Affine - et krypteringssystem

Størrelse: px
Starte visningen fra side:

Download "Affine - et krypteringssystem"

Transkript

1 Affine - et krypteringssystem Matematik, når det er bedst

2 Det Affine Krypteringssystem (Affine Cipher) Det Affine Krypteringssystem er en symmetrisk monoalfabetisk substitutionskode, der er baseret på en matematisk udregning. Symmetrisk betyder i denne sammenhæng, at det er den samme kodenøgle/kodeord, der bruges ved såvel enkryptering (klartekst til kryptotekst) som dekryptering (kryptotekst til klartekst). Monoalfabetisk betyder, at kodesystemet benytter ét kodealfabet (fx alle E er bliver til K er osv.). Substitution betyder udskiftning. Bogstaverne i klarteksten erstattes med andre symboler (bogstaver, tal eller lignende) i kryptoteksten. Matematikken i Affine modulær aritmetik. Krypteringsalgoritmen benytter sig af modulær aritmetik, - også kaldet for ur-aritmetik. I den modulære aritmetik betragtes en gruppe tal opstillet i en rundkreds (som tallene på en urskive) På figuren her til højre er vist en ur-skive beregnet til aritmetik modulo 6 (forkortet: mod 6). Addition Hvis vi ønsker at beregne (mod 6) benyttes følgende fremgangsmåde: Vi starter på 4 og flytter derefter 5 pladser rundt på ur-skiven i urets normale omløbsretning (højre om), derved ender vi på 3. 3 er altså resultatet af (mod 6), hvilket skrives: Subtraktion = 3 (mod 6) Hvis vi ønsker at beregne 5-3 (mod 6) benyttes følgende fremgangsmåde: Vi starter på 5 og flytter derefter 3 pladser rundt på ur-skiven modsat urets normale omløbsretning (venstre om), derved ender vi på 2. regnestykket kan skrives således: 5-3 = 2 (mod 6) Fortsættes næste side 2

3 Fortsat fra forrige side Hvis vi i stedet ønsker at beregne 3-5 (mod 6) benyttes følgende fremgangsmåde: Vi starter på 3 og flytter derefter 5 pladser rundt på ur-skiven modsat urets normale omløbsretning (venstre om), derved ender vi på 4. Regnestykket kan skrives således: 3-5 = 4 (mod 6) Vi kunne også have valgt at foretage udregningen på almindelig vis først og derefter omsat det til modulo 6 ved at starte på 0 og tælle baglæns: Først den almindelige beregning: 3 5 = -2 Hvilket betyder, at vi skal starte på 0 og tælle 2 pladser baglæns (venstre om i negativ retning ) 3-5 = 4 (mod 6) Der er altså ingen negative tal i den modulære aritmetik. Multiplikation Hvis vi skal beregne 4 x 5, starter vi på 0 og tæller 4 frem 5 gange, hvor vi fortsætter derfra, hvor vi havnede derved ender vi i dette eksempel på 2, der således er resultatet af vores multiplikation: 4 x 5 = 2 (mod 6) Nu kan det være lidt besværlig at skulle tegne ur-skiver hver gang, man skal foretage en sådan beregning, - i stedet anvendes en heltalsdivisionsmetode, hvor det er divisionsresten, der er resultatet. Først foretages multiplikationen på normal vis, dernæst divideres med værdien for den modulo, vi arbejder med (i dette tilfælde 6) og divisionsresten er således resultatet. 4 x 5 = 20 20:6 = 3 rest 2 4 x 5 = 2 (mod 6) Der er ikke let at foretage division i den modulære aritmetik (søg info på Internettet). 3

4 Enkryptering i Affine. Den matematiske algoritme (formel), der benyttes ved enkryptering, ser således ud: C ( a P b) mod m P (Plaintext) er talværdien for det bogstav fra klarteksten, der skal enkrypteres (se bilag 1). C (Ciphertext) er talværdi for det tilsvarende bogstav i kryptotekst efter anvendelse af algoritmen (se bilag 1). a er en multiplikationsfaktor o a skal antage én af følgende værdier (hvis m = 26): 1, 3, 5, 7, 9, 11, 15, 17, 19, 21, 23, 25 b er en konstant (heltal), der kan antage alle værdier i intervallet 0 < b < m. m er antallet af bogstaver i alfabetet. Betingelser: Bogstaverne tildeles en talværdi (se bilag 1). a og b skal være mindre end m. a og m skal være indbyrdes primiske (se bilag 2). Med hensyn til m, så anbefales det generelt, at man benytter det engelske alfabet, da det danske alfabet jo indeholder tre særlige bogstaver (æ, ø og å), hvilket vil give en nysgerrig kryptoanalytiker et tydeligt signal om, at sproget er dansk, hvilket kan være ham en stor hjælp i kampen mod koden (og det ønsker vi ikke), - i stedet kan de forbudte bogstaver erstattes med: ae(æ), oe(ø) og aa(å). Se eksempel på anvendelse på næste side 4

5 Eksempel på enkryptering (af et enkelt bogstav): Vi tænker os det eksempel, at afsender og modtager har aftalt, at a = 9, b = 17 og det engelske alfabet benyttes (m = 26). Vi ønsker at enkryptere (klartekst)bogstavet d (d har værdien 3): C C C C C ( a P b)mod m (9 P 17) mod 26 (9 3 17) mod 26 (44) mod 26 ( se 18 side 3) Værdien 18 svarer til (krypto)bogstavet s. Afsenderen kan nu sende (krypto)bogstavet s til modtageren. Det store spørgsmål er nu, om modtageren kan dekryptere den hemmelige besked??? Dekryptering i Affine Den matematiske algoritme (formel), der benyttes ved dekryptering, ser således ud: P ( 1 a ( C b)) mod m C er talværdien for det kryptobogstav, der skal dekrypteres P er talværdien for det tilsvarende klartekstbogstav a -1 er den multiplikative inverse af a b er den aftalte konstant m er antallet af bogstaver i alfabetet Vedrørende a -1 I den modulære aritmetik er den multiplikative inverse til a (benævnt a -1 ) lig med det tal y, hvor om der gælder følgende: a 1 y hvis ( y a)mod m y og m skal være indbyrdes primiske (se bilag 2). Den multiplikative inverse kaldes også den reciprokke værdi. 1 Fortsættes på næste side 5

