektronikus aláírás. Gaidosch Tamás. Állami Számvevőszék
Elektronikus aláírás Gaidosch Tamás Állami Számvevőszék 2016.05.24 Tartalom Mit tekintünk elektronikus aláírásnak? Hogyan működik? Kérdések 2 Egyszerű elektronikus aláírás 3 Demo: valódi elektronikus aláírás
RészletesebbenTitkosítás NetWare környezetben
1 Nyílt kulcsú titkosítás titkos nyilvános nyilvános titkos kulcs kulcs kulcs kulcs Nyilvános, bárki által hozzáférhető csatorna Nyílt szöveg C k (m) Titkosított szöveg Titkosított szöveg D k (M) Nyílt
RészletesebbenSzabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu
Elektronikus számlázás Szabó Zoltán PKI termékmenedzser szabo.zoltan@netlock.hu TARTALOM A NetLock-ról röviden Magyarország első hitelesítés-szolgáltatója Az ealáírásról általában Hogyan, mivel, mit lehet
RészletesebbenÉrettségi eredmények 2005-től (Békéscsabai Andrássy Gyula Gimnázium és Kollégium)
2005/db közép 2005/db emelt 2005/db összes 2005/jegy közép 2005/jegy emelt 2005/jegy összes 2005/% közép 2005/% emelt 2005/% összes 51 119 170 3,53 5,00 4,42 59,90 99,17 84,27 22 17 39 4,45 4,94 4,7 75,68
RészletesebbenInformációs társadalom alapismeretek
Információs társadalom alapismeretek Szabó Péter Gábor Titkosítás és számítástechnika Titkosítás alapfogalmai A Colossus Kriptográfia A rejtjelezés két fı lépésbıl áll: 1) az üzenet titkosítása (kódolás)
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 11. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? hash függvények
RészletesebbenDr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás
2017.10.13. Dr. Beinschróth József Kriptográfiai alkalmazások, rejtjelezések, digitális aláírás 1 Tartalom Alapvetések Alapfogalmak Változatok Tradicionális Szimmetrikus Aszimmetrikus Kombinált Digitális
RészletesebbenFábián Zoltán Hálózatok elmélet
Fábián Zoltán Hálózatok elmélet Információ fajtái Analóg az információ folytonos és felvesz minden értéket a minimális és maximális érték között Digitális az információ az idő adott pontjaiban létezik.
RészletesebbenNagy Gábor compalg.inf.elte.hu/ nagy ősz
Diszkrét matematika 1. középszint 2016. ősz 1. Diszkrét matematika 1. középszint 11. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Mérai László diái alapján Komputeralgebra
RészletesebbenReformátus Iskolák XX. Országos Matematikaversenye osztály
1. Pisti beledobott egy kezdetben üres - kosárba valahány piros és kék labdát, amelyeknek legalább 90%-a piros. Jenő találomra kivett 50 labdát, közöttük 49 piros volt. Julcsi megnézte a kosárban maradt
RészletesebbenElektronikus hitelesítés a gyakorlatban
Elektronikus hitelesítés a gyakorlatban Tapasztó Balázs Vezető termékmenedzser Matáv Üzleti Szolgáltatások Üzletág 2005. április 1. 1 Elektronikus hitelesítés a gyakorlatban 1. Az elektronikus aláírás
Részletesebben46. ORSZÁGOS TIT KALMÁR LÁSZLÓ MATEMATIKAVERSENY NEGYEDIK OSZTÁLY
6. ORSZÁGOS TIT KALMÁR LÁSZLÓ MATEMATIKAVERSENY Megyei forduló Javítási útmutató NEGYEDIK OSZTÁLY 1. Írd be az 1, 2, 5, 6, 7, 8, 9, 10, 11 és 12 számokat a kis körökbe úgy, hogy a szomszédos számok különbsége
RészletesebbenWaldhauser Tamás december 1.
