Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης"

Transcript

1 Τα μαθηματικά των αρχαίων Ελλήνων στις πιο σύγχρονες μεθόδους κρυπτογράφησης Γεώργιος Κοτζάμπασης Εκπαιδευτήρια «Ο Απόστολος Παύλος» Επιβλέπων καθηγητής: Λάζαρος Τζήμκας Καθηγητής Πληροφορικής, Εκπαιδευτήρια «Ο Απόστολος Παύλος» ΠΕΡΙΛΗΨΗ Όταν καθόμαστε μπροστά στον ηλεκτρονικό υπολογιστή μας και στέλνουμε ένα μήνυμα σε έναν φίλο μας, δύσκολα μπορούμε να φανταστούμε ότι το απόρρητο της επικοινωνίας μας προστατεύεται από μεθόδους κρυπτογράφησης, βασισμένες σε μαθηματικά που θεμελιώθηκαν στην Αρχαία Ελλάδα. Και ακόμα πιο σίγουρο είναι ότι όταν ο Ευκλείδης συνέτασσε το μνημειώδες έργο του «Στοιχεία» γύρω στο 300 π. Χ. δεν φανταζόταν ότι με την μελέτη του στους πρώτους αριθμούς έβαζε τα θεμέλια για την ασφάλεια όλων των επικοινωνιών στη σύγχρονη εποχή. Η μέθοδος κρυπτογράφησης RSA που ανέπτυξαν το 1977 οι Rivest, Shamir και Adleman και θεωρείται σήμερα η πιο διαδεδομένη και ασφαλέστερη μορφή κρυπτογράφησης, στηρίζεται στους πρώτους αριθμούς και στη δυσκολία εύρεσης πρώτων παραγόντων για πολύ μεγάλους αριθμούς. Στην εργασία γίνεται αρχικά μια ιστορική αναδρομή της κρυπτογραφίας και στη συνέχεια παρουσιάζεται ο μηχανισμός με τον οποίο λειτουργεί η κρυπτογράφηση και η αποκρυπτογράφηση με το σύστημα RSA και αναλύεται το μαθηματικό υπόβαθρο στο οποίο στηρίζεται. Γίνεται αναφορά στους τρόπους επίθεσης στο RSA και μελετάται ιδιαίτερα η περίπτωση της επίθεσης με επαναληπτική κρυπτογράφηση. ΛΕΞΕΙΣ ΚΛΕΙΔΙΑ: RSA, κρυπτογράφηση, αποκρυπτογράφηση, θεωρία αριθμών, modulo αριθμητική. ΕΙΣΑΓΩΓΗ Κρυπτογραφία ονομάζεται η μελέτη μεθόδων κωδικοποίησης μηνυμάτων, ώστε να μπορούν να διαβάζονται μόνο από τον επιθυμητό παραλήπτη και κανέναν άλλο. Εξελίχθηκε παράλληλα με τη στεγανογραφία, την τέχνη της απόκρυψης μηνυμάτων και της μυστικής επικοινωνίας.

2 Η Ιστορία από τους αρχαίους ακόμα χρόνους είναι γεμάτη από προσπάθειες να μεταδοθούν μυστικά μηνύματα. Ο Ηρόδοτος αναφέρει ότι ο Δημάρατος, ένας Έλληνας που είχε εξοριστεί στην Περσία, ειδοποίησε το 480 π.χ. τους Σπαρτιάτες για την επικείμενη επίθεση του Ξέρξη στον ελλαδικό χώρο, γράφοντας το μήνυμά του σε δύο ξύλινες πτυσσόμενες πινακίδες και καλύπτοντάς το με κερί, ώστε να το αποκρύψει από τους Πέρσες φρουρούς. Η συντριβή του Περσικού στόλου στη ναυμαχία της Σαλαμίνας ήταν το αποτέλεσμα μιας έξυπνης παγίδας των Ελλήνων, την οποία κατάφεραν και προετοίμασαν χάρη στην ειδοποίηση του Δημάρατου. Η στεγανογραφία χρησιμοποιήθηκε για πολλούς αιώνες και με πολλούς ευφάνταστους τρόπους: από τη μετάδοση μηνυμάτων γραμμένων στο ξυρισμένο κεφάλι κάποιου αγγελιοφόρου που μετά καλύπτονταν από τα μαλλιά του, μέχρι τη χρησιμοποίηση αόρατου μελανιού. Υπήρχε όμως πάντα ο κίνδυνος κάποιος σχολαστικός φρουρός να ανακαλύψει το μήνυμα και να αποκαλυφθεί το περιεχόμενό του. Για αυτόν ακριβώς το λόγο παράλληλα αναπτύχθηκε και η κρυπτογραφία. Με την κωδικοποίηση ενός μηνύματος, ακόμα κι αν αυτό έπεφτε στα χέρια του εχθρού, τουλάχιστον δεν θα μπορούσε να διαβαστεί. Ο Ιούλιος Καίσαρας, στα μηνύματα που έστελνε στους στρατηγούς του, χρησιμοποιούσε μία από τις πρώτες μορφές κρυπτογράφησης, αυτήν της γραμματικής υποκατάστασης, της αντικατάστασης δηλαδή κάθε γράμματος της αλφαβήτου με κάποιο άλλο. Στο πέρασμα των αιώνων η κρυπτογραφία εξελίχθηκε σε επιστήμη, καθώς υπήρχε η ανάγκη για ολοένα ισχυρότερες μεθόδους κρυπτογράφησης. Η ανάγκη αυτή υπαγορεύονταν από την παράλληλη πρόοδο της κρυπτανάλυσης, της επιστήμης αποκωδικοποίησης των κρυπτογραφημένων μηνυμάτων. Οι κρυπτογράφοι ανακάλυπταν συνεχώς νέους ισχυρότερους τρόπους κωδικοποίησης και οι κρυπταναλυτές κατάφερναν πάντα, αργά ή γρήγορα, να σπάνε τους κώδικες αυτούς και να αποκαλύπτουν τα μυστικά μηνύματα. Ο αδιάκοπος αυτός αγώνας μεταξύ τους κορυφώθηκε κατά τη διάρκεια του πρώτου και του δεύτερου παγκοσμίου πολέμου, οπότε οι στρατοί των αντίπαλων παρατάξεων είχαν αρχίσει να χρησιμοποιούν τη νέα τότε εφεύρεση της ασύρματης επικοινωνίας και μάλιστα έκρινε σε μεγάλο βαθμό την έκβαση των πολέμων αυτών. Η ανάγκη για ασφαλείς επικοινωνίες για πολεμικούς σκοπούς έδωσε μεγάλη ώθηση στην ανάπτυξη της κρυπτογραφίας και της κρυπτανάλυσης. Οι μυστικές υπηρεσίες των ισχυρών κρατών επιστράτεψαν τα λαμπρότερα μυαλά και ικανότερους κρυπταναλυτές ώστε να αποκωδικοποιούν τα μηνύματα των αντιπάλων τους. Η πραγματική επανάσταση όμως στην επιστήμη της κρυπτογράφησης έγινε μέσα στις τελευταίες δεκαετίες και συμπίπτει με την έναρξη της ανάπτυξης της μικροηλεκτρονικής και των υπολογιστικών συστημάτων. Η αλματώδης πρόοδος της τεχνολογίας και η έλευση του διαδικτύου έφερε τρομακτικές αλλαγές στον τρόπο που οι άνθρωποι επικοινωνούν και συναλλάσσονται εμπορικά. Η ανάγκη για ασφάλεια στις διαδικτυακές συναλλαγές έφερε στο προσκήνιο και ένα πρόβλημα των κρυπτογραφικών μεθόδων που χρησιμοποιούνταν μέχρι εκείνη τη στιγμή, αυτό της διανομής των κλειδιών κρυπτογράφησης. Αν ήθελε μια εταιρία στην Αμερική να επικοινωνήσει - στέλνοντας ευαίσθητα δεδομένα - με έναν πελάτη της στην Αγγλία, θα έπρεπε πρώτα να ανταλλάξουν κλειδιά κρυπτογράφησης, κάτι που απαιτούσε την φυσική επαφή των δύο μερών, διότι ο παραλήπτης δεν μπορεί να διαβάσει το μήνυμα αν δεν διαθέτει το κλειδί με το οποίο έγινε η κρυπτογράφηση.

3 Το σύστημα αυτό της κρυπτογράφησης στο οποίο υπάρχει ένα κοινό κλειδί που μοιράζονται ο αποστολέας με τον παραλήπτη ονομάζεται συμμετρικό κρυπτοσύστημα και η ασφάλειά του βασίζεται στη μυστικότητα του κλειδιού. Με τη διάδοση του διαδικτύου και την εισβολή των ηλεκτρονικών υπολογιστών και στους οικιακούς χρήστες, άρχισε να ωριμάζει η ιδέα της επινόησης ενός συστήματος ασύμμετρης κρυπτογράφησης, όπου τα δύο μέρη δεν θα ήταν απαραίτητο να ανταλλάξουν κλειδιά κρυπτογράφησης πριν επικοινωνήσουν. Η αναζήτηση ενός τέτοιου συστήματος αποτέλεσε το αντικείμενο έρευνας επιστημόνων από το χώρο των υπολογιστών, της κρυπτανάλυσης αλλά και των μαθηματικών, καθώς το ζητούμενο ήταν να βρεθεί μία μονοσήμαντη συνάρτηση για την κρυπτογράφηση η οποία να μην μπορεί να αντιστραφεί, παρά μόνο αν κάποιος γνώριζε κάποιες επιπλέον πληροφορίες. Οι μαθηματικοί έστρεψαν το βλέμμα τους στη θεωρία αριθμών και στους ισοϋπόλοιπους αριθμούς, που πρόσφεραν τις επιθυμητές ιδιότητες. Την πιο ικανοποιητική λύση στο πρόβλημα έδωσε τελικά μια ομάδα από δύο επιστήμονες των υπολογιστών και έναν μαθηματικό. Οι Rivest, Shamir και Adleman ανέπτυξαν το 1978 στο Massachusetts Institute of Technology ένα σύστημα στο οποίο υπάρχει ένα δημόσιο κλειδί που κοινοποιείται σε κάθε ενδιαφερόμενο, και με το οποίο γίνεται η κρυπτογράφηση, με μια συνάρτηση που δεν μπορεί να αντιστραφεί. Για να μπορεί να γίνει η αποκρυπτογράφηση χρειάζεται ένα ιδιωτικό (και μυστικό) κλειδί το οποίο διαθέτει μόνο ο παραλήπτης. Ο συνδυασμός αυτός ενός δημόσιου κλειδιού (για την κρυπτογράφηση) διαθέσιμου στον καθένα που θέλει να στείλει ένα μήνυμα και ενός ιδιωτικού (για την αποκρυπτογράφηση) διαθέσιμου μόνο στον παραλήπτη, έλυσε το πρόβλημα της ανταλλαγής των κλειδιών και έκανε εφικτή την ασύμμετρη κρυπτογράφηση. Η μέθοδος RSA όπως ονομάστηκε από τα αρχικά των ονομάτων των εμπνευστών της, αν και παρουσιάστηκε το 1978, χρησιμοποιείται και σήμερα και σε αυτήν οφείλουμε το γεγονός ότι μπορούμε να χρησιμοποιούμε με ασφάλεια διαδικτυακές εφαρμογές όπως το ηλεκτρονικό ταχυδρομείο, ηλεκτρονικές αγορές, τραπεζικές υπηρεσίες κ.ά. ΜΑΘΗΜΑΤΙΚΟ ΥΠΟΒΑΘΡΟ Ισοϋπόλοιποι αριθμοί Ορισμός: Έστω α, b, m θετικοί ακέραιοι με m > 1. Λέμε ότι ο α είναι ισότιμος (ή ισοδύναμος ή ισοϋπόλοιπος) με τον b μόντουλο m, αν οι αριθμοί α και b αφήνουν το ίδιο υπόλοιπο, όταν διαιρεθούν δια m. Συμβολίζουμε α b(mod m) Ο φυσικός m ονομάζεται μέτρο της ισοτιμίας Ο παραπάνω ορισμός είναι ισοδύναμος με την ακόλουθη πρόταση: Πρόταση 1: Οι ακέραιοι α και b είναι ισότιμοι modulo m, αν και μόνο αν m / α b (m διαιρεί τη διαφορά α b). Ιδιότητες: α α(mod m), για κάθε α Z (αυτοπαθητική) αν α b(mod m), τότε και b α(mod m) (συμμετρική ιδιότητα) αν α b(mod m) και b c(mod m), τότε και α c(mod m) (μεταβατική ιδιότητα) Θεώρημα 1: Αν α b(mod m) και c d(mod m) τότε: α + c (b + d)(mod m) α c (b d)(mod m)