6 Beregningen af z (eller a -1 ) Første betingelse er, at a og m (hvor m er antallet af bogstaver i det anvendte klartekstalfabet) er indbyrdes primiske (se bilag 2), - i vores tilfælde giver det nedenstående værdier for a. Beregningen af y (eller a -1 ) er noget mere langhåret end blot at trykke på knappen på din lommeregner(se bilag 3). Nedenstående tabel viser a og den tilsvarende a -1 (for m = 26): a a Eksempel på dekryptering i Affine Modtageren af (krypto)bogstavet s, der svarer til værdien 18, - jf. eksempel på forrige side, ønsker nu at dekryptere beskeden. Værdien for a -1 (for a = 9) kan aflæses i ovenstående skema til 3. P P P P ( a 1 ( C (3 (18 3 mod 26 3 b))mod m 17)mod 26 Værdien 3 svarer til (klartekst)bogstavet d. Modtageren har således dekrypteret kryptoteksten og kan således læse beskeden fra afsenderen. 6

7 Links Herunder er medtaget et link til en webside, hvor du kan prøve Affine krypteringssystemet uden, at du selv skal foretage en eneste beregning (nemmere kan det da ikke være, vel?). Brug eventuelt websitet til at dekryptere følgende meddelelse: (a = 11, b = 4) EHHORWWJUVWFOKKWUEEUFEWJKUCGGERUKQVVWFJCLWRKERPJILWUGWLFJELOF OCRWVHJWKBWRUEREVIUW 7

8 Bilag 1 Tabel over bogstavernes talværdi. A 0 H 7 O 14 V 21 B 1 I 8 P 15 W 22 C 2 J 9 Q 16 X 23 D 3 K 10 R 17 Y 24 E 4 L 11 S 18 Z 25 F 5 M 12 T 19 G 6 N 13 U 20 8

9 Bilag 2 Indbyrdes primisk I talteorien siges to heltal a og b at være indbyrdes primiske, hvis deres største fælles divisor (SFD) er 1. Den største fælles divisor for to positive heltal er det største heltal, der går op i begge tal (giver 0 i divisionsrest). En hurtig metode til at bestemme om to tal er indbydes primiske er givet ved Euklids algoritme. Euklids algoritme (Euklid, græsk matematiker ca f. Kr.) Euklids Algoritme beregner den største fælles divisor af to positive heltal, a og b. Lad a,b Z (mængden af de hele tal) hvor b 0 da findes entydigt to tal q,r Z så: a er dividenden b er divisoren q er kvotienten r er divisionsresten a qb r og 0 Eksempler på anvendelse af Euklids algoritme til beregning af den største fælles divisor for to tal: r d SFD(128,12): a : b q rest r 128 : rest 12 : 8 1 rest 4 8 : 4 2 rest 0 8 Største fælles divisor for 128 og 12 er altså 4. SFD(26,9): a : b 26 : 9 9 : 8 8 : 1 q rest r 2 rest rest 1 rest 0 Største fælles divisor for 26 og 9 er altså 1, - dermed er de indbyrdes primiske. 9

10 Bilag 3 Beregning af den multiplikative inverse Der findes flere metoder til at beregne den multiplikative inverse til et tal indenfor den modulære aritmetik, - nogle er mere langhårede end andre. I dette dokument benyttes en tabel-metode, der formodentlig er den mest simple at udføre med papir og blyant. Den benytter en udvidet variant af Euklids algoritme, - herunder tilpasset benævnelserne i dette dokument: mx Når resultatet af ligningen giver 1, er x den multiplikative inverse til m modulo a Når resultatet af ligningen giver 1, er y den multiplikative inverse til a modulo m Vi ønsker fx at finde den multiplikative inverse til a = 7 (m = 26, da vi anvender det engelske alfabet), - dette giver os: ay 26x 7y Vi opstiller nu en tabel med tre kolonner, - indeholdende henholdsvis værdier for x, y og resultatet af ligningen (højre side af ovenstående ligning). For at komme i gang med beregningen af den multiplikative inverse udfyldes (og beregnes) de første to rækker i tabellen dom følger: Værdien for x i første række sættes til 1 og værdien for y til 0, - resultatet af ligningen bliver således 26 (m). 26x 7y (26 I anden række sættes værdien for x til 0 og værdien for y til 1, - i dette tilfælde giver resultatet af ligningen 7 (a). 26x 7y (26 1) 0) 1 1 (7 (7 0) 1) 26 7 Vi kan nu begynde vores beregning af den multiplikative inverse til a (den vi kalder for a -1 ). Når de indsatte værdier for x og y i ligningen giver resultatet 1, har vi fundet de multiplikative. 10

