CRIPTOSISTEME SIMETRICE I
|
|
- Pompiliu Barbu
- 4 ani în urmă
- Vzualizari:
Transcriere
1 CRIPTOSISTEME SIMETRICE I Criptografie Anul II Martie 2019
2 Criptosistem P = mulţimea mesajelor în clar + K = mulţimea cheilor E C = mulţimea mesajelor criptate C = mulţimea mesajelor criptate + K = mulţimea cheilor D C = mulţimea mesajelor în clar
3 Criptosistem Notaţie: E(m, k) = E k (m), D(c, k) = D k (c) k K funcţia m E k (m) este injectivă k K, k K astfel încât m c := E k (m) D k (c) = m (condiţia de reversibilitate a criptării) Criptosistem simetric (cu cheie privată) Cheia de criptare = cheia de decriptare
4 Metode de criptare Criptare în sistem flux (stream cypher) Criptare pe blocuri (block cypher) Criptare prin substituţie (substitution cypher) Criptare prin transpoziţie (transposition cypher)
5 Criptare in sistem flux Fie A un alfabet (cu n caractere) şi K o mulţime (chei). Pentru fiecare k K este dată o funcţie bijectivă E k : A A Fie M = m 1 m 2... un şir de caractere din A şi K = k 1 k 2... un şir de chei de aceeaşi lungime (keystream = flux de chei). O criptare în sistem flux constă în obţinerea unui text criptat C = c 1 c 2... unde c i = E ki (m i ). AVANTAJE Funcţia de criptare se schimbă la fiecare caracter Erorile nu se propagă Util în cazurile sistemelor fără memorie
6 Criptare în sistem flux GENERAREA CHEILOR Aleatoriu Algoritm de generare plecând de la un flux de chei iniţial de lungime mică (seed) k i = f i (k 1,..., k n0 ), i > n 0 c i = E ki (m i ), i > 0 Algoritm de generare care depinde de un flux de chei iniţial de lungime mică (seed) şi de caracterele criptate deja obţinute k i = f i (k 1,..., k n0, c i 1 ), i > n 0 c i = E ki (m i ), i > 0
7 Criptare în sistem flux Criptosistemul Vernam Alfabetul: A = {0, 1}. Mesaj în clar: m 1 m 2... m t Keystream: k 1 k 2... k t Mesaj criptat: c 1 c 2... c t c i = m i k i = XOR Exemplu Text în clar: TEST = Keystream: Text criptat: = ISNZ
8 Criptare în sistem flux Criptosistemul Vernam ONE TIME PAD = criptosistem Vernam cu cheie generată aleatoriu şi folosită o singură dată One Time Pad are securitate absolută: singura metodă de atac este căutarea exhaustivă Pentru aceasta fluxul de chei trebuie să fie generat total aleatoriu, impredictibil (folosind, de exemplu, surse fizice, ca miscarea browniană a particulelor sau procese radioactive) şi utilizat o singură dată. Folosit de: spionii sovietici; CIA; comunicaţiile red line Washington Moscova. Cunoaşterea a două mesaje criptate cu acelaşi flux de chei duce la cunoaşterea sumei XOR a mesajelor în clar corespunzătoare.
9 Criptare în sistem flux RC4 criptosistem bazat pe criptarea în sistem flux pentru obţinerea unui bit criptat sunt necesare între 8 si 16 operaţii optimizat pentru implementare software rapidă utilizat în produse Microsoft (parole Windows, MSAccess, MSWord,...), SSL (Netscape, Explorer), Adobe Acrobat...
10 Criptare pe blocuri Mesajul în clar este împărţit în blocuri de o anumită lungime, fiecare din acestea fiind criptat şi obţinându-se astfel un alt bloc, eventual de lungime diferită. Criptarea prin substituţie: S-BOX. Un bloc de n caractere (biţi) este înlocuit cu o altă combinaţie de caractere (biţi) Substituţie monoalfabetică Exemplu: Criptosistemul lui Iulius Cezar Substituţie polialfabetică Exemplu: Criptosistemul lui Vigenère Criptarea prin substituţie induce confuzie: legătura dintre cheie şi textul cifrat este pe cât posibil de complexă.
11 Criptare pe blocuri Criptarea prin permutare: P-BOX. Fiecare bloc este criptat prin permutarea caracterelor (biţilor) sale. Criptarea prin permutare induce difuzie: posibilele puncte slabe sunt imprăştiate în întreg textul cifrat. Exemplu Text în clar: VINDETI TOATE ACTIUNILE DE LA FIRMA X Algoritm de criptare: VINDET ITOATE ACTIUN ILEDEL AFIRMA X Text criptat: VIAIAXITCLFNOTEIDAIDRETUEMTENLA Cheia: 6
12 Criptare pe blocuri Criptosisteme produs: RUNDE. Un bloc este criptat prin aplicarea succesivă a unui număr determinat de S-Box şi P-Box Arhitectura Feistel Data Encryption System Rijndael (Advanced Encryption System).