4 Πόρισμα 1: Αν α b(mod m) τότε: α n b n (mod m), για κάθε n N Πρώτοι αριθμοί Ορισμός 1: Πρώτος ονομάζεται ένας φυσικός αριθμός α (διαφορετικός από τον 1) ο οποίος δεν έχει άλλους θετικούς διαιρέτες εκτός από τον εαυτό του και τη μονάδα. (Ο ορισμός μπορεί να επεκταθεί και στο σύνολο των ακεραίων). Κάθε φυσικός αριθμός >1 που δεν είναι πρώτος ονομάζεται σύνθετος. Ορισμός 2: Πρώτοι μεταξύ τους (ή σχετικά πρώτοι) ονομάζονται δύο ακέραιοι αριθμοί α, β των οποίων ο Μέγιστος Κοινός Διαιρέτης είναι ίσος με 1. Συμβολίζουμε (α, β) = 1 Η συνάρτηση Euler Ορισμός: Είναι η συνάρτηση που απεικονίζει κάθε φυσικό αριθμό n στο πλήθος των φυσικών που είναι μικρότεροι ή ίσοι του n και σχετικά πρώτοι με αυτόν. Συμβολίζουμε με φ(n) Πρόταση: Αν p πρώτος, τότε φ(p) = p 1 (που ισχύει αφού όλοι οι φυσικοί που είναι μικρότεροι του p είναι σχετικά πρώτοι με αυτόν) Θεώρημα: Η συνάρτηση Euler είναι πολλαπλασιαστική, δηλαδή ικανοποιεί τη σχέση: φ(m n) = φ(m) φ(n), για κάθε m, n N με (m, n) = 1 Σύμφωνα με τα προηγούμενα αν p, q πρώτοι αριθμοί τότε είναι και σχετικά πρώτοι άρα: φ(p q) = φ(p) φ(q) = (p 1) (q 1) Αλγόριθμος Ευκλείδη Ο αλγόριθμος του Ευκλείδη είναι μια μέθοδος με την οποία μπορούμε μέσω μιας σειράς διαδοχικών διαιρέσεων να βρούμε τον μέγιστο κοινό διαιρέτη δύο ακεραίων αριθμών α και β, αλλά επιπλέον επεκτείνεται και μας δίνει τον τρόπο με τον οποίο ο μέγιστος κοινός διαιρέτης γράφεται σαν γραμμικός συνδυασμός των α, β. Ο αλγόριθμος για την εύρεση του μέγιστου κοινού διαιρέτη δύο θετικών ακεραίων συνίσταται στα παρακάτω βήματα: 1. Διαιρούμε τον μεγαλύτερο από τους δύο αριθμούς α, β με τον μικρότερο (έστω β) και βρίσκουμε το υπόλοιπο της διαίρεσης υ. 2. Αν το υπόλοιπο είναι 0, ο β είναι ο ΜΚΔ των δύο αριθμών δηλ. (α, β) = β, αλλιώς αντικαθιστούμε τον μεγαλύτερο με το υπόλοιπο υ (δηλ. (α, β) = (β, υ)) και συνεχίζουμε με το βήμα 1. Παράδειγμα: Για να βρούμε τον μέγιστο κοινό διαιρέτη των αριθμών 1219 και 901: Διαιρούμε τους δύο αριθμούς και βρίσκουμε πηλίκο 1 και υπόλοιπο 318, άρα 1219 = (1) Έτσι έχουμε ότι (1219, 901) = (901, 318) Διαιρούμε τους 901 και 318 και βρίσκουμε πηλίκο 2 και υπόλοιπο 265, άρα 901 = (2) Έτσι έχουμε ότι (901, 318) = (318, 265) Διαιρούμε τους 318 και 265 και βρίσκουμε πηλίκο 1 και υπόλοιπο 53, άρα 318 = (3)

5 Έτσι έχουμε ότι (318, 265) = (265, 53) Διαιρούμε τους 265 και 53 και βρίσκουμε πηλίκο 5 και υπόλοιπο 0, άρα βρήκαμε ότι (265, 53) = 53. Για να γράψουμε τον μέγιστο κοινό διαιρέτη σαν γραμμικό συνδυασμό των 1219 και 901 (δηλ. 53 = 1219x + 901y) λύνουμε τις σχέσεις που προέκυψαν από τις διαιρέσεις ως προς τα υπόλοιπα, ξεκινώντας από την τελευταία σχέση με μη μηδενικό υπόλοιπο: (3) 53 = (λόγω της σχέσης (2)) 53 = 318 ( ) 1 53 = = (λόγω της σχέσης (1)) 53 = ( ) = = Θεωρήματα Euler-Fermat Θεώρημα (Euler-Fermat): Αν α, m είναι ακέραιοι πρώτοι μεταξύ τους, τότε α φ(m) 1(mod m) Μικρό θεώρημα του Fermat: Για κάθε ακέραιο α και κάθε πρώτο p ισχύει: α p α(mod p) ΚΡΥΠΤΟΓΡΑΦΗΣΗ RSA Η μέθοδος βασίζεται στη modulo αριθμητική και κυρίως στην παρακάτω πρόταση: Πρόταση: Αν p, q διακεκριμένοι πρώτοι και d e 1mod(p 1)(q 1), τότε c (c e ) d (mod pq) Θα εξετάσουμε λεπτομερώς την μέθοδο RSA χρησιμοποιώντας ένα παράδειγμα. Ας υποθέσουμε ότι ο Ευγένιος και η Ανθή θέλουν να ανταλλάξουν κρυπτογραφημένα μηνύματα και η Ωραιοζήλη προσπαθεί να τα υποκλέψει. Ας υποθέσουμε ότι ο Ευγένιος περιμένει ένα μήνυμα από την Ανθή. Ο Ευγένιος επιλέγει δύο μεγάλους πρώτους αριθμούς p και q. Για να είναι ασφαλής η κρυπτογράφηση οι αριθμοί πρέπει να είναι τεράστιοι, αλλά για το παράδειγμά μας ας υποθέσουμε ότι ο Ευγένιος διαλέγει τους αριθμούς p = 17 και q = 11 και υπολογίζει το γινόμενό τους Ν = p q = = 187. Στη συνέχεια υπολογίζει τη συνάρτηση του Euler

6 φ(ν). Είναι φ(ν) = φ(p q) = φ(p) φ(q) = (p 1)(q 1) = = 160. Τώρα ο Ευγένιος επιλέγει έναν ακόμη αριθμό e σχετικά πρώτο με τον φ(ν), έστω e = 7 και δημοσιεύει τους Ν και e σε κάτι αντίστοιχο με έναν τηλεφωνικό κατάλογο. Η Ανθή και κάθε άλλος ενδιαφερόμενος μπορούν να βρουν τους δύο αυτούς αριθμούς για να κρυπτογραφήσουν ένα μήνυμα προς τον Ευγένιο. Κρυπτογράφηση: Για να κρυπτογραφηθεί ένα μήνυμα πρέπει πρώτα να μετατραπεί σε έναν αριθμό τον m. Η κρυπτογράφηση γίνεται με τον τύπο c m e ( mod N). Αν λοιπόν η Ανθή θέλει να στείλει τη λέξη Hi θα πρέπει να μετατρέψει ένα-ένα τα γράμματα σε αριθμούς σύμφωνα με τον κώδικα ASCII (ή κάποιο άλλο προσυμφωνημένο τρόπο) και στη συνέχεια να χρησιμοποιήσει τη συνάρτηση κρυπτογράφησης. Το πρώτο γράμμα της λέξης Hi (δηλαδή το Η) στον κώδικά ASCII αντιστοιχεί στον αριθμό 72, επομένως m = 72 και c 72 7 (mod187). Ο υπολογισμός αυτός δεν είναι εύκολο να γίνει ούτε καν από έναν υπολογιστή, ειδικά αν οι αριθμοί είναι μεγάλοι. Χρησιμοποιείται γι αυτό ένα τέχνασμα που βασίζεται στις ιδιότητες πολλαπλασιασμού και δυνάμεων ισοϋπόλοιπων αριθμών. Συγκεκριμένα, γράφουμε τον e = 7 σε δυαδική μορφή: 7 = που σημαίνει ότι 7 = = Άρα 72 7 = , επομένως 72 7 (mod187) = ( )(mod187) = [72 1 (mod187) 72 2 (mod187) 72 4 (mod187)]. Το 72 1 (mod187) υπολογίζεται εύκολα κάνοντας τη διαίρεση 72:187. Το υπόλοιπο είναι το 72, επομένως 72 1 (mod187) = 72. Για το 72 2 (mod187) έχουμε 72 2 (mod187) = 5184(mod187) = 135 αφού το υπόλοιπο στη διαίρεση 5184:187 είναι 135. Τέλος για το 72 4 (mod187) έχουμε: 72 4 (mod187) = (72 2 ) 2 (mod187) = (72 2 (mod187)) 2 (mod187) = (mod187) = 18225(mod187) = 86. (86 είναι το υπόλοιπο της διαίρεσης 18225:187). Έτσι τελικά: c = ( )(mod187) = 30. Στην πράξη υψώνουμε κάθε φορά στο τετράγωνο, βρίσκουμε τα υπόλοιπα των διαιρέσεων με τον Ν και πολλαπλασιάζουμε μεταξύ τους τα αποτελέσματα εκείνα που αντιστοιχούν στα μη μηδενικά ψηφία του e στη δυαδική του μορφή. Για να γίνει απόλυτα κατανοητό αυτό ας δούμε ένα ακόμη παράδειγμα με διαφορετική τιμή για τον e έστω e = 17. Αυτός στη δυαδική του μορφή γράφεται 17 = και c (mod187) = ( )(mod187). Στον παρακάτω πίνακα φαίνεται η διαδικασία υπολογισμού: e (mod187) (mod187) (mod187) (mod187) (mod187) 137 Άρα c (72 137)(mod187) c = 140.

7 Ας επιστρέψουμε στο προηγούμενο παράδειγμα και στην τιμή c = 30 που βρήκαμε για e = 7. Το 30 είναι το κρυπτογραφημένο μήνυμα που στέλνει η Ανθή στον Ευγένιο για το γράμμα H. Αποκρυπτογράφηση: Ο Ευγένιος λαμβάνει αυτό το μήνυμα και περνάει στην αποκρυπτογράφηση, δηλαδή στην αντιστροφή της διαδικασίας. Για να γίνει αυτό χρησιμοποιείται η πρόταση που αναφέραμε στην αρχή της ενότητας. Θυμηθείτε ότι c (c e ) d (mod pq) για e και d τέτοια ώστε e d 1mod(p 1)(q 1). Εφόσον ο Ευγένιος έχει ήδη τον αριθμό m e (modn) που του έστειλε η Ανθή, αρκεί να υπολογίσει τον ακέραιο d τέτοιον ώστε 7 d 1(mod160) ή αλλιώς 7 d = π (όπου π το πηλίκο της διαίρεσης του 7 d με το 160). Ο d αποτελεί το ιδιωτικό κλειδί αποκρυπτογράφησης και υπολογίζεται με το επεκταμένο αλγόριθμο του Ευκλείδη: Κάνουμε τη διαίρεση 160:7 και γράφουμε την ταυτότητα της ευκλείδειας διαίρεσης: 160 = (1). Επομένως (160, 7) = (7, 6). Συνεχίζουμε με τη διαίρεση 7:6 απ όπου προκύπτει 7 = (2). Έτσι (7, 6) = (6, 1) = 1. Για να βρούμε τον d θα πρέπει πρώτα να γράψουμε τον 1 σαν γραμμικό συνδυασμό των 160 και 7 ξεκινώντας από τη σχέση (2). Πράγματι: (2) 1 = (λόγω της σχέσης (1)) 1 = 7 ( ) 1 1 = = Η σχέση αυτή γράφεται 7 23 = , άρα d = 23. Το μόνο που χρειάζεται πλέον να κάνει ο Ευγένιος είναι να χρησιμοποιήσει τον τύπο m c d (modn) οπότε m (mod187). Για τον υπολογισμό του m χρησιμοποιούμε το τέχνασμα που αναφέραμε παραπάνω και φαίνεται συνοπτικά στον επόμενο πίνακα: d (mod187) (mod187) (mod187) (mod187) (mod187) 69 Παρατηρείστε ότι ο εκθέτης d = 23 = γράφεται στον πίνακα από το λιγότερο σημαντικό ψηφίο του προς το περισσότερο σημαντικό πηγαίνοντας από πάνω προς τα κάτω. Τελικά m ( )(mod187) = 72. Να σημειώσουμε επίσης ότι αν αυτό το τελευταίο γινόμενο έχει πολλούς παράγοντες, μπορούμε για την ευκολία των υπολογισμών να τους παίρνουμε ανά δύο, να υπολογίζουμε τους ισότιμους mod187 και στη συνέχεια να πολλαπλασιάζουμε (πάλι ανά δύο) τα γινόμενα που προκύπτουν.

