Matematisk Modellering Projekt B: ID-koder

Størrelse: px
Starte visningen fra side:

Download "Matematisk Modellering Projekt B: ID-koder"

Transkript

1 Matematisk Modellering Projekt B: ID-koder Anders Bongo Bjerg Pedersen Lars Roholm Martin Hvolby Jesper Frank Christensen 10. januar

2 Indhold 1 Indledning Fejlkilder Checkciffer Generelle krav til ID-koder Stregkoder Universal Product Code (UPC) European Article Numbering (EAN) Fejlsikkerhed ISBN-nummersystemet Historien bag ISBN ISBN generelt Matematikken bag ISBN Fejlsikkerhed Anvendelser Verhoeff Check-ciffer Systemet Test for cifferfejl Test af cifferombytning Konklusion 15 6 Kilder 16 2

3 1 Indledning... tyk, mellem-tyk, tynd, tyk, tyk, tynd, mellemtyk,... Nogenlunde sådan lyder det i en velkendt dansk TV-reklame. Ordene kommer fra en kassemedarbejder, der registrerer kundens varer. Kunderne er forbløffede, og seerne får et smil på læben. I dag støder vi på identifikationskoder alle vegne. Madvarer, tøj og andre detailvarer, ja vi er faktisk selv et produkt med en CPR-kode. Stregkoder er oftest ledsaget af en række cifre, en såkaldt ID-kode. Derfor virker ovenstående citat komisk, da alle idag (i den vestlige verden i hvet fald) ved, at man i stedet for scanning af stregkoden kan indtaste cifrene. Stregkoder og ID-koder blev opfundet kort efter 2. verdenskrig. Formålet var at mindske det administrative arbejde i butikkerne. Ved at lade alle varer have deres egen kode kunne man lettere holde styr på mængden og salget af varer. Først i 1970 erne blev systemet for alvor taget i brug. Idag findes der mange forskellige former for ID-koder. Varer og produkter har ét system, bøger et andet, pas og personlige identifikationskort et tredje. De forskellige systemer skyldes naturligvis geografiske og branchemæssige præferencer, men lige så meget ønsket om at øge kodesystemets sikkerhed. Med sikkerhed menes der graden af muligt snyd. I registreringen af koderne er det elementært, at kun de korrekte koder godtages. Denne opgave vil fokusere på ID-koders fejlkilder, og hvordan forskellige ID-systemer er konstrueret for at undgå disse. 1.1 Fejlkilder Ved registrering af identifikationsnumre er det således væsentligt, at de ugyldige ID-koder opdages. Årsagerne til en kodes ugyldighed kan være mange og både være forsætlige eller uforsætlige. De forsætlige fejl er dem, hvor en given person bevidst har forsøgt at ændre eller konstruere en stregkode. Dette kan eksempelvis være ændring af personlige oplysninger (CPR-numre eller pas-numre). De uforsætlige fejl er dem, der opstår, når en korrekt og gyldig kode registreres eller indlæses som ugyldig kode. Fejlkilderne hertil kan findes flere steder steder. Den første kan være den maskinelle registrering. Disse fejl opstår gerne pga. beskadigelse af stregkoden. Fejlen kan også skyldes den manuelle viderelevering eller registrering af koden. I den manuelle indstastning af et id-nummer er den hyppigst forekommende fejl, at et nummer ufrivilligt erstattes af et andet. Denne fejl er årsagen bag ca. 80% af de registrerede tilfælde af ukorrekte id-koder. Andre lignende fejl er, at to cifre ombyttes. Sjældnere resulterer misforståeler i, at kodens cifre indtastes i den omvendte rækkefølge/læseretning. Fejlen kan ligeledes opstå i den mundtlige kommunikation mellem to personer. Disse fejl kaldes fonetiske. Typiske fejl i den forbindelse er, at modtageren hører et andet tal end det formidlede. På dansk vil sådanne fejl typisk være ombytning af tallene 4 og 9. Fireogtyve kan let høres som niogtyve. 3

