Wybrane zagadnienia matematyki dyskretnej w zastosowaniach
Transkrypt
Wybrane zagadnienia matematyki dyskretnej w zastosowaniach
Wybrane zagadnienia matematyki dyskretnej w zastosowaniach informatycznych Wydział Informatyki Nazwa programu kształcenia Informatyka i ekonometria Poziom i forma studiów I stopień stacjonarne Specjalność --- Ścieżka dyplomowania 2015/2016Z - 2018/2019Z Nazwa przedmiotu Wybrane zagadnienia matematyki dyskretnej w zastosowaniach informatycznych Kod przedmiotu IE1WZM Punkty ECTS 5 Rodzaj przedmiotu obieralny Semestr 4,5 Liczba W - 30 Ćw - 0 PS - 30 P - 0 L - 0 S - 0 godzin w semestrze Przedmioty wprowadzające Założenia i cele przedmiotu Formy zaliczenia Treści programowe Zapoznanie studentów z wybranymi przykładami teoretycznych zagadnień matematyki dyskretnej mającymi konkretne implikacje dla praktycznych problemów będących w obszarze zainteresowania informatyków, jak np. arytmetyka modularna i ciała skończone, a bezpieczny i/lub bezbłędny przekaz informacji (kryptologia i kodowanie); tw. Halla o kojarzeniu małżeństw, a zagadnienie skojarzeń z dwustronnymi preferencjami oraz zastosowania konfiguracji, permutacje wykorzystanie w kodowaniu. Zaliczenie wykładu na podstawie egzaminu pisemnego, zaliczenie pracowni specjalistycznej na podstawie aktywności na zajęciach dwóch projektów programistycznych oraz zadań domowych. Pozycyjne systemy liczbowe, w tym o podstawie ujemnej i urojonej. Algorytmy operacji arytmetycznych. Arytmetyka modularna i jej zastosowanie w kryptosystemach z kluczem publicznym. Konstrukcje ciał skończonych i ich zastosowania w kryptografii. Ciała skończone i ich zastosowania w tworzeniu kodów rozpoznający i korygujących błędy. Twierdzenie Halla o kojarzeniu małżeństw, różne wersje tego twierdzenia i ich zastosowania w problemach optymalizacji dyskretnej. Algorytm Gale'a Shapley'a generowania skojarzeń stabilnych z dwustronnymi preferencjami. Permutacje i ich zastosowania (kodowanie informacji, Enigma, kostka Rubika). Wybrane problemy związane z zagadnieniem kolorowania grafów. Metody dydaktyczne Efekty kształcenia Symbol Odniesienie do kierunkowych efektów kształcenia Student, który zaliczył przedmiot: 1 Zna matematyczne konstrukcje, będące podstawą bezpieczeństwa wybranych systemów kryptograficznych oraz metod kodowania. K_W01 2 Zna teoretyczne źródła rozwiązań wybranych zagadnień praktycznych K_W01 3 Umie zaimplementować schematy szyfrowania i dobrać bezpieczne parametry na podstawowym poziomie 4 Umie zaimplementować poznane algorytmy rozwiązujące szczególne praktyczne zagadnienia związane z pojęciem permutacji i tw. Halla Efekt kształcenia K_U01 K_U03 K_U01 K_U03 Forma zajęć na której zachodzi weryfikacja Metoda weryfikacji 1 egzamin pisemny 2 egzamin pisemny W W 3 prezentacja projektów i rozwiązań zadań domowych Ps 4 prezentacja projektów i rozwiązań zadań domowych Ps 1 - Udział w wykładach 15x2h 30 2 - Udział w pracowni specjalistycznej 15x2h 30 Bilans nakładu 3 - Przygotowanie do pracowni specjalistycznej pracy 4 - Udział w konsultacjach związanych z pracownią specjalistyczną studenta (w 5 - Przygotowanie do zaliczenia godzinach) 15 6 15 6 - Przygotowanie projektów indywidualnych Wskaźniki ilościowe Literatura podstawowa Literatura uzupełniająca 30 Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela: (1)+(2)+(4) RAZEM: 126 66 ECTS 2,5 Nakład pracy studenta związany z zajęciami o charakterze praktycznym: 60 (2)+(6) 1. Victor Bryant: Aspekty kombinatoryki, Wydawnictwo Naukowo-Techniczne, Warszawa 1997 2. Donald E. Knuth: Sztuka programowania, t. 1-3, Wydawnictwo Naukowo-Techniczne, Warszawa 2003. 3. Jerzy Gawinecki, Janusz Szmidt: Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, Wojskowa Akademia Techniczna, Warszawa 1999. 4. Witold Lipski: Kombinatoryka dla programistów, Wydawnictwo Naukowo-Techniczne, Warszawa 1982. 1. Martin Aigner, Gunter M. Ziegler, Dowody z Księgi, Wydawnictwo Naukowe PWN, Warszawa 2004. 2. Robin J. Wilson, Wstęp do teorii grafów, Wydawnictwo Naukowe PWN, Warszawa 1998. 3. Michael Welschenbach, Kryptografia w C i C++, MIKOM, Warszawa 2002. Jednostka realizująca Katedra Informatyki Teoretycznej Data opracowania programu 18 grudnia 2013 Osoby prowadzące Program opracował(a) dr hab. Czesław Bagiński dr hab. Czesław Bagiński Wydrukowane w programie Świerk Design by: styleshout | Valid XHTML | CSS Home 2,5