8 Ασφάλεια του RSA: Η μέθοδος RSA θεωρείται σήμερα ασφαλής μέθοδος κρυπτογράφησης, όταν χρησιμοποιούνται πολύ μεγάλοι πρώτοι αριθμοί p και q (αριθμοί με τουλάχιστον 1024 ψηφία) και αυτό διότι είναι πρακτικά αδύνατο μέσα σε λογικό χρονικό διάστημα να παραγοντοποιηθεί το γινόμενό τους Ν. Βέβαια στην περίπτωση που ανακαλυφθεί αλγόριθμος (ή αν έχει ήδη ανακαλυφθεί) ο οποίος παραγοντοποιεί έναν ακέραιο αριθμό σε πολυωνυμικό χρόνο, το RSA παύει να είναι ασφαλές. Για τη μεγαλύτερη ασφάλεια του RSA οι πρώτοι αριθμοί p και q πρέπει να είναι αριθμοί με το ίδιο περίπου μήκος, αλλά και να διαφέρουν αρκετά μεταξύ τους, διότι αν η διαφορά τους είναι μικρή τότε βρίσκονται κοντά στην τετραγωνική ρίζα του N, άρα μπορούν να προσδιοριστούν με δοκιμές ξεκινώντας από την τετραγωνική ρίζα του Ν και πηγαίνοντας προς τα κάτω. Επίσης το κλειδί κρυπτογράφησης e πρέπει να είναι αρκετά μεγάλο (θεωρείται ασφαλές η τιμή του να είναι μεγαλύτερη του ενός τρίτου της τέταρτης ρίζας του Ν). Επιθέσεις στον RSA: Εκτός από την παραγοντοποίηση του Ν, υπάρχουν διάφορες επιθέσεις που μπορούν να γίνουν ώστε να σπάσει ένα κρυπτογραφημένο μήνυμα με RSA. Μία από αυτές είναι η επίθεση σε κοινό modulus που είναι εφικτή όταν στέλνονται μηνύματα σε μια ομάδα επικοινωνούντων με κοινό το κλειδί Ν και διαφορετικό τον εκθέτη e. Αν ο αντίπαλος έχει γνώση των δύο κρυπτοκειμένων και των δύο εκθετών, μπορεί με χρήση του επεκταμένου αλγόριθμου του Ευκλείδη να ανακτήσει το μήνυμα [Κάτος Στεφανίδης 2003]. Μία δεύτερη επίθεση είναι αυτή της επαναληπτικής κρυπτογράφησης, η οποία βασίζεται στην ιδιότητα της περιοδικότητας της συνάρτησης κρυπτογράφησης. Αν ο αντίπαλος υποκλέψει το κρυπτοκείμενο και εφαρμόσει επαναληπτικές κρυπτογραφήσεις, κάποια στιγμή θα εμφανιστεί το αρχικό μήνυμα [Κάτος Στεφανίδης 2003]. Μία τρίτη μέθοδος που ανακαλύφτηκε πρόσφατα από επιστήμονες του Πανεπιστημίου του Michigan βασίζεται στο πείραγμα της τροφοδοσίας μιας συσκευής που χρησιμοποιεί κρυπτογράφηση RSA ώστε να δημιουργηθούν μεταβολές στην τάση που θα οδηγήσουν σε σφάλματα μετάδοσης. Αναλύοντας τα σφάλματα αυτά οι ερευνητές κατάφεραν να αποκαλύψουν το ιδιωτικό κλειδί κρυπτογράφησης d σε μόλις 100 ώρες [Pellegrini et al. 2010]. Παρακάτω μελετάται η περίπτωση της επίθεση της επαναληπτικής κρυπτογράφησης. ΜΕΛΕΤΗ ΠΕΡΙΠΤΩΣΗΣ ΜΕΘΟΔΟΛΟΓΙΑ Η συνάρτηση c m e (modn) με την οποία γίνεται η κρυπτογράφηση ενός μηνύματος παρουσιάζει μια περιοδικότητα, η οποία μπορεί να χρησιμοποιηθεί για να ανακτηθεί το αρχικό μήνυμα m με τον εξής τρόπο: Η Ανθή στέλνει ένα κρυπτογραφημένο μήνυμα c 0 στον Ευγένιο και η Ωραιοζήλη το υποκλέπτει. Εφαρμόζει στο c 0 την συνάρτηση κρυπτογράφησης και βρίσκει το c 1 c 0 e (modn). Επαναλαμβάνει την διαδικασία βρίσκοντας κάθε φορά το c i (c i 1 ) e (modn) όπου i = 2, 3,. Εξαιτίας της περιοδικότητας της συνάρτησης κρυπτογράφησης, θα εμφανιστεί κάποιο c k που θα είναι ίσο με το αρχικό μήνυμα m.

9 Βέβαια η Ωραιοζήλη θα το καταλάβει αυτό στην επόμενη επανάληψη οπότε θα εμφανιστεί το μήνυμα c 0 που υπέκλεψε. Ας δούμε και ένα αριθμητικό παράδειγμα με Ν = 55 (προκύπτει από τους p = 5 και q = 11) και e = 3. Έστω ότι το αρχικό μήνυμα είναι m = 2. Τότε έχουμε διαδοχικά: c (mod55) = 8, c (mod55) = 17, c (mod55) = 18 και c (mod55) = 2. Παρατηρούμε ότι με 4 επαναλήψεις βρήκαμε το αρχικό μήνυμα. Το πλήθος των επαναλήψεων που θα χρειαστούν μέχρι να εμφανιστεί το αρχικό μήνυμα εξαρτάται από την επιλογή των p και q. Για να μεγιστοποιήσουμε το πλήθος των επαναλήψεων θα πρέπει να επιλέξουμε τους p και q έτσι ώστε οι ποσότητες ( p 1)/2 και (q 1)/2 να περιέχουν μεγάλους παράγοντες και να έχουν μικρό μέγιστο κοινό διαιρέτη. Στην ιδανική περίπτωση πρέπει αυτές οι ποσότητες να είναι πρώτοι αριθμοί, διότι τότε ικανοποιούνται και οι δύο παραπάνω απαιτήσεις [Κάτος Στεφανίδης 2003]. Η μέθοδος αυτή της επαναληπτικής κρυπτογράφησης για την ανάκτηση του αρχικού μηνύματος είναι εξαιρετικά απλή και μπορεί να υλοποιηθεί εύκολα. Το ερώτημα που προκύπτει είναι αν πρόκειται για μια μέθοδο που έχει πρακτική αξία και μπορεί να χρησιμοποιηθεί για να σπάσει το κρυπτογράφημα RSA. Για να απαντηθεί το παραπάνω ερώτημα έπρεπε να δοκιμαστεί η λειτουργία της μεθόδου για διάφορες τιμές των p και q και για το λόγο αυτό χρησιμοποιήθηκε ένα πρόγραμμα σε υπολογιστή το οποίο εφαρμόζει επαναληπτική κρυπτογράφηση για δοσμένο m. Έγιναν δύο σειρές δοκιμών. Για την πρώτη η επιλογή των p και q ήταν τυχαία, ενώ για τη δεύτερη έγινε προσεκτική επιλογή ώστε οι ποσότητες (p 1)/2 και (q 1)/2 να είναι πρώτοι αριθμοί. Σε κάθε εκτέλεση του προγράμματος έγινε καταγραφή του πλήθους των επαναλήψεων αλλά και του χρόνου εκτέλεσης.

10 ΑΠΟΤΕΛΕΣΜΑΤΑ Στον πίνακα 1 που ακολουθεί φαίνονται αναλυτικά τα αποτελέσματα της πρώτης σειράς εκτελέσεων του προγράμματος επαναληπτικής κρυπτογράφησης και στο διάγραμμα 1 η γραφική απεικόνιση του αριθμού των επαναλήψεων ως προς το Ν. Πίνακας 1: Αποτελέσματα της 1 ης εκτέλεσης του προγράμματος επαναληπτικής κρυπτογράφησης με τυχαίες τιμές για τα p και q p q N = p q e επαναλήψεις Χρόνος (s) (p-1)/2 (q-1)/2 ΜΚΔ , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , Παρατηρούμε ότι το πλήθος των επαναλήψεων αυξάνεται γενικά καθώς αυξάνεται το Ν, αλλά όχι γραμμικά. Υπάρχουν κάποιες τιμές των p και q που δίνουν ιδιαίτερα υψηλό πλήθος επαναλήψεων και άλλες που δίνουν πολύ χαμηλό. Χαρακτηριστικές περιπτώσεις είναι οι 151 και 167 που δίνουν 820 επαναλήψεις και οι 3433 και 3889 που δίνουν μόλις 90 επαναλήψεις. Αξίζει επίσης να σημειώσουμε ότι για p = 331 και q = 397 οι τιμές των (p 1)/2 και (q 1)/2 είναι αριθμοί με μέγιστο κοινό διαιρέτη το 33 (αρκετά μεγάλη τιμή) και για αυτό το λόγο έδωσαν μόνο 10 επαναλήψεις.

11 Διάγραμμα 1: Γραφική παράσταση των επαναλήψεων σε συνάρτηση με το Ν για την 1 η εκτέλεση του προγράμματος επαναληπτικής κρυπτογράφησης Στον πίνακα 2 φαίνονται τα αποτελέσματα της δεύτερης σειράς εκτελέσεως του προγράμματος όπου έγινε προσεκτική επιλογή των p και q ώστε οι (p 1)/2 και (q 1)/2 να είναι πρώτοι και στο διάγραμμα 2 η αντίστοιχη γραφική παράσταση. Πίνακας 2: Αποτελέσματα της 2 ης εκτέλεσης του προγράμματος επαναληπτικής κρυπτογράφησης με επιλεγμένες τιμές για τα p και q p q N = p q e επαναλήψεις Χρόνος (s) (p-1)/2 (q-1)/2 ΜΚΔ , , , , , , , , , , , , , , , , , , , , Αυτή τη φορά παρατηρούμε ότι έχουμε πάλι αυξομειώσεις του πλήθους των επαναλήψεων καθώς το Ν αυξάνεται, αλλά οι διαφορές δεν είναι τόσο έντονες όσο στον

12 προηγούμενο πίνακα. Αξιοσημείωτη είναι η σύγκριση δύο ζευγών τιμών για τα p και q στους δύο πίνακες που είναι πολύ κοντινές μεταξύ τους. Πρόκειται για τους 1249 και 1427 στον πρώτο πίνακα με 330 επαναλήψεις και τους 1283 και 1439 στον δεύτερο πίνακα με επαναλήψεις. Να σημειώσουμε επίσης το χρόνο εκτέλεσης για τους 2999 και 3803 που είναι 4459,315 sec δηλαδή 74 περίπου λεπτά. Διάγραμμα 2: Γραφική παράσταση των επαναλήψεων σε συνάρτηση με το Ν για τη 2 η εκτέλεση του προγράμματος επαναληπτικής κρυπτογράφησης Στα δύο διαγράμματα στον κατακόρυφο άξονα επιλέχτηκε λογαριθμική κλίμακα με βάση το 10, καθώς με αυτόν τον τρόπο έχουμε καθαρότερη εικόνα των σημείων της γραφικής παράστασης. Επίσης σε κάθε διάγραμμα έγινε εισαγωγή της γραμμής τάσης (χρησιμοποιώντας την αντίστοιχη δυνατότητα του Microsoft Excel). Η γραμμή τάσης που φάνηκε να ακολουθεί με το καλύτερο τρόπο τη γραφική παράσταση ήταν αυτή της εκθετικής συνάρτησης με εξίσωση y = α e β x (οι τιμές των α, β διαφέρουν στις δύο γραφικές παραστάσεις). Αυτό σημαίνει ότι η αύξηση του πλήθους των επαναλήψεων καθώς αυξάνεται το Ν είναι εκθετική. ΣΥΜΠΕΡΑΣΜΑΤΑ Μελετώντας τα παραπάνω αποτελέσματα προκύπτει κατ αρχήν το συμπέρασμα ότι μια προσεκτική επιλογή των p και q όταν εφαρμόζουμε κρυπτογράφηση RSA μπορεί να ανεβάσει σημαντικά το πλήθος των επαναλήψεων που απαιτούνται για την επίθεση επαναληπτικής κρυπτογράφησης. Αν οι αριθμοί που θα επιλεγούν είναι τέτοιοι ώστε οι (p 1)/2 και (q 1)/2 να είναι πρώτοι, το πλήθος των επαναλήψεων μεγιστοποιείται και έτσι μειώνεται ο κίνδυνος επίθεσης. Το ερώτημα που μένει να απαντηθεί είναι αν η μέθοδος της επαναληπτικής κρυπτογράφησης είναι μια πρακτικά εφαρμόσιμη μέθοδος. Είδαμε ήδη ότι οι χρόνοι εκτέλεσης (που είναι ανάλογοι των επαναλήψεων) αυξάνονται εκθετικά καθώς αυξάνεται το Ν. Οι χρόνοι εκτέλεσης για τιμές του Ν της τάξης των 8 δεκαδικών