13 Criptosistemul lui Iulius Cezar Menţionat de Suetonius în biografia lui Iulius Cezar Criptare pe blocuri Mesajele (în clar şi criptate) sunt scrise într-un alfabet cu N caractere. Fiecare bloc are un caracter. Fiecărui caracter i se asociază un element m Z N. Mulţimea cheilor este Z N. Funcţia de criptare: E k (m) = m + k (mod N)
14 Criptosistemul lui Iulius Cezar Exemplu N = 26 A B C D E F G H I J K L M N Text în clar: Text criptat: Cheie: 3 O P Q R S T U V W X Y Z ALTE EXEMPLE LA SEMINAR DOWH HAHPSOH OD VHPLQDU
15 Criptosistemul lui Iulius Cezar Exerciţiu Criptaţi textul în clar: Cheie: 10 INTRODUCERE IN CRIPTOGRAFIE Condiţia de reversibilitate a criptării este satisfăcută. Funcţia de decriptare: D k (c) = c + k (mod N) unde k = k (mod N). Criptosistemul este foarte uşor de spart: analiza frecvenţelor. Exerciţiu Decriptaţi: HAHJBSCHHCLHSVJHGP
16 Criptosisteme afine Criptare pe blocuri Mesajele (în clar şi criptate) sunt scrise într-un alfabet cu N caractere. Fiecare bloc are un caracter. Fiecărui caracter i se asociază un element m Z N. Mulţimea cheilor este Z N. Funcţia de criptare: E k (m) = am + b (mod N). Cheia: k = (a, b) Z 2 N. O generalizare directă a Criptosistemului lui Cezar (a = 1)
17 Criptosisteme afine Exemplu Cheia: a = 3, b = 2 Text în clar: CRIPTOGRAFIE Text criptat: IBAVHSUBCRAO Pentru decriptare, este necesară inversarea funcţiei m c := am + b (mod N) Condiţia de reversibilitate a criptării: (a, N) = 1 In acest caz funcţia de decriptare este c m := a c + b (mod N) unde a = a 1 (mod N), b = a 1 b (mod N).
18 Criptosisteme afine Dacă (a, N) 1, funcţia de criptare nu este injectivă. Exemplu a = 2, b = 3 C H, P H. Pentru atac: analiza frecvenţelor. Este necesar să deţinem a două informaţii. Exemplu Determinaţi cheia de decriptare pentru un criptosistem afin dacă numărul caracterelor este N = 28 (A Z?) şi se cunoaşte că si A sunt criptate în B, respectiv?.
19 Criptosisteme bazate pe transformari ale digrafilor Presupunem că mesajele sunt scrise folosind caracterele unui alfabet A, de cardinal N. Fiecare bloc are două caractere. Fiecărui bloc xy i se asociază un element m = xn + y {0, 1,..., N 2 1} = Z N 2 Funcţia de criptare este o aplicaţie bijectivă E k : Z N 2 Z N 2 De exemplu, poate fi o transformare afină E k (m) = am + b (mod N 2 ) cu cheia k = (a, b) Z 2 N 2, Condiţia de reversibilitate a criptării: a inversabil in Z 2 N 2 (a, N) = 1.
20 Criptosisteme bazate pe transformări ale digrafilor Exemplu N = 26, a = 159, b = 580 Text in clar: NO Text criptat: QY Text in clar: ON Text criptat: NV Funcţia de decriptare este c m := a c + b (mod N 2 ) unde a = a 1 (mod N 2 ), b = a 1 b (mod N 2 ) Pentru atac: este necesar să cunoaştem unităţi ale textului criptat corespunzătoare a 2 digrafi din textul in clar (de exemplu: prin analiza frecvenţelor).
21 Criptosisteme bazate pe transformari ale digrafilor Exemplu Decriptaţi mesajul NDXBHO ştiind că s-a realizat o criptare afină pe digrafi, cu un alfabet cu 27 de caractere (A Z ). De asemenea, se cunoaşte că prin criptarea digrafilor în clar E S T se obţin digrafii ZA IA IW.
22 Matrici de criptare m = Presupunem că mesajele sunt scrise folosind caracterele unui alfabet A, de cardinal N. Fiecare bloc are l caractere (l N fixat). Fiecărui bloc m 1 m 2... m l i se asociază o matrice coloană m := (m 1 m 2... m l ) T (m i Z N, i = 1,..., l). Funcţia de criptare: m 1 m 2... m l c := a a 1l a a 2l a l1... a ll a ij Z N (i, j = 1,..., l), b i Z N (i = 1,..., l) m c := Am + B m 1 m 2... m l + b 1 b 2... b l
23 Matrici de criptare Cheia: k = (A, B). Condiţia de reversibilitate a criptării: A matrice inversabilă in M l (Z N ) det A Z N (det A, N) = 1 Funcţia de decriptare: c m := A c + B unde A = A 1 (mod N), B = A 1 B (mod N)
24 Criptosistemul Vigenère Criptosistem bazat pe substituţie polialfabetică Propus de Giovan Batista Belaso, in 1553 Blaise de Vigenère, la curtea regelui Henri III al Franţei, a propus in 1586 o versiune mai puternică Mesajele şi cheile sunt scrise îtr-un alfabet cu N caractere Mesajele în clar sunt împărţite în blocuri cu n caractere, iar cheia are aceeaşi lungime n Un bloc m corespunde unui vector din Z n N, la fel şi cheia k Un bloc al mesajului criptat se obţine caracter cu caracter: c i = m i + k i (mod N), i = 1,..., n.
25 Criptosistemul Vigenère Exemplu Text în clar: TO BE OR NOT TO BE THAT IS THE QUESTION Cheia: RELATIONS Text criptat: KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY
26 Criptosistemul Vigenère Atac: analiza frecvenţelor (Kasiski, Babbage, Friedman) Exemplu Text în clar: TO BE OR NOT TO BE THAT IS THE QUESTION Cheia: RELATIONS Text criptat: KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY
27 Criptosistemul Vigenère Atac: analiza frecvenţelor (Kasiski, Babbage, Friedman) Exemplu Text în clar: TO BE OR NOT TO BE THAT IS THE QUESTION Cheia: RELATIONS Text criptat: KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY
28 Criptosistemul Vigenère Atac: analiza frecvenţelor (Kasiski, Babbage, Friedman) Exemplu Text în clar: TO BE OR NOT TO BE THAT IS THE QUESTION Cheia: RELATIONS Text criptat: KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY
29 Criptosistemul Vigenère Atac: analiza frecvenţelor (Kasiski, Babbage, Friedman) Exemplu Text în clar: TO BE OR NOT TO BE THAT IS THE QUESTION Cheia: RELATIONS Text criptat: KSMEHZBBLKSMEMPOGAJXSEJCSFLZSY
SECURITATE ȘI CRIPTOGRAFIE
Noțiuni de bază ale criptografiei Criptografia este studiul metodelor matematice legate de securitatea informației, capabile să asigure confidențialitatea, autentificarea și non-repudierea mesajelor, precum
Mai multNoțiuni de bază ale criptografiei
CIFRURI DE SUBSTITUŢIE Clasificarea metodelor simetrice 1. Cifruri substituţie; 2. Cifruri transpoziţie; 3. Cifruri combinate. CIFRURI DE SUBSTITUŢIE Cifruri de substituţie monoalfabetică (monoalphabetic
Mai multLaborator Implementarea algoritmului DES - Data Encryption Standard. Exemplu DES Algoritmul DES foloseşte numere b
Laborator 4 1.04-5.04.2019 8.04-12.04.2019 1. Implementarea algoritmului DES - Data Encryption Standard. Exemplu DES Algoritmul DES foloseşte numere binare. Fiecare grup de 4 biţi reprezintă un număr hexazecimal.