Algebra és számelmélet előadás Waldhauser Tamás 2016. december 1. Tizedik házi feladat az előadásra Hányféleképpen lehet kiszínezni az X-pentominót n színnel, ha a forgatással vagy tükrözéssel egymásba
RészletesebbenBiztonság a glite-ban
Biztonság a glite-ban www.eu-egee.org INFSO-RI-222667 Mi a Grid biztonság? A Grid probléma lehetővé tenni koordinált erőforrás megosztást és probléma megoldást dinamikus több szervezeti egységből álló
RészletesebbenAdat és Információvédelmi Mesteriskola 30 MB. Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA
30 MB Dr. Beinschróth József SAJÁTOS LOGIKAI VÉDELEM: A KRIPTOGRÁFIA ALKALMAZÁSA Tartalom Alapvetések - kiindulópontok Alapfogalmak Változatok Tradicionális módszerek Szimmetrikus kriptográfia Aszimmetrikus
RészletesebbenMintacsempék és kályhakatalógus
1 Mintacsempék és kályhakatalógus 2 Színek 3 4 Egész csempék 5 Figurális csempék 6 Áttört csempék Tisztitó csempék 7 Fél csempék Sarok csempék 8 Beforduló (tűztéri) sarok csempék 9 Íves sarkok Magas párkányok
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2013. 08. 12 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
RészletesebbenEgy negyedikes felvételi feladattól az egyetemi matematikáig
Egy negyedikes felvételi feladattól az egyetemi matematikáig Tassy Gergely Veres Péter Gimnázium, Budapest ELTE Matematikatanár-délután Kombinatorika és gráfelmélet a középiskolában 2015. február 18. I.
Részletesebben48. ORSZÁGOS TIT KALMÁR LÁSZLÓ MATEMATIKAVERSENY Megyei forduló HETEDIK OSZTÁLY MEGOLDÁSOK = = 2019.
8. ORSZÁGOS TIT KALMÁR LÁSZLÓ MATEMATIKAVERSENY Megyei forduló HETEDIK OSZTÁLY MEGOLDÁSOK 1. Bizonyítsd be, hogy 019 db egymást követő pozitív egész szám közül mindig kiválasztható 19 db úgy, hogy az összegük
RészletesebbenAz elektronikus aláírás és gyakorlati alkalmazása
Az elektronikus aláírás és gyakorlati alkalmazása Dr. Berta István Zsolt Microsec Kft. http://www.microsec.hu Elektronikus aláírás (e-szignó) Az elektronikus aláírás a kódolás
RészletesebbenDIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON
DIGITÁLIS TANÚSÍTVÁNY HASZNÁLATA A REGIONÁLIS BOOKING PLATFORMON 2013. 10. 09 Készítette: FGSZ Zrt. Informatika és Hírközlés Informatikai Szolgáltatások Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai
Részletesebbenfile:///d:/okt/ad/jegyzet/ad1/b+fa.html
1 / 5 2016. 11. 30. 12:58 B+ fák CSci 340: Database & Web systems Home Syllabus Readings Assignments Tests Links Computer Science Hendrix College Az alábbiakban Dr. Carl Burch B+-trees című Internetes
RészletesebbenSapientia Egyetem, Matematika-Informatika Tanszék.
Kriptográfia és Információbiztonság 7. előadás Sapientia Egyetem, Matematika-Informatika Tanszék Marosvásárhely, Románia mgyongyi@ms.sapientia.ro 2018 Miről volt szó az elmúlt előadáson? Kriptográfiai
RészletesebbenPrímtesztelés, Nyilvános kulcsú titkosítás
Prímtesztelés, Nyilvános kulcsú titkosítás Papp László BME December 8, 2018 Prímtesztelés Feladat: Adott egy nagyon nagy n szám, döntsük el, hogy prímszám-e! Naív kísérletek: 1. Nézzük meg minden nála
RészletesebbenDiszkrét matematika I.
Diszkrét matematika I. középszint 2014. ősz 1. Diszkrét matematika I. középszint 11. előadás Mérai László diái alapján Komputeralgebra Tanszék 2014. ősz Kongruenciák Diszkrét matematika I. középszint 2014.
RészletesebbenA Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A.