4 På engelsk skyldes de fonetiske fejl typisk ligheden mellem f.eks. sixteen og sixty. 1.2 Checkciffer De oventående eksempler på fejlkilder giver anledning til en væsentlig pointe. Hvordan opdages disse fejl? Til dette har man opfundet en metode, der kontrollerer, om et identifikationsnummer er blevet registreret korrekt. Denne metode indeholder det såkaldte checkciffer (fra det engelske: check digit). Dette ciffer er oftest placeret til sidst i id-koden og angiver kodens korrekthed. Dette gøres ved en simpel algoritme. De øvrige ciffre indsættes i denne algoritme. Den producerer et outputciffer mellem 0 og 9. Dette ciffer anvendes derefter som checkciffer, og er således afhængigt af de øvrige cifre samt deres indbyrdes placering. Algoritmen skal da være konstrueret på en måde, som sikrer at ovenstående fejltyper (især ciffer-ombytning) opdages. Kort fortalt skal en ID-kode, dens algortime og det tilhørende checkciffer opfylde en række krav, nemlig at de beskrevne fejltyper opdages, da de resulterer i en ukorrekt ID-kode. Vi vil nu kigge lidt nærmere på hvordan disse krav defineres matematisk. 1.3 Generelle krav til ID-koder Vi har valgt at fokusere på følgende fejltyper: Fejltype Korrekt kode Ukorrekt kode Cifferændring Cifferombytning Det er disse fejl vi gerne vil undgå. Derfor skal vores ID-koder efterleve en række krav. Disse kan vi definere matematisk: Definition 1 Vi betragter en gyldig ID-kode, X, med cifrene a 1, a 2,..., a n og den ændrede kode X med cifrene a 1,..., a n, hvor a i, a i {0, 1,..., 9} for i {1,..., n}. Hvis koden X er gyldig, skriver vi X = 1, og hvis den er ugyldig, skriver vi X = 0. Vi siger, at en kode tager højde for de pågældende fejltyper, hvis den ændrede (ugyldige) kode X opdages. Da kan vi definere fejlkilderne og kravene således: En cifferændring i X defineres som:!i {1,..., n} : a i a i En kode, X tager højde for cifferændring hvis: a i, i {1,..., n} a i a i : X = 1 En cifferombytning i X defineres som: i, j {1,..., n}, i j!(i, j) : a i = a j a j = a i En kode, X tager højde for cifferombytning hvis: a i, a j ; i, j {1,..., n}, i j a i = a j a j = a i : X = 1 4

5 2 Stregkoder Stregkoder er en af de teknologier, vi tager for givet næsten hver dag. Denne teknologi har gjort salg og køb af varer nemt og bekvemt for såvel forbruger som forhandler. De første typer af stregkoder dukkede op i 1940 erne, efter at der i mange år havde været en række forsøg på at automatisere prischeck og betaling i supermarkeder. Stregkoden lignede dengang en skydeskive. Den bestod af et antal ringe inden i hinanden, som blev aflæst ved hjælp af noget optik. Gennembrudet kom dog først i 70 erne, hvor den amerikanske organisation, National Association of Food Chains, samarbejdede med elektronikfabrikanter om at udvikle den såkaldte Universal Product Code (UPC). Stregkoden blev hurtigt udbredt og benyttes idag inden for områder lige fra post til fødevarer. Der findes idag over 50 forskellige 1 standarder for stregkoder. For hurtigt at nævne et par stykker: UPC En rent numerisk stregkode, der benyttes på de fleste masseproducerede fødevareprodukter idag. EAN (European Article Numbering) Europæisk version af UPC. 2/5 Kode Også en rent numerisk kode. Kode39 Indeholder både cifre og store bogstaver. Kode128 Kan indeholde stort set alle typer skrifttegn. POSTNET En speciel kode som postvæsenet i USA benytter. Bland de ovenstående er det UPC- og EAN-koderne, der er mest udbredt. Over 90% af de varer, der idag bliver solgt i supermarkeder, er mærket med stregkoder af denne type. Vi vil se nærmere på mekanikken bag disse. 2.1 Universal Product Code (UPC) Herunder ses et eksempel på en UPC stregkode: Stregerne repræsenterer den 12-cifrede kode som står nederst. Hvert af de 12 cifre i koden repræsenteres af en blok med 7 felter, dvs. 7 muligheder for enten et hul eller en farvning i stregkoden. Disse huller og farvninger skal arrangeres på en helt bestemt måde: 1 Sikkert langt over