11 Beregning af den multiplikative inverse (fortsat) Først udfyldes højre kolonne med resultatet ved en modulo beregning mellem de to ovenstående værdier. For eksempel fremkommer 5 (lige under 7) som resultatet ved udregningen 26 mod 7 og så videre Dernæst beregnes de manglende værdier i tabellen: Et tal i tabellens venstre og midterste kolonne beregnes som det tal, der står to pladser over hvorfra man subtraherer tallet lige over multipliceret med kvotienten fra division mellem de to tal, der har givet den pågældende rækkes værdi i højre kolonne (forvirret?) Eksempel (beregning af -3): 0 ** (3 * 1 ) Tallet 3, som vi multiplicerer 1 * med, fremkommer som kvotienten ved division af 26 (m) med 7 (a): Og så videre 3 26:7 = 3 rest 5 Af skemaet ses nu (hvor højre kolonne har værdien 1) at den multiplikative inverse til a mod m er -11 (i y kolonnen). Det fremgår samtidig af skemaet, at den multiplikative inverse til m mod a er 3, men denne oplysning skal vi ikke bruge. Det var da ikke så slemt, - vel? 11

12 Bilag 4 Excel og modulær aritmetik Excel kan bruges til at foretage modulo beregninger. Den funktion, du skal anvende hedder REST(tal;divisor), - herunder er vist et hurtigt eksempel på syntaksen i funktionen. Feltet C5 indeholder selve funktionen REST og der er angivet en enkelt betingelse (=HVIS(B5>0; )). Denne betingelse medfører, at divisorfeltet (B5) skal indeholde et tal større end 0, før at udregningen foretages (hvis denne lille betingelse ikke medtages, vil Excel i feltet C5 returnere fejlkoden #DIVISION/0!). 12

13 Bilag 5 Generelt for de fleste krypto-systemer Normalt vil det være en god idé, hvis man ikke anvender mellemrum mellem ordene i klarteksten ved enkryptering, da mellemrummene tydeligt afslører de forskellige ords længde, - noget der vil hjælpe kryptoanalytikeren, der prøver at bryde koden. Man kan eventuelt erstatte mellemrummene med et bestemt bogstav (for eksempel X), eller fjerne mellemrummene helt. Nogle krypteringssystemer deler kryptoteksten op i blokke af et bestemt antal karakter (fx 5: HDUKH KDIYE HDSYT NBDGA ), hvilket er med til at sløre antallet af ord i beskeden, hvis antal karakter i beskeden ikke er delelig med antallet af karakter i blokkene, indsættes det manglende antal som dummy bogstaver i slutningen af klarteksten inden enkryptering. Der anvendes sædvanligvis ikke tegnsætning i beskederne og ofte skrives tal med bogstaver (21 enogtyve). Det anbefales generelt, at man benytter det engelske alfabet, da det danske alfabet jo indeholder tre særlige bogstaver (æ, ø og å), hvilket vil give en nysgerrig kryptoanalytiker et tydeligt fingerpeg om, at sproget i koden er dansk. At kende sproget, der er brugt i den krypterede besked, kan være en stor hjælp i kampen mod koden, - hvilket vi ikke er interesseret i. De forbudte bogstaver kan erstattes med: ae(æ), oe(ø) og aa(å). 13

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

Fortroligt dokument. Matematisk projekt

Fortroligt dokument. Matematisk projekt Fortroligt dokument Matematisk projekt Briefing til Agent 00-DiG Velkommen til Kryptoafdeling 1337, dette er din første opgave. Det lykkedes agenter fra Afdelingen for Virtuel Efterretning (AVE) at opsnappe

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb.

sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. sætning: Hvis a og b er heltal da findes heltal s og t så gcd(a, b) = sa + tb. lemma: Hvis a, b og c er heltal så gcd(a, b) = 1 og a bc da vil a c. lemma: Hvis p er et primtal og p a 1 a 2 a n hvor hvert

Læs mere

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard

RSA-kryptosystemet. RSA-kryptosystemet Erik Vestergaard RSA-kryptosystemet RSA-kryptosystemet Erik Vestergaard Erik Vestergaard www.matematikfysik.dk Erik Vestergaard, 007. Billeder: Forside: istock.com/demo10 Erik Vestergaard www.matematikfysik.dk 3 1. Indledning

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen

Introduktion til Kryptologi. Mikkel Kamstrup Erlandsen Introduktion til Kryptologi Mikkel Kamstrup Erlandsen Indhold 1 Introduktion 2 1.1 Om Kryptologi.......................... 2 1.2 Grundlæggende koncepter.................... 2 1.3 Bogstaver som tal........................

Læs mere

Matematikken bag kryptering og signering RSA

Matematikken bag kryptering og signering RSA Matematikken bag kryptering og signering RSA Oversigt 1 Indbyrdes primiske tal 2 Regning med rester 3 Kryptering og signering ved hjælp af et offentligt nøgle kryptosystem RSA Indbyrdes primiske hele tal

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 24. august 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede

Læs mere

Køreplan Matematik 1 - FORÅR 2005

Køreplan Matematik 1 - FORÅR 2005 Lineær algebra modulo n og kryptologi Køreplan 01005 Matematik 1 - FORÅR 2005 1 Introduktion Kryptologi er en ældgammel disciplin, som går flere tusinde år tilbage i tiden. Idag omfatter disciplinen mange

Læs mere

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk

Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk Af Marc Skov Madsen PhD-studerende Aarhus Universitet email: marc@imf.au.dk 1 Besøgstjenesten Jeg vil gerne bruge lidt spalteplads til at reklamere for besøgstjenesten ved Institut for Matematiske Fag

Læs mere

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur

6. december. Motivation. Internettet: Login til DIKU (med password) Handel med dankort Fortrolig besked Digital signatur 6. december Talteoretiske algoritmer, RSA kryptosystemet, Primtalstest Motivation Definitioner Euclids algoritme Udvidet Euclid RSA kryptosystemet Randominserede algoritmer Rabin-Miller primtalstest Svært

Læs mere

De 4 regnearter. (aritmetik) Navn: Klasse: Matematik Opgave Kompendium. Opgaver: 42 Ekstra: 5 Point:

De 4 regnearter. (aritmetik) Navn: Klasse: Matematik Opgave Kompendium. Opgaver: 42 Ekstra: 5 Point: Navn: Klasse: Matematik Opgave Kompendium De 4 regnearter (aritmetik) Aritmetik: kommer af græsk: arithmetike = regnekunst arithmos = tal Aritmetik er læren om tal og operationer på tal som de 4 regnearter.