13 ψηφίων κυμάνθηκαν από 0,274 δευτερόλεπτα ως 74 λεπτά. Η τιμή των 0,274 sec είναι μεν εξαιρετικά μικρή, αλλά οφείλεται σε κακή επιλογή των p και q. Αν εφαρμοστεί επαναληπτική κρυπτογράφηση για την περίπτωση που έχουν χρησιμοποιηθεί προσεκτικά επιλεγμένοι αριθμοί, τότε προκύπτουν χρόνοι εκτέλεσης γύρω στα 10 λεπτά ή και παραπάνω. Ένας διπλασιασμός της τιμής του Ν (δεδομένης της εκθετικής αύξησης του χρόνου) θα οδηγούσε σε έναν χρόνο εκτέλεσης γύρω στα 900 λεπτά Αυτό σημαίνει ότι οι χρόνοι εκτέλεσης για πολύ μεγάλες τιμές των p και q θα είναι τεράστιοι. Εδώ να θυμηθούμε ότι τεράστιοι είναι και οι χρόνοι που απαιτούνται για την παραγοντοποίηση του Ν και ότι σε αυτό ακριβώς στηρίζεται η ασφάλεια του RSA. Θα ήταν ενδιαφέρον για τις τιμές του Ν που εξετάσαμε παραπάνω στην επαναληπτική κρυπτογράφηση, να βλέπαμε πόσος χρόνος χρειάζεται για την παραγοντοποίησή τους. Για το σκοπό αυτό κατασκευάστηκε ένα απλό πρόγραμμα στη γλώσσα προγραμματισμού C το οποίο κάνει γραμμική αναζήτηση σε όλους τους αριθμούς από το 1 ως την τετραγωνική ρίζα του Ν και επιστρέφει τους 2 διαιρέτες του Ν (ο κώδικας παρατίθεται στο παράρτημα). Το πρόγραμμα αυτό εκτελέστηκε για τις τιμές των Ν των πινάκων 1 και 2 και σε καμία περίπτωση δεν ξεπέρασε μερικά κλάσματα του δευτερολέπτου. Με βάση τα παραπάνω προκύπτει το συμπέρασμα ότι αν θέλει κάποιος να σπάσει το κρυπτογράφημα RSA έχοντας γνώση μόνο των δημόσιων κλειδιών, είναι προτιμότερο να επιχειρήσει να παραγοντοποιήσει το N (να βρει δηλαδή τους p και q) παρά να εφαρμόσει επαναληπτική κρυπτογράφηση. Μελετώντας κάποιος τα μαθηματικά που βρίσκονται πίσω από τη μέθοδο RSA δεν μπορεί να μην παρατηρήσει ότι στηρίζονται σε βασικές αρχές της θεωρίας αριθμών, αυτές της διαιρετότητας και των πρώτων αριθμών, που θεμελιώθηκαν από τους αρχαίους Έλληνες μαθηματικούς. Αν και η επιστήμη των μαθηματικών εξελίχθηκε και μεγάλοι μαθηματικοί του 17 ου και 18 ου αιώνα όπως ο Fermat και ο Euler έφτασαν σε εντυπωσιακά συμπεράσματα στη μελέτη των πρώτων αριθμών, αυτοί έκτισαν επάνω στο τεράστιο οικοδόμημα που μας άφησαν ως κληρονομιά ο Ευκλείδης, ο Ερατοσθένης και οι υπόλοιποι μεγάλοι μαθηματικοί της αρχαιότητας. Κλείνοντας οφείλω να ευχαριστήσω τον καθηγητή κ. Τζήμκα Λάζαρο για την πολύτιμη βοήθειά του στο προγραμματιστικό κομμάτι της εργασίας. ΒΙΒΛΙΟΓΡΑΦΙΑ Singh Simon (2001). Κώδικες και μυστικά, Εκδόσεις Τραυλός Κάτος Β.Α., Στεφανίδης Γ.Χ. (2003). Τεχνικές κρυπτογραφίας & κρυπτανάλησης, Εκδόσεις Ζυγός Καζαντζής Θ.Ν. (1997). Θεωρία αριθμών, Μαθηματική Βιβλιοθήκη Γαλάνης Γ. (2005). Παράλληλο κείμενο «Αριθμοθεωρία», Ελληνικό Ανοιχτό Πανεπιστήμιο Kurose J.F., Ross K.W. (2009). Δικτύωση Υπολογιστών Προσέγγιση από πάνω προς τα κάτω, Εκδόσεις Μ. Γκιούρδας Πετρίδης Σ. (2011). Πρώτοι αριθμοί: Μια ιστορική παρουσίαση από τα Αρχαία Ελληνικά Μαθηματικά μέχρι τις σύγχρονες εφαρμογές τους, Αθήνα Pellegrini A., Bertacco V., Austin T. (2010). Fault-based attack of RSA authentication. Proceedings of the Design, Automation and Test in Europe Conference & Exhibition,

14 ΠΑΡΑΡΤΗΜΑ Πρόγραμμα επαναληπτικής κρυπτογράφησης σε Matlab. tic p=19 q=13 N=p*q e=799 m=72 % 1ος Αλγόριθμος: Υπολογισμός του c = m e (modn) σε μία μεταβλητή C1. % α) Μετατροπή του e σε δυαδική μορφή. Χρησιμοποιώ έναν πίνακα με 50 θέσεις % για δυαδικά ψηφία, άρα μπορώ να υπολογίσω για τιμές του e μέχρι DYO=zeros(1, 50) for i=49:-1:0 a=i if e>=(2^i) DYO(1,i+1)=1 e=e-2^i % β) Ελέγχω όλα τα στοιχεία του δυαδικού πίνακα και όπου έχω 1 τότε παίρνω το % υπόλοιπο της διαίρεσης του αριθμού στη μεταβλητή S με το Ν και το τροφοδοτώ % ξανά στη μεταβλητή S ώστε να βρω το γινόμενο από όλα αυτά τα υπόλοιπα. S=mod(m,N) if DYO(1,1)==1 GIN=S else GIN=1 for i=2:50 S=mod(S^2,N) if DYO(1,i)==1 GIN=GIN*S % Στην μεταβλητή GIN λοιπόν υπολογίζεται το παραπάνω γινόμενο. Ο υπολογισμός % του C που γίνεται στην μεταβλητή c1 είναι το υπόλοιπο της διαίρεσης του γινομένου % αυτού με το Ν. c1=mod(gin, N) %Τέλος Κρυπτογράφησης % 2ος Αλγόριθμος: Επαναληπτική κρυπτογράφηση c2=-1 count=0 % Κάθε φορά υπολογίζω εκ νέου το c = m e (modn) και αυτό που βγάζω στην έξοδο % (c) το τροφοδοτώ ξανά ως είσοδο (m) μέχρι να φτάσω σε μία τιμή του c (c2) που % να είναι ίδια με την αρχική (c1) m1=c1 % η επανάληψη γίνεται μέχρι το c2 να γίνει ίσο με το c1 ή μέχρι να γίνουν % επαναλήψεις χωρίς αποτέλεσμα while (c2~=c1) & (count<10^8)

15 count=count+1 S=mod(m1,N) if DYO(1,1)==1 GIN=S else GIN=1 for i=2:50 S=mod(S^2,N) if DYO(1,i)==1 GIN=GIN*S c2=mod(gin, N) m1=c2 % στην μεταβλητή epanalipseis εμφανίζεται ο αριθμός των επαναλήψεων που % χρειάστηκαν epanalipseis=count % Τέλος επαναληπτικής κρυπτογράφησης toc Πρόγραμμα παραγοντοποίησης του Ν στη γλώσσα C. #include <stdio.h> #include <string.h> #include <math.h> void main() { clock_t start = clock(); int N, sq, answer1, answer2; int i; answer1 = 0; answer2 = 0; printf("enter N: "); scanf("\n%d", &N); sq = sqrt(n); for (i=1 ; i<=sq ; i++) { if ((N%i)==0) { answer1 = i; answer2 = N/i; } } printf("\nthe answer is %d %d\n", answer1, answer2); printf("time elapsed: %f\n", ((double)clock() - start) / CLOCKS_PER_SEC); system("pause"); return 0; }

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ασφάλεια Πληροφοριακών Συστημάτων Κρυπτογραφία/Ψηφιακές Υπογραφές Διάλεξη 2η Δρ. Β. Βασιλειάδης Τμ. Διοίκησης Επιχειρήσεων, ΤΕΙ Δυτ. Ελλάδας Kρυπτανάλυση Προσπαθούμε να σπάσουμε τον κώδικα. Ξέρουμε το

Διαβάστε περισσότερα

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings

Cryptography and Network Security Chapter 9. Fifth Edition by William Stallings Cryptography and Network Security Chapter 9 Fifth Edition by William Stallings Chapter 9 Κρυπτογραφια Δημοσιου Κλειδιου και RSA Every Egyptian received two names, which were known respectively as the true

Διαβάστε περισσότερα

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια

Εισαγωγή στην επιστήμη της Πληροφορικής και των. Aσφάλεια Εισαγωγή στην επιστήμη της Πληροφορικής και των Τηλεπικοινωνιών Aσφάλεια Περιεχόμενα Πλευρές Ασφάλειας Ιδιωτικό Απόρρητο Μέθοδος Μυστικού Κλειδιού (Συμμετρική Κρυπτογράφηση) Μέθοδος Δημόσιου Κλειδιού (Ασύμμετρη

Διαβάστε περισσότερα

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις)

Κρυπτογραφία. Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Κρυπτογραφία Εργαστηριακό μάθημα 10 (Επαναληπτικές ασκήσεις) Εύρεση αντίστροφου αριθμού Mod n Έχουμε ήδη δει ότι πολύ συχνά συναντάμε την ανάγκη να βρούμε τον αντίστροφο ενός αριθμού a modulo n, δηλαδή

Διαβάστε περισσότερα

Εφαρμοσμένη Κρυπτογραφία Ι

Εφαρμοσμένη Κρυπτογραφία Ι Εφαρμοσμένη Κρυπτογραφία Ι Κωνσταντίνου Ελισάβετ ekonstantinou@aegean.gr http://www.icsd.aegean.gr/ekonstantinou Ψηφιακές Υπογραφές Ορίζονται πάνω σε μηνύματα και είναι αριθμοί που εξαρτώνται από κάποιο

Διαβάστε περισσότερα

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση

Κρυπτογραφία. Κεφάλαιο 1 Γενική επισκόπηση Κρυπτογραφία Κεφάλαιο 1 Γενική επισκόπηση Ανασκόπηση ύλης Στόχοι της κρυπτογραφίας Ιστορικό Γενικά χαρακτηριστικά Κλασσική κρυπτογραφία Συμμετρικού κλειδιού (block ciphers stream ciphers) Δημοσίου κλειδιού

Διαβάστε περισσότερα

Σύγχρονη Κρυπτογραφία

Σύγχρονη Κρυπτογραφία Σύγχρονη Κρυπτογραφία 50 Υπάρχουν μέθοδοι κρυπτογράφησης πρακτικά απαραβίαστες Γιατί χρησιμοποιούμε λιγότερο ασφαλείς μεθόδους; Η μεγάλη ασφάλεια κοστίζει σε χρόνο και χρήμα Πολλές φορές θυσιάζουμε ασφάλεια

Διαβάστε περισσότερα

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές

8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Κεφάλαιο 8 8.3.4 Τεχνικές Ασφάλειας Συμμετρική Κρυπτογράφηση Ασυμμετρική Κρυπτογράφηση Ψηφιακές Υπογραφές Σελ. 320-325 Γεώργιος Γιαννόπουλος ΠΕ19, ggiannop (at) sch.gr http://diktya-epal-g.ggia.info/ Creative

Διαβάστε περισσότερα

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ

KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ KΕΦΑΛΑΙΟ 5 ΨΗΦΙΑΚΕΣ ΥΠΟΓΡΑΦΕΣ 1 Γενικά Η ψηφιακή υπογραφή είναι µια µέθοδος ηλεκτρονικής υπογραφής όπου ο παραλήπτης ενός υπογεγραµµένου ηλεκτρονικού µηνύµατος µπορεί να διαπιστώσει τη γνησιότητα του,

Διαβάστε περισσότερα

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της;

1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες εντολές (μορφές) της; 1. Πότε χρησιμοποιούμε την δομή επανάληψης; Ποιες είναι οι διάφορες (μορφές) της; Η δομή επανάληψης χρησιμοποιείται όταν μια σειρά εντολών πρέπει να εκτελεστεί σε ένα σύνολο περιπτώσεων, που έχουν κάτι

Διαβάστε περισσότερα

Δυαδικό Σύστημα Αρίθμησης

Δυαδικό Σύστημα Αρίθμησης Δυαδικό Σύστημα Αρίθμησης Το δυαδικό σύστημα αρίθμησης χρησιμοποιεί δύο ψηφία. Το 0 και το 1. Τα ψηφία ενός αριθμού στο δυαδικό σύστημα αρίθμησης αντιστοιχίζονται σε δυνάμεις του 2. Μονάδες, δυάδες, τετράδες,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

Συναρτήσεις Όρια Συνέχεια

Συναρτήσεις Όρια Συνέχεια Κωνσταντίνος Παπασταματίου Μαθηματικά Γ Λυκείου Κατεύθυνσης Συναρτήσεις Όρια Συνέχεια Συνοπτική Θεωρία Μεθοδολογίες Λυμένα Παραδείγματα Επιμέλεια: Μαθηματικός Φροντιστήριο Μ.Ε. «ΑΙΧΜΗ» Κ. Καρτάλη 8 (με

Διαβάστε περισσότερα

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου

ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου ΜΑΘΗΜΑΤΙΚΑ Γ Γυμνασίου Κεφάλαιο ο Αλγεβρικές Παραστάσεις ΛΕΜΟΝΙΑ ΜΠΟΥΤΣΚΟΥ Γυμνάσιο Αμυνταίου ΜΑΘΗΜΑ Α. Πράξεις με πραγματικούς αριθμούς ΑΣΚΗΣΕΙΣ ) ) Να συμπληρώσετε τα κενά ώστε στην κατακόρυφη στήλη

Διαβάστε περισσότερα

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ

2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 2 ΟΥ και 7 ΟΥ ΚΕΦΑΛΑΙΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ ΑΛΓΟΡΙΘΜΩΝ και ΔΟΜΗ ΑΚΟΛΟΥΘΙΑΣ 2.1 Να δοθεί ο ορισμός

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ Κεφάλαιο 2 ο Αν χ και y μεταβλητές με τιμές 5 και 10 αντίστοιχα να εξηγηθούν οι ακόλουθες εντολές εξόδου.