6 Det første felt skal altid være ufarvet, og det sidste skal altid være farvet. Herved fås nu kun 32 mulige kombinationer. De 7 felter skal være farvet således, at de som helhed danner 2 ufarvede og 2 farvede barer. En bar kan således højst være 4 felter bred. Med denne restriktion får vi 20 mulige kombinationer. Der skal være et ulige antal af mørke farvninger, herved har vi 10 mulige måder at foretage farvningen tilbage. De 10 mulige måder at foretage farvningen fordeler vi netop som repræsentanter for tallene 0,1,...,9. Herunder ses eksempler på gyldige og ugyldige farvninger. Vi vender tilbage til selve talkoden. I den tidligere afbildede stregkode havde vi koden Tallet til venstre er et kategoriseringsnummer. Hermed en liste over disse: 0 Alle varemærker fra USA, pånær følgende: 2 Varer, hvis pris er baseret på vægt. 3 Medicin. 4 Ikke-fødevarer som er mærket i forretningen. 5 Gavekort. 6,7 Industrielle varer og byggematerialer, f.eks. skruer, ledning etc. 1,8,9 Reserveret til endnu ukendte formål. Den venstre blok af 5 cifre er producentens identifikations nummer. Dette er blevet tildelt firmaet af en UPC-kodekomité. Den højre blok af 5 cifre er en produktkode, som producenten selv bestemmer. Fremstiller producenter mere end forskellige produkter, får de tildelt endnu et producentidentifikationsnummer. Det sidste tal i koden, tallet til højre, er et checkciffer. Checkcifferets funktion er at afsløre, om der er fejl i skanningen/indtastningen af stregkoden. Med henblik på checkcifferets funktion kan vi nu opskrive et kriterie for, hvad der er en gyldig kode. 6

7 Definition 2 For en UPC-stregkode a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 a 9 a 10 a 11 c skal der gælde: 3a 1 +a 2 + 3a 3 +a 4 + 3a 5 +a 6 +3a 7 +a 8 +3a 9 +a 10 +3a 11 +c 0 (mod 10) Eksempel 1 Betragt førviste UPC-stregkode Kategoriseringsnummeret er 0, producentens identifikationsnummer er 26229, produktkoden er og checkcifferet er 3. Vi checker efter, og finder at denne er gyldig: = (mod 10) 2.2 European Article Numbering (EAN) Herunder ses en EAN-stregkode. Stregerne repræsenterer også her koden, efter samme princip som i UPCkoden. EAN koden består af 13 cifre. De tre første cifre er en landekode som er blevet tildelt landene af International Article Numbering Association EAN i Bruxelles, Belgien. Danmark har f.eks. fået tildelt numrene De næste ni cifre er en produktkode. Det er normalt, men ikke påkrævet, at de fire første cifre repræsenterer producenten, og de sidste fem repræsenterer det pågældende produkt. Det sidste ciffer er igen et checkciffer. Dettes funktion er igen at checke, om koden er blevet scannet korrekt. Som ved UPC-koden kan vi nu opskrive et lignende kriterie for EAN-koden: Definition 3 For en EAN-stregkode a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 a 9 a 10 a 11 a 12 c skal der gælde: a 1 +3a 2 +a 3 +3a 4 +a 5 +3a 6 +a 7 +3a 8 +a 9 +3a 10 +a 11 +3a 12 +c 0 (mod 10) Eksempel 2 Vi betragter den viste EAN-stregkode Landekoden er 571, og produktkoden er Checkcifferet er 4. Vi checker efter og finder, at denne er gyldig: = (mod10) 7