Læs mere

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem

Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Eulers sætning Matematikken bag kryptering og signering v.hj.a. RSA Et offentlig nøgle krypteringssytem Johan P. Hansen 18. april 2013 Indhold 1 Indbyrdes primiske hele tal 1 2 Regning med rester 3 3 Kryptering

Læs mere

Introduktion til Kryptologi

Introduktion til Kryptologi Introduktion til Kryptologi September 22, 2014 Kryptologi Datasikkerhed Sikker kommunikation over usikre kanaler Kryptografi: Bygge systemer Kryptoanalyse: Bryde systemer Avancerede Protokoller Data er

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

Euklids algoritme og kædebrøker

Euklids algoritme og kædebrøker Euklids algoritme og kædebrøker Michael Knudsen I denne note vil vi med Z, Q og R betegne mængden af henholdsvis de hele, de rationale og de reelle tal. Altså er { m } Z = {..., 2,, 0,, 2,...} og Q = n

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008

Moderne kryptografi. Olav Geil Institut for Matematiske Fag Aalborg Universitet. Elektronik og IT-Gruppen 24. april 2008 Moderne kryptografi Olav Geil Institut for Matematiske Fag Aalborg Universitet Elektronik og IT-Gruppen 24. april 2008 Matematik og ingeniørvidenskab Uden ingeniørvidenskab var komplekse tal blot en kuriøsitet

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

APPENDIX A INTRODUKTION TIL DERIVE

APPENDIX A INTRODUKTION TIL DERIVE APPENDIX A INTRODUKTION TIL DERIVE z x y z=exp( x^2 0.5y^2) CAS er en fællesbetegnelse for matematikprogrammer, som foruden numeriske beregninger også kan regne med symboler og formler. Det betyder: Computer

Læs mere

Kryptologi af. Kenneth Hansen

Kryptologi af. Kenneth Hansen Kryptologi af Kenneth Hansen Indhold 0. Forord 2 1. Additiv monoalfabetisk substitution 3 2. Modulær aritmetik 8 3. Monoalfabetisk substitution 13 4. Algebraiske kryptosystemer 17 5. Polyalfabetisk substitution

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS August 2012 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Integer Factorization

Integer Factorization Integer Factorization Per Leslie Jensen DIKU 2/12-2005 kl. 10:15 Overblik 1 Faktorisering for dummies Primtal og aritmetikkens fundamentalsætning Lille øvelse 2 Hvorfor er det interessant? RSA 3 Metoder

Læs mere

Michel Mandix (2014) INDHOLDSFORTEGNELSE:... 2

Michel Mandix (2014) INDHOLDSFORTEGNELSE:... 2 MATEMATIK NOTAT 02 - ARITMETIK & ALGEBRA AF: CAND. POLYT. MICHEL MANDIX SIDSTE REVISION: AUGUST 2017 Aritmetik og Algebra Side 2 af 16 Indholdsfortegnelse: INDHOLDSFORTEGNELSE:... 2 ARITMETIK... 3 REGNEARTERNE...

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, marts 2014, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

3 Algebra. Faglige mål. Variable og brøker. Den distributive lov. Potenser og rødder

3 Algebra. Faglige mål. Variable og brøker. Den distributive lov. Potenser og rødder 3 Algebra Faglige mål Kapitlet Algebra tager udgangspunkt i følgende faglige mål: Variable og brøker: kende enkle algebraiske udtryk med brøker og kunne behandle disse ved at finde fællesnævner. Den distributive

Læs mere

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF

Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Matematikken bag kryptering og signering NemID RSA Foredrag i UNF Disposition 1 PKI - Public Key Infrastructure Symmetrisk kryptografi Asymmetrisk kryptografi 2 Regning med rester Indbyrdes primiske tal

Læs mere

Grundlæggende Matematik

Grundlæggende Matematik Grundlæggende Matematik Hayati Balo, AAMS Juli 2013 1. Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske

Læs mere

TRIX. Træningshæfte 2 FACITLISTE. Side 1. Side 2 Side 3. FACIT, side 1-3 Trix, Træningshæfte 2 Alinea. Byg og tegn

TRIX. Træningshæfte 2 FACITLISTE. Side 1. Side 2 Side 3. FACIT, side 1-3 Trix, Træningshæfte 2 Alinea. Byg og tegn TRIX Træningshæfte Side J a o u - - - - - - e t u r i g v b n Fra oven p FACITLISTE Forfra Fra siden Jubii Side Side Femkanter Veksle mønter Farv rødt Farv gult Jubii Positionssystemet Øverst: Eksperimenter

Læs mere

S TUDIER ETNINGSP ROJEKT

S TUDIER ETNINGSP ROJEKT SRP 22. december 2011 3.Z Matematik A Historie A S TUDIER ETNINGSP ROJEKT Kryptologi Med Fokus På Enigma Og Dens Brydning Abstract The following study examines cryptography based especially on Enigma,

Læs mere

How to do in rows and columns 8

How to do in rows and columns 8 INTRODUKTION TIL REGNEARK Denne artikel handler generelt om, hvad regneark egentlig er, og hvordan det bruges på et principielt plan. Indholdet bør derfor kunne anvendes uden hensyn til, hvilken version

