Wybrane zagadnienia matematyki dyskretnej w zastosowaniach

Transkrypt

Wybrane zagadnienia matematyki dyskretnej w zastosowaniach
Wybrane zagadnienia matematyki dyskretnej w zastosowaniach informatycznych
Wydział Informatyki
Nazwa
programu
kształcenia
Informatyka i ekonometria
Poziom i forma studiów
I stopień stacjonarne
Specjalność
---
Ścieżka dyplomowania
2015/2016Z - 2018/2019Z
Nazwa
przedmiotu
Wybrane zagadnienia matematyki dyskretnej w
zastosowaniach informatycznych
Kod przedmiotu
IE1WZM
Punkty ECTS
5
Rodzaj
przedmiotu
obieralny
Semestr 4,5
Liczba
W - 30 Ćw - 0 PS - 30 P - 0 L - 0 S - 0
godzin w
semestrze
Przedmioty
wprowadzające
Założenia i
cele
przedmiotu
Formy
zaliczenia
Treści
programowe
Zapoznanie studentów z wybranymi przykładami teoretycznych zagadnień matematyki dyskretnej mającymi konkretne implikacje dla
praktycznych problemów będących w obszarze zainteresowania informatyków, jak np. arytmetyka modularna i ciała skończone, a bezpieczny
i/lub bezbłędny przekaz informacji (kryptologia i kodowanie); tw. Halla o kojarzeniu małżeństw, a zagadnienie skojarzeń z dwustronnymi
preferencjami oraz zastosowania konfiguracji, permutacje wykorzystanie w kodowaniu.
Zaliczenie wykładu na podstawie egzaminu pisemnego, zaliczenie pracowni specjalistycznej na podstawie aktywności na zajęciach dwóch
projektów programistycznych oraz zadań domowych.
Pozycyjne systemy liczbowe, w tym o podstawie ujemnej i urojonej. Algorytmy operacji arytmetycznych. Arytmetyka modularna i jej
zastosowanie w kryptosystemach z kluczem publicznym. Konstrukcje ciał skończonych i ich zastosowania w kryptografii. Ciała skończone i ich
zastosowania w tworzeniu kodów rozpoznający i korygujących błędy. Twierdzenie Halla o kojarzeniu małżeństw, różne wersje tego twierdzenia i
ich zastosowania w problemach optymalizacji dyskretnej. Algorytm Gale'a Shapley'a generowania skojarzeń stabilnych z dwustronnymi
preferencjami. Permutacje i ich zastosowania (kodowanie informacji, Enigma, kostka Rubika). Wybrane problemy związane z zagadnieniem
kolorowania grafów.
Metody
dydaktyczne
Efekty kształcenia
Symbol
Odniesienie do kierunkowych efektów
kształcenia
Student, który zaliczył przedmiot:
1
Zna matematyczne konstrukcje, będące podstawą bezpieczeństwa wybranych systemów
kryptograficznych oraz metod kodowania.
K_W01
2
Zna teoretyczne źródła rozwiązań wybranych zagadnień praktycznych
K_W01
3
Umie zaimplementować schematy szyfrowania i dobrać bezpieczne parametry na podstawowym poziomie
4
Umie zaimplementować poznane algorytmy rozwiązujące szczególne praktyczne zagadnienia związane z
pojęciem permutacji i tw. Halla
Efekt
kształcenia
K_U01
K_U03
K_U01
K_U03
Forma zajęć na której zachodzi
weryfikacja
Metoda weryfikacji
1
egzamin pisemny
2
egzamin pisemny
W
W
3
prezentacja projektów i rozwiązań zadań domowych
Ps
4
prezentacja projektów i rozwiązań zadań domowych
Ps
1 - Udział w wykładach
15x2h
30
2 - Udział w pracowni specjalistycznej
15x2h
30
Bilans
nakładu 3 - Przygotowanie do pracowni specjalistycznej
pracy
4 - Udział w konsultacjach związanych z pracownią specjalistyczną
studenta
(w
5 - Przygotowanie do zaliczenia
godzinach)
15
6
15
6 - Przygotowanie projektów indywidualnych
Wskaźniki
ilościowe
Literatura
podstawowa
Literatura
uzupełniająca
30
Nakład pracy studenta związany z zajęciami wymagającymi bezpośredniego udziału nauczyciela:
(1)+(2)+(4)
RAZEM:
126
66
ECTS
2,5
Nakład pracy studenta związany z zajęciami o charakterze praktycznym:
60
(2)+(6)
1. Victor Bryant: Aspekty kombinatoryki, Wydawnictwo Naukowo-Techniczne, Warszawa 1997
2. Donald E. Knuth: Sztuka programowania, t. 1-3, Wydawnictwo Naukowo-Techniczne, Warszawa 2003.
3. Jerzy Gawinecki, Janusz Szmidt: Zastosowanie ciał skończonych i krzywych eliptycznych w kryptografii, Wojskowa Akademia Techniczna,
Warszawa 1999.
4. Witold Lipski: Kombinatoryka dla programistów, Wydawnictwo Naukowo-Techniczne, Warszawa 1982.
1. Martin Aigner, Gunter M. Ziegler, Dowody z Księgi, Wydawnictwo Naukowe PWN, Warszawa 2004.
2. Robin J. Wilson, Wstęp do teorii grafów, Wydawnictwo Naukowe PWN, Warszawa 1998.
3. Michael Welschenbach, Kryptografia w C i C++, MIKOM, Warszawa 2002.
Jednostka
realizująca
Katedra Informatyki Teoretycznej
Data
opracowania
programu
18 grudnia 2013
Osoby
prowadzące
Program
opracował(a)
dr hab. Czesław Bagiński
dr hab. Czesław Bagiński
Wydrukowane w programie Świerk Design by: styleshout | Valid XHTML | CSS Home
2,5