8 2.3 Fejlsikkerhed Vi kan spørge os selv, om checkciffersystemet afslører alle typer af fejl. Afslører det cifferfejl? Opdages en ugyldig kode, hvis præcist ét ciffer ændres i en gyldig kode? Afslører checket ombytning af nabocifre? Afslører checket cifferombytninger generelt? Vi vil betragte de to typer stregkoder, vi har fokuseret på tidligere. Da UPC- og EAN-koden er meget ens i deres checkciffersystem, vil vi kun gennemgå fejlsikkerheden af UPC-koden. Dette kan ultrolig nemt overføres til EAN-koden. Vi vil starte med at finde ud af, om UPC-kodens ciffercheck afslører desiderede cifferfejl. Dvs. at ét ciffer i koden er erstattet med et vilkårligt andet ciffer. Vi skal altså vise, at for en gyldig UPC-kode a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 a 9 a 10 a 11 a 12 gælder det, at en udskiftning af et a i med et a i, hvor a i a i, medfører: 3a 1 +a 2 +3a 3 +a 4 +3a 5 +a 6 +3a 7 +a 8 +3a 9 +a 10 +3a 11 +a 12 0 (mod 10) Dette er oplagt, da 3 er primisk med 10. Tallet 3 er netop valgt til brug ved konstruktion af checkcifferet, da det har denne egenskab. Vi vil nu vise, at ombytning af nabocifre giver en ugyldig kode. Antag at vi ombytter cifrene a i og a i+1, hvor a i a i+1. For at den nye kode (efter ombytningen) skal være gyldig, skal der altså gælde, at: 3a i + a i+1 a i + 3a i+1 Men dette fører oplagt til en modstrid, da 3a i + a i+1 a i + 3a i+1 2a i 2a i+1 a i a i+1, hvilket jo strider imod vores antagelse om, at a i a i+1. Det er oplagt, at cifferchecket ikke afslører alle vilkårlige cifferombytninger. Ombyttes et a i med et a j, hvor i og j begge er enten lige eller ulige, vil checkcifferet ikke afsløre ombytningen. 3 ISBN-nummersystemet Vi skal i følgende afsnit se nærmere på ISBN-systemet, der er et identifikationssystem, der anvendes til at nummerere bøger over hele verden. Systemet gør det nemt at søge, bestille og sammenligne bøger på tværs af landegrænser og sproggrænser, og flere karakteristika om den enkelte bog kan nemt læses ud fra dens ISBN-nummer. Nummeret ledsages som oftest af en stregkode, der er genereret ud fra selve nummeret, hvilket letter f.eks. udlån eller registrering. 3.1 Historien bag ISBN Da Englands største bogkæde W.H. Smith i 1965 bekendtgjorde, at man ville overgå til computeriserede boghandler med bedre mulighed for opslag og lignende, blev der nedsat et udvalg, der skulle komme med en løsning på problemet med en manglende standard for bognummerering. Udvalget kom i 1966 frem til SBN-systemet (Standard Book Number), der blev implementeret i 1967, og i 1970 blev systemet i et udvalg under International 8