JOGI INFORMATIKA A Z E L E K T R O N I K U S A L Á Í R Á S J O G I S Z A B Á L Y O Z Á S A. A kutatás a TÁMOP 4.2.4.A/2-11-1-2012-0001 azonosító számú Nemzeti Kiválóság Program Hazai hallgatói, illetve
RészletesebbenXII. Bolyai Konferencia. Bodnár József Eötvös Collegium II. matematikus, ELTE TTK
XII. Bolyai Konferencia Bodnár József Eötvös Collegium II. matematikus, ELTE TTK A legegyszerűbb titkosírás: a betűcsere A B C D E... C A B E D... AD --> CE Állandó helyettesítési séma Váltogatott kulcs:
RészletesebbenSzámokkal kapcsolatos feladatok.
Számokkal kapcsolatos feladatok. 1. Egy tört számlálója -tel kisebb, mint a nevezője. Ha a tört számlálójához 17-et, a nevezőjéhez -t adunk, akkor a tört reciprokát kapjuk. Melyik ez a tört? A szám: 17
RészletesebbenLogika és számításelmélet. 11. előadás
Logika és számításelmélet 11. előadás NP-teljesség Emlékeztetőül: NP-teljes nyelv Egy L probléma NP-teljes (a polinom idejű visszavezetésre nézve), ha L NP L NP-nehéz, azaz minden L NP esetén L p L. Azaz
Részletesebbenfile:///d:/apa/okt/ad/jegyzet/ad1/b+fa.html
1 / 6 2018.01.20. 23:23 B+ fák CSci 340: Database & Web systems Home Syllabus Readings Assignments Tests Links Computer Science Hendrix College Az alábbiakban Dr. Carl Burch B+-trees című Internetes tananyagának
RészletesebbenData Security: Protocols Integrity
Integrity Az üzenethitelesítés (integritásvédelem) feladata az, hogy a vételi oldalon detektálhatóvá tegyük azon eseményeket, amelyek során az átviteli úton az üzenet valamilyen módosulást szenvedett el.
RészletesebbenPISA2000. Nyilvánosságra hozott feladatok matematikából
PISA2000 Nyilvánosságra hozott feladatok matematikából Tartalom Tartalom 3 Almafák 8 Földrész területe 12 Háromszögek 14 Házak 16 Versenyautó sebessége Almafák M136 ALMAFÁK Egy gazda kertjében négyzetrács
RészletesebbenEuroOffice Professzionális Vonalkód és QR kód generátor
1. oldal EuroOffice Professzionális Vonalkód és QR kód generátor Az EuroOffice Professzionális Vonalkód és QR kód generátor segítségével könnyen elkészítheti az EuroOffice (vagy egyéb OpenOffice.org alkalmazás)
RészletesebbenDiszkrét matematika 2.C szakirány
Diszkrét matematika 2.C szakirány 2017. ősz 1. Diszkrét matematika 2.C szakirány 2. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék 2017.
RészletesebbenDr. Bakonyi Péter c.docens
Elektronikus aláírás Dr. Bakonyi Péter c.docens Mi az aláírás? Formailag valamilyen szöveg alatt, azt jelenti, hogy valamit elfogadok valamit elismerek valamirıl kötelezettséget vállalok Azonosítja az
RészletesebbenMailvelope OpenPGP titkosítás webes levelezéshez
2013. november Írta: YouCanToo Ha letöltötted, a Firefox hoz úgy adod hozzá, hogy az Eszközök Kiegészítők höz mész. Ott kattints a kis csavarkulcs ikonra a kereső ablak mellett. Ezután válaszd a Kiegészítő