Læs mere

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen

Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Undersøgende aktivitet om primtal. Af Petur Birgir Petersen Definition: Et primtal er et naturligt tal større end 1, som kun 1 og tallet selv går op i. Eksempel 1: Tallet 1 ikke et primtal fordi det ikke

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Unityskolen Årsplan for Matematik Team 2 (3.-4. klasse)

Unityskolen Årsplan for Matematik Team 2 (3.-4. klasse) Klasse: Team 2 (3.- 4.klasse) Fag: Matematik Lærer: Nawal Tayibi Lektioner pr. uge:? Antal elever:? Uge Forløb Færdigheds- og vidensmål Læringsmål 33 introuge 34-37 Addition og subtraktion Tal og algebra

Læs mere

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter

Konfidentialitet og kryptografi 31. januar, Jakob I. Pagter Konfidentialitet og kryptografi 31. januar, 2009 Jakob I. Pagter Oversigt Kryptografi autenticitet vs. fortrolighed ubetinget vs. beregningsmæssig sikkerhed Secret-key fortrolighed Public-key fortrolighed

Læs mere

fortsætte høj retning mellem mindre over større

fortsætte høj retning mellem mindre over større cirka (ca) omtrent overslag fortsætte stoppe gentage gentage det samme igen mønster glat ru kantet høj lav bakke lav høj regel formel lov retning højre nedad finde rundt rod orden nøjagtig præcis cirka

Læs mere

Perspektiverende Datalogi 2014 Uge 39 Kryptologi

Perspektiverende Datalogi 2014 Uge 39 Kryptologi Perspektiverende Datalogi 2014 Uge 39 Kryptologi Dette dokument beskriver en række opgaver. Diskutter opgaverne i små grupper, under vejledning af jeres instruktor. Tag opgaverne i den rækkefølge de optræder.

Læs mere

4. Snittets kædebrøksfremstilling og dets konvergenter

4. Snittets kædebrøksfremstilling og dets konvergenter Dette er den fjerde af fem artikler under den fælles overskrift Studier på grundlag af programmet SKALAGENERATOREN (forfatter: Jørgen Erichsen) 4. Snittets kædebrøksfremstilling og dets konvergenter Vi

Læs mere

Formler & algebra - Fase 2 Omskriv & beregn med variable

Formler & algebra - Fase 2 Omskriv & beregn med variable Navn: Klasse: Formler algebra - Fase Omskriv beregn med variable Vurdering fra til 5 (hvor 5 er højst) Læringsmål Selv Lærer Beviser og forslag til forbedring. Jeg kan opstille en linjes ligning, når jeg

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Matematik B Klasse 1.4 Hjemmeopaver

Matematik B Klasse 1.4 Hjemmeopaver Matematik B Klasse 1.4 Hjemmeopaver 1) opgave 336, side 23 Opgaven går ud på at jeg skal finde ud af hvor gamle børnene højst kan være, når forældrene tilsammen er 65 år og de skal være 40 år ældre end

Læs mere

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering.

Hvad er KRYPTERING? Metoder Der findes to forskellige krypteringsmetoder: Symmetrisk og asymmetrisk (offentlig-nøgle) kryptering. Hvad er KRYPTERING? Kryptering er en matematisk teknik. Hvis et dokument er blevet krypteret, vil dokumentet fremstå som en uforståelig blanding af bogstaver og tegn og uvedkommende kan således ikke læses

Læs mere

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27,

Camp om Kryptering. Datasikkerhed, RSA kryptering og faktorisering. Rasmus Lauritsen. August 27, Camp om Kryptering Datasikkerhed, RSA kryptering og faktorisering Rasmus Lauritsen August 27, 2013 http://users-cs.au.dk/rwl/2013/sciencecamp Indhold Datasikkerhed RSA Kryptering Faktorisering Anvendelse

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe.

Vi indleder med at minde om at ( a) = a gælder i enhver gruppe. 0.1: Ringe 1. Definition: Ring En algebraisk struktur (R, +,, 0,, 1) kaldes en ring hvis (R, +,, 0) er en kommutativ gruppe og (R,, 1) er en monoide og hvis er såvel venstre som højredistributiv mht +.

Læs mere

En uægte brøk er en brøk der stadig kan forkortes ned til et blandet tal og som er større end 1. 17 Eksempel: Uægte brøk: 12

En uægte brøk er en brøk der stadig kan forkortes ned til et blandet tal og som er større end 1. 17 Eksempel: Uægte brøk: 12 7.,. og 9. klasse Regler for brøker Ægte og uægte brøker En ægte brøk er en brøk mellem 0 og. Ægte brøk Ægte brøk til mindste forkortelse (reduktion) 9 En uægte brøk er en brøk der stadig kan forkortes

Læs mere

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber

Iteration af et endomorft kryptosystem. Substitutions-permutations-net (SPN) og inversion. Eksklusiv disjunktion og dens egenskaber Produktsystemer, substitutions-permutations-net samt lineær og differentiel kryptoanalyse Kryptologi, fredag den 10. februar 2006 Nils Andersen (Stinson 3., afsnit 2.7 3.4 samt side 95) Produkt af kryptosystemer

Læs mere

En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau)

En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau) Matematik i WordMat En lille vejledning til lærere og elever i at bruge matematikprogrammet WordMat (begynderniveau) Indholdsfortegnelse 1. Introduktion... 3 2. Beregning... 4 3. Beregning med brøker...