9 Organization for Standardization (ISO) bestående af repræsentanter fra 8 lande og UNESCO implementeret som en international standard under navnet ISBN (International Standard Book Number). ISBN er i sin grundform stadig uændret og anvendes i dag i over 150 lande verden over. 3.2 ISBN generelt ISBN-numre er enten 10 eller 13 cifre lange. Vi skal fokusere på dem af længde 10 og se nærmere på disses egenskaber. Herunder ses et eksempel på et ISBN-nummer med dertilhørende stregkode: Ovenstående er endda tilføjet en ekstra 5-cifret stregkode, der indeholder en valuta og vejledende udsalgspris. ISBN-numrene består af 10 cifre, der kan være inddelt på forskellige måder i blokke med (som regel) bindestreger. Første blok af cifre angiver, hvilket sprog der tales, der hvor bogen er udgivet. F.eks. har engelsksprogede bøger et 0 som første ciffer, fransksprogede har 2 osv. Enkelte lande, som eksempelvis Danmark, der har sit eget sprog, har således også sit eget nummer (i Danmarks tilfælde 87). Ovenstående billede er altså fra en engelsksproget bog. Anden blok angiver, hvilket forlag, der har udgivet bogen. Denne blok kan være alt fra 1 til 8 cifre langt, men er som oftest mellem 2 og 5 cifre. Tredje blok angiver forlagets nummer for bogen. Her kan det understreges, at et forlag, der udgiver mange bøger, er interesseret i et kort forlagsnummer, så der er plads til flere bogtitler. Derfor er det også dyrere, jo kortere forlagsnummer man ønsker at købe. Sidste blok har altid længden 1 og er den matematisk set væsentligste blok, nemlig checkcifferet. Dette ciffer beregnes ud fra de foregående 9 og afgør, om ISBN-nummeret er gyldigt. Vi skal om lidt se nærmere på dette ciffer, der kan antage værdierne 0,1,2,...9 og X. Eksempelvis har kursets ene bog Mathematical Modelling ISBN-nummeret Her angiver 0, at bogen er på engelsk, 8218 angiver, at det er American Mathematical Society, der har udgivet den, 3650 er AMS interne nummer for bogen, og 1 er checkcifferet. 9

10 3.3 Matematikken bag ISBN Det sidste ciffer bruges til at tjekke validiteten af det pågældende ISBNnummer. Det virker på følgende måde: nummerets ti cifre ganges med tallene 1 til 10 i omvendt rækkefølge, og de heraf fremkomne tal adderes. Er summen nu lig med 0 modulo 11, er ISBN-nummeret korrekt. Checkcifferet a 10 til ISBN-nummeret a 1 a 2 a 3 a 4 a 5 a 6 a 7 a 8 a 9 a 10 vælges altså, så følgende ligning er opfyldt: 10a 1 + 9a 2 + 8a 3 + 7a 4 + 6a 5 + 5a 6 + 4a 7 + 3a 8 + 2a 9 + 1a 10 = 0 (mod 11). Lad os igen tage AMS-eksemplet ovenfor: (mod 11) = 198 (mod 11) = 0. Altså er der (sjovt nok) tal om et gyldigt ISBN-nummer. Grunden, til at checkcifferet også kan være et X, er selvfølgelig, at det kan være nødvendigt at lægge 10 til summen for at få den til at stemme modulo Fejlsikkerhed ISBN-systemet er fejlsikret mod de to mest forekommende fejl, nemlig fejl i et enkelt ciffer og ombytning af to nabocifre. Dette er dog til dels sket på bekostning af, at systemet er nødt til at gøre brug af det ekstra tal X, og at ISBN-numrene skal være præcis 10 cifre lange. Men hvorfor egentlig modulo 11? Se f.eks. på følgende eksempel, hvor vi i stedet har anvendt modulo 5: Vi bemærker nu to ting: (mod 5) = 90 (mod 5) = Checkcifferet kunne være 1 eller 6 og give samme resultat. 2. Tallet 9 (med fed) kunne være hvad som helst. Det er nu klart, at vi skal regne modulo et tal større end 10. Lad os prøve et andet ISBN-nummer modulo 12: X (mod 12) = 144 (mod 12) = 0. Igen ser vi to problemer: 1. Det sidste 9-tal (med fed) kunne lige så godt have været 9-6=3, da havde summen givet 132 = 0 (mod 12). 2. Det sidste 3-tal (med fed) kunne lige så godt have været 3+4=7, da havde summen givet 156 = 0 (mod 12). 10

