Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Størrelse: px
Starte visningen fra side:

Download "Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik"

Transkript

1 Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik

2 2 Erik Vestergaard Erik Vestergaard Haderslev, Redigeret december 2015.

3 Erik Vestergaard 3 Enigma maskinens matematik I denne note skal præsenteres lidt af den matematik, som er nødvendigt for at forstå, hvordan den polske matematiker Marian Rejewski i slutningen af 30 erne kunne bryde den tyske krypteringsmaskine Enigma. Frem for at præsentere det matematiske stof fiks og færdigt, er valget faldet på at udfærdige dokumentet med mange opgaver i håbet om, at det skal kunne tjene som en hjælp til for eksempel en større skriftlig opgave i gymnasiet, så eleven derved kan udvise større selvstændighed. Dokumentet er ment som en slags vejledning til at forstå følgende artikel, som kan downloades fra min hjemmeside: Chris Christensen. Polish Mathematicians Finding Patterns in Enigma Messages. Mathematics Magazine (Mathematical Association of America), Vol 80, No. 4, Oct Hele idéen bag Enigma maskinen er, at den skal kunne bytte rundt på bogstaver på en indviklet måde, så det er svært at tolke, hvad der står. I den forbindelse får vi brug for begrebet en permutation. Hvad er en permutation? En permutation kan opfattes som en afbildning, hvor der byttes om på elementerne i en given mængde. Hvis mængden er { 1,2,3,4,5,6 }, så angiver for eksempel den permutation, som sender 1 4, 2 6, 3 5, 4 1, 5 2 og 6 3. Man kan også se på, hvor billedelementerne afbildes hen. Herved fås en hel sekvens, hvor det altid ender med, at man på et tidspunkt kommer tilbage til udgangspunktet. Man kalder denne sekvens for en cykel. I dette tilfælde får vi en 2-cykel og en 4-cykel, som henviser til antallet af elementer i cyklerne Dette giver anledning til, at permutationen alternativt kan opskrives på cykel-form: (14)(2635) Cykelformen er ofte hurtigere at overskue: Billedelementet er blot det næste i rækken, med mindre elementet står til sidst i en cykel, i hvilket tilfælde billedelementet er det første i cyklen. Der er også den trivielle permutation, som ikke laver om på noget, og den kaldes derfor for identiteten og betegnes ofte med bogstavet I. På to-række-form og på cykelform ser identiteten således ud: og (1)(2)(3)(4)(5)(6)

4 4 Erik Vestergaard Man kan også sammensætte permutationer. Givet to permutationer A og B: A B = (124)(365) = (16)(235)(4) Sammensætningen AB fås på følgende måde: A afbilder 1 i 2, B afbilder 2 i 3, altså afbildes 1 i 3 ved permutationen AB. Sådan fortsættes, og man får alt i alt: AB=(13)(246)(5) Det er vigtigt at pointere, at jeg her af overskuelighedsgrunde vælger at følge Chris Christensen og Marian Rejewski i deres valg i at lade sammensætninger af permutationer foregå fra venstre mod højre, dvs. hvis der skrives AB, så skal A anvendes først og B derefter. Der synes ikke at være fælles fodslag for, hvordan det gøres i matematik i dag: Nogle foretrækker at sammensætninger skal foretages fra højre mod venstre, ligesom man gør med sammensætninger af funktioner eller matricer. Det anføres uden bevis, at den såkaldte associative lov gælder for alle permutationer, dvs. at ( AB) C = A( BC). Man kan altså sætte parenteser, som man vil! Opgave 1 Man siger, at den kommutative regel gælder, såfremt man kan bytte rundt på rækkefølgen af elementer. Vis at den kommutative regel ikke gælder for sammensætning af permutationer, dvs. vis med et modeksempel, at der ikke altid gælder AB= BA. Den inverse permutation til en permutation A er en permutation (1) A A= I og AA = I 1 A, som opfylder: Opgave 2 Bestem de inverse elementer til a) A = (162)(3)(45) b) B = (1)(2465)(3) c) C = (123456) Opgave 3 a) Hvad kan siges om cykellængderne for den inverse permutation i forhold til cykellængderne for den oprindelige permutation? 1 b) Vis, at det inverse element til AB er B A, dvs. vis, at ( AB) = B A ved brug af definitionen (1) ovenfor.

5 Erik Vestergaard 5 Når man har en permutation A, og en anden permutation T, så kaldes T AT for et konjugeret element til A. Vi skal nu se på en vigtig egenskab for konjugerede elementer, som Marian Rejewski udnyttede kraftigt, nemlig at cykellængderne i en permutation bevares ved konjugering: Opgave 4 Antag, at ( a1a2 a r ) er en cykel i permutationen A, dvs. (2) A= ( ) ( a1a 2 a r ) ( ) Lad T være en vilkårlig anden permutation. Vis at så er ( ( ) ( ) ( )) den konjugerede permutation T AT, dvs. (3) = ( ) T AT T a1 T a2 T a r T a1 T a2 T a r ( ) ( ) ( ) ( ) ( ) en cykel i Hjælp: Du skal blot vise, at permutationen T AT afbilder T ( a 1) i T ( a 2), T ( a 2) i T ( a 3),, T ( a r) i T ( a 1). Tag hver permutation i T AT én efter én: 1 T A T T ( a )??? Tilsvarende for de øvrige elementer i cyklen. Udnyt at når ( a1a2 a r ) er en cykel i A, så gælder: A( a1) = a2, A( a2) = a3,, A( ar ) = a1. Argumenter for, at ovenstående egenskab (3) betyder, at cykellængderne i A og er parvis ens vi siger, at de har samme cykelstruktur. T AT Lidt senere i noten vil vi gå over til at se på en mini-enigma maskine, som har 12 bogstaver: a,b,c,d,e,f,g,h,i,j,k,l. Derfor vil de næste opgaver ikke handle om permutationer af tal, men om permutationer af disse 12 bogstaver. Opgave 5 Givet de to permutationer A T = (akcj)(b)(dlf)(ehgi) = (ahib)(cd)(egjfkl) Bestem det konjugerede element T AT til A. Kan du bekræfte udsagnet i opgave 4, om at cykelstrukturen er bevaret under konjugering? Hvis man sammensætter en permutation med sig selv et bestemt antal gange, så får man n identitetspermutationen I. Det mindste positive tal n, for hvilket A = I betegnes permutationens orden.