RészletesebbenPRÍMSZÁMOK ÉS A TITKOSÍRÁS
PRÍMSZÁMOK ÉS A TITKOSÍRÁS Meszéna Tamás Ciszterci Rend Nagy Lajos Gimnáziuma és Kollégiuma, Pécs, meszena.tamas@gmail.com, az ELTE Fizika Tanítása doktori program hallgatója ÖSSZEFOGLALÁS Úgy tapasztaltam,
RészletesebbenAlgoritmusok bonyolultsága
Algoritmusok bonyolultsága 5. előadás http://www.ms.sapientia.ro/~kasa/komplex.htm 1 / 27 Gazdaságos faváz Kruskal-algoritmus Joseph Kruskal (1928 2010) Legyen V = {v 1, v 2,..., v n }, E = {e 1, e 2,...,
RészletesebbenEgy geometriai szélsőérték - feladat
1 Egy geometriai szélsőérték - feladat A feladat: Szerkesztendő egy olyan legnagyobb területű háromszög, melynek egyik csúcsa az a és b féltengelyeivel adott ellipszis tetszőlegesen felvett pontja. Keresendő
RészletesebbenTUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT 42. ORSZÁGOS TIT KALMÁR LÁSZLÓ MATEMATIKAVERSENY MEGYEI FORDULÓ HETEDIK OSZTÁLY JAVÍTÁSI ÚTMUTATÓ
42. ORSZÁGOS TIT KALMÁR LÁSZLÓ MATEMATIKAVERSENY MEGYEI FORDULÓ HETEDIK OSZTÁLY JAVÍTÁSI ÚTMUTATÓ Valamennyi feladat hibátlan megoldása 7 pontot ér, így az elérhető maximális pontszám 5. A továbbküldés
RészletesebbenRejtélyes rejtvényes Koordináta-rendszer 2. feladatcsomag
Rejtélyes rejtvényes Koordináta-rendszer 2. feladatcsomag Életkor: Fogalmak, eljárások: 11 17 év számintervallumok ábrázolása tájékozódás a derékszögű koordináta-rendszerben, helymeghatározás, adott tulajdonságú
Részletesebben5.1 Környezet. 5.1.1 Hálózati topológia
5. Biztonság A rendszer elsodleges célja a hallgatók vizsgáztatása, így nagy hangsúlyt kell fektetni a rendszert érinto biztonsági kérdésekre. Semmiképpen sem szabad arra számítani, hogy a muködo rendszert
RészletesebbenTöbb oldalas dokumentum készítése. MS Word 2010 szövegszerkesztővel
Több oldalas dokumentum készítése MS Word 2010 szövegszerkesztővel Egy többoldalas dokumentummal szemben támasztott követelmények (példa feladaton keresztül bemutatva) Készítsünk hat oldalas dokumentumot,
RészletesebbenA továbbiakban Y = {0, 1}, azaz minden szóhoz egy bináris sorozatot rendelünk
1. Kódelmélet Legyen X = {x 1,..., x n } egy véges, nemüres halmaz. X-et ábécének, elemeit betűknek hívjuk. Az X elemeiből képzett v = y 1... y m sorozatokat X feletti szavaknak nevezzük; egy szó hosszán
RészletesebbenKriptográfia I. Kriptorendszerek
Kriptográfia I Szimmetrikus kulcsú titkosítás Kriptorendszerek Nyíltszöveg üzenettér: M Titkosított üzenettér: C Kulcs tér: K, K Kulcsgeneráló algoritmus: Titkosító algoritmus: Visszafejt algoritmus: Titkosítás
Részletesebben4 ÉVFOLYAMOS FELVÉTELI EREDMÉNYEK
71400510854-9. évfolyam Magyar nyelv 46 71400510854-9. évfolyam Matematika 31 71479247326-9. évfolyam Magyar nyelv 37 71479247326-9. évfolyam Matematika 25 71507778014-9. évfolyam Magyar nyelv 43 71507778014-9.