Mai mult8.1. Elemente de Aritmetică. 8. Aplicatii (15 aprilie 2019) Lema 8.1. Fie (A, +) un grup abelian şi H, K A. Atunci H K şi H + K = {h + k h H şi k K} s
8.1. Elemente de Aritmetică. 8. Aplicatii (15 aprilie 2019) Lema 8.1. Fie (A, +) un grup abelian şi H, K A. Atunci H K şi H + K = {h + k h H şi k K} sunt sungrupuri ale lui A. Propoziţia 8.2. Considerăm
Mai mult1. Operatii cu matrici 1 Cerinte: Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A
1. Operatii cu matrici 1 Sa se realizeze functii pentru operatii cu matrici patratice (de dimensiune maxima 10x10). Operatiile cerute sunt: A+B (adunare), aa (inmultire cu scalar), A-B scadere), AT (Transpusa),
Mai multMicrosoft Word - D_ MT1_II_001.doc
,1 SUBIECTUL II (30p) Varianta 1001 a b 1 Se consideră matricea A = b a, cu a, b şi 0 http://wwwpro-matematicaro a) Să se arate că dacă matricea X M ( ) verifică relaţia AX = XA, atunci există uv,, astfel
Mai multDAN LASCU ADRIANA-LIGIA SPORIŞ ANDA OLTEANU PAUL VASILIU MATEMATICĂ. CULEGERE DE PROBLEME TIP GRILĂ PENTRU ADMITEREA ÎN ACADEMIA NAVALĂ MIRCEA CEL BĂT
DAN LASCU ADRIANA-LIGIA SPORIŞ ANDA OLTEANU PAUL VASILIU MATEMATICĂ. CULEGERE DE PROBLEME TIP GRILĂ PENTRU ADMITEREA ÎN ACADEMIA NAVALĂ MIRCEA CEL BĂTRÂN Colecţia Matematică DAN LASCU ADRIANA-LIGIA SPORIŞ
Mai multProbleme proiect TP BITPERM Implementați un algoritm care citește de la intrarea standard două numere naturale și scrie la ieșirea standard da
Probleme proiect TP 2016 1. BITPERM Implementați un algoritm care citește de la intrarea standard două numere naturale și scrie la ieșirea standard dacă reprezentarea binară a unuia dintre numere poate
Mai multSubiectul 1
Subiectul 1 În fişierul Numere.txt pe prima linie este memorat un număr natural n (n
Mai multALGORITMICĂ. Seminar 3: Analiza eficienţei algoritmilor - estimarea timpului de execuţie şi notaţii asimptotice. Problema 1 (L) Să se determine număru
ALGORITMICĂ. Seminar 3: Analiza eficienţei algoritmilor - estimarea timpului de execuţie şi notaţii asimptotice. Problema 1 (L) Să se determine numărul de operaţii efectuate de către un algoritm care determină
Mai mult43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru tra
43 Prelegerea 4 Protocoale de distribuire a cheilor 4.1 Introducere Am văzut că sistemele bazate pe chei publice nu necesită un canal sigur pentru transmiterea unei chei private. Aceste avantaj este compensat
Mai multClasa IX 1. O lăcustă face salturi, fiecare salt în linie dreaptă şi de două ori mai lung ca precedentul. Poate vreodată lăcusta să revină în punctul
Clasa IX. O lăcustă face salturi, fiecare salt în linie dreaptă şi de două ori mai lung ca precedentul. Poate vreodată lăcusta să revină în punctul de plecare iniţial? Soluţie. Răspunsul este negativ.