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Brug af Word til matematik

Brug af Word til matematik Flex på KVUC, matematik C Brug af Word til matematik Word er et af de gængse tekstbehandlingssystemer der slipper bedst fra det at skrive matematiske formler. Selvfølgelig findes der andre systemer der

Læs mere

Matematik i Word. En manual til elever og andet godtfolk. Indhold med hurtig-links. Kom godt i gang med Word Matematik. At regne i Word Matematik

Matematik i Word. En manual til elever og andet godtfolk. Indhold med hurtig-links. Kom godt i gang med Word Matematik. At regne i Word Matematik Matematik i Word En manual til elever og andet godtfolk. Indhold med hurtig-links Kom godt i gang med Word Matematik At regne i Word Matematik Kom godt i gang med WordMat Opsætning, redigering og kommunikationsværdi

Læs mere

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER

ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER ØVEHÆFTE FOR MATEMATIK C FORMLER OG LIGNINGER INDHOLDSFORTEGNELSE 0. FORMELSAMLING TIL FORMLER OG LIGNINGER... 2 Tal, regneoperationer og ligninger... 2 Isolere en ubekendt... 3 Hvis x står i første brilleglas...

Læs mere

ÅRSPLAN MATEMATIK 5.KLASSE

ÅRSPLAN MATEMATIK 5.KLASSE ÅRSPLAN MATEMATIK 5.KLASSE Matematiklærerens tænkebobler illustrerer, at matematikundervisning ikke udelukkende handler om opgaver, men om en (lige!) blanding af: Kompetencer Indhold Arbejdsmåder CENTRALE

Læs mere

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab.

Regning. Mike Vandal Auerbach ( 7) 4x 2 y 2xy 5. 2x + 4 = 3. (x + 3)(2x 1) = 0. (a + b)(a b) a 2 + b 2 2ab. Mike Vandal Auerbach Regning + 6 ( 7) (x + )(x 1) = 0 x + = 7 + x y xy 5 7 + 5 (a + (a a + b ab www.mathematicus.dk Regning 1. udgave, 018 Disse noter er en opsamling på generelle regne- og algebraiske

Læs mere

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde.

Talteori. Teori og problemløsning. Indhold. Talteori - Teori og problemløsning, august 2013, Kirsten Rosenkilde. Indhold 1 Delelighed, primtal og primfaktoropløsning Omskrivning vha. kvadratsætninger 4 3 Antal divisorer 6 4 Største fælles divisor og Euklids algoritme 7 5 Restklasser 9 6 Restklasseregning og kvadratiske

Læs mere

matematik Demo excel trin 1 preben bernitt bernitt-matematik.dk 1 excel 1 2007 by bernitt-matematik.dk

matematik Demo excel trin 1 preben bernitt bernitt-matematik.dk 1 excel 1 2007 by bernitt-matematik.dk matematik excel trin 1 preben bernitt bernitt-matematik.dk 1 excel 1 2007 by bernitt-matematik.dk matematik excel 1 1. udgave som E-bog 2007 by bernitt-matematik.dk Kopiering af denne bog er kun tilladt

Læs mere

Mattip om. Division 1. Tilhørende kopier: Division 1, 2 og 3. Du skal lære om: De vigtigste begreber. Dividend og divisor.

Mattip om. Division 1. Tilhørende kopier: Division 1, 2 og 3. Du skal lære om: De vigtigste begreber. Dividend og divisor. Mattip om Division 1 Du skal lære om: De vigtigste begreber Kan ikke Kan næsten Kan Dividend og divisor Divisionsmanden Division med rest Tilhørende kopier: Division 1, 2 og 3 2016 mattip.dk 1 Division

Læs mere

ALMINDELIGT ANVENDTE FUNKTIONER

ALMINDELIGT ANVENDTE FUNKTIONER ALMINDELIGT ANVENDTE FUNKTIONER I dette kapitel gennemgås de almindelige regnefunktioner, samt en række af de mest nødvendige redigerings- og formateringsfunktioner. De øvrige redigerings- og formateringsfunktioner

Læs mere

Mini AT-forløb om kommunalvalg: Mandatfordeling og Retfærdighed 1.x og 1.y 2009 ved Ringsted Gymnasium MANDATFORDELING

Mini AT-forløb om kommunalvalg: Mandatfordeling og Retfærdighed 1.x og 1.y 2009 ved Ringsted Gymnasium MANDATFORDELING MANDATFORDELING Dette materiale er lavet som supplement til Erik Vestergaards hjemmeside om samme emne. 1 http://www.matematiksider.dk/mandatfordelinger.html I dette materiale er en række øvelser der knytter

Læs mere

Note om endelige legemer

Note om endelige legemer Note om endelige legemer Leif K. Jørgensen 1 Legemer af primtalsorden Vi har i Lauritzen afsnit 2.1.1 set følgende: Proposition 1 Lad n være et positivt helt tal. Vi kan da definere en komposition + på

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden

RSA-KRYPTERING. Studieretningsprojekt. Blerim Cazimi. Frederiksberg Tekniske Gymnasium. Matematik A. Vejleder: Jonas Kromann Olden 14. DEC 2014 RSA-KRYPTERING Studieretningsprojekt Blerim Cazimi Frederiksberg Tekniske Gymnasium Matematik A Vejleder: Jonas Kromann Olden Informationsteknologi B Vejleder: Kenneth Hebel Indhold Indledning...

Læs mere

Elementær Matematik. Tal og Algebra

Elementær Matematik. Tal og Algebra Elementær Matematik Tal og Algebra Ole Witt-Hansen 0 Indhold Indhold.... De naturlige tal.... Regneregler for naturlige tal.... Kvadratsætningerne..... Regningsarternes hierarki...4. Primtal...4 4. Nul

Læs mere

Forord 3 Strukturen i denne bog 6

Forord 3 Strukturen i denne bog 6 Indhold i Epsilon Forord 3 Strukturen i denne bog 6 Introduktion til del I. De naturlige tal 10 1 Børns talbegreber og regneoperationer omkring de første skoleår 12 Tal og det at tælle 15 Det indledende

Læs mere

Symbolbehandlingskompetencen er central gennem arbejdet med hele kapitlet i elevernes arbejde med tal og regneregler.