6 6 Erik Vestergaard Opgave 6 Prøv at finde en matematisk regel for, hvordan man kan finde ordenen af en permutation ved at betragte permutationens cykellængder. Benyt reglen til at bestemme ordenen af følgende permutation: A = (achbf)(di)(eklgj). Hvis du ikke allerede har styr på, hvordan Enigma maskinen virker, så kan du studere figuren nedenfor, hvor dens virkning er illustreret: Der trykkes på bogstavet s på keyboardet. Samtidigt bevæges rotoren N et trin fremad. Der går en ledning til s i plugboardet. Da bogstavet ikke er forbundet med noget andet på plugboardet, går signalet direkte til indgangshjulet E (Entry wheel). Der sker ikke noget i dette hjul. Det gør der derimod i de tre næste hjul, som er de tre rotorer, N, M og L, hvis indre indeholder en masse ledninger, som er kombineret på kryds og tværs. Bogstaverne permuteres og det samme sker i reflektoren, som sender signalet tilbage igennem de tre rotorer og tilbage til plugboardet i bogstavet f. Da f er forbundet med l via et kabel, kører bogstavet videre til l, og det ender med, at lampen l lyser op. Figur 1 R L M N E p h h c c f f r k k y y s s Lamps L Keyboard S Plugboard s f l I det følgende skal du løse nogle af de kombinatoriske problemer i forsøget på at finde ud af, hvor mange mulige indstillinger Enigma maskinen giver anledning til. Det er omtalt på side i artiklen. Opgave 7 a) (Plugboard settings). Vis, at antallet af mulige plugboard-indstillinger ved brug af n plugs, altså n forbindelsesledninger, er givet ved følgende udtryk, hvor vi har benyttet kombinationer (Se i øvrigt artiklen nederst side 253):

7 Erik Vestergaard ( n) n! b) Prøv at udregne antal kombinationer for forskellige værdier af n mellem 1 og 13 (husk, at der er 26 bogstaver, så der kan højst være 13 par!). Hvilket antal plugs giver flest muligheder? c) (Rotor arrangements). Kort før 2. verdenskrig anvendte man kun tre rotorer. De kunne sættes i den rækkefølge, man måtte ønske. Hvor mange muligheder giver det? Senere i krigen havde man 5 forskellige rotorer, hvoraf kun tre skulle benyttes. Hvor mange måder kan det gøres på, inklusiv rækkefølge? d) (Ring settings). Om hver rotor sidder en ring med 26 bogstaver. Den kan drejes i forhold til rotorens indre ledningsnet og sættes på 26 forskellige måder ved hjælp af en nål. Fast på ringen og ud for et ganske bestemt bogstav sidder et hak (notch), som bevirker at næste hjul skubbes et trin fremad, når hakket når en pal. Kun hakkene på de to første hjul bidrager til Enigmas sikkerhed. Hvor mange ringindstillinger kan man dermed sige, at der er? (se artiklen side 254). e) (Rotor settings/ground settings). Hver af de tre rotorer kan fra starten sættes på 26 forskellige måder svarende til, at hvert af de 26 forskellige bogstaver kan være i top fra start. Hvor mange mulige rotorindstillinger fås alt i alt? f) (Total key number). En nøgle (key) indeholder oplysning om hvilke rotorer, der er benyttet og i hvilken rækkefølge, ringindstillingerne, rotorernes grundindstillingerne samt plugboard indstillingerne. Hvor mange mulige nøgler giver det alt i alt, når vi antager, at vi var tilstede umiddelbart før krigen, hvor der kun var tre forskellige rotorer og hvor man benyttede 6 forskellige plugs i plugboardet? Opgave 8 Husk, at Enigma-maskinen er en elektro-mekanisk realisering af et polyalfabetisk kryptosystem, ligesom Vigenere cifferet er. Hvor mange bogstaver skal man trykke ind, før Enigma maskinen begynder at gentage en permutation, den har benyttet tidligere? (Se artiklen side 251). En vigtig pointe i Enigma maskinens virkning er, at når man trykker et bogstav ind, så kører den første rotor N (se figur 1) et trin fremad. Derved sikres det, at et nyt alfabet bliver benyttet ved krypteringen af dette bogstav. I det følgende får vi derfor brug for at repræsentere begivenheden, at rotoren N bevæger sig ét trin fremad ved en permutation P: (abcdefghijklmnopqrstuvwxyz). Lad os i det følgende antage, at vi arbejder med en mini-enigma maskine med 12 bogstaver. Den permutation, som sender den første rotor et trin fremad, er dermed givet ved P=(abcdefghijkl).

8 Kabelsystemet drejer denne vej 8 Erik Vestergaard Opgave 9 I denne opgave skal vi kigge på, hvad der permutationsmæssigt sker, når det første hjul stepper ét trin fremad. Rent mekanisk sker det ved at indmaden i hjulet (kabelsystemet) drejer ét trin imod brugeren. Situationen er illustreret på figuren nedenfor. Her er det som et eksempel antaget at den permutation, der svarer til virkningen af første rotor før steppet, er givet ved N =(akcj)(b)(dlf)(ehgi). Kun det ene kabel er tegnet til venstre, nemlig det, som sender c j. Husk at signalet kommer ind til højre på rotoren og kommer ud til venstre! Man ser, at efter indmaden af hjulet har flyttet, sig er kablet rykket et trin tilbage. Første rotor før step Første rotor efter step l l l l k k k k j j j j i i i i h h h h g g g g f f f f e e e e d d d d c c c c b b b b a a a a a) Indtegn de resterende kabler på rotoren til venstre og fuldfør også rotorens kabelnet efter første step. Hvilken permutation får du ud af det? 1 b) Udregn den konjugerede permutation PNP. Får du den samme permutation som under spørgsmål a)? Det skulle du gerne. c) Forklar hvorfor det er logisk, at hver gang man foretager ét step, så fås permutationen hørende til virkningen af rotoren i den nye position ved at konjugere permutationen hørende til virkningen af rotoren i den oprindelige position med P, altså 1 1 ved at sætte P og P på hver sin side af den oprindelige permutation, ligesom vi gjorde under punkt b). Du kan eventuelt benytte resultatet af opgave 4 til at udføre konjugeringen i praksis. Det bemærkes, at der er konjugeret med T = P 1 (Husk, at ( P ) = P ).

