Wybrane zagadnienia matematyki dyskretnej w zastosowaniach

Transkrypt

Wybrane zagadnienia matematyki dyskretnej w zastosowaniach
Wybrane zagadnienia matematyki dyskretnej w zastosowaniach informatycznych
Wydział Informatyki
Nazwa
programu
kształcenia
Informatyka
Poziom i forma studiów
I stopień stacjonarne
Specjalność
---
Ścieżka dyplomowania
2013/2014Z - 2016/2017Z
Nazwa
przedmiotu
Wybrane zagadnienia matematyki dyskretnej w
zastosowaniach informatycznych
Kod przedmiotu
I24000a
Punkty ECTS
4
Rodzaj
przedmiotu
obieralny
Semestr 4,5,6
Liczba
godzin w
semestrze
W - 30 Ćw - 0 PS - 30 P - 0 L - 0 S - 0
Przedmioty
wprowadzające
Założenia i
cele
przedmiotu
Formy
zaliczenia
Treści
programowe
Matematyka dyskretna (I12016 ), Zapoznanie studentów z wybranymi przykładami teoretycznych zagadnień matematyki dyskretnej mającymi konkretne implikacje dla praktycznych problemów
będących w obszarze zainteresowania informatyków, jak np. arytmetyka modularna i ciała skończone, a bezpieczny i/lub bezbłędny przekaz informacji (kryptologia
i kodowanie); tw. Halla o kojarzeniu małżeństw, a zagadnienie skojarzeń z dwustronnymi preferencjami oraz zastosowania konfiguracji, permutacje wykorzystanie
w kodowaniu.
Zaliczenie wykładu na podstawie sprawdzianu pisemnego, zaliczenie pracowni specjalistycznej na podstawie aktywności na zajęciach dwóch projektów
programistycznych oraz zadań domowych.
Pozycyjne systemy liczbowe, w tym o podstawie ujemnej i urojonej. Algorytmy operacji arytmetycznych. Arytmetyka modularna i jej zastosowanie w
kryptosystemach z kluczem publicznym. Konstrukcje ciał skończonych i ich zastosowania w kryptografii. Ciała skończone i ich zastosowania w tworzeniu kodów
rozpoznający i korygujących błędy. Twierdzenie Halla o kojarzeniu małżeństw, różne wersje tego twierdzenia i ich zastosowania w problemach optymalizacji
dyskretnej. Algorytm Gale'a Shapley'a generowania skojarzeń stabilnych z dwustronnymi preferencjami. Permutacje i ich zastosowania (kodowanie informacji,
Enigma, kostka Rubika). Wybrane problemy związane z zagadnieniem kolorowania grafów.
Efekty kształcenia
Symbol
Opis
1
Zna matematyczne konstrukcje, będące podstawą bezpieczeństwa wybranych systemów kryptograficznych oraz metod
kodowania.
2
Zna teoretyczne źródła rozwiązań wybranych zagadnień praktycznych
3
Umie zaimplementować schematy szyfrowania i dobrać bezpieczne parametry na podstawowym poziomie
4
Umie zaimplementować poznane algorytmy rozwiązujące szczególne praktyczne zagadnienia związane z pojęciem
permutacji i tw. Halla
Efekt
kształcenia
Metoda weryfikacji
Odniesienie do kierunkowych efektów
kształcenia
K_W01
K_W08
K_U07
K_W01
K_W08
K_U07
K_U07
K_U17
K_U18
K_U07
K_U17
K_U18
Forma zajęć na której zachodzi weryfikacja
1
sprawdzian pisemny
2
sprawdzian pisemny
W
3
prezentacja projektów i rozwiązań zadań domowych
Ps
4
prezentacja projektów i rozwiązań zadań domowych
Ps
Bilans
nakładu
pracy
studenta
(w
godzinach)
1 - Udział w wykładach
30
2 - Udział w pracowni specjalistycznej
30
3 - Przygotowanie do pracowni specjalistycznej
15
4 - Udział w konsultacjach związanych z pracownią specjalistyczną
Literatura
uzupełniająca
5
5 - Przygotowanie do zaliczenia
10
6 - Przygotowanie projektów indywidualnych
30
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela:
(4)+(1)+(2)
Wskaźniki
ilościowe
Literatura
podstawowa
W
1.
2.
3.
4.
RAZEM:
120
65
ECTS
2,5
Nakład pracy studenta związany z zajęciami o charakterze praktycznym:
75
(6)+(2)+(3)
Victor Bryant: Aspekty kombinatoryki, Wydawnictwo Naukowo-Techniczne, Warszawa 1997
Donald E. Knuth: Sztuka programowania, t. 1-3, Wydawnictwo Naukowo-Techniczne, Warszawa 2003.
Jerzy Gawinecki, Janusz Szmidt: Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, Wojskowa Akademia Techniczna, Warszawa 1999.
Witold Lipski: Kombinatoryka dla programistów, Wydawnictwo Naukowo-Techniczne, Warszawa 1982.
1. Martin Aigner, Gunter M. Ziegler, Dowody z Księgi, Wydawnictwo Naukowe PWN, Warszawa 2004.
2. Robin J. Wilson, Wstęp do teorii grafów, Wydawnictwo Naukowe PWN, Warszawa 1998.
3. Michael Welschenbach, Kryptografia w C i C++, MIKOM, Warszawa 2002.
Jednostka
realizująca
Katedra Informatyki Teoretycznej
Osoby
prowadzące
dr hab. Czesław Bagiński
Data
opracowania
programu
12 czerwca 2014
Program
opracował(a)
dr hab. Czesław Bagiński
Wydrukowane w programie Świerk Design by: styleshout | Valid XHTML | CSS Home
3,0

Podobne dokumenty