Mai multMETODE NUMERICE ÎN INGINERIE
METODE NUMERICE ÎN INGINERIE REZOLVAREA NUMERICĂ A SISTEMELOR DE ECUATII LINIARE Aspecte generale (1) (2) (3) (4) (5) Unicitatea soluţiei Un sistem de ecuaţii liniare are o soluţie unică numai dacă matricea
Mai multFacultatea de Matematică Anul II Master, Geometrie Algebrică Mulţimi algebrice ireductibile. Dimensiune 1 Mulţimi ireductibile Propoziţia 1.1. Fie X u
Facultatea de Matematică Anul II Master, Geometrie Algebrică Mulţimi algebrice ireductibile. Dimensiune 1 Mulţimi ireductibile Propoziţia 1.1. Fie X un spaţiu topologic. Următoarele afirma-ţii sunt echivalente:
Mai multCONCURSUL NAŢIONAL DE MATEMATICA PANAITOPOL EDIŢIA a X-a, TULCEA, 21 aprilie 2018 Clasa a VII - a 1. Se consideră numerele reale x, y şi z, cel puţin
CONCURSUL NAŢIONAL DE MATEMATICA PANAITOPOL EDIŢIA a X-a, TULCEA, 21 aprilie 2018 Clasa a VII - a 1. Se consideră numerele reale x, y şi z, cel puţin două dintre ele fiind diferite. Arătaţi că x y z 0
Mai multUniversitatea POLITEHNICA din Bucureşti Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei FISA DISCIPLINEI 1. Date despre program 1
Universitatea POLITEHNICA din Bucureşti Facultatea de Electronică, Telecomunicaţii şi Tehnologia Informaţiei FISA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea
Mai multMicrosoft Word - TIC5
CAPACITATEA CANALELOR DE COMUNICAŢIE CAPITOLUL 5 CAPACITATEA CANALELOR DE COMUNICAŢIE În Capitolul 3, am văzut că putem utiliza codarea sursă pentru a reduce redundanţa inerentă a unei surse de informaţie
Mai multSlide 1
Arhitectura Sistemelor de Calcul Curs 8 Universitatea Politehnica Bucuresti Facultatea de Automatica si Calculatoare cs.pub.ro curs.cs.pub.ro Structura SIMD Cuprins Probleme de Comunicatii intre Procesoarele
Mai multCurs 3 Permutari cu repetitie. Combinari. Algoritmi de ordonare si generare
Curs 3 Permutări cu repetiţie. Combinări. Algoritmi de ordonare şi generare Octombrie 2015 Cuprins Algoritmi de ordonare şi generare pentru permutări cu repetiţie Reprezentarea binară a submulţimilor Algoritmi
Mai multPowerPoint Presentation
Circuite Integrate Digitale Conf. Monica Dascălu Curs Seminar Laborator notă separată Notare: 40% seminar 20% teme // + TEMA SUPLIMENTARA 40% examen 2014 CID - curs 1 2 Bibliografie Note de curs Cursul
Mai multÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE POLITICA de utilizare a certificatelor SSL Iunie 2013 Chişinău 2013
ÎS CENTRUL DE TELECOMUNICAȚII SPECIALE CENTRUL DE CERTIFICARE A CHEILOR PUBLICE Iunie 2013 Chişinău 2013 CUPRINS I. Termeni și abrevieri... 3 1.1. Abrevieri... 3 1.2. Termeni... 3 II. Context... 4 2.1.
Mai multEcuatii si sisteme de ecuatii neliniare 1 Metoda lui Newton Algorithm 1 Metoda lui Newton pentru ecuaţia f(x) = 0. Date de intrare: - Funcţia f - Apro
Ecuatii si sisteme de ecuatii neliniare Metoda lui Newton Algorithm Metoda lui Newton pentru ecuaţia f(x) = 0. - Funcţia f - Aproximaţia iniţială x - Eroarea admisă ε - Numărul maxim de iteraţii ITMAX
Mai multSpatii vectoriale
Algebra si Geometrie Seminar 2 Octombrie 2017 ii Matematica poate fi definită ca materia în care nu ştim niciodată despre ce vorbim, nici dacă ceea ce spunem este adevărat. Bertrand Russell 1 Spatii vectoriale
Mai multCalcul Numeric
Calcul Numeric Cursul 4 2019 Anca Ignat Metode numerice de rezolvarea sistemelor liniare Fie matricea nesingulară A nn şi b n. Rezolvarea sistemului de ecuații liniare Ax=b se poate face folosind regula
Mai multLogică și structuri discrete Relații. Funcții parțiale Marius Minea marius/curs/lsd/ 20 octombrie 2014
Logică și structuri discrete Relații. Funcții parțiale Marius Minea marius@cs.upt.ro http://www.cs.upt.ro/ marius/curs/lsd/ 20 octombrie 2014 Relații în lumea reală și informatică Noțiunea matematică de
Mai multPachete de lecţii disponibile pentru platforma AeL
Pachete de lecţii disponibile pentru platforma AeL -disciplina Matematică- Nr. crt Nume pachet clasa Nr. momente Nr.Recomandat de ore 1 Corpuri geometrice V 6 1 2 Fracţii V 14 5 3 Măsurarea lungimilor.
Mai multGrafuri - Concepte de baza. Tipuri de grafuri. Modalitati de reprezentare
Concepte de bază. Tipuri de grafuri. Modalităţi de reprezentare Mircea Marin Departamentul of Informatică Universitatea de Vest din Timişoara mircea.marin@e-uvt.ro 9 noiembrie 2018 Introducere Ce este
Mai multCapitole Speciale de Informatică Curs 1: Extragerea informaţiilor. Modelul boolean şi modelul boolean extins 27 septembrie 2018 Extragerea informaţiil
Capitole Speciale de Informatică Curs 1: Extragerea informaţiilor. Modelul boolean şi modelul boolean extins 27 septembrie 2018 Extragerea informaţiilor (engl. Information Retrieval, IR) constă în găsirea
Mai mult2.1.Tipul tablou unidimensional
7. Grafuri 7.1. Grafuri neorientate - Teste grilă 1. V_88_I_5. Care este numărul minim de noduri pe care îl poate conţine un graf neorientat cu 50 de muchii, şi în care 15 noduri sunt izolate? a. 25 b.