9 Erik Vestergaard 9 Opgave 10 Vi arbejder stadig med en mini-enigma maskine med 12 bogstaver. I det følgende vil vi antage, at hjul nummer 2 og 3, dvs. M og L, ikke bevæger sig fremad. Kun det første hjul, N, bevæger sig. Antag at fire par af bogstaver er forbundet i plugboardet, beskrevet ved følgende permutation: S: (ai)(bc)(d)(e)(fh)(gj)(k)(l) Permutationen P, som roterer det første hjul et trin fremad, er givet ved : P: (abcdefghijkl) Kabelforbindelserne (wirings) i hjulene er vilkårlige permutationer, lad os sige: N: (alehbfcikj)(gd) M: (a)(bikfd)(eghl)(cj) L: (adgihljk)(bcef) Husk at reflektoren repræsenteres af en permutation, som består af seks 2-cykler, fx: R: (ac)(bl)(de)(fk)(gi)(hj) a) Udregn sammensætningen SPNP MLRL M PN P S svarende til, at man foretager den første indtastning på Enigma. Hvad bliver a afbildet i? Bestem et udtryk for hele permutationen på cykelform. Hjælp: Opskriv for overskuelighedens skyld alle permutationerne i rækkefølge under hinanden og løb dem alle igennem. b) Vis, at SPNP MLRL M PN P S = ( SPNP ML) R( SPNP ML). Hjælp: Benyt pointen i opgave 3b). c) Permutationen repræsenterende reflektoren R består af udelukkende transpositioner, dvs. 2-cykler. Benyt b) samt udsagnet i opgave 4 til at konkludere, at permutationen, som svarer til første indtastning, udelukkende består af 2-cykler. Det samme gælder naturligvis også for de efterfølgende indtastninger. d) Benyt c) til at argumumentere for, at Enigma maskinen er selv-reciprok, dvs. at når man indtaster den krypterede tekst på Enigma med de samme indstillinger, som meddelelsen blev krypteret med så får man klarteksten. e) Forklar hvorfor egenskaben i d) var vigtig for tyskerne? f) Hvorfor kan intet bogstav krypteres til det samme bogstav? Denne egenskab var en klar svaghed, som blev benyttet til dekryptering i Bletchley Park. Hjælp: Antag modsætningsvist, at der var et bogstav, som blev krypteret til sig selv. Hvorfor skulle der så have været en 1-cykel i permutationen SPNP MLRL M PN P S? På side 257 i artiklen omtales problemet, der på engelsk betegnes depth: Hvis man krypterer alle meddelelser den samme dag med de samme grundindstillinger af rotorerne, så får modstanderen en masse statistik at arbejde med, fordi det første bogstav i meddelelsen altid vil blive krypteret med det samme alfabet den dag. Det samme med 2. bogstav

10 10 Erik Vestergaard osv. Derfor gjorde tyskerne det, at de krypterede dobbelt. Udover den daglige nøgle fra kodebogen anvendte de en meddelelsesnøgle. Meddelelsesnøglen bestod af tre bogstaver, som angav de bogstaver, som skulle stå øverst på hvert af de tre hjul fra start (rotorsettings). Først blev meddelelsen krypteret med meddelelsesnøglen, dernæst anbragte man meddelelsesnøglen foran den krypterede tekst og krypterede nok en gang, nu med dagsnøglen. Når en tysk operatør dekrypterede med den daglige nøgle, kunne han se meddelelsesnøglen som de første tre bogstaver i teksten det kunne fx være nku. Så satte han den første rotor i startposition n, den anden i startposition k og den tredje rotor i startposition u. Derefter kunne han foretage dekrypteringen af resten af dokumentet med de nye indstillinger, hvorefter han ville have klarteksten. Tyskerne begik blot en fejltagelse, som viste sig fatal: For en sikkerheds skyld skrev tyskerne meddelelsesnøglen to gange efter hinanden de ville mindske problemet med, at kryptoteksten undertiden blev forvandsket under radiotransmissionen. Denne vane med at skrive meddelelsesnøglen dobbelt var imidlertid en svaghed, som Rejewski dygtigt udnyttede: Selvom meddelelsesnøglen nkunku var ukendt for ham, kunne han være sikker på, at 1. og 4. bogstav i kryptoteksten stammede fra det samme bogstav! Det samme med 2. og 5 bogstav og med 3. og 6. bogstav. På side 257 i artiklen er det beskrevet, hvordan Rejewski indfører seks forskellige permutationer A, B, C, D, E og F. Når man trykker på en knap på keyboardet, så lyser et andet bogstav op, afhængig af, hvilket et bogstav, der blev valgt. Det giver anledning til en permutation. A er den permutation, som svarer til første gang man trykker, B til den permutation, som svarer til anden gang man trykker, etc. Lad i det følgende S være den permutation, som svarer til plugboardets virkning, og lad N, M og L være permutationerne, som repræsenterer hver af de tre hjuls virkning. Lad endvidere R være permutationen, som reflektoren giver anledning til. Det betyder, at A kan skrives på følgende måde, som også er antydet i opgave 10a): (4) A = SPNP MLRL M PN P S Bemærk, at der er fejl i udtrykkene for A og D i artiklen side 259. Forfatteren Chris Christensen har gjort mig opmærksom på dette. Permutationerne er derimod korrekt skrevet op på side 265. Opgave 11 Redegør for rigtigheden af udtrykket for A ovenfor, dvs. at det er permutationen, som svarer til første indtastning. Hjælp: Husk pointen i opgave 9. På tilsvarende måde kan den permutation, som repræsenterer den 4. indtastning skrives: (5) D = SP NP MLRL M N P S P 4 4 Her vil P NP svare til virkningen af rotoren N efter rotoren er drejet 4 trin fremad. Bemærk, at vi i udtrykkene (4) og (5) går udfra, at kun den første rotor N drejer! Man