RészletesebbenTUDOMÁNYOS ISMERETTERJESZTŐ TÁRSULAT
Javítókulcs 4. osztály megyei 1. Titkos üzenetet kaptál, amelyben a hét minden napja le van írva egyszer, kivéve azt a napot, amelyiken találkozol az üzenet küldőjével. Minden betű helyett egy szimbólumot
RészletesebbenInformatikai alapismeretek
Informatikai alapismeretek Informatika tágabb értelemben -> tágabb értelemben az információ keletkezésével, továbbításával, tárolásával és feldolgozásával foglalkozik Informatika szűkebb értelemben-> számítógépes
RészletesebbenIT BIZTONSÁGTECHNIKA. Tanúsítványok. Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP. Készítette:
IT BIZTONSÁGTECHNIKA Tanúsítványok Készítette: Nagy-Löki Balázs MCP, MCSA, MCSE, MCTS, MCITP Tartalom Tanúsítvány fogalma:...3 Kategóriák:...3 X.509-es szabvány:...3 X.509 V3 tanúsítvány felépítése:...3
RészletesebbenAz Országos Középiskolai Tanulmányi Verseny tanévi első fordulójának feladatmegoldásai
Az Országos Középiskolai Tanulmányi Verseny 008-009. tanévi első fordulójának feladatmegoldásai matematikából, a II. kategória számára. Határozzuk meg az alábbi egyenletrendszer valós megoldásait. ( x
RészletesebbenElektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben
Elektronikus aláírás és titkosítás beállítása MS Outlook 2010 levelezőben Verziószám 2.0 Objektum azonosító (OID) Hatálybalépés dátuma 2013. november 6. 1 Változáskövetés Verzió Dátum Változás leírása
RészletesebbenELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON
ELEKTRONIKUS TANÚSÍTVÁNY HASZNÁLATA AZ INFORMATIKAI PLATFORMON 2016. 07. 01 Készítette: FGSZ Zrt. Informatika és Hírközlés Folyamatirányítás Az FGSZ Zrt. elkötelezett az informatikai biztonság fejlesztése
Részletesebben4. Előadás Titkosítás, RSA algoritmus
4. Előadás Titkosítás, RSA algoritmus Dr. Kallós Gábor 2014 2015 1 Tartalom A kriptográfia meghatározása, alaphelyzete Szimmetrikus (titkos) kulcsú titkosítás A Caesar-eljárás Aszimmetrikus (nyilvános)
RészletesebbenMicrosoft Windows XP. Feladatgyűjtemény
Információ és kommunikáció Microsoft Windows XP Feladatgyűjtemény Útmutató a feladatok megoldásához: A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra. A megoldott
RészletesebbenSzűrési funkció az Értesítési tárhelyen
Szűrési funkció az Értesítési tárhelyen Az Értesítési tárhelyén, a képernyőn megjelenített, hivataloktól kapott dokumentumok, valamint vevények, azaz a Központi Rendszer által küldött igazolások gyors
RészletesebbenCIG Pannónia Életbiztosító PROFe eltávolítása gépről
CIG Pannónia Életbiztosító PROFe eltávolítása gépről PROFe teljes körű eltávolítása a gépről 1. Vezérlőpult: Elérési útvonal: Start menü: Vezérlőpult: Programok Programok és szolgáltatások 2. Távolítsuk
Részletesebbenkommunikáció Feladatgyűjtemény
Információ és kommunikáció Feladatgyűjtemény Feladatok Információ és kommunikáció Útmutató a feladatok megoldásához A feladatok megoldásához szükség van az Internet Explorer és az Outlook Express programokra.
RészletesebbenRéti Kornél, Microsec Zrt. 1
2016.12.15. Réti Kornél, Microsec Zrt. 1 Bemutatkozás MICROSEC Zrt: Legkorszerűbb PKI alapú technológiák és megoldások szállítója 1984-ben alakult magyar tulajdonú cég 1998-tól foglalkozunk elektronikus
RészletesebbenSzakács Lili Kata megoldása
1. feladat Igazoljuk, hogy minden pozitív egész számnak van olyan többszöröse, ami 0-tól 9-ig az összes számjegyet tartalmazza legalább egyszer! Andó Angelika megoldása Áll.: minden a Z + -nak van olyan
RészletesebbenLevelezők szűrésének beállítása
Levelezők szűrésének beállítása Hogyan tudjuk szűrni a vevényeket és igazolásokat a levelezőben? Gmail levelező Nyissa meg a levelezőt. Válassza ki a jobb felső sarokban a Beállítás gombot. Válassza ki
RészletesebbenGráfalgoritmusok ismétlés ősz
Gráfalgoritmusok ismétlés 2017. ősz Gráfok ábrázolása Egy G = (V, E) gráf ábrázolására alapvetően két módszert szoktak használni: szomszédsági listákat, illetve szomszédsági mátrixot. A G = (V, E) gráf