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ Κεφάλαιο 2 ο Αν χ και y μεταβλητές με τιμές 5 και 10 αντίστοιχα να εξηγηθούν οι ακόλουθες εντολές εξόδου. 2.1 Αν χ και y μεταβλητές με τιμές 5 και 10 αντίστοιχα να εξηγηθούν οι ακόλουθες εντολές εξόδου. 1) Η τιμή του χ είναι,χ Ητιμή του χ είναι 5 Ηεντολή εμφανίζει ότι υπάρχει στα διπλά εισαγωγικά ως έχει.

Διαβάστε περισσότερα

µηδενικό πολυώνυµο; Τι ονοµάζουµε βαθµό του πολυωνύµου; Πότε δύο πολυώνυµα είναι ίσα;

µηδενικό πολυώνυµο; Τι ονοµάζουµε βαθµό του πολυωνύµου; Πότε δύο πολυώνυµα είναι ίσα; ΘΕΩΡΙΑ ΠΟΛΥΩΝΥΜΩΝ 1. Τι ονοµάζουµε µονώνυµο Μονώνυµο ονοµάζεται κάθε γινόµενο το οποίο αποτελείται από γνωστούς και αγνώστους (µεταβλητές ) πραγµατικούς αριθµούς. Ο γνωστός πραγµατικός αριθµός ονοµάζεται

Διαβάστε περισσότερα

Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1. Μιγαδικοί αριθμοί. ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1

Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1. Μιγαδικοί αριθμοί. ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1 ΤΕΤΥ Εφαρμοσμένα Μαθηματικά Μιγαδική Ανάλυση Α 1 Μιγαδική ανάλυση Μέρος Α Πρόχειρες σημειώσεις 1 Μιγαδικοί αριθμοί Τι είναι και πώς τους αναπαριστούμε Οι μιγαδικοί αριθμοί είναι μια επέκταση του συνόλου

Διαβάστε περισσότερα

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης

Οι απειλές. Απόρρητο επικοινωνίας. Αρχές ασφάλειας δεδομένων. Απόρρητο (privacy) Μέσω κρυπτογράφησης Ιόνιο Πανεπιστήμιο Τμήμα Πληροφορικής στην Επιστήμη των Υπολογιστών 2014-015 Ασφάλεια Δεδομένων http://www.ionio.gr/~mistral/tp/csintro/ Οι απειλές Ένας κακόβουλος χρήστης Καταγράφει μηνύματα που ανταλλάσσονται

Διαβάστε περισσότερα

«ΣΥΝΕΧΗ ΚΛΑΣΜΑΤΑ ΚΑΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ: ΠΡΟΣΕΓΓΙΣΕΙΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ»

«ΣΥΝΕΧΗ ΚΛΑΣΜΑΤΑ ΚΑΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ: ΠΡΟΣΕΓΓΙΣΕΙΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ» Σχολή Εφαρμοσμένων Μαθηματικών και Φυσικών Επιστημών Εθνικό Μετσόβιο Πολυτεχνείο «ΣΥΝΕΧΗ ΚΛΑΣΜΑΤΑ ΚΑΙ ΠΡΑΓΜΑΤΙΚΟΙ ΑΡΙΘΜΟΙ: ΠΡΟΣΕΓΓΙΣΕΙΣ ΚΑΙ ΕΦΑΡΜΟΓΕΣ» ΜΠΙΘΗΜΗΤΡΗ ΒΑΣΙΛΙΚΗ ΣΤΕΛΛΑ Επιβλέπουσα: Αν. Καθηγήτρια

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ»

ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» ΚΡΥΠΤΟΓΡΑΦΙΑ Α. ΑΠΟ ΤΟ ΒΙΒΛΙΟ «Η ΦΥΣΗ ΚΑΙ Η ΔΥΝΑΜΗ ΤΩΝ ΜΑΘΗΜΑΤΙΚΩΝ» - Κρυπτογραφία είναι - Κρυπτανάλυση είναι - Με τον όρο κλειδί. - Κρυπτολογία = Κρυπτογραφία + Κρυπτανάλυση - Οι επιστήµες αυτές είχαν

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Συναρτήσεις Κατακερματισμού και Πιστοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n

O n+2 = O n+1 + N n+1 = α n+1 N n+2 = O n+1. α n+2 = O n+2 + N n+2 = (O n+1 + N n+1 ) + (O n + N n ) = α n+1 + α n Η ύλη συνοπτικά... Στοιχειώδης συνδυαστική Γεννήτριες συναρτήσεις Σχέσεις αναδρομής Θεωρία Μέτρησης Polyá Αρχή Εγκλεισμού - Αποκλεισμού Σχέσεις Αναδρομής Γραμμικές Σχέσεις Αναδρομής με σταθερούς συντελεστές

Διαβάστε περισσότερα

ΘΕΩΡΙΑ Α ΓΥΜΝΑΣΙΟΥ. Η διαίρεση καλείται Ευκλείδεια και είναι τέλεια όταν το υπόλοιπο είναι μηδέν.

ΘΕΩΡΙΑ Α ΓΥΜΝΑΣΙΟΥ. Η διαίρεση καλείται Ευκλείδεια και είναι τέλεια όταν το υπόλοιπο είναι μηδέν. ΑΛΓΕΒΡΑ 1 ο ΚΕΦΑΛΑΙΟ ΘΕΩΡΙΑ Α ΓΥΜΝΑΣΙΟΥ 1. Τι είναι αριθμητική παράσταση; Με ποια σειρά εκτελούμε τις πράξεις σε μια αριθμητική παράσταση ώστε να βρούμε την τιμή της; Αριθμητική παράσταση λέγεται κάθε

Διαβάστε περισσότερα

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής:

Περιληπτικά, τα βήματα που ακολουθούμε γενικά είναι τα εξής: Αυτό που πρέπει να θυμόμαστε, για να μη στεναχωριόμαστε, είναι πως τόσο στις εξισώσεις, όσο και στις ανισώσεις 1ου βαθμού, που θέλουμε να λύσουμε, ακολουθούμε ακριβώς τα ίδια βήματα! Εκεί που πρεπει να

Διαβάστε περισσότερα

ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ

ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ ΜΕΘΟΔΟΛΟΓΙΕΣ & ΑΣΚΗΣΕΙΣ ΓΙΑ ΤΗΝ ΑΛΓΕΒΡΑ ΤΗΣ Α ΛΥΚΕΙΟΥ Επιμέλεια : Παλαιολόγου Παύλος Μαθηματικός Αγαπητοί μαθητές. αυτό το βιβλίο αποτελεί ένα βοήθημα στην ύλη της Άλγεβρας Α Λυκείου, που είναι ένα από

Διαβάστε περισσότερα

Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα)

Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα) Συνδυαστική Απαρίθμηση Υπολογισμός αριθμού διαφορετικών αποτελεσμάτων πειράματος (με συνδυαστικά επιχειρήματα) Πείραμα: διαδικασία που παράγει πεπερασμένο σύνολο αποτελεσμάτων Πληθικός αριθμός συνόλου

Διαβάστε περισσότερα

Θεωρία Υπολογισμού και Πολυπλοκότητα

Θεωρία Υπολογισμού και Πολυπλοκότητα Θεωρία Υπολογισμού και Πολυπλοκότητα Κεφάλαιο 1. Μαθηματικό Υπόβαθρο 23, 26 Ιανουαρίου 2007 Δρ. Παπαδοπούλου Βίκη 1 1.1. Σύνολα Ορισμός : Σύνολο μια συλλογή από αντικείμενα Στοιχεία: Μέλη συνόλου Τα στοιχεία

Διαβάστε περισσότερα

Μαθηματικα Γ Γυμνασιου

Μαθηματικα Γ Γυμνασιου Μαθηματικα Γ Γυμνασιου Θεωρια και παραδειγματα livemath.eu σελ. απο 9 Περιεχομενα Α ΜΕΡΟΣ: ΑΛΓΕΒΡΑ ΚΑΙ ΠΙΘΑΝΟΤΗΤΕΣ 4 ΣΥΣΤΗΜΑΤΑ Χ 4 ΜΟΝΩΝΥΜΑ & ΠΟΛΥΩΝΥΜΑ 5 ΜΟΝΩΝΥΜΑ 5 ΠΟΛΥΩΝΥΜΑ 5 ΡΙΖΑ ΠΟΛΥΩΝΥΜΟΥ 5 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ

Διαβάστε περισσότερα

Πληρουορική Γ Γσμμασίοσ

Πληρουορική Γ Γσμμασίοσ Πληρουορική Γ Γσμμασίοσ Προγραμματισμός και Αλγόριθμοι Από το και τημ Χελώμα στημ Ευριπίδης Βραχνός http://evripides.mysch.gr/ 2014 2015 1 Προγραμματισμός Ζάννειο Πρότυπο Πειραματικό Γυμνάσιο Πειραιά Ενότητα:

Διαβάστε περισσότερα

Ψηφιακές Υπογραφές (Digital Signatures)

Ψηφιακές Υπογραφές (Digital Signatures) Ψηφιακές Υπογραφές (Digital Signatures) 1 Ψηφιακές υπογραφές (Digital signatures) ψηφιακός ( digital ): αποτελείται από ακολουθίες ψηφίων Συμπέρασμα: οτιδήποτε ψηφιακό μπορεί να αντιγραφεί π.χ., αντιγράφοντας

Διαβάστε περισσότερα

Κατασκευή προγράμματος για επίλυση Φυσικομαθηματικών συναρτήσεων

Κατασκευή προγράμματος για επίλυση Φυσικομαθηματικών συναρτήσεων Κατασκευή προγράμματος για επίλυση Φυσικομαθηματικών συναρτήσεων Ιωάννης Λιακόπουλος 1, Χαράλαμπος Λυπηρίδης 2 1 Μαθητής B Λυκείου, Εκπαιδευτήρια «Ο Απόστολος Παύλος» liakopoulosjohn0@gmail.com, 2 Μαθητής

Διαβάστε περισσότερα

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές

Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Εισαγωγή στην Κρυπτογραφία και τις Ψηφιακές Υπογραφές Βαγγέλης Φλώρος, BSc, MSc Τµήµα Πληροφορικής και Τηλεπικοινωνιών Εθνικό και Καποδιστριακό Πανεπιστήµιο Αθηνών Εν αρχή είναι... Η Πληροφορία - Αρχείο

Διαβάστε περισσότερα

Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις

Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις 2 ΕΡΩΤΗΣΕΙΙΣ ΘΕΩΡΙΙΑΣ ΑΠΟ ΤΗΝ ΥΛΗ ΤΗΣ Β ΤΑΞΗΣ ΜΕΡΟΣ Α -- ΑΛΓΕΒΡΑ Κεφάλαιο 1 o Εξισώσεις - Ανισώσεις Α. 1 1 1. Τι ονομάζεται Αριθμητική και τι Αλγεβρική παράσταση; Ονομάζεται Αριθμητική παράσταση μια παράσταση

Διαβάστε περισσότερα

Στοιχεία εισαγωγής για τη Φυσική Α Λυκείου

Στοιχεία εισαγωγής για τη Φυσική Α Λυκείου Στοιχεία εισαγωγής για τη Φυσική Α Λυκείου 1 ΑΛΓΕΒΡΙΚΕΣ ΠΑΡΑΣΤΑΣΕΙΣ ΚΑΙ ΠΡΟΤΕΡΑΙΟΤΗΤΑ ΠΡΑΞΕΩΝ 1.1 Προτεραιότητα Πράξεων Η προτεραιότητα των πράξεων είναι: (Από τις πράξεις που πρέπει να γίνονται πρώτες,

Διαβάστε περισσότερα

ΔΙΑΔΙΚΑΣΤΙΚΟΣ ΠΡΟΓΡΑ Ρ Μ Α ΜΑΤΙ Τ ΣΜΟΣ

ΔΙΑΔΙΚΑΣΤΙΚΟΣ ΠΡΟΓΡΑ Ρ Μ Α ΜΑΤΙ Τ ΣΜΟΣ Τμήμα Εφαρμοσμένης Πληροφορικής ΔΙΑΔΙΚΑΣΤΙΚΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Εξάμηνο Α' Φύλλο Ασκήσεων 3 ΔΟΜΕΣ ΕΠAΝΑΛΗΨΗΣ Διδάσκοντες: Μάγια Σατρατζέμη, Αλέξανδρος Χατζηγεωργίου, Ηλίας Σακελλαρίου, Στέλιος Ξυνόγαλος