11 Erik Vestergaard 11 kan selvfølgelig være uheldig, at første rotor er indstillet, så man indenfor de første seks indtastninger når hakket i ringen, så rotor M skubbes et trin fremad. I dette tilfælde kan Rejewskis analyse i det følgende ikke benyttes. Heldigvis sker det ikke så tit, da der er 26 bogstaver på ringen! Opgave 12 a) Vis, ved at bruge teknikken fra side 259, at (6) = AD= SPP S P1 PNP MLRL M PN P 1 4 hvor P4 = P NP MLRL M P N P idet du korrigerer udregningerne, forårsaget af fejlene i udtrykkene for A og D. Husk at gøre rede for hvert trin i udregningerne. b) Hvorfor er P 1 og P 4 uafhængige af plugboardets indstillinger? c) Benyt (6) samt pointen i opgave 4 til at forklare hvorfor cykellængderne i permutationen AD er uafhængige af plugboardets indstillinger. Vi mangler at argumentere for, hvorfor permutationen AD fra opgave 12 overhovedet er interessant. Det viser sig, at vi kan sige noget om den netop på grund af tyskernes grundighed med at skrive meddelelsesnøglen to gange efter hinanden. Vi skal tilbage til side 258 i artiklen. Først skal det dog lige nævnes, at Enigma, som nævnt i opgave 10d), er selv-reciprok. Hermed menes, at hvis man med de samme indstillinger taster den krypterede tekst ind, så får man klarteksten!! Det var selvfølgelig en meget nyttig egenskab, for så kunne kryptoteksten ude i felten dekrypteres lige så nemt som den blev krypteret! Opgave 13 Antag som på side 258, at meddelelsesnøglen i klartekst er nkunku og at den ved dagsnøglen krypteres til JHNQBG. a) Redegør for argumentet, at permutationen AD må afbilde det første bogstav J i det fjerde bogstav Q? Hjælp: Husk at Enigma er selv-reciprok, jf. opgave 10d). b) Forklar hvordan man kan rekonstruere hele permutationen AD, hvis blot man opfanger tilstrækkeligt mange krypterede meddelelser den samme dag? Når AD er fuldstændig kendt, kan permutationens cykellængder bestemmes. Opgave 12c) godtgjorde, at cykelstrukturen i AD er uafhængig af plugboardets indstillinger. Hvis man ændrer på forbindelserne i plugboardet vil det godt nok give anledning til en anden permutation, men den vil have de samme cykellængder. Dette betød i realiteten, at Rejewski kunne adskille plugboardets virkning fra resten af maskinen. Plugboardet var netop blevet indført for at øge antallet af muligheder betragteligt, så en brute force strategi med at afprøve samtlige indstillinger blev uoverstigeligt på den tid. Men her havde polakken fundet en størrelse (cykellængderne), som var invariant overfor plugboardets indstillinger.

12 12 Erik Vestergaard Opgave 14 Forklar hvordan Rejewski udnyttede cykellængderne til at finde den daglige kode (se side i artiklen). Den matematik, som vi indtil nu har beskæftiget os med i noten, var en vigtig bestanddel i polakkernes angreb på Enigma før krigen. Men der er mere: Rejewski var også i stand til at bestemme de indre kabelforbindelser i hvert hjul ved hjælp af matematiske overvejelser. Dermed kunne han lave en tro kopi af Enigma, uden at have en aktuel tysk Enigma maskine i hånden! Du kan læse mere herom på siderne Læseren er velkommen til at udforske dette på egen hånd!

Mandags Chancen. En optimal spilstrategi. Erik Vestergaard

Mandags Chancen. En optimal spilstrategi. Erik Vestergaard Mandags Chancen En optimal spilstrategi Erik Vestergaard Spilleregler denne note skal vi studere en optimal spilstrategi i det spil, som i fjernsynet går under navnet Mandags Chancen. Spillets regler er

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Lektion 3 Sammensætning af regnearterne

Lektion 3 Sammensætning af regnearterne Lektion Sammensætning af regnearterne Indholdsfortegnelse Indholdsfortegnelse... Plus, minus, gange og division... Negative tal... Parenteser og brøkstreger... Potenser og rødder... Lektion Side 1 Plus,

Læs mere

Statistisk sproggenkendelse anvendt i kryptoanalyse

Statistisk sproggenkendelse anvendt i kryptoanalyse Statistisk sproggenkendelse anvendt i kryptoanalyse Søren Møller UNF Matematikcamp 2010 12.07.2010 Problemet Kryptering Markov kæder Unigrammer Bigrammer Statistiker Maskinen Nøglerum Kryptering Problemet

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

Matematik og samfundsfag Gini-koefficienten

Matematik og samfundsfag Gini-koefficienten Erik Vestergaard www.matematikfysik.dk Matematik og samfundsfag Gini-koefficienten Den såkaldte Gini-koefficient, introduceret i 92 i en artikel af den italienske statistiker, demograf og sociolog Corrado

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

Andreas Lauge V. Hansen klasse 3.3t Roskilde HTX

Andreas Lauge V. Hansen klasse 3.3t Roskilde HTX IT -Eksamen Andreas Lauge V. Hansen klasse 3.3t Roskilde HTX [Vælg en dato] Indhold Indledning... 2 Teori... 3 Hvorfor dette design... 4 Produktet... 4 Test og afprøvning... 9 Konklusion... 10 Indledning

Læs mere

Andengradsligninger. Frank Nasser. 11. juli 2011

Andengradsligninger. Frank Nasser. 11. juli 2011 Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Affine - et krypteringssystem

Affine - et krypteringssystem Affine - et krypteringssystem Matematik, når det er bedst Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau)

En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau) Matematik i WordMat En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau) Indholdsfortegnelse 1. Introduktion... 3 2. Beregning... 4 3. Beregning med brøker...