Részletesebben2014. évi Bolyai János Megyei Matematikaverseny MEGOLDÁSI ÉS ÉRTÉKELÉSI ÚTMUTATÓ 9. osztály
01. évi Bolyai János Megyei Matematikaverseny A közölt megoldási utak a feladatoknak nem az egyetlen helyes megoldási módját adják meg, több eltérő megoldás is lehetséges. Az útmutatótól eltérő megoldásokat
RészletesebbenLevelező Matematika Verseny Versenyző neve:... Évfolyama:... Iskola neve:... Postára adási határidő: január 19. Feladatok
Postára adási határidő: 2017. január 19. Tollal dolgozz! Feladatok 1.) Az ábrán látható piramis természetes számokkal megszámozott kockákból áll. Az alsó szinten semelyik két kockának nincs ugyanolyan
RészletesebbenGráfelmélet. I. Előadás jegyzet (2010.szeptember 9.) 1.A gráf fogalma
Készítette: Laczik Sándor János Gráfelmélet I. Előadás jegyzet (2010.szeptember 9.) 1.A gráf fogalma Definíció: a G=(V,E) párt egyszerű gráfnak nevezzük, (V elemeit a gráf csúcsainak/pontjainak,e elemeit
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. 2018. szeptember 21. 1. Diszkrét matematika 2. 2. előadás Fancsali Szabolcs Levente nudniq@cs.elte.hu www.cs.elte.hu/ nudniq Komputeralgebra Tanszék 2018. szeptember 21. Gráfelmélet
RészletesebbenMEGOLDÁSOK Pontszerző Matematikaverseny 2016/2017 tanév 3. forduló
MEGOLDÁSOK Pontszerző Matematikaverseny 2016/2017 tanév 3. forduló 1. feladat Péter egy építőjátékot kapott ajándékba. A játékban piros és kék színű golyók vannak, amelyekhez mágneses pálcikákat rögzítettek.
RészletesebbenMATEMATIKAI KOMPETENCIATERÜLET A
MATEMATIKAI KOMPETENCIATERÜLET A Matematika 4. évfolyam mérőlapok A kiadvány KHF/2569-5/2009. engedélyszámon 2009.05.13. időponttól tankönyvi engedélyt kapott Educatio Kht. Kompetenciafejlesztő oktatási
RészletesebbenData Security: Access Control
Data Security 1. Alapelvek 2. Titkos kulcsú rejtjelezés 3. Nyilvános kulcsú rejtjelezés 4. Kriptográfiai alapprotokollok I. 5. Kriptográfiai alapprotokollok II. Data Security: Access Control A Rossz talált
RészletesebbenDiszkréció diszkrét logaritmussal
Diszkréció diszkrét logaritmussal Professzor dr. Czédli Gábor. SZTE, Bolyai Intézet 2012. április 28. http://www.math.u-szeged.hu/ czedli/ 1 Számolás modulo p Czédli 2012.04.28 2 /18 Alapok: számolás modulo
RészletesebbenTáblázatos adatok használata
Táblázatos adatok használata Tartalomjegyzék 1. Az adatok rendezése...2 2. Keresés a táblázatban...2 3. A megjelenő oszlopok kiválasztása...3 4. Az oszlopok sorrendjének meghatározása...4 5. Az oszlopok
RészletesebbenA társadalomkutatás módszerei I. Outline. 1. Zh Egyéni eredmények. Notes. Notes. Notes. 9. hét. Daróczi Gergely november 10.
A társadalomkutatás módszerei I. 9. hét Daróczi Gergely Budapesti Corvinus Egyetem 2011. november 10. Outline 1 1. Zh eredmények 2 Újra a hibatényezőkről 3 A mintavételi keret 4 Valószínűségi mintavételi
RészletesebbenAz egyenes egyenlete: 2 pont. Az összevont alak: 1 pont. Melyik ábrán látható e függvény grafikonjának egy részlete?
1. Írja fel annak az egyenesnek az egyenletét, amely áthalad az (1; 3) ponton, és egyik normálvektora a (8; 1) vektor! Az egyenes egyenlete: 2. Végezze el a következő műveleteket, és vonja össze az egynemű
RészletesebbenA kvantumelmélet és a tulajdonságok metafizikája
A kvantumelmélet és a tulajdonságok metafizikája Szabó Gábor MTA Bölcsészettudományi Központ email: szabo.gabor@btk.mta.hu p. 1 Kvantumelmélet Kialakulása: 1900, Planck: energiakvantum 1905, Einstein:
RészletesebbenTanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren
Tanúsítványkérelem készítése, tanúsítvány telepítése Microsoft Internet Information szerveren Tartalomjegyzék 1. BEVEZETÉS...3 2. A MICROSOFT IIS INDÍTÁSA...3 3. TITKOS KULCS GENERÁLÁSA...3 4. TANÚSÍTVÁNYKÉRELEM
RészletesebbenCIG Pannónia Életbiztosító PROFe eltávolítása gépről
CIG Pannónia Életbiztosító PROFe eltávolítása gépről PROFe teljes körű eltávolítása a gépről 1. Vezérlőpult: Elérési útvonal: Start menü: Vezérlőpult: Programok Programok és szolgáltatások 2. Távolítsuk
RészletesebbenDiszkrét matematika 2.