Symbolbehandlingskompetencen er central gennem arbejdet med hele kapitlet i elevernes arbejde med tal og regneregler. Det første kapitel i grundbogen til Kolorit i 8. klasse handler om tal og regning. Kapitlet indledes med, at vores titalssystem som positionssystem sættes i en historisk sammenhæng. Gennem arbejdet med

Læs mere

Projekt 0.6 RSA kryptering

Projekt 0.6 RSA kryptering Projekt 0.6 RSA kryptering 1. Introduktion. Nøgler til kryptering Alle former for kryptografi prøver at løse følgende problem: En afsender, A ønsker at sende en mdelelse til en modtager, M, såles at den

Læs mere

3. Om skalamønstrene og den indfoldede orden

3. Om skalamønstrene og den indfoldede orden Dette er den tredje af fem artikler under den fælles overskrift Studier på grundlag af programmet SKALAGENERATOREN (forfatter: Jørgen Erichsen) 3. Om skalamønstrene og den indfoldede orden Lad os begynde

Læs mere

Skriftlig Eksamen Algoritmer og Datastrukturer (dads)

Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Skriftlig Eksamen Algoritmer og Datastrukturer (dads) Datalogisk Institut Aarhus Universitet Mandag den 27. maj 2002, kl. 9.00 13.00 Opgave 1 (25%) Denne opgave handler om multiplikation af positive heltal.

Læs mere

Fredag 12. januar David Pisinger

Fredag 12. januar David Pisinger Videregående Algoritmik, DIKU 2006/07 Fredag 2. januar David Pisinger Kryptering Spartanere (500 f.kr.) strimmelrulle viklet omkring cylinder Julius Cæsar: substituering af bogstaver [frekvensanalyse]

Læs mere

Kapitel 2 Tal og variable

Kapitel 2 Tal og variable Tal og variable Uden tal ingen matematik - matematik handler om tal og anvendelse af tal. Matematik beskæftiger sig ikke udelukkende med konkrete problemer fra andre fag, og de konkrete tal fra andre fagområder

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

Kryptografi Anvendt Matematik

Kryptografi Anvendt Matematik Kryptografi Anvendt Matematik af Marc Skov Madsen PhD-studerende Matematisk Institut, Aarhus Universitet email: marc@imf.au.dk Kryptografi p.1/23 Kryptografi - Kryptografi er læren om, hvordan en tekst

Læs mere

Grundlæggende matematiske begreber del 2 Algebraiske udtryk Ligninger Løsning af ligninger med én variabel

Grundlæggende matematiske begreber del 2 Algebraiske udtryk Ligninger Løsning af ligninger med én variabel Grundlæggende matematiske begreber del Algebraiske udtryk Ligninger Løsning af ligninger med én variabel x-klasserne Gammel Hellerup Gymnasium 1 Indholdsfortegnelse ALGEBRAISKE UDTRYK... 3 Regnearternes

Læs mere

Leg med Brikker & Brokker. Et system til undervisning i brøkregning

Leg med Brikker & Brokker. Et system til undervisning i brøkregning Leg med Brikker & Brokker Et system til undervisning i brøkregning Lynvejledning Jørgen Skyt Oktober 2015 Brikker & Brokker er et system, der er opfundet af en dansk opfinder og multikunstner til undervisning

Læs mere

Matematik. 1 Matematiske symboler. Hayati Balo,AAMS. August, 2014

Matematik. 1 Matematiske symboler. Hayati Balo,AAMS. August, 2014 Matematik Hayati Balo,AAMS August, 2014 1 Matematiske symboler For at udtrykke de verbale udsagn matematisk korrekt, så det bliver lettere og hurtigere at skrive, indføres en række matematiske symboler.

Læs mere

1.semester: IT-færdigheder

1.semester: IT-færdigheder 1.semester: IT-færdigheder Opgave 1: Organisere filer i mapper Du er i gang med en vigtig opgave, og du leder efter et helt bestemt dokument. Du leder og leder og leder, men kan ikke finde det imellem

Læs mere

SÅDAN BRUGER DU REGNEARK INTRODUKTION

SÅDAN BRUGER DU REGNEARK INTRODUKTION SÅDAN BRUGER DU REGNEARK INTRODUKTION I vejledningen bruger vi det gratis program Calc fra OpenOffice som eksempel til at vise, hvordan man bruger nogle helt grundlæggende funktioner i regneark. De øvrige

Læs mere

Indhold. Kontrol af resultater, skrivemåder osv.

Indhold. Kontrol af resultater, skrivemåder osv. Indhold Kontrol af resultater, skrivemåder osv.... 1 Om materialer:... 2 Om opgaverne... 2 1.0 Om regningsarternes hierarki og talforståelse... Opgave 1.1... 4 Opgave 1.2... 4 Opgave 1.... 4 R1 Kortfattet

Læs mere

Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum

Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum Jørgen Erichsen Periodiske kædebrøker eller talspektre en introduktion til programmet periodisktalspektrum I artikelserien Studier på grundlag af programmet SKALAGENERATOREN kommer jeg bl.a. ind på begrebet

Læs mere

Årsplan for Matematik Lillemellem Skoleåret 2017/2018. Emne Materialer Evaluering

Årsplan for Matematik Lillemellem Skoleåret 2017/2018. Emne Materialer Evaluering Uger Emne Materialer Evaluering 32-35 Addition og Subtraktion Eleven kan udvikle metoder til addition og subtraktion med naturlige tal Eleverne kan addere 4-cifrede tal med 4-cifrede tal Eleverne kan addere

