Wybrane zagadnienia matematyki dyskretnej w zastosowaniach
Transkrypt
Wybrane zagadnienia matematyki dyskretnej w zastosowaniach
Wybrane zagadnienia matematyki dyskretnej w zastosowaniach informatycznych Wydział Informatyki Nazwa programu kształcenia Informatyka Poziom i forma studiów I stopień stacjonarne Specjalność --- Ścieżka dyplomowania 2013/2014Z - 2016/2017Z Nazwa przedmiotu Wybrane zagadnienia matematyki dyskretnej w zastosowaniach informatycznych Kod przedmiotu I24000a Punkty ECTS 4 Rodzaj przedmiotu obieralny Semestr 4,5,6 Liczba godzin w semestrze W - 30 Ćw - 0 PS - 30 P - 0 L - 0 S - 0 Przedmioty wprowadzające Założenia i cele przedmiotu Formy zaliczenia Treści programowe Matematyka dyskretna (I12016 ), Zapoznanie studentów z wybranymi przykładami teoretycznych zagadnień matematyki dyskretnej mającymi konkretne implikacje dla praktycznych problemów będących w obszarze zainteresowania informatyków, jak np. arytmetyka modularna i ciała skończone, a bezpieczny i/lub bezbłędny przekaz informacji (kryptologia i kodowanie); tw. Halla o kojarzeniu małżeństw, a zagadnienie skojarzeń z dwustronnymi preferencjami oraz zastosowania konfiguracji, permutacje wykorzystanie w kodowaniu. Zaliczenie wykładu na podstawie sprawdzianu pisemnego, zaliczenie pracowni specjalistycznej na podstawie aktywności na zajęciach dwóch projektów programistycznych oraz zadań domowych. Pozycyjne systemy liczbowe, w tym o podstawie ujemnej i urojonej. Algorytmy operacji arytmetycznych. Arytmetyka modularna i jej zastosowanie w kryptosystemach z kluczem publicznym. Konstrukcje ciał skończonych i ich zastosowania w kryptografii. Ciała skończone i ich zastosowania w tworzeniu kodów rozpoznający i korygujących błędy. Twierdzenie Halla o kojarzeniu małżeństw, różne wersje tego twierdzenia i ich zastosowania w problemach optymalizacji dyskretnej. Algorytm Gale'a Shapley'a generowania skojarzeń stabilnych z dwustronnymi preferencjami. Permutacje i ich zastosowania (kodowanie informacji, Enigma, kostka Rubika). Wybrane problemy związane z zagadnieniem kolorowania grafów. Efekty kształcenia Symbol Opis 1 Zna matematyczne konstrukcje, będące podstawą bezpieczeństwa wybranych systemów kryptograficznych oraz metod kodowania. 2 Zna teoretyczne źródła rozwiązań wybranych zagadnień praktycznych 3 Umie zaimplementować schematy szyfrowania i dobrać bezpieczne parametry na podstawowym poziomie 4 Umie zaimplementować poznane algorytmy rozwiązujące szczególne praktyczne zagadnienia związane z pojęciem permutacji i tw. Halla Efekt kształcenia Metoda weryfikacji Odniesienie do kierunkowych efektów kształcenia K_W01 K_W08 K_U07 K_W01 K_W08 K_U07 K_U07 K_U17 K_U18 K_U07 K_U17 K_U18 Forma zajęć na której zachodzi weryfikacja 1 sprawdzian pisemny 2 sprawdzian pisemny W 3 prezentacja projektów i rozwiązań zadań domowych Ps 4 prezentacja projektów i rozwiązań zadań domowych Ps Bilans nakładu pracy studenta (w godzinach) 1 - Udział w wykładach 30 2 - Udział w pracowni specjalistycznej 30 3 - Przygotowanie do pracowni specjalistycznej 15 4 - Udział w konsultacjach związanych z pracownią specjalistyczną Literatura uzupełniająca 5 5 - Przygotowanie do zaliczenia 10 6 - Przygotowanie projektów indywidualnych 30 Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela: (4)+(1)+(2) Wskaźniki ilościowe Literatura podstawowa W 1. 2. 3. 4. RAZEM: 120 65 ECTS 2,5 Nakład pracy studenta związany z zajęciami o charakterze praktycznym: 75 (6)+(2)+(3) Victor Bryant: Aspekty kombinatoryki, Wydawnictwo Naukowo-Techniczne, Warszawa 1997 Donald E. Knuth: Sztuka programowania, t. 1-3, Wydawnictwo Naukowo-Techniczne, Warszawa 2003. Jerzy Gawinecki, Janusz Szmidt: Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, Wojskowa Akademia Techniczna, Warszawa 1999. Witold Lipski: Kombinatoryka dla programistów, Wydawnictwo Naukowo-Techniczne, Warszawa 1982. 1. Martin Aigner, Gunter M. Ziegler, Dowody z Księgi, Wydawnictwo Naukowe PWN, Warszawa 2004. 2. Robin J. Wilson, Wstęp do teorii grafów, Wydawnictwo Naukowe PWN, Warszawa 1998. 3. Michael Welschenbach, Kryptografia w C i C++, MIKOM, Warszawa 2002. Jednostka realizująca Katedra Informatyki Teoretycznej Osoby prowadzące dr hab. Czesław Bagiński Data opracowania programu 12 czerwca 2014 Program opracował(a) dr hab. Czesław Bagiński Wydrukowane w programie Świerk Design by: styleshout | Valid XHTML | CSS Home 3,0