Diszkrét matematika 2. A szakirány 11. előadás Ligeti Péter turul@cs.elte.hu www.cs.elte.hu/ turul Nagy hálózatok Nagy hálózatok jellemzése Internet, kapcsolati hálók, biológiai hálózatok,... globális
RészletesebbenFogalmak: Adatbázis Tábla Adatbázis sorai: Adatbázis oszlopai azonosító mező, egyedi kulcs Lekérdezések Jelentés Adattípusok: Szöveg Feljegyzés Szám
Fogalmak: Adatbázis: logikailag összefüggő információ vagy adatgyőjtemény. Tábla: logikailag összetartozó adatok sorokból és oszlopokból álló elrendezése. Adatbázis sorai: (adat)rekord Adatbázis oszlopai:
RészletesebbenKészítette: Főpolgármesteri Hivatal Adó Főosztály Segédlet az elektronikus bevallás elkészítéséhez.
Készítette: Főpolgármesteri Hivatal Adó Főosztály 2018.04.05 Segédlet az elektronikus bevallás elkészítéséhez. Hol találja a kitöltendő bevallás űrlapot? Amennyiben Ön elektronikus szolgáltatásainkra regisztrált
RészletesebbenKÉSZÍTSÜNK ÁBRÁT évfolyam
Boronkay György Műszaki Középiskola és Gimnázium 2600 Vác, Németh László u. 4-6. : 27-317 - 077 /fax: 27-315 - 093 WEB: http://boronkay.vac.hu e-mail: boronkay@vac.hu Levelező Matematika Szakkör 2018/2019.
RészletesebbenVELUX VIKI-Online rendelés és árajánlat készítés Fiók Információk
VELUX VIKI-Online rendelés és árajánlat készítés Fiók Információk 1 TARTALOMJEGYZÉK Fiók információ Logó feltöltése vásárlói ajánlatokhoz Számlák keresése/megtekintése Társfelhasználók létrehozása Társfelhasználók
RészletesebbenA 2013/2014. tanévi Országos Középiskolai Tanulmányi Verseny MATEMATIKA II. KATEGÓRIA (GIMNÁZIUM)
A 2013/2014. tanévi Országos Középiskolai Tanulmányi Verseny első forduló MATEMATIKA II. KATEGÓRIA (GIMNÁZIUM) Javítási értékelési útmutató 1. Melyek azok a pozitív p és q prímek, amelyekre a számok mindegyike
RészletesebbenMegjegyzés: A programnak tartalmaznia kell legalább egy felhasználói alprogramot. Példa:
1. Tétel Az állomány két sort tartalmaz. Az első sorában egy nem nulla természetes szám van, n-el jelöljük (5
Részletesebbendefiniálunk. Legyen egy konfiguráció, ahol és. A következő három esetet különböztetjük meg. 1. Ha, akkor 2. Ha, akkor, ahol, ha, és egyébként.