Διαβάστε περισσότερα

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ

ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ 1 ΟΙΚΟΝΟΜΙΚΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΑΘΗΝΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΦΡΟΝΤΙΣΤΗΡΙΟ ΑΛΓΟΡΙΘΜΩΝ ΒΟΗΘΟΣ: ΒΑΓΓΕΛΗΣ ΔΟΥΡΟΣ Φροντιστήριο #10: Αλγόριθμοι Διαίρει & Βασίλευε: Master Theorem, Αλγόριθμοι Ταξινόμησης, Πιθανοτικός

Διαβάστε περισσότερα

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει;

Αναδρομή. Τι γνωρίζετε για τη δυνατότητα «κλήσης» αλγορίθμων; Τι νόημα έχει; ΜΑΘΗΜΑ 7 Κλήση αλγορίθμου από αλγόριθμο Αναδρομή Σ χ ο λ ι κ ο Β ι β λ ι ο ΥΠΟΚΕΦΑΛΑΙΟ 2.2.7: ΕΝΤΟΛΕΣ ΚΑΙ ΔΟΜΕΣ ΑΛΓΟΡΙΘΜΟΥ ΠΑΡΑΓΡΑΦΟI 2.2.7.5: Κλήση αλγορίθμου από αλγόριθμο 2.2.7.6: Αναδρομή εισαγωγη

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ

9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9 ΚΡΥΠΤΟΓΡΑΦΙΚΑ ΠΡΩΤΟΚΟΛΛΑ 9.1. Εισαγωγή Στο Kεφάλαιο 1, δώσαµε έναν ορισµό του πρωτοκόλλου. Είδαµε επίσης σε διάφορα σηµεία του βιβλίου ότι προκειµένου να ολοκληρωθούν ορισµένες διαδικασίες, όπως η ανταλλαγή

Διαβάστε περισσότερα

Μιχάλης Λάμπρου Νίκος Κ. Σπανουδάκης. τόμος 1. Καγκουρό Ελλάς

Μιχάλης Λάμπρου Νίκος Κ. Σπανουδάκης. τόμος 1. Καγκουρό Ελλάς Μιχάλης Λάμπρου Νίκος Κ. Σπανουδάκης τόμος Καγκουρό Ελλάς 0 007 (ο πρώτος αριθµός σε µια γραµµή αναφέρεται στη σελίδα που αρχίζει το άρθρο και ο δεύτερος στη σελίδα που περιέχει τις απαντήσεις) Πρόλογος

Διαβάστε περισσότερα

B Γυμνασίου. Ενότητα 9

B Γυμνασίου. Ενότητα 9 B Γυμνασίου Ενότητα 9 Γραμμικές εξισώσεις με μία μεταβλητή Διερεύνηση (1) Να λύσετε τις πιο κάτω εξισώσεις και ακολούθως να σχολιάσετε το πλήθος των λύσεων που βρήκατε σε καθεμιά. α) ( ) ( ) ( ) Διερεύνηση

Διαβάστε περισσότερα

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ ΠΑΝΕΠΙΣΤΗΜΙΟ ΜΑΚΕΔΟΝΙΑΣ ΟΙΚΟΝΟΜΙΚΩΝ ΚΑΙ ΚΟΙΝΩΝΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ ΥΠΟΛΟΓΙΣΜΩΝ ΚΑΙ ΑΥΤΟΜΑΤΩΝ Τελικές εξετάσεις 3 Ιανουαρίου 27 Διάρκεια εξέτασης: 3 ώρες (2:-5:) ΘΕΜΑ ο

Διαβάστε περισσότερα

Επαναληπτικό Διαγώνισμα Άλγεβρας Β Λυκείου. Θέματα. A. Να διατυπώσετε τον ορισμό μιας γνησίως αύξουσας συνάρτησης. (5 μονάδες)

Επαναληπτικό Διαγώνισμα Άλγεβρας Β Λυκείου. Θέματα. A. Να διατυπώσετε τον ορισμό μιας γνησίως αύξουσας συνάρτησης. (5 μονάδες) Θέμα 1 Θέματα A. Να διατυπώσετε τον ορισμό μιας γνησίως αύξουσας συνάρτησης. (5 μονάδες) B. Να χαρακτηρίσετε ως σωστή (Σ) ή λάθος (Λ) τις παρακάτω προτάσεις: i) Ο βαθμός του υπολοίπου της διαίρεσης P(x)

Διαβάστε περισσότερα

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ.

Γνωστό: P (M) = 2 M = τρόποι επιλογής υποσυνόλου του M. Π.χ. M = {A, B, C} π. 1. Π.χ. Παραδείγματα Απαρίθμησης Γνωστό: P (M 2 M τρόποι επιλογής υποσυνόλου του M Τεχνικές Απαρίθμησης Πχ M {A, B, C} P (M 2 3 8 #(Υποσυνόλων με 2 στοιχεία ( 3 2 3 #(Διατεταγμένων υποσυνόλων με 2 στοιχεία 3 2

Διαβάστε περισσότερα

ΕΡΩΤΗΣΕΙΣ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ ΤΗΣ Α ΓΥΜΝΑΣΙΟΥ ΑΛΓΕΒΡΑ

ΕΡΩΤΗΣΕΙΣ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ ΤΗΣ Α ΓΥΜΝΑΣΙΟΥ ΑΛΓΕΒΡΑ 1 ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ ΘΕΜΑΤΑ ΘΕΩΡΙΑΣ ΣΤΑ ΜΑΘΗΜΑΤΙΚΑ ΤΗΣ Α ΓΥΜΝΑΣΙΟΥ ΑΛΓΕΒΡΑ 1. α. Τι γνωρίζετε για την Ευκλείδεια διαίρεση; Πότε λέγεται τέλεια; β. Αν σε μια διαίρεση είναι Δ=δ, πόσο είναι το πηλίκο και

Διαβάστε περισσότερα

Αναδρομικοί Αλγόριθμοι

Αναδρομικοί Αλγόριθμοι Αναδρομικός αλγόριθμος (recursive algorithm) Επιλύει ένα πρόβλημα λύνοντας ένα ή περισσότερα στιγμιότυπα του ίδιου προβλήματος. Αναδρομικός αλγόριθμος (recursive algorithm) Επιλύει ένα πρόβλημα λύνοντας

Διαβάστε περισσότερα

Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ. Βασικές Έννοιες Προγραμματισμού. Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD

Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ. Βασικές Έννοιες Προγραμματισμού. Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Τμήμα Μηχανολόγων Μηχανικών Πανεπιστήμιο Θεσσαλίας ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ Η/Υ Βασικές Έννοιες Προγραμματισμού Ιωάννης Λυχναρόπουλος Μαθηματικός, MSc, PhD Αριθμητικά συστήματα Υπάρχουν 10 τύποι ανθρώπων: Αυτοί

Διαβάστε περισσότερα

Κεφάλαιο 9 1 Ιδιοτιμές και Ιδιοδιανύσματα

Κεφάλαιο 9 1 Ιδιοτιμές και Ιδιοδιανύσματα Σελίδα από 58 Κεφάλαιο 9 Ιδιοτιμές και Ιδιοδιανύσματα 9. Ορισμοί... 9. Ιδιότητες... 9. Θεώρημα Cayley-Hamlto...9 9.. Εφαρμογές του Θεωρήματος Cayley-Hamlto... 9.4 Ελάχιστο Πολυώνυμο...40 Ασκήσεις του Κεφαλαίου

Διαβάστε περισσότερα

ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ για το Δυαδικό Σύστημα Αρίθμησης

ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ για το Δυαδικό Σύστημα Αρίθμησης Δραστηριότητα 8 ης εβδομάδας ΟΜΑΔΑΣ Α: Γ. Πολυμέρης, Χ. Ηλιούδη, Ν. Μαλλιαρός και Δ. Θεοτόκης ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ για το Δυαδικό Σύστημα Αρίθμησης Περιγραφή Η συγκεκριμένη δραστηριότητα αποτελεί μια πρόταση

Διαβάστε περισσότερα

ΕΙΣΑΓΩΓΙΚΟ ΚΕΦΑΛΑΙΟ. a β a β.

ΕΙΣΑΓΩΓΙΚΟ ΚΕΦΑΛΑΙΟ. a β a β. ΕΙΣΑΓΩΓΙΚΟ ΚΕΦΑΛΑΙΟ Ε.1 ΤΟ ΛΕΞΙΛΟΓΙΟ ΤΗΣ ΛΟΓΙΚΗΣ Στη παράγραφο αυτή θα γνωρίσουμε μερικές βασικές έννοιες της Λογικής, τις οποίες θα χρησιμοποιήσουμε στη συνέχεια, όπου αυτό κρίνεται αναγκαίο, για τη σαφέστερη

Διαβάστε περισσότερα

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3

ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ. Κεφάλαιο 3 ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΥΠΟΛΟΓΙΣΤΩΝ Κεφάλαιο 3 Κεντρική Μονάδα Επεξεργασίας Κεντρική Μονάδα Επεξεργασίας Μονάδα επεξεργασίας δεδομένων Μονάδα ελέγχου Μονάδα επεξεργασίας δεδομένων Δομή Αριθμητικής Λογικής Μονάδας

Διαβάστε περισσότερα

Κατασκευή Προγράμματος για επίλυση Φυσικομαθηματικών συναρτήσεων

Κατασκευή Προγράμματος για επίλυση Φυσικομαθηματικών συναρτήσεων Κατασκευή Προγράμματος για επίλυση Φυσικομαθηματικών συναρτήσεων Λιακόπουλος Ιωάννης1 και Λυπηρίδης Χαράλαμπος2 1liakopoulosjohn@gmail.com, 2xarislip@hotmail.com Επιβλέπων Καθηγητής: Λάζαρος Τζήμκας tzimkaslazaros@gmail.com

Διαβάστε περισσότερα

Αρχές Γλωσσών Προγραμματισμού και Μεταφραστών: Εργαστηριακή Άσκηση 2012-2013

Αρχές Γλωσσών Προγραμματισμού και Μεταφραστών: Εργαστηριακή Άσκηση 2012-2013 Αρχές Γλωσσών Προγραμματισμού και Μεταφραστών: Εργαστηριακή Άσκηση 2012-2013 27 Μαρτίου 2013 Περίληψη Σκοπός της παρούσας εργασίας είναι η εξοικείωσή σας με τις θεμελιώδεις θεωρητικές και πρακτικές πτυχές

Διαβάστε περισσότερα

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων

Κεφάλαιο. Ψηφιακές Υπογραφές. 11.1 Εισαγωγή. Πίνακας Περιεχομένων Κεφάλαιο Ψηφιακές Υπογραφές Πίνακας Περιεχομένων 11.1 Εισαγωγή..............................................1 11.2 Ένα πλαίσιο για μηχανισμούς ψηφιακών υπογραφών........... 2 11.3 RSA και σχετικά σχήματα

Διαβάστε περισσότερα

Ανάπτυξη και Σχεδίαση Λογισμικού

Ανάπτυξη και Σχεδίαση Λογισμικού Ανάπτυξη και Σχεδίαση Λογισμικού Η γλώσσα προγραμματισμού C Γεώργιος Δημητρίου Βασικά Στοιχεία Το αλφάβητο της C Οι βασικοί τύποι της C Δηλώσεις μεταβλητών Είσοδος/Έξοδος Βασικές εντολές της C Αλφάβητο

Διαβάστε περισσότερα

ΦΡΟΝΤΙΣΤΗΡΙΟ «ΕΝΑ» ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ

ΦΡΟΝΤΙΣΤΗΡΙΟ «ΕΝΑ» ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΦΡΟΝΤΙΣΤΗΡΙΟ «ΕΝΑ» ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ Γ ΛΥΚΕΙΟΥ ΘΕΜΑ 1 ο Α. Να γράψετε στο τετράδιο σας τον αριθμό καθεμιάς από τις παρακάτω προτάσεις και δίπλα

Διαβάστε περισσότερα

Γενική Επισκόπηση της Κρυπτογραφίας

Γενική Επισκόπηση της Κρυπτογραφίας Κεφάλαιο 1 Γενική Επισκόπηση της Κρυπτογραφίας Πίνακας Περιεχομένων 1.1 Εισαγωγή..............................................1 1.2 Ασφάλεια πληροφοριών και κρυπτογραφία................... 3 1.3 Υπόβαθρο

Διαβάστε περισσότερα

ΑΛΓΕΒΡΑ Α και Β ΛΥΚΕΙΟΥ για τις παν.εξετ. των ΕΠΑ.Λ.