Læs mere

Decimaltal, brøker og procent Negative tal Potens, rødder og pi Reelle og irrationale tal

Decimaltal, brøker og procent Negative tal Potens, rødder og pi Reelle og irrationale tal Navn: Nr.: Klasse: Prøvedato: mat7 Noter: Kompetencemål efter 9. klassetrin Eleven kan anvende reelle tal og algebraiske udtryk i matematiske undersøgelser Tal og algebra Tal Titalssystem Decimaltal, brøker

Læs mere

Uge Emne Formål Faglige mål Evaluering

Uge Emne Formål Faglige mål Evaluering Uge Emne Formål Faglige mål Evaluering (Der evalueres løbende på følgende hovedpunkter) 33-36 Regneregler Vedligeholde og udbygge forståelse og færdigheder inden for de fire regningsarter Blive fortrolig

Læs mere

Indhold. Indledning 7 Læsevejledning 9

Indhold. Indledning 7 Læsevejledning 9 Indhold Indledning 7 Læsevejledning 9 1 Hvad er åbne opgaver? 13 2 Hvorfor arbejde med åbne opgaver? 17 3 Udfordringer i arbejdet med åbne opgaver 19 4 En ny didaktisk kontrakt 21 5 Et par eksempler 23

Læs mere

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2

Matematik. Grundforløbet. Mike Auerbach (2) Q 1. y 2. y 1 (1) x 1 x 2 Matematik Grundforløbet (2) y 2 Q 1 a y 1 P b x 1 x 2 (1) Mike Auerbach Matematik: Grundforløbet 1. udgave, 2014 Disse noter er skrevet til matematikundervisning i grundforløbet på stx og kan frit anvendes

Læs mere

FAGLIG REGNING Pharmakon, farmakonomuddannelsen september 2007

FAGLIG REGNING Pharmakon, farmakonomuddannelsen september 2007 FAGLIG REGNING Pharmakon, farmakonomuddannelsen september 2007 Indholdsfortegnelse Side De fire regningsarter... 3 Flerleddede størrelser... 5 Talbehandling... 8 Forholdsregning... 10 Procentregning...

Læs mere

Københavns Universitet, Det naturvidenskabelige Fakultet. Afleveringsopgave 1

Københavns Universitet, Det naturvidenskabelige Fakultet. Afleveringsopgave 1 Københavns Universitet, Det naturvidenskabelige Fakultet 1 Lineær Algebra (LinAlg) Afleveringsopgave 1 Eventuelle besvarelser laves i grupper af - 3 personer og afleveres i to eksemplarer med 3 udfyldte

Læs mere

Vejledning til Excel 2010

Vejledning til Excel 2010 Vejledning til Excel 2010 Indhold Eksempel på problemregning i Excel... 2 Vejledning til skabelon og opstilling... 3 Indskrivning... 5 Tips til problemregninger... 6 Brøker... 6 Når du skal bruge pi...

Læs mere

En forståelsesramme for de reelle tal med kompositioner.

En forståelsesramme for de reelle tal med kompositioner. 1 En forståelsesramme for de reelle tal med kompositioner. af Ulrich Christiansen, sem.lekt. KDAS. Den traditionelle tallinjemodel, hvor tallene svarer til punkter langs tallinjen, dækker fornuftigt (R,

Læs mere

Mujtaba og Farid Integralregning 06-08-2011

Mujtaba og Farid Integralregning 06-08-2011 Indholdsfortegnelse Integral regning:... 2 Ubestemt integral:... 2 Integrationsprøven:... 3 1) Integration af potensfunktioner:... 3 2) Integration af sum og Differens:... 3 3) Integration ved Multiplikation

Læs mere

Mat C HF basisforløb-intro side 1. Kapitel 1. Fortegnsregler og udregningsrækkefølger

Mat C HF basisforløb-intro side 1. Kapitel 1. Fortegnsregler og udregningsrækkefølger Mat C HF basisforløb-intro side 1 Kapitel 1 Fortegnsregler og udregningsrækkefølger Mat C HF basisforløb-intro side 2 1. Fortegn. 1.Fortegnsregler og udregningsrækkefølger - En introduktion med opgaver

Læs mere

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard

Kompendium i faget. Matematik. Tømrerafdelingen. 2. Hovedforløb. Y = ax 2 + bx + c. (x,y) Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Kompendium i faget Matematik Tømrerafdelingen 2. Hovedforløb. Y Y = ax 2 + bx + c (x,y) X Svendborg Erhvervsskole Tømrerafdelingen Niels Mark Aagaard Indholdsfortegnelse for H2: Undervisningens indhold...

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

MAteMAtIk FoR LæReRStUDeReNDe. tal, algebra og funktioner. 1. 6. klasse

MAteMAtIk FoR LæReRStUDeReNDe. tal, algebra og funktioner. 1. 6. klasse kristine JEss HaNs CHRIsTIaN HaNsEN JOHN schou JEppE skott MAteMAtIk FoR LæReRStUDeReNDe tal, algebra og funktioner 1. 6. klasse Kristine Jess, Hans Christian Hansen, Joh n Schou og Jeppe Skott Matematik

Læs mere

MM05 - Kogt ned. kokken. Jacob Aae Mikkelsen. 23. januar 2007

MM05 - Kogt ned. kokken. Jacob Aae Mikkelsen. 23. januar 2007 MM05 - Kogt ned Jacob Aae Mikkelsen kokken 23. januar 2007 1 INDHOLD 1 ARITMETIK I Z Indhold 1 Aritmetik i Z 2 2 Kongruens i Z 4 3 Ringe 6 4 Aritmetik i F[x] 9 5 Kongruens i F[x] og kongruensklasse aritmetik

Læs mere