Mai multUNIVERSITATEA DIN BUCUREŞTI FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Protocoale de stabilire a cheilor de grup bazate pe scheme de partajare a secretel
UNIVERSITATEA DIN BUCUREŞTI FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Protocoale de stabilire a cheilor de grup bazate pe scheme de partajare a secretelor (Secret Sharing-based Group Key Establishment) LUCRARE
Mai multMicrosoft Word - O problema cu bits.doc
O problemă cu bits 1 Tiberiu Socaciu Enunţul Pe pagina Proful de Mate de pe Facebook 2 am primit de la un elev de clasa a IX-a următoarea provocare 3 : Vom oferi două soluţii, una folosind manipulări de
Mai multSlide 1
STRUCTURI DE DATE Arbori B Sisteme de Gestiune a Bazelor de Date Relaţionale (SGBDR): operatie importanta regasirea rapida a datelor indecsi. Indexul: colecţie de perechi
Mai multAlgebra si Geometri pentru Computer Science
Natura este scrisă în limbaj matematic. Galileo Galilei 5 Aplicatii liniare Grafica vectoriala In grafica pe calculator, grafica vectoriala este un procedeu prin care imaginile sunt construite cu ajutorul
Mai multPowerPoint Presentation
Forme Normale 4 Redundanţa Redundanţa este cauza principală a majorităţii problemelor legate de structura bazelor de date relaţionale: spaţiu utilizat, anomalii de inserare / stergere / actualizare. Redundanţa
Mai multLogică și structuri discrete Limbaje regulate și automate Marius Minea marius/curs/lsd/ 24 noiembrie 2014
Logică și structuri discrete Limbaje regulate și automate Marius Minea marius@cs.upt.ro http://www.cs.upt.ro/ marius/curs/lsd/ 24 noiembrie 2014 Un exemplu: automatul de cafea acțiuni (utilizator): introdu
Mai multSSC-Impartire
Adunarea Înmulțirea Numere și operații în virgulă mobilă 1 Împărțirea cu refacerea restului parțial Împărțirea fără refacerea restului parțial 2 Primul operand: deîmpărțit (X) Al doilea operand: împărțitor
Mai multE_d_Informatica_sp_SN_2014_bar_10_LRO
Examenul de bacalaureat naţional 2014 Proba E. d) Informatică Varianta 10 Toate subiectele sunt obligatorii. Se acordă 10 puncte din oficiu. Timpul de lucru efectiv este de 3 ore. În rezolvările cerute,
Mai multMicrosoft Word - Lab1a.doc
Sisteme de numeraţie şi coduri numerice 1.1. Sisteme de numeraţie 1.2. Conversii generale între sisteme de numeraţie 1.3. Reprezentarea numerelor binare negative 1.4. Coduri numerice 1.5. Aplicaţii In
Mai multUNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Concurs MATE-INFO UBB 6 aprilie 2019 Proba scrisă la MATEMATICĂ NOTĂ IM
UNIVERSITATEA BABEŞ-BOLYAI CLUJ-NAPOCA FACULTATEA DE MATEMATICĂ ŞI INFORMATICĂ Concurs MATE-INFO UBB 6 aprilie 219 Proba scrisă la MATEMATICĂ NOTĂ IMPORTANTĂ: 1) Problemele de tip grilă din Partea A pot
Mai multE_d_Informatica_sp_MI_2015_bar_02_LRO
Examenul de bacalaureat naţional 2015 Proba E. d) Informatică Varianta 2 Filiera teoretică, profilul real, specializările: matematică-informatică matematică-informatică intensiv informatică Toate subiectele
Mai multProbleme de securitate si administrarea cheilor in MANET - rezumat
Universitatea Bucureşti Facultatea de matematică şi informatică Probleme de securitate şi administrarea cheilor ȋn reţelele ad hoc mobile (Security Issues and Key Management in MANETs) LUCRARE DE DOCTORAT
Mai mult
Manual de utilizare Wi-Fi Direct Versiunea A ROM Modelele aplicabile Acest ghid al utilizatorului este valabil pentru modelele următoare: DCP-J4110DW, MFC-J4410DW/J4510DW/J4610DW Definiţii ale notelor
Mai multŞiruri de numere reale Facultatea de Hidrotehnică Universitatea Tehnică Gheorghe Asachi Iaşi, 2015 Analiză Matematică Lucian Maticiuc 1 / 29
Şiruri de numere reale Facultatea de Hidrotehnică Universitatea Tehnică Gheorghe Asachi Iaşi, 2015 Analiză Matematică Lucian Maticiuc 1 / 29 Definiţie. Şiruri mărginite. Şiruri monotone. Subşiruri ale
Mai multALGORITMII ŞI REPREZENTAREA LOR Noţiunea de algoritm Noţiunea de algoritm este foarte veche. Ea a fost introdusă în secolele VIII-IX de către Abu Ja f
ALGORITMII ŞI REPREZENTAREA LOR Noţiunea de algoritm Noţiunea de algoritm este foarte veche. Ea a fost introdusă în secolele VIII-IX de către Abu Ja far Mohammed ibn Musâ al- Khowârizmî în cartea sa intitulată
Mai multSlide 1
SCTR -SZOKE ENIKO - Curs 4 continuare curs 3 3. Componentele hard ale unui sistem de calcul in timp real 3.1 Unitatea centrala de calcul 3.1.1 Moduri de adresare 3.1.2 Clase de arhitecturi ale unitatii
Mai multProbleme rezolvate informatica: Probleme rezolvate grafuri si a
Mai multe Creați blog Autentificare LUNI, 11 MARTIE 2013 Probleme rezolvate grafuri si arbori Probleme rezolvate de catre : Ginghina Cristian Onica Viorel Neculai Alexandru Anton Cosmin INFORMATICA Teorie
Mai multMicrosoft PowerPoint - ARI_R_c9-10_IP_part2 [Compatibility Mode]
2.1.2.2.2 Divizarea în subreţele de dimensiuni variabile Divizarea în subreţele de dimensiuni variabile sau cu măşti de subreţea de lungime diferită, VLSM (variable length subnet masks) subreţelele obţinute
Mai multCURBE BÉZIER În CAGD se utilizează adesea curbele polinomiale, adică acele curbe definite de o parametrizare polinomială: C : [a, b] R 3 C(t) = (x(t),
CURE ÉZIER În CAGD se utilizează adesea curbele polinomiale, adică acele curbe definite de o parametrizare polinomială: C : [a, b] R 3 C(t) = (x(t), y(t), z(t)) cu x, y, z polinoame de grad n. Maximul
Mai multDistanţa euclidiană (indusă de norma euclidiană) (în R k ). Introducem în continuare o altă aplicaţie, de această dată pe produsul cartezian R k XR k,
Distanţa euclidiană (indusă de norma euclidiană) (în R k ). Introducem în continuare o altă aplicaţie, de această dată pe produsul cartezian R k XR k, aplicaţie despre care vom vedea că reprezintă generalizarea
Mai multPrelegerea 4 În această prelegere vom învăţa despre: Algebre booleene; Funcţii booleene; Mintermi şi cuburi n - dimensionale. 4.1 Definirea algebrelor
Prelegerea 4 În această prelegere vom învăţa despre: Algebre booleene; Funcţii booleene; Mintermi şi cuburi n - dimensionale. 4.1 Definirea algebrelor booleene Definiţia 4.1 Se numeşte algebră Boole (booleană)
Mai multPowerPoint-Präsentation
Universitatea Transilvania din Braşov Laboratorul de Vedere Artificială Robustă şi Control Metode Numerice Curs 01 Introducere Gigel Măceșanu 1 Cuprins Obiectivele cursului Organizare: Structura cursului
Mai multINFORMATICĂ ŞI MARKETING
CUPRINS CAPITOLUL 1... 7 UTILIZAREA CONCEPTELOR ŞI INSTRUMENTELOR TEHNOLOGIILOR INFORMAŢIEI ŞI COMUNICAŢIEI ÎN ACTIVITATEA DE MARKETING... 7 1.1 IMPACTUL TEHNOLOGIILOR INFORMAŢIEI ŞI COMUNICAŢIEI ASUPRA
Mai multCalcul Numeric
Calcul Numeric Cursul 6 2019 Anca Ignat Algoritmul lui Givens Fie A o matrice reală pătratică de dimensiune n. Pp. că avem: A QR unde Q este o matrice ortogonală iar R este o matrice superior triunghiulară.