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Beskæring af et billede med Vegas Pro

Beskæring af et billede med Vegas Pro Beskæring af et billede med Vegas Pro Gary Rebholz Event Pan / Crop værktøj, som du finder på alle video begivenhed i dit projekt giver dig masser af power til at justere udseendet af din video. Du har

Læs mere

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen

Knæk koden, Alan! En fortælling om matematikere og verdenshistorien. Enigma. 34 Historisk tilbageblik. Søren Wengel Mogensen 34 Historisk tilbageblik Knæk koden, Alan! En fortælling om matematikere og verdenshistorien Søren Wengel Mogensen Når en kemiker, en fysiker og en matematiker sidder på Caféen? og diskuterer emner af

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Pointen med Funktioner

Pointen med Funktioner Pointen med Funktioner Frank Nasser 0. april 0 c 0080. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en

Læs mere

Elementær Matematik. Mængder og udsagn

Elementær Matematik. Mængder og udsagn Elementær Matematik Mængder og udsagn Ole Witt-Hansen 2011 Indhold 1. Mængder...1 1.1 Intervaller...4 2. Matematisk Logik. Udsagnslogik...5 3. Åbne udsagn...9 Mængder og Udsagn 1 1. Mængder En mængde er

Læs mere

Talrækker. Aktivitet Emne Klassetrin Side

Talrækker. Aktivitet Emne Klassetrin Side VisiRegn ideer 3 Talrækker Inge B. Larsen ibl@dpu.dk INFA juli 2001 Indhold: Aktivitet Emne Klassetrin Side Vejledning til Talrækker 2-4 Elevaktiviteter til Talrækker 3.1 Talrækker (1) M-Æ 5-9 3.2 Hanoi-spillet

Læs mere

Matematik, der afgør spil

Matematik, der afgør spil Artikeltype 47 Matematik, der afgør spil Sandsynlighedsregning vinder ofte. Kombinatorisk spilteori sejrer hver gang Mads Thrane Hvis du er træt af at tabe opvasketjansen i Sten Saks Papir eller Terning,

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Matricer og Matrixalgebra

Matricer og Matrixalgebra enote 3 1 enote 3 Matricer og Matrixalgebra Denne enote introducerer matricer og regneoperationer for matricer og udvikler hertil hørende regneregler Noten kan læses uden andet grundlag end gymnasiet,

Læs mere

Gruppeteori. Michael Knudsen. 8. marts For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel.

Gruppeteori. Michael Knudsen. 8. marts For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel. Gruppeteori Michael Knudsen 8. marts 2005 1 Motivation For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel. Eksempel 1.1. Lad Z betegne mængden af de hele tal, Z = {..., 2, 1, 0,

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Tråden kan med lidt god vilje ses som et S (rødt) - og på den anden tegning et Z (rødt)

Tråden kan med lidt god vilje ses som et S (rødt) - og på den anden tegning et Z (rødt) Der findes nogle få, fundamentale regler, som jeg vil prøve at redegøre for. Som regel består den af en plade (af meget varierende størrelse, men den for mig bedste størrelse er ca. 5 x 5 cm). Den kan

Læs mere

1 Om funktioner. 1.1 Hvad er en funktion?

1 Om funktioner. 1.1 Hvad er en funktion? 1 Om funktioner 1.1 Hvad er en funktion? Man lærer allerede om funktioner i folkeskolen, hvor funktioner typisk bliver introduceret som maskiner, der tager et tal ind, og spytter et tal ud. Dette er også

Læs mere

Fraktaler Mandelbrots Mængde

Fraktaler Mandelbrots Mængde Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Indledning 3 2 Komplekse tal 5 2.1 Definition.......................................

Læs mere

Sammensætning af regnearterne

Sammensætning af regnearterne Sammensætning af regnearterne Plus, minus, gange og division... 19 Negative tal... 0 Parenteser og brøkstreger... Potenser og rødder... 4 Sammensætning af regnearterne Side 18 Plus, minus, gange og division

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

Egenskaber ved Krydsproduktet

Egenskaber ved Krydsproduktet Egenskaber ved Krydsproduktet Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Logik. Af Peter Harremoës Niels Brock

Logik. Af Peter Harremoës Niels Brock Logik Af Peter Harremoës Niels Brock December 2009 1 Indledning Disse noter om matematisk logik er en videreudbygning af det, som står i bogen MAT A [1]. Vi vil her gå lidt mere systematisk frem og være

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter

Matematikken i kunstig intelligens Opgaver om koordinerende robotter Matematikken i kunstig intelligens Opgaver om koordinerende robotter Thomas Bolander 2. juni 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende opgaver

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Thomas Bolander 25. april 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende

Læs mere

Klasse 1.4 Michael Jokil 03-05-2010

Klasse 1.4 Michael Jokil 03-05-2010 HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk

Læs mere

Excel tutorial om lineær regression

Excel tutorial om lineær regression Excel tutorial om lineær regression I denne tutorial skal du lære at foretage lineær regression i Microsoft Excel 2007. Det forudsættes, at læseren har været igennem det indledende om lineære funktioner.