ΑΛΓΕΒΡΑ Α και Β ΛΥΚΕΙΟΥ για τις παν.εξετ. των ΕΠΑ.Λ. ΑΛΓΕΒΡΑ Α και Β ΛΥΚΕΙΟΥ για τις παν.εξετ. των ΕΠΑ.Λ. Μια συνοπτική παρουσίαση της Άλγεβρας, για όσους θέλουν να προετοιμαστούν για τις Πανελλαδικές Εξετάσεις των ΕΠΑ.Λ. Για απορίες στο www.commonmaths.weebly.com

Διαβάστε περισσότερα

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Δέντρα Αναζήτησης. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο

Δομές Δεδομένων. Δημήτρης Μιχαήλ. Δέντρα Αναζήτησης. Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Δομές Δεδομένων Δέντρα Αναζήτησης Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Το πρόβλημα Αναζήτηση Θέλουμε να διατηρήσουμε αντικείμενα με κλειδιά και να μπορούμε εκτός από

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ Γ ΗΜΕΡΗΣΙΩΝ ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ Γ ΤΑΞΗΣ ΗΜΕΡΗΣΙΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 19 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ

Διαβάστε περισσότερα

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ

ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ ΔΕΣΜΕΥΜΕΝΕΣ Ή ΥΠΟ ΣΥΝΘΗΚΗ ΠΙΘΑΝΟΤΗΤΕΣ Έστω ότι επιθυμούμε να μελετήσουμε ένα τυχαίο πείραμα με δειγματικό χώρο Ω και έστω η πιθανότητα να συμβεί ένα ενδεχόμενο Α Ω Υπάρχουν περιπτώσεις όπου ενώ δεν γνωρίζουμε

Διαβάστε περισσότερα

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ

ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΕΠΙΜΕΛΕΙΑ: ΜΑΡΙΑ Σ. ΖΙΩΓΑ ΚΑΘΗΓΗΤΡΙΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΘΕΩΡΙΑ 6 ΟΥ ΚΕΦΑΛΑΙΟΥ ΕΙΣΑΓΩΓΗ ΣΤΟΝ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟ 6.1 Τι ονοµάζουµε πρόγραµµα υπολογιστή; Ένα πρόγραµµα

Διαβάστε περισσότερα

To Microsoft Excel XP

To Microsoft Excel XP To Microsoft Excel XP ΚΑΡΤΕΛΑ ΕΡΓΑΣΙΑΣ 1 Το Microsoft Excel XP είναι ένα πρόγραμμα που μπορεί να σε βοηθήσει να φτιάξεις μεγάλους πίνακες, να κάνεις μαθηματικές πράξεις με αριθμούς, ακόμα και να φτιάξεις

Διαβάστε περισσότερα

ΑΚΕΡΑΙΟΙ ΑΡΙΘΜΟΙ- ΠΡΑΞΕΙΣ ΑΥΤΩΝ 1.2 ΠΡΟΒΛΗΜΑΤΑ ΔΙΔΑΣΚΑΛΙΑΣ ΤΩΝ ΑΡΝΗΤΙΚΩΝ ΑΡΙΘΜΩΝ

ΑΚΕΡΑΙΟΙ ΑΡΙΘΜΟΙ- ΠΡΑΞΕΙΣ ΑΥΤΩΝ 1.2 ΠΡΟΒΛΗΜΑΤΑ ΔΙΔΑΣΚΑΛΙΑΣ ΤΩΝ ΑΡΝΗΤΙΚΩΝ ΑΡΙΘΜΩΝ ΑΚΕΡΑΙΟΙ ΑΡΙΘΜΟΙ- ΠΡΑΞΕΙΣ ΑΥΤΩΝ 1.1 ΕΙΣΑΓΩΓΗ Ασχολήθηκα 30 χρόνια με τη διδασκαλία των Μαθηματικών του Γυμνασίου, τόσο στην Μέση Εκπαίδευση όσο και σε Φροντιστήρια. Η μέθοδος που χρησιμοποιούσα για τη

Διαβάστε περισσότερα

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013

ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013 ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ / Γ ΕΠΑΛ ΣΕΙΡΑ: ΗΜΕΡΟΜΗΝΙΑ: 27/01/2013 ΘΕΜΑ Α Α1. Να χαρακτηρίσετε τις προτάσεις που ακολουθούν, γράφοντας δίπλα στο γράμμα που αντιστοιχεί σε κάθε πρόταση τη

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΕΣΠΕΡΙΝΩΝ ΕΠΑΝΑΛΗΠΤΙΚΕΣ ΠΑΝΕΛΛΗΝΙΕΣ ΕΞΕΤΑΣΕΙΣ ΤΑΞΗΣ ΕΣΠΕΡΙΝΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΡΙΤΗ 19 ΙΟΥΝΙΟΥ 2012 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα

Δραστηριότητα για τους µαθητές µε το κόσκινο του Ερατοσθένη:.. (και άσκηση 10 σελ. 219 «Η φύση και η δύναµη των µαθηµατικών»)

Δραστηριότητα για τους µαθητές µε το κόσκινο του Ερατοσθένη:.. (και άσκηση 10 σελ. 219 «Η φύση και η δύναµη των µαθηµατικών») Πρώτοι αριθµοί: Τι µας λέει στο βιβλίο (σελ.25-26): 1. Μου αρέσουν οι πρώτοι αριθµοί, γι αυτό αρίθµησα µε πρώτους τα κεφάλαια. Οι πρώτοι αριθµοί είναι αυτό που αποµένει όταν αφαιρέσεις όλα τα στερεότυπα

Διαβάστε περισσότερα

ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ

ΔΟΜΗΜΕΝΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΕΡΩΤΗΣΕΙΣ 1. Τι καλείται ψευδοκώδικας; 2. Τι καλείται λογικό διάγραμμα; 3. Για ποιο λόγο είναι απαραίτητη η τυποποίηση του αλγόριθμου; 4. Ποιες είναι οι βασικές αλγοριθμικές δομές; 5. Να περιγράψετε τις

Διαβάστε περισσότερα

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0

ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 ΑΣΚΗΣΕΙΣ ΠΙΘΑΝΟΤΗΤΩΝ του Παν. Λ. Θεοδωρόπουλου 0 Η Θεωρία Πιθανοτήτων είναι ένας σχετικά νέος κλάδος των Μαθηματικών, ο οποίος παρουσιάζει πολλά ιδιαίτερα χαρακτηριστικά στοιχεία. Επειδή η ιδιαιτερότητα

Διαβάστε περισσότερα

ΠΡΟΓΡΜΜΑΤΑ ΣΕ C. Γράψτε σε γλώσσα προγραμματισμού C τη συνάρτηση:

ΠΡΟΓΡΜΜΑΤΑ ΣΕ C. Γράψτε σε γλώσσα προγραμματισμού C τη συνάρτηση: ΠΡΟΓΡΜΜΑΤΑ ΣΕ C Γράψτε σε γλώσσα προγραμματισμού C τη συνάρτηση: int b_to_d(int dyad[16]) που δέχεται ως είσοδο έναν θετικό ακέραιο δυαδικό αριθμό με τη μορφή πίνακα δυαδικών ψηφίων και επιστρέφει τον

Διαβάστε περισσότερα

ΓΙΩΡΓΟΣ Α. ΚΑΡΕΚΛΙΔΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΘΕΩΡΙΑ ΑΣΚΗΣΕΙΣ ΜΕΘΟΔΟΛΟΓΙΑ

ΓΙΩΡΓΟΣ Α. ΚΑΡΕΚΛΙΔΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΘΕΩΡΙΑ ΑΣΚΗΣΕΙΣ ΜΕΘΟΔΟΛΟΓΙΑ ΓΙΩΡΓΟΣ Α. ΚΑΡΕΚΛΙΔΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΘΕΩΡΙΑ ΑΣΚΗΣΕΙΣ ΜΕΘΟΔΟΛΟΓΙΑ ΕΚΔΟΣΕΙΣ ΓΙΩΡΓΟΣ Α. ΚΑΡΕΚΛΙΔΗΣ ΜΙΓΑΔΙΚΟΙ ΑΡΙΘΜΟΙ ΘΕΩΡΙΑ ΑΣΚΗΣΕΙΣ ΜΕΘΟΔΟΛΟΓΙΑ τη ΘΕΩΡΙΑ με τις απαραίτητες διευκρινήσεις ΛΥΜΕΝΕΣ ΑΣΚΗΣΕΙΣ

Διαβάστε περισσότερα

Δυναμικές Ιστοσελίδες Εισαγωγή στην Javascript για προγραμματισμό στην πλευρά του client

Δυναμικές Ιστοσελίδες Εισαγωγή στην Javascript για προγραμματισμό στην πλευρά του client ΕΣΔ 516 Τεχνολογίες Διαδικτύου Δυναμικές Ιστοσελίδες Εισαγωγή στην Javascript για προγραμματισμό στην πλευρά του client Περιεχόμενα Περιεχόμενα Javascript και HTML Βασική σύνταξη Μεταβλητές Τελεστές Συναρτήσεις

Διαβάστε περισσότερα

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΑΘΗΜΑ 7 Ο. Αριθμητικές πράξεις Τυχαίοι αριθμοί Εφαρμογές σε προβλήματα ΣΙΝΑΤΚΑΣ Ι. ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ 2010-11 1

ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΑΘΗΜΑ 7 Ο. Αριθμητικές πράξεις Τυχαίοι αριθμοί Εφαρμογές σε προβλήματα ΣΙΝΑΤΚΑΣ Ι. ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ 2010-11 1 ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΑΘΗΜΑ 7 Ο Αριθμητικές πράξεις Τυχαίοι αριθμοί Εφαρμογές σε προβλήματα ΣΙΝΑΤΚΑΣ Ι. ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ 2010-11 1 Εισαγωγή Οι αριθμητικές πράξεις που εκτελούνται στον υπολογιστή αποτελούν το

Διαβάστε περισσότερα

εξισώσεις-ανισώσεις Μαθηματικά α λυκείου Φροντιστήρια Μ.Ε. ΠΑΙΔΕΙΑ σύνολο) στα Μαθηματικά, τη Φυσική αλλά και σε πολλές επιστήμες

εξισώσεις-ανισώσεις Μαθηματικά α λυκείου Φροντιστήρια Μ.Ε. ΠΑΙΔΕΙΑ σύνολο) στα Μαθηματικά, τη Φυσική αλλά και σε πολλές επιστήμες Με τον διεθνή όρο φράκταλ (fractal, ελλ. μορφόκλασμα ή μορφοκλασματικό σύνολο) στα Μαθηματικά, τη Φυσική αλλά και σε πολλές επιστήμες ονομάζεται ένα γεωμετρικό σχήμα που επαναλαμβάνεται αυτούσιο σε άπειρο

Διαβάστε περισσότερα

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21

Κατάλογος Σχηµάτων. Κατάλογος Πινάκων. I Κρυπτανάλυση 21 Κατάλογος Σχηµάτων Κατάλογος Πινάκων ix xiv xvi I Κρυπτανάλυση 21 1 Βασικές αρχές κρυπτανάλυσης 23 1.1 Εισαγωγή....................... 24 1.2 Βασικές επιθέσεις................... 25 1.3 Η επίθεση του Hellman-TMTO............

Διαβάστε περισσότερα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα

Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Α Λυκείου Άλγεβρα Τράπεζα Θεμάτων Το Δεύτερο Θέμα Θεωρούμε την ακολουθία (α ν ) των θετικών περιττών αριθμών: 1, 3, 5, 7, α) Να αιτιολογήσετε γιατί η (α ν ) είναι αριθμητική πρόοδος και να βρείτε τον εκατοστό

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ

ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ ΚΕΦΑΛΑΙΟ 3ο ΤΥΧΑΙΟΙ ΑΡΙΘΜΟΙ ΕΛΕΓΧΟΣ ΤΥΧΑΙΟΤΗΤΑΣ 3.1 Τυχαίοι αριθμοί Στην προσομοίωση διακριτών γεγονότων γίνεται χρήση ακολουθίας τυχαίων αριθμών στις περιπτώσεις που απαιτείται η δημιουργία στοχαστικών

Διαβάστε περισσότερα

1.5 ΧΑΡΑΚΤΗΡΕΣ ΙΑΙΡΕΤΟΤΗΤΑΣ

1.5 ΧΑΡΑΚΤΗΡΕΣ ΙΑΙΡΕΤΟΤΗΤΑΣ 1 1.5 ΧΑΡΑΚΤΗΡΕΣ ΙΑΙΡΕΤΟΤΗΤΑΣ ΜΚ ΕΚΠ ΑΝΑΛΥΣΗ ΑΡΙΘΜΟΥ ΣΕ ΓΙΝΟΜΕΝΟ ΠΡΩΤΩΝ ΠΑΡΑΓΟΝΤΩΝ ΘΕΩΡΙΑ 1. Πολλαπλάσια του α : Είναι οι αριθµοί που προκύπτουν αν πολλαπλασιάσουµε τον α µε όλους τους φυσικούς. Είναι

Διαβάστε περισσότερα

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ

5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5 ΣΥΜΜΕΤΡΙΚΗ ΚΡΥΠΤΟΓΡΑΦΙΑ 5.. Εισαγωγή Η συμμετρική κρυπτογραφία είναι κατά πολύ αρχαιότερη από την ασύμμετρη κρυπτογραφία. Η συμμετρική κρυπτογραφία χρονολογείται από την Αρχαία Αίγυπτο, ενώ η ασύμμετρη