Mai multI
METODA VECTORIALĂ ÎN GEOMETRIE prof. Andrei - Octavian Dobre Această metodă poate fi descrisă după cum urmează: Fiind dată o problemă de geometrie, după explicitarea şi reprezentarea grafică a configuraţiei
Mai multOPERATII DE PRELUCRAREA IMAGINILOR 1
OPERATII DE PRELUCRAREA IMAGINILOR Prelucrarea imaginilor 2 Tipuri de operatii de prelucrare Clasificare dupa numarul de pixeli din imaginea initiala folositi pentru calculul valorii unui pixel din imaginea
Mai multGeometrie afină Conf. Univ. Dr. Cornel Pintea cpintea math.ubbcluj.ro Cuprins 1 Săptămâna Endomorfismele unui spaţiu afin Transla
Geometrie afină Conf Univ Dr Cornel Pintea E-mail: cpintea mathubbclujro Cuprins 1 Săptămâna 12 1 2 Endomorfismele unui spaţiu afin 1 21 Translaţia 1 22 Subspaţii invariante 2 23 Omotetii 2 3 Apendix 2
Mai multAnaliză de flux de date 29 octombrie 2012
Analiză de flux de date 29 octombrie 2012 Analiză statică: definiţie O analiză a codului sursă (fără a executa programul), cu scopul de a determina proprietăţi ale programului sursă. (in principal corectitudinea,
Mai multMicrosoft Word - Curs_08.doc
Partea a II-a. Proiectarea bazelor de date Capitolul 6. Tehnici de proiectare şi modele În capitolele precedente s-au analizat modele de baze de date şi limbaje, presupunând în cele mai multe cazuri că
Mai multMicrosoft Word - cap1p4.doc
Algebră liniară, geometrie analitică şi diferenţială.6 Subspaţii vectoriale Fie V un spaţiu vectorial peste corpul K. În cele ce urmează vom introduce două definiţii echivalente pentru noţiunea de subspaţiu
Mai multExamenul de bacalaureat 2012
CENTRUL NAŢIONAL DE EVALUARE ŞI EXAMINARE PROGRAMA DE EXAMEN PENTRU DISCIPLINA MATEMATICĂ BACALAUREAT 2015 PROGRAMA M_tehnologic Filiera tehnologică, profilul servicii, toate calificările profesionale,
Mai multCuantizare Vectoriala.doc
4. Metoda de quadro în compresie fractala optimizata rata-distorsiune În cele ce urmeaza descriem o metoda de quadro bazata pe optimizarea criteriului ratadistorsiune în compresia fractala a imaginilor.
Mai multgaussx.dvi
Algebră liniarăi 1 Recapitulare cunoştiinţe de algebră din clasa XI-a În clasa a XI s-a studiat la algebră problema existenţei soluţiei 1 şi calculării soluţiei sistemelor liniare 2 (adică sisteme care
Mai multCursul 12 (plan de curs) Integrale prime 1 Sisteme diferenţiale autonome. Spaţiul fazelor. Fie Ω R n o mulţime deschisă şi f : Ω R n R n o funcţie de
Cursul 12 (plan de curs) Integrale prime 1 Sisteme diferenţiale autonome. Spaţiul fazelor. Fie Ω R n o mulţime deschisă şi f : Ω R n R n o funcţie de clasă C 1. Vom considera sistemul diferenţial x = f(x),
Mai multFIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Alexandru Ioan Cuza din Iaşi 1.2 Facultatea Facultatea de
FIŞA DISCIPLINEI 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Alexandru Ioan Cuza din Iaşi 1.2 Facultatea Facultatea de Informatică 1.3 Departamentul Informatică 1.4 Domeniul
Mai multAcest fișier conține rezumatul anumitor explicații prezente în Curs - privind Sintaxa GNY Totul este legat de Alf = alfabetul de neterminali/ unități
Acest fișier conține rezumatul anumitor explicații prezente în Curs - privind Sintaxa GNY Totul este legat de Alf = alfabetul de neterminali/ unități lexicale peste care se construiește sintaxa formală
Mai multMetode Numerice
Metode Numerice Prof. Bogdan Gavrea CTI 2019 pentru rezolvarea numerică a sistemelor liniare Matrici diagonal dominante Definiţie O matrice A M n,n (C), A = (a ij ) 1 i,j n se numeşte diagonal dominantă
Mai multRainbowCrack Rodocea Madalina Grupa Martie 2016
RainbowCrack Rodocea Madalina Grupa 7234 9 Martie 2016 Cuprins 1 RainbowCrack 3 1.1 Descriere...................................... 3 1.2 Instalare RainbowCrack............................. 3 1.3 Utilizare......................................