Læs mere

Brugerdefineret menuer i Access

Brugerdefineret menuer i Access Denne guide er oprindeligt udgivet på Eksperten.dk Brugerdefineret menuer i Access Denne artikel henvender sig primært til let øvede brugere af Access, der ønsker at komme i gang med at tilpasse egne menuer

Læs mere

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. -

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. - Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. jess@rubiks.dk - http://www.rubiks.dk Trin 0 Introduktion & notation Trin 1 De tre øverste sidestykker Trin 2 Hjørner

Læs mere

APPENDIX A INTRODUKTION TIL DERIVE

APPENDIX A INTRODUKTION TIL DERIVE APPENDIX A INTRODUKTION TIL DERIVE z x y z=exp( x^2 0.5y^2) CAS er en fællesbetegnelse for matematikprogrammer, som foruden numeriske beregninger også kan regne med symboler og formler. Det betyder: Computer

Læs mere

Februar Vejledning til Danske Vandværkers Sikker mail-løsning

Februar Vejledning til Danske Vandværkers Sikker mail-løsning Februar 2019 Vejledning til Danske Vandværkers Sikker mail-løsning 0 Indhold Formål med denne vejledning 2 Generelt om Sikker mail-løsningen og hvordan den fungerer 2 Tilgå Sikker mail-løsningen via webmail

Læs mere

Excel tutorial om indekstal og samfundsfag 2008

Excel tutorial om indekstal og samfundsfag 2008 Excel tutorial om indekstal og samfundsfag 2008 I denne note skal vi behandle data fra CD-rommen Samfundsstatistik 2008, som indeholder en mængde data, som er relevant i samfundsfag. Vi skal specielt analysere

Læs mere

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet

Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Om at løse problemer En opgave-workshop Beregnelighed og kompleksitet Hans Hüttel 27. oktober 2004 Mathematics, you see, is not a spectator sport. To understand mathematics means to be able to do mathematics.

Læs mere

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010

2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 1 of 7 31-05-2010 13:18 2010 Matematik 2A hold 4 : Prøveeksamen juni 2010 Welcome Jens Mohr Mortensen [ My Profile ] View Details View Grade Help Quit & Save Feedback: Details Report [PRINT] 2010 Matematik

Læs mere

Analyse af PISA data fra 2006.

Analyse af PISA data fra 2006. Analyse af PISA data fra 2006. Svend Kreiner Indledning PISA undersøgelsernes gennemføres for OECD og de har det primære formål er at undersøge, herunder rangordne, en voksende række af lande med hensyn

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Indledning: Den militære strategi:

Indledning: Den militære strategi: Indledning: Opgaven omhandler kryptering under 2. verdenskrig. Der bliver primært taget udgangspunkt i de sidste faser af krigen, både men hensyn til de militære strategier, men også ved hvilken indflydelse

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet

Fraktaler. Mandelbrots Mængde. Foredragsnoter. Af Jonas Lindstrøm Jensen. Institut For Matematiske Fag Århus Universitet Fraktaler Mandelbrots Mængde Foredragsnoter Af Jonas Lindstrøm Jensen Institut For Matematiske Fag Århus Universitet Indhold Indhold 1 1 Komplekse tal 3 1.1 Definition.......................................

Læs mere

Euklids algoritme og kædebrøker

Euklids algoritme og kædebrøker Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n

Læs mere

LAVT BATTERI SIGNAL - Hvis ERROR blinker alene 7 gange, hurtigt efter hinanden, er batteriet ved at være brugt op.

LAVT BATTERI SIGNAL - Hvis ERROR blinker alene 7 gange, hurtigt efter hinanden, er batteriet ved at være brugt op. ELEKTRONISK DIGITAL KOMBINATIONSLÅS RUNNER GENERELLE NOTER (3. UDGAVE) TYPER DER FINDES 4 VERSIONER: NORMAL (V.01) MED KODE TIL BRUG OG TIL NØDSITUATIONER (V.02), MED TIDSFORSINKELSE (V.03), TIL INDGANGSDØRE

Læs mere

SIKRING. KC KeySafe. Sikker opbevaring af nøgler! - et sikkert valg...

SIKRING. KC KeySafe. Sikker opbevaring af nøgler! - et sikkert valg... SIKRING KC KeySafe Sikker opbevaring af nøgler! - et sikkert valg... ELEKTRONISK DIGITAL KOMBINATIONSLÅS RUNNER GENERELLE NOTER (3. UDGAVE) TYPER DER FINDES 4 VERSIONER: NORMAL (V.01) MED KODE TIL BRUG

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Dis1 2008-09 Ugeopgave 1

Dis1 2008-09 Ugeopgave 1 Dis1 2008-09 Ugeopgave 1 Rasmus Sylvester Bryder 20. februar 2009 1 F08 opgave 1 (i) Der skal gøres rede for at [2] er en primisk restklasse i Z/49, og den inverse dertil skal ndes. Altså skal gælde, at

Læs mere

Sådan laver du en animationsfilm

Sådan laver du en animationsfilm Sådan laver du en animationsfilm i Animtoon Først skal du åbne Animtoon. I start menuen trykker du på Film Værkstedetikonet, som er billedet af et ben der går, se figur 1. Figur 1: Film Værkstedetikonet.

Læs mere

Allan C. Malmberg. Terningkast

Allan C. Malmberg. Terningkast Allan C. Malmberg Terningkast INFA 2008 Programmet Terning Terning er et INFA-program tilrettelagt med henblik på elever i 8. - 10. klasse som har særlig interesse i at arbejde med situationer af chancemæssig

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8

Hvad er matematik? C, i-bog ISBN 978 87 7066 499 8 Et af de helt store videnskabelige projekter i 1700-tallets Danmark var kortlægningen af Danmark. Projektet blev varetaget af Det Kongelige Danske Videnskabernes Selskab og løb over en periode på et halvt

Læs mere

Flere ligninger med flere ukendte

Flere ligninger med flere ukendte Flere ligninger med flere ukendte Frank Villa 14. februar 2012 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

Guide til lektielæsning

Guide til lektielæsning Guide til lektielæsning Gefions lærere har udarbejdet denne guide om lektielæsning. Den henvender sig til alle Gefions elever og er relevant for alle fag. Faglig læsning (=lektielæsning) 5- trinsmodellen