Számításelmélet Kiszámítási problémának nevezünk egy olyan, a matematika nyelvén megfogalmazott kérdést, amire számítógéppel szeretnénk megadni a választ. (A matematika nyelvén precízen megfogalmazott
RészletesebbenÉrdekességek az elemi matematika köréből
Érdekességek az elemi matematika köréből Csizmadia László Bolyai Intézet, Szegedi Tudományegyetem Kutatók éjszakája Szeged, SZTE L. Csizmadia (Szeged) Kutatók éjszakája 2011. 2011.09.23. 1 / 17 Társasház
RészletesebbenInformatikai Rendszerek Alapjai
Informatikai Rendszerek Alapjai Dr. Kutor László A redundancia fogalma és mérése Minimális redundanciájú kódok 1. http://uni-obuda.hu/users/kutor/ IRA 2014 könyvtár Óbudai Egyetem, NIK Dr. Kutor László
RészletesebbenSzámítógépes Hálózatok. 5. gyakorlat
Számítógépes Hálózatok 5. gyakorlat Óra eleji kiszh Elérés: https://oktnb6.inf.elte.hu Számítógépes Hálózatok Gyakorlat 2 Gyakorlat tematika Szinkron CDMA Órai / házi feladat Számítógépes Hálózatok Gyakorlat
Részletesebben1. megold s: A keresett háromjegyű szám egyik számjegye a 3-as, a két ismeretlen számjegyet jelölje a és b. A feltétel szerint
A 004{005. tan vi matematika OKTV I. kateg ria els (iskolai) fordul ja feladatainak megold sai 1. feladat Melyek azok a 10-es számrendszerbeli háromjegyű pozitív egész számok, amelyeknek számjegyei közül
RészletesebbenAz Informatika Elméleti Alapjai
Az Informatika Elméleti Alapjai dr. Kutor László Minimális redundanciájú kódok Statisztika alapú tömörítő algoritmusok http://mobil.nik.bmf.hu/tantargyak/iea.html Felhasználónév: iea Jelszó: IEA07 BMF
RészletesebbenM-Fájlok létrehozása MATLAB-ban
M-Fájlok létrehozása MATLAB-ban 1 Mi az M-fájl Annak ellenére, hogy a MATLAB rendkívül kifinomult és fejlett számológépként használható, igazi nagysága mégis abban rejlik, hogy be tud olvasni és végrehajtani
RészletesebbenWindows biztonsági problémák
Windows biztonsági problémák Miskolci Egyetem Általános Informatikai Tanszék Miért a Windows? Mivel elterjedt, előszeretettel keresik a védelmi lyukakat könnyen lehet találni ezeket kihasználó programokat
RészletesebbenDiszkrét matematika 2. estis képzés
Diszkrét matematika 2. estis képzés 2016. tavasz 1. Diszkrét matematika 2. estis képzés 9. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenRamsey-féle problémák
FEJEZET 8 Ramsey-féle problémák "Az intelligens eljárást az jellemzi, hogy még a látszólag megközelíthetetlen célhoz is utat nyit, megfelelő segédproblémát talál ki és először azt oldja meg." Pólya György:
RészletesebbenA 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.
A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján. Szakképesítés azonosítószáma és megnevezése 54 481 06 Informatikai rendszerüzemeltető Tájékoztató A vizsgázó az első lapra írja
RészletesebbenMATEMATIKA VERSENY
Vonyarcvashegyi Eötvös Károly Általános Iskola 2015. 8314 Vonyarcvashegy, Fő u. 84/1. 2. osztály MATEMATIKA VERSENY -------------------- név Olvasd el figyelmesen, majd oldd meg a feladatokat! A részeredményeket
RészletesebbenDiszkrét matematika 2. estis képzés
Diszkrét matematika 2. estis képzés 2018. tavasz 1. Diszkrét matematika 2. estis képzés 7. előadás Nagy Gábor nagygabr@gmail.com nagy@compalg.inf.elte.hu compalg.inf.elte.hu/ nagy Komputeralgebra Tanszék
RészletesebbenRSA algoritmus. P(M) = M e mod n. S(C) = C d mod n. A helyesség igazoláshoz szükséges számelméleti háttér. a φ(n) = 1 mod n, a (a 1,a 2,...
RSA algoritmus 1. Vegyünk véletlenszerűen két különböző nagy prímszámot, p-t és q-t. 2. Legyen n = pq. 3. Vegyünk egy olyan kis páratlan e számot, amely relatív prím φ(n) = (p 1)(q 1)-hez. 4. Keressünk
RészletesebbenData Security: Public key
Nyilvános kulcsú rejtjelezés RSA rejtjelező El-Gamal rejtjelező : Elliptikus görbe kriptográfia RSA 1. Véletlenszerűen választunk két "nagy" prímszámot: p1, p2 2. m= p1p2 φ ( ) = ( p -1)( p -1) m 1 2 3.
Részletesebben