Mai multMicrosoft Word - Algoritmi genetici.docx
1.1 Generalităţi Algoritmii genetici fac parte din categoria algoritmilor de calcul evoluționist și sunt inspirați de teoria lui Darwin asupra evoluției. Idea calculului evoluționist a fost introdusă în
Mai multMicrosoft Word - TS Ghid Revocare On-Line CC V1.1
Trans Sped SRL Ghid Revocare On-Line Certificat Calificat Version 1.1 Cuprins 1. Introducere 1 2. Revocarea online a certificatelor calificate 2 2.1 Cine are dreptul de revocare 2 2.2 Situaţiile în care
Mai multExample Title with Registration Microsoft® and Trademark SQL ServerTM
802.1x şi NAP 12 aprilie 2010 Cuprins EAP 802.1x Supplicant Pass-through authenticator Authentication server NAP Client Server 802.1x şi NAP 2 Extensible Authentication Protocol Standard IETF (RFC 3748)
Mai multCONCURSUL DE MATEMATICĂ APLICATĂ "ADOLF HAIMOVICI" ETAPA JUDEȚEANĂ 18 martie 2017 Filiera Tehnologică : profilul Tehnic Clasa a IX -a Problema 1. 2 Se
Clasa a IX -a Se consideră funcţia f : R R, f ( x) x mx 07, unde mr a) Determinaţi valoarea lui m ştiind că f( ), f() şi f () sunt termeni consecutivi ai unei progresii aritmetice b) Dacă f() f(4), să
Mai multExample Title with Registration Microsoft® and Trademark SQL ServerTM
Basic VPNs 11 aprilie 2011 Obiective Clasificarea VPN-urilor Overlay vs. Point-to-point Site-to-Site vs Remote-access Criptografie elemente esențiale IPSec Site-to-Site VPNs Servicii IPSec: criptare, autentificare,
Mai multCLP_UTCN-grila-2012.dvi
Liceul: Numele: Punctaj: Prenumele: Concursul liceelor partenere cu Universitatea Tehnică din Cluj-Napoca Test grilă Ediţia a treia mai 0 Clasa a X-a În casuţa din stânga întrebării se va scrie litera
Mai multLimbaje de Programare Curs 6 – Functii de intrare-iesire
Limbaje de Programare Curs 6 Funcţii de intrare-ieşire Dr. Casandra Holotescu Universitatea Politehnica Timişoara Ce discutăm azi... 1 Citire formatată 2 Citirea şirurilor de caractere 3 Citirea unor linii
Mai multMicrosoft Word - Planuri_Mate_
ANUL I 2018-2019 (TRUNCHI COMUN pentru programele de studii universitare de licență: MATEMATICĂ, MATEMATICĂ- INFORMATICĂ, MATEMATICI APLICATE) I 1. Algebră 3 3 E 6 3 3 E 7 2. Analiză matematică 3 3 E 6
Mai mult/*
Laborator 5 Cuprins 1. Alegerea cheilor... 1 2. Criptarea RSA... 2 3. Problema rucsacului... 3 4. Merkle - Hellman. Generarea cheilor... 5 5. Merkle - Hellman. Criptarea... 6 6. Logaritmul discret... 7
Mai multInformatică aplicată TEST GRILA TEST GRILĂ - REZOLVAT 1.Structura de principiu a unui sistem de calcul contine urmatoarele componente principale: A. u
Informatică aplicată TEST GRILA TEST GRILĂ - REZOLVAT 1.Structura de principiu a unui sistem de calcul contine urmatoarele componente principale: A. unitatea de intrarea B. unitatea de memorie interna
Mai multConcursul de Matematică Upper.School ediția 2019 Etapa III - Clasa a 7-a Lista de probleme PROBLEMA 1 / 4 punctaj: 7 Aflați numerele prime p, q, r car
Concursul de Matematică Upper.School ediția 2019 Etapa III - Clasa a 7-a Lista de probleme PROBLEMA 1 / 4 punctaj: 7 Aflați numerele prime p, q, r care satisfac simultan următoarele condiții: qr p 4 1
Mai multSecţiunea 5-6 începători Concurs online de informatică Categoria PROGRAMARE PROBLEMA puncte PERIODIC Se citește un număr natural nenul N. Se ump
PROBLEMA 1 PERIODIC Se citește un număr natural nenul N. Se umple, pe linii, partea de sub diagonală, inclusiv aceasta, a unui tabel pătratic de dimensiune L cu secvențe consecutive de numere : 1, 2,,
Mai multMicrosoft Word - Curs_10.doc
Capitolul 8. Proiectarea logică Scop - construirea unei scheme logice ce reprezintă corect şi eficient toate informaţiile descrise într-o schemă entitate-relaţie Etape: Restructurarea schemei E-R fază
Mai mult20 SUBIECTE DE EXAMEN - De fapt, în pofida acestor probleme, până la urmă tot vom logaritma, căci aceasta este tehnica naturală în context. Trebuie do
SUBIECTE DE EXAMEN - De fapt, în pofida acestor probleme, până la urmă tot vom logaritma, căci aceasta este tehnica naturală în context. Trebuie doar să gestionăm cu precauţie detaliile, aici fiind punctul
Mai multPROGRAMA CONCURSULUI NAŢIONAL
ANUL ŞCOLAR 2011-2012 CLASA a IX-a În programa de concurs pentru clasa a IX-a sunt incluse conţinuturile programelor din clasele anterioare şi din etapele anterioare. 1. Mulţimi şi elemente de logică matematică.