Læs mere

Nogle grundlæggende begreber

Nogle grundlæggende begreber BE2-kursus 2010 Jørgen Larsen 5. februar 2010 Nogle grundlæggende begreber Lidt simpel mængdelære Mængder består af elementer; mængden bestående af ingen elementer er, den tomme mængde. At x er element

Læs mere

Manual til Groupcare: Indhold, formål og brug

Manual til Groupcare: Indhold, formål og brug Manual til Groupcare: Indhold, formål og brug Indledning Groupcare er en elektronisk, internetbaseret kommunikationsform som vi bruger i forbindelse med din DOL-uddannelse. Grundlæggende set er Groupcare

Læs mere

Tilmelding til NORDLEK 2015 i Viborg:

Tilmelding til NORDLEK 2015 i Viborg: Tilmelding til NORDLEK 2015 i Viborg: Tilmeldingen gælder både for enkeltpersoner og grupper af personer. Beskrivelse af tilmeldingssystemet: Som noget nyt er tilmeldingen bygget op omkring grupper af

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Isolere en ubekendt... 3 Hvis x står i første brilleglas...

Læs mere

Kursusgang 3 Matrixalgebra Repetition

Kursusgang 3 Matrixalgebra Repetition Kursusgang 3 Repetition - froberg@mathaaudk http://peoplemathaaudk/ froberg/oecon3 Institut for Matematiske Fag Aalborg Universitet 12 september 2008 1/12 Lineære ligningssystemer Et lineært ligningssystem

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

MODELSÆT 2; MATEMATIK TIL LÆREREKSAMEN

MODELSÆT 2; MATEMATIK TIL LÆREREKSAMEN MODELSÆT ; MATEMATIK TIL LÆREREKSAMEN Forberedende materiale Den individuelle skriftlige røve i matematik vil tage udgangsunkt i følgende materiale:. En diskette med to regnearks-filer og en MathCad-fil..

Læs mere

Klasse Situation Observation 3. klasse Før spillet. Der bliver spurgt ind til hvad børnene

Klasse Situation Observation 3. klasse Før spillet. Der bliver spurgt ind til hvad børnene Bilag 1 - Feltobservationer I dette bilag findes Feltobservationer, noteret under folkeskoleelevernes spilforløb. Disse feltobservationer er fremstillet i en skematisk opstilling, hvis første kolonne tydeliggør

Læs mere

Sandsynlighed og kombinatorik

Sandsynlighed og kombinatorik Sandsynlighed og kombinatorik Simpel sandsynlighed... 94 Kombinatorik... 95 Sandsynlighed og kombinatorik... 97 Kombinatorik og kugletrækning... 97 Kombinatorik og sandsynlighedsregning Side 93 Sandsynlighedsregning

Læs mere

REDIGERING AF REGNEARK

REDIGERING AF REGNEARK REDIGERING AF REGNEARK De to første artikler af dette lille "grundkursus" i Excel, nemlig "How to do it" 8 og 9 har været forholdsvis versionsuafhængige, idet de har handlet om ting, som er helt ens i

Læs mere

Vistemmernu. Et webbaseret værktøj udviklet af Programdatateket i Skive. E-mail: programdatateket@viauc.dk Web: http://www.programdatateket.

Vistemmernu. Et webbaseret værktøj udviklet af Programdatateket i Skive. E-mail: programdatateket@viauc.dk Web: http://www.programdatateket. Vistemmernu Et webbaseret værktøj udviklet af Programdatateket i Skive E-mail: programdatateket@viauc.dk Web: http://www.programdatateket.dk Kolofon HVAL-vejledning Vistemmernu på HVAL.DK Forfatter: Susanne

Læs mere

1gma_tændstikopgave.docx

1gma_tændstikopgave.docx ulbh 1gma_tændstikopgave.docx En lille simpel opgave med tændstikker Læg 10 tændstikker op på en række som vist Du skal nu danne 5 krydser med de 10 tændstikker, men du skal overholde 3 regler: 1) når

Læs mere

Elementær Matematik. Funktioner og deres grafer

Elementær Matematik. Funktioner og deres grafer Elementær Matematik Funktioner og deres grafer Ole Witt-Hansen 0 Indhold. Funktioner.... Grafen for en funktion...3. grafers skæring med koordinat akser...4. To grafers skæringspunkter...4 3. Egenskaber

Læs mere

Lineære sammenhænge. Udgave 2. 2009 Karsten Juul

Lineære sammenhænge. Udgave 2. 2009 Karsten Juul Lineære sammenhænge Udgave 2 y = 0,5x 2,5 2009 Karsten Juul Dette hæfte er en fortsættelse af hæftet "Variabelsammenhænge, 2. udgave 2009". Indhold 1. Lineære sammenhænge, ligning og graf... 1 2. Lineær

Læs mere

Indholdsoversigt. Emne. Side

Indholdsoversigt. Emne. Side Indholdsoversigt Emne o Log-in på din Idify Tidslinje Åben Idify Timeline på din ipad Indtast dine log-in oplysninger o Navigation af din tidslinje Tidslinjens oversigt Åbne Favorit erindring Navigér og

Læs mere

Introduktion til differentialregning 1. Jens Siegstad og Annegrethe Bak

Introduktion til differentialregning 1. Jens Siegstad og Annegrethe Bak Introduktion til differentialregning 1 Jens Siegstad og Annegrete Bak 16. juli 2008 1 Indledning I denne note vil vi kort introduktion til differentilregning, idet vi skal bruge teorien i et emne, Matematisk

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Retningslinjer for bedømmelsen. Georg Mohr-Konkurrencen 2010 2. runde

Retningslinjer for bedømmelsen. Georg Mohr-Konkurrencen 2010 2. runde Retningslinjer for bedømmelsen. Georg Mohr-Konkurrencen 2010 2. runde Det som skal vurderes i bedømmelsen af en besvarelse, er om deltageren har formået at analysere problemstillingen, kombinere de givne