Διαβάστε περισσότερα

1.5 Αξιοσημείωτες Ταυτότητες

1.5 Αξιοσημείωτες Ταυτότητες 1.5 Αξιοσημείωτες Ταυτότητες Ορισμός: Κάθε ισότητα που περιέχει μεταβλητές και αληθεύει για όλες τις τιμές των μεταβλητών της λέγεται ταυτότητα. Ταυτότητες που πρέπει να γνωρίζουμε: Τετράγωνο αθροίσματος

Διαβάστε περισσότερα

Γραμμικός Προγραμματισμός

Γραμμικός Προγραμματισμός Γραμμικός Προγραμματισμός Εισαγωγή Το πρόβλημα του Σχεδιασμού στη Χημική Τεχνολογία και Βιομηχανία. Το συνολικό πρόβλημα του Σχεδιασμού, από μαθηματική άποψη ανάγεται σε ένα πρόβλημα επίλυσης συστήματος

Διαβάστε περισσότερα

Αλγόριθµοι και Πολυπλοκότητα

Αλγόριθµοι και Πολυπλοκότητα Αλγόριθµοι και Πολυπλοκότητα Στην ενότητα αυτή θα µελετηθούν τα εξής θέµατα: Πρόβληµα, Στιγµιότυπο, Αλγόριθµος Εργαλεία εκτίµησης πολυπλοκότητας: οι τάξεις Ο(n), Ω(n), Θ(n) Ανάλυση Πολυπλοκότητας Αλγορίθµων

Διαβάστε περισσότερα

1.3 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΑΡΙΘΜΟΥ ΜΕ ΔΙΑΝΥΣΜΑ

1.3 ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΑΡΙΘΜΟΥ ΜΕ ΔΙΑΝΥΣΜΑ ΚΕΦΑΛΑΙΟ Ο : ΔΙΑΝΥΣΜΑΤΑ - ΕΝΟΤΗΤΑ ΠΟΛΛΑΠΛΑΣΙΑΣΜΟΣ ΑΡΙΘΜΟΥ ΜΕ ΔΙΑΝΥΣΜΑ ΣΤΟΙΧΕΙΑ ΘΕΩΡΙΑΣ Ορισμός : αν λ πραγματικός αριθμός με 0 και μη μηδενικό διάνυσμα τότε σαν γινόμενο του λ με το ορίζουμε ένα διάνυσμα

Διαβάστε περισσότερα

ΑΡΙΘΜΗΤΙΚΗ ΑΝΑΛΥΣΗ. (2 μονάδες) Δίνονται τα σημεία (-2, -16), (-1, -3), (0, 0), (1, -1) και (2, 0). Υπολογίστε το πολυώνυμο παρεμβολής Newton.

ΑΡΙΘΜΗΤΙΚΗ ΑΝΑΛΥΣΗ. (2 μονάδες) Δίνονται τα σημεία (-2, -16), (-1, -3), (0, 0), (1, -1) και (2, 0). Υπολογίστε το πολυώνυμο παρεμβολής Newton. ΠΟΛΙΤΙΚΩΝ ΔΟΜΙΚΩΝ ΕΡΓΩΝ ΑΚΑΔ. ΕΤΟΣ - Τ. Ε. Ι. Σ Ε Ρ Ρ Ω Ν Σέρρες, 9 Ιανουαρίου ΘΕΜΑΤΑ ΕΞΕΤΑΣΕΩΝ Ομάδα Α ΑΡΙΘΜΗΤΙΚΗ ΑΝΑΛΥΣΗ ΘΕΜΑ ον (+ μονάδες) Δίνεται ο πρόβολος, με μήκος = m, με κατανεμημένο φορτίο που

Διαβάστε περισσότερα

Φύλλα εργασίας. MicroWorlds Pro. Πολυμεσικές Εφαρμογές με την χρήση της γλώσσας LOGO Στο Γυμνάσιο. Β. Χ. Χρυσοχοΐδης

Φύλλα εργασίας. MicroWorlds Pro. Πολυμεσικές Εφαρμογές με την χρήση της γλώσσας LOGO Στο Γυμνάσιο. Β. Χ. Χρυσοχοΐδης Φύλλα εργασίας MicroWorlds Pro Πολυμεσικές Εφαρμογές με την χρήση της γλώσσας LOGO Στο Γυμνάσιο Β. Χ. Χρυσοχοΐδης Πρόεδρος Συλλόγου Εκπαιδευτικών Πληροφορικής Φλώρινας 2 «Σχεδίαση και ανάπτυξη δραστηριοτήτων

Διαβάστε περισσότερα

Αλγόριθμοι και Πολυπλοκότητα

Αλγόριθμοι και Πολυπλοκότητα Αλγόριθμοι και Πολυπλοκότητα Ροή Δικτύου Δημήτρης Μιχαήλ Τμήμα Πληροφορικής και Τηλεματικής Χαροκόπειο Πανεπιστήμιο Μοντελοποίηση Δικτύων Μεταφοράς Τα γραφήματα χρησιμοποιούνται συχνά για την μοντελοποίηση

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Ορισµοί Κρυπτογράφηση: η διεργασία µετασχηµατισµού ενός µηνύµατος µεταξύ ενός αποστολέα και ενός παραλήπτη σε µια ακατανόητη µορφή ώστε αυτό να µην είναι αναγνώσιµο από τρίτους Αποκρυπτογράφηση: η διεργασία

Διαβάστε περισσότερα

ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Δ ΕΣΠΕΡΙΝΩΝ

ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Δ ΕΣΠΕΡΙΝΩΝ ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Δ ΕΣΠΕΡΙΝΩΝ ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ Δ ΤΑΞΗΣ ΕΣΠΕΡΙΝΟΥ ΓΕΝΙΚΟΥ ΛΥΚΕΙΟΥ ΤΕΤΑΡΤΗ 27 ΜΑΪΟΥ 2015 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΑΝΑΠΤΥΞΗ ΕΦΑΡΜΟΓΩΝ ΣΕ ΠΡΟΓΡΑΜΜΑΤΙΣΤΙΚΟ ΠΕΡΙΒΑΛΛΟΝ ΤΕΧΝΟΛΟΓΙΚΗΣ ΚΑΤΕΥΘΥΝΣΗΣ

Διαβάστε περισσότερα

Σενάριο 17: Παιχνίδι μνήμης με εικόνες

Σενάριο 17: Παιχνίδι μνήμης με εικόνες Σενάριο 17: Παιχνίδι μνήμης με εικόνες Φύλλο Εργασίας Τίτλος: Παιχνίδι μνήμης με εικόνες Γνωστικό Αντικείμενο: Εφαρμογές Πληροφορικής-Υπολογιστών Διδακτική Ενότητα: Διερευνώ - Δημιουργώ Ανακαλύπτω, Συνθετικές

Διαβάστε περισσότερα

ÅÉÓÁÃÙÃÇ ÓÔÇÍ ÁÑÉÈÌÇÔÉÊÇ ÁÍÁËÕÓÇ

ÅÉÓÁÃÙÃÇ ÓÔÇÍ ÁÑÉÈÌÇÔÉÊÇ ÁÍÁËÕÓÇ ÐÁÍÅÐÉÓÔÇÌÉÏ ÉÙÁÍÍÉÍÙÍ ÓïöïêëÞò Ä. ÃáëÜíçò ÁíáðëçñùôÞò ÊáèçãçôÞò ÅÉÓÁÃÙÃÇ ÓÔÇÍ ÁÑÉÈÌÇÔÉÊÇ ÁÍÁËÕÓÇ É Ù Á Í Í É Í Á 0 0 ΠΕΡΙΕΧΟΜΕΝΑ ΠΡΟΛΟΓΟΣ. ΕΙΣΑΓΩΓΙΚΕΣ ΕΝΝΟΙΕΣ. Γενικά. Αλγόριθμος του Συμπληρώματος 6.3

Διαβάστε περισσότερα

Τα δεδομένα στη C++ χωρίζονται σε 3 κατηγορίες: τους αριθμούς (numbers), τους χαρακτήρες (characters) και τις συμβολοσειρές (strings).

Τα δεδομένα στη C++ χωρίζονται σε 3 κατηγορίες: τους αριθμούς (numbers), τους χαρακτήρες (characters) και τις συμβολοσειρές (strings). Για να λύσουμε ένα πρόβλημα στη C++ χρειαζόμαστε δυο βασικές έννοιες. Η μια είναι οι οδηγίες εντολές, ο αλγόριθμος δηλαδή, που πρέπει να ακολουθήσουμε για να λύσουμε το πρόβλημά μας και η άλλη είναι τα

Διαβάστε περισσότερα

Αʹ. Πίνακες. Άσκηση 1. Λύση. Άσκηση 2. Λύση. Ασκήσεις Εργαστηρίου Προγραμματισμού

Αʹ. Πίνακες. Άσκηση 1. Λύση. Άσκηση 2. Λύση. Ασκήσεις Εργαστηρίου Προγραμματισμού Αʹ. Πίνακες Άσκηση 1 Να γράψετε ένα πρόγραμμα στη γλώσσα προγραμματισμού C, το οποίο να δημιουργεί έναν πίνακα με το όνομα E, ο οποίος να έχει ακέραιο τύπο δεδομένων και 40 θέσεις. Στη συνέχεια να αναθέσετε

Διαβάστε περισσότερα

Μιχάλης Αρταβάνης κλάδου Πληροφορικής ΠΕ19

Μιχάλης Αρταβάνης κλάδου Πληροφορικής ΠΕ19 Φυλλάδιο Ασκήσεων 1 - οµές Επανάληψης Ασκ1. Πόσες φορές θα εκτελεστούν οι επαναληπτικές δοµές στα παρακάτω τµήµατα αλγορίθµων; x 5 Όσο (x > 0) x x - 1 x 5 Όσο (x >= 0) x x - 1 x -5 Όσο (x >= 0) x x - 1

Διαβάστε περισσότερα

2 ο Εργαστήρι Λεσχών Ανάγνωσης. Πάρος 2-6 Ιουλίου 2007

2 ο Εργαστήρι Λεσχών Ανάγνωσης. Πάρος 2-6 Ιουλίου 2007 2 ο Εργαστήρι Λεσχών Ανάγνωσης Πάρος 2-6 Ιουλίου 2007 Περίληψη Η Αλίκη µισεί τα µαθηµατικά και θεωρεί πως δε χρησιµεύουν σε τίποτα. Μια µέρα που κάθεται και διαβάζει στο πάρκο, ένα παράξενο άτοµο την προσκαλεί

Διαβάστε περισσότερα

Βήματα: μνήμη 2. Αλγόριθμος βήματα που περιγράφουν την επεξεργασία των δεδομένων. Δομές Δεδομένων + Αλγόριθμοι = Προγράμματα

Βήματα: μνήμη 2. Αλγόριθμος βήματα που περιγράφουν την επεξεργασία των δεδομένων. Δομές Δεδομένων + Αλγόριθμοι = Προγράμματα Απλά Προγράμματα Βήματα: 1. Καθορισμός παράστασης δεδομένων στη μνήμη 2. Αλγόριθμος βήματα που περιγράφουν την επεξεργασία των δεδομένων Δομές Δεδομένων + Αλγόριθμοι = Προγράμματα Οι Βασικοί κανόνες Κατανόηση

Διαβάστε περισσότερα

ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 3, 7, 8 & 9 22/11/07

ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με Α.Μ. σε 3, 7, 8 & 9 22/11/07 Ακαδ έτος 2007-2008 ΠΛΗΡΟΦΟΡΙΚΗ Ι Φερεντίνος 22/11/07 ΠΛΗΡΟΦΟΡΙΚΗ Ι JAVA Τμήμα θεωρίας με ΑΜ σε 3, 7, 8 & 9 22/11/07 Παράδειγμα με if/else if και user input: import javautil*; public class Grades public

Διαβάστε περισσότερα

3 ο βήμα: Βγάζουμε παρενθέσεις 4 ο βήμα: Προσθέσεις και αφαιρέσεις

3 ο βήμα: Βγάζουμε παρενθέσεις 4 ο βήμα: Προσθέσεις και αφαιρέσεις 24 Κεφάλαιο ο. Να κάνετε τις πράξεις : α) 2 + 3 4-2 : (-4) + γ) -3 (-2) -5 +4: (-2) -6 β) 2 +3 (4-2): (-4 +) δ) -8 : (-3 +5) -4 (-2 + 6) Για να κάνουμε τις πράξεις ακολουθούμε τα εξής βήματα: ο βήμα: Πράξεις

Διαβάστε περισσότερα

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2006

ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2006 ΥΠΟΥΡΓΕΙΟ ΠΑΙΔΕΙΑΣ ΚΑΙ ΠΟΛΙΤΙΣΜΟΥ ΔΙΕΥΘΥΝΣΗ ΑΝΩΤΕΡΗΣ ΚΑΙ ΑΝΩΤΑΤΗΣ ΕΚΠΑΙΔΕΥΣΗΣ ΥΠΗΡΕΣΙΑ ΕΞΕΤΑΣΕΩΝ ΠΑΓΚΥΠΡΙΕΣ ΕΞΕΤΑΣΕΙΣ 2006 Μάθημα: ΠΛΗΡΟΦΟΡΙΚΗ Ημερομηνία και ώρα εξέτασης: Τρίτη, 6 Ιουνίου 2006 07:30 10:30

Διαβάστε περισσότερα