Mai multSlide 1
Gruparea (si clasificarea) fuzzy a datelor Introducere Aspecte teoretice generale Gruparea tranșantă Metode fuzzy FCM SC Utilizarea metodelor fuzzy în matlab. Exemplificare Introducere (1) Obiectivul grupării
Mai multLogică și structuri discrete Mulțimi Casandra Holotescu
Logică și structuri discrete Mulțimi Casandra Holotescu casandra@cs.upt.ro https://tinyurl.com/lectureslsd Mulțimi aspecte teoretice Ce sunt mulțimile? Mulțimea e un concept matematic fundamental. Definiție
Mai multTeoria Grafurilor şi Combinatorică recapitulare Principii de numărare Reţineţi că: P (n, r) este numărul de şiruri (sau r-permutări) de forma A 1,...,
Teoria Grafurilor şi Combinatorică recapitulare Principii de numărare Reţineţi că: P (n, r) este numărul de şiruri (sau r-permutări) de forma A,..., A r unde A,..., A r sunt elemente distincte dintr-o
Mai multGrile si probleme siruri de caractere in C++ ŞIRURI DE CARACTERE Itemii următori sunt preluaţi din variantele de bacalaureat În secvenţa de i
Grile si probleme siruri de caractere in C++ ŞIRURI DE CARACTERE Itemii următori sunt preluaţi din variantele de bacalaureat 2009. 1. În secvenţa de instrucţiuni de mai jos, variabila s memorează un şir
Mai multMicrosoft Word - Rezolvarea Test nr. 11.doc
Testul nr. 11 Problema 1 (30 puncte = 10 puncte + 10 puncte + 10 puncte) a) Să se calculeze ( 42 : 2 + 23 ) :11+ 2 5 16. b) Să se determine cifrele a și b din egalitatea { a b} 2 + 42 : 2 + 23 :11+ 2 5
Mai multA TANTÁRGY ADATLAPJA
FIŞA DISCIPLINEI (în baza OM nr. 5703/011) 1. Date despre program 1.1 Instituţia de învăţământ superior Universitatea Sapientia din ClujNapoca 1. Facultatea Ştiinţe Tehnice şi Umaniste din Tg. Mureș 1.3
Mai multC10: Teoria clasică a împrăștierii Considerăm un potențial infinit în interiorul unui domeniu sferic de rază a și o particulă incidentă (Figura 1) la
C10: Teoria clasică a împrăștierii Considerăm un potențial infinit în interiorul unui domeniu sferic de rază a și o particulă incidentă (Figura 1) la distanta b de centrul sferei. Alegem un sistem de coordonate
Mai multMicrosoft Word - V_4_Inmultirea_nr_nat.doc
3 Înmulţirea numerelor naturale De acum, pentru înmulţire vom folosi semnul în loc de Ex În loc de 32 9 vom scrie 32 9 Dacă a şi b sunt două numere naturale, prin produsul lor vom înţelege a b Ex a) Produsul
Mai multETTI-AM2, , M. Joița & A. Niță Notițe de Adrian Manea Seminar 11 Transformarea Laplace Aplicații Transformarea Z Ecuații și sisteme diferenți
Seminar Transformarea Laplace Aplicații Transformarea Z Ecuații și sisteme diferențiale Folosind transformata Laplace, putem reolva ecuații și sisteme diferențiale. Cu ajutorul proprietăților transformatei
Mai multALGORITHMICS
CURS 2: Descrierea algoritmilor în pseudocod =Exemple= 1 Structura Descrierea unor algoritmi simpli Specificarea și utilizarea subalgoritmilor 2 Exemplu 1 Considerăm un tabel cu informații despre studenți
Mai mult2
C5: Metoda matricilor de transfer BIBLIOGRAFIE E. Tulcan Paulescu, M. Paulescu Algorithms for electronic states in artificial semiconductors of use in intermediate band solar cells engineering. In Physics
Mai multAggregating Data
Subinterogări. Subinterogări multi-row. Formatarea rezultatelor unei interogări Obiective Prin parcurgerea acestui referat studentul va dobândi cunoştinţele necesare: identificării funcţiilor grup disponibile;
Mai multMetode de sortare - pregătire admitere - Conf.dr. Alexandru Popa Lect. dr. Andrei Pătraşcu Universitatea din Bucureşti 1
Metode de sortare - pregătire admitere - Conf.dr. Alexandru Popa Lect. dr. Andrei Pătraşcu Universitatea din Bucureşti 1 Cuprins Problema sortării Algoritmul de sortare prin interschimbare (Bubble sort)
Mai multLaborator 4 Modele sistemice liniare. Reprezentare numerică. Conversii. Conexiuni 4.1 Tema Formarea deprinderilor de utilizare a convenţiilor MATLAB d
Laborator 4 Modele sistemice liniare Reprezentare numerică Conversii Conexiuni 41 Tema Formarea deprinderilor de utilizare a convenţiilor MATLAB de reprezentare numerică a modelelor sitemice de stare şi
Mai multPAS cap. 2: Reprezentări rare p. 1/35 Prelucrarea avansată a semnalelor Capitolul 2: Reprezentări rare Bogdan Dumitrescu Facultatea de Automatică şi C
PAS cap. 2: Reprezentări rare p. 1/35 Prelucrarea avansată a semnalelor Capitolul 2: Reprezentări rare Bogdan Dumitrescu Facultatea de Automatică şi Calculatoare Universitatea Politehnica Bucureşti PAS
Mai multCOMENTARII FAZA JUDEŢEANĂ, 9 MARTIE 2013 Abstract. Personal comments on some of the problems presented at the District Round of the National Mathemati
COMENTARII FAZA JUDEŢEANĂ, 9 MARTIE 2013 Abstract. Personal comments on some of the problems presented at the District Round of the National Mathematics Olympiad 2013. Data: 12 martie 2013. Autor: Dan
Mai multManagementul Resurselor Umane
Universitatea Politehnica București Catedra de Calculatoare Laborator 4 Cereri SQL Autori Conf. Dr. Ing. Alexandru Boicea Ș.L. Dr. Ing. Ciprian-Octavian Truică Cuprins Cereri SQL Cereri simple 10.03.2019
Mai multSchliesszylinder_RO_SK_HR.indd
Cilindri Securitate sporita cu cilindrii KS Sisteme de cilindri Serii de cilindri in conformitate cu DIN EN 1303 si DIN 18252 Sistem de cilindri seria 88 paginile 4 5 Sistem de cilindri seria 31 paginile
Mai mult