Læs mere

NIMAND A/S SINCE 1987

NIMAND A/S SINCE 1987 Control Master M 700 / 3100 spiritus kontrol- & doserings system Bruger- & programmerings manual Aflæsning af salg pr. prop med servicenøgle (kan ikke 0-stilles) Denne aflæsning benyttes kun hvis man ønsker

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Spil og svar. Journal nr. 13.12.599. Et webbaseret værktøj udviklet af Programdatateket i Skive

Spil og svar. Journal nr. 13.12.599. Et webbaseret værktøj udviklet af Programdatateket i Skive Journal nr. 13.12.599 Spil og svar Et webbaseret værktøj udviklet af Programdatateket i Skive E-mail: programdatateket@viauc.dk Web: http://www.programdatateket.dk Kolofon HVAL-vejledning Spil og svar

Læs mere

Eksempel på den aksiomatisk deduktive metode

Eksempel på den aksiomatisk deduktive metode Eksempel på den aksiomatisk deduktive metode Et rigtig godt eksempel på et aksiomatisk deduktivt system er Euklids Elementer. Euklid var græker og skrev Elemeterne omkring 300 f.kr. Værket består af 13

Læs mere

Egenskaber ved Krydsproduktet

Egenskaber ved Krydsproduktet Egenskaber ved Krydsproduktet Frank Nasser 23. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

UNDERVISNING I PROBLEMLØSNING

UNDERVISNING I PROBLEMLØSNING UNDERVISNING I PROBLEMLØSNING Fra Pernille Pinds hjemmeside: www.pindogbjerre.dk Kapitel 1 af min bog "Gode grublere og sikre strategier" Bogen kan købes i min online-butik, i boghandlere og kan lånes

Læs mere

Indhold. 1. Adgang og afslutning

Indhold. 1. Adgang og afslutning 1 Indhold 1. Adgang og afslutning 2. Menupunkter 3. Tekst 4. Billeder 5. Video 6. Lyd 7. Bannere 8. Bokse 9. Dokumenter 10. Links 11. Iframe 12. Markedspladsen 13. Nyheder 14. Job 15. Kalender 16. Selvbetjeningsbjælken

Læs mere

Den sproglige vending i filosofien

Den sproglige vending i filosofien ge til forståelsen af de begreber, med hvilke man udtrykte og talte om denne viden. Det blev kimen til en afgørende ændring af forståelsen af forholdet mellem empirisk videnskab og filosofisk refleksion,

Læs mere

DesignMat Kvadratiske matricer, invers matrix, determinant

DesignMat Kvadratiske matricer, invers matrix, determinant DesignMat Kvadratiske matricer, invers matrix, determinant Preben Alsholm Uge 5 Forår 010 1 Kvadratiske matricer, invers matrix, determinant 1.1 Invers matrix I Invers matrix I Definition. En n n-matrix

Læs mere

Bilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende.

Bilag Omfang. Besvarelsens omfang forventes at være mellem 15 og 20 sider, hvortil kommer bilag i form af eksperimentelle data, grafer og lignende. Hovedfag Matematik A Inddragne fag Fysik B (Astronomi C) Område Astronomisk navigation Opgave Astronomisk navigation og sfærisk geometri Gør rede for grundbegreberne i sfærisk geometri, herunder sfæriske

Læs mere

Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf.

Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf. Munkekærskolen Tjørnholmvej 10 2680 Solrød Strand www.munkekaerskolen.dk eller www.munkekaer.dk E-mail: munkekaerskolen@solrod.dk Tlf. 5618 2600 Forældreintra 1 September 2007 Vejledning for forældre ForældreIntra

Læs mere

Projekt Pascals trekant

Projekt Pascals trekant ISBN 988089 Projekter: Kapitel 9 Projekt 9 Pascals trekant Projekt 9 Pascals trekant Et af målene i dette afsnit er at generalisere kvadratsætningerne, så vi fx umiddelbart og uden nødvendigvis at bruge

Læs mere

Projekt 2.9 Sumkurver som funktionsudtryk anvendt til Lorenzkurver og Ginikoefficienter (især for B- og A-niveau)

Projekt 2.9 Sumkurver som funktionsudtryk anvendt til Lorenzkurver og Ginikoefficienter (især for B- og A-niveau) Projekt 2.9 Sumkurver som funktionsudtryk anvendt til Lorenzkurver og Ginikoefficienter En sumkurve fremkommer ifølge definitionen, ved at vi forbinder en række punkter afsat i et koordinatsystem med rette

Læs mere

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42

t a l e n t c a m p d k Matematiske Metoder Anders Friis Anne Ryelund 25. oktober 2014 Slide 1/42 Slide 1/42 Hvad er matematik? 1) Den matematiske metode 2) Hvad vil det sige at bevise noget? 3) Hvor begynder det hele? 4) Hvordan vælger man et sæt aksiomer? Slide 2/42 Indhold 1 2 3 4 Slide 3/42 Mængder

Læs mere

Fibonacci følgen og Det gyldne snit

Fibonacci følgen og Det gyldne snit Fibonacci følgen og Det gyldne snit af John V. Petersen Indhold Fibonacci... 2 Fibonacci følgen og Binets formel... 3... 4... 6... 6 Bevis for Binets formel... 7 Binets formel fortæller os, at...... 9...

Læs mere

LINEÆR PROGRAMMERING I EXCEL

LINEÆR PROGRAMMERING I EXCEL LINEÆR PROGRAMMERING I EXCEL K A P P E N D I X I lærebogens kapitel 29 afsnit 3 er det med 2 eksempler blevet vist, hvordan kapacitetsstyringen kan optimeres, når der er 2 produktionsmuligheder og flere

Læs mere

How to do in rows and columns 8

How to do in rows and columns 8 INTRODUKTION TIL REGNEARK Denne artikel handler generelt om, hvad regneark egentlig er, og hvordan det bruges på et principielt plan. Indholdet bør derfor kunne anvendes uden hensyn til, hvilken version

Læs mere