11 Grunden til ovenstående problemer er, at 12 har faktorer under 10, der på respektive pladser i nummeret kan give ekstra 12 ere til summen. Dette problem kan løses ved at regne modulo et primtal, eksempelvis 11. Problemet med at have byttet om på to nabocifre er også løst, når vi regner modulo 11. Lad a og b være de to nabocifre med multiplikatorer n og n + 1 (altså i omvendt rækkefølge, dvs. n og n+1 er de tal, a og b skal ganges med i summen). De to cifre bidrager til summen med c 1 = an + b(n + 1). Når de to cifre ombyttes, bidrager de med c 2 = bn + a(n + 1), dvs. når cifrene ombyttes, ændres summen med c 1 c 0 = a b, ligegyldigt hvor i ISBNnummeret cifrene optræder. Da differencen a b aldrig kan blive 11 eller derover, vil fejlen altid kunne opdages. I det tilfælde, hvor der ombyttes to tilfældige cifre med afstanden m < 11, vil summen ændre sig med faktoren m(a b), der jo aldrig kan blive et multipla af 11. Altså er ISBN også sikret overfor tilfældige ombytninger af cifre. 3.5 Anvendelser I daglig anvendelse på f.eks. biblioteker benytter stregkodelæsere af ovenstående metoder til at afgøre, om en stregkode er udtryk for et gyldigt ISBN-nummer eller ej. Det kræver ikke den store programmeringsevne at konstruere et program, der tjekker ISBN-numre: >restart; >isbn:=proc(b) local A,i,S; A:=B; if nops(a)>10 or nops(a)<10 then print("invalid ISBN, bad lenght!"); else if A[10]= X then A[10]:=10; end if; S:=sum((11-i)*A[i],i=1..10); if S mod 11=0 then print("valid ISBN"); else print("invalid ISBN, bad checksum!"); end if; end if; end proc: >B:=[0,8,2,1,8,3,6,5,0,1]; [0, 8, 2, 1, 8, 3, 6, 5, 0, 1] >isbn(b); "Valid ISBN" >B:=[0,2,0,1,5,2,0,3,2,X]; [0, 2, 0, 1, 5, 2, 0, 3, 2, X] >isbn(b); "Valid ISBN" >B:=[3,3,5,7,0,2,0,0,1,4]; [3, 3, 5, 7, 0, 2, 0, 0, 1, 4] >isbn(b); "Invalid ISBN, bad checksum!" >B:=[3,3,5,7,1,0,2,0,0,1,4]; [3, 3, 5, 7, 1, 0, 2, 0, 0, 1, 4] >isbn(b); "Invalid ISBN, bad lenght!" Ovenstående Maple-program tjekker en stregkode på listeform som input og spytter en godkendelse eller en forkastelse med fejltype ud. 11

12 4 Verhoeff Check-ciffer Systemet I 1968 udviklede J. Verhoeff et checkciffersystem, der ikke kun opfanger de tidligere nævnte fejlkilder, men desuden kan benyttes på id-koder af vilkårlig længe. Lad a 1 a 2...a n 1 a n være id-nummeret med check-cifret a n. Da skal a n vælges sådan, at følgende ligning tilfredsstilles: σ n 1 (a 1 ) σ n 2 (a 2 )... σ(a n 1 ) a n = 0, (1) hvor σ = (0)(1, 4)(2, 3)(5, 6, 7, 8, 9) og er gruppeoperationen fra Diedergruppen D 5 som virker på tallene 0,1,...,9. Dette kan let illustreres i understående tabel, der tilskrives Cayley: * Vi vil nu teste Verhoeff checkciffersystemet i forhold til de krav, vi har sat op for et pålideligt system. 4.1 Test for cifferfejl Vi skal nu teste for, at man ved forkert indtastning af et forkert ciffer ikke kan opnå et gyldigt id-nummer. Eller mere præcist: Vi antager, at id-nummeret a 1 a 2...a n 1 a n er gyldigt, altså opfylder det (1). Vi antager nu, at vi ændrer præcist ét tal a i, i = (1,..., n), så a i a i, og viser, at så opfyldes (1) ikke. Dette gøres over to trin. Først vises det, at a i a i σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i )... σ(a n 1 ) a n σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i)... σ(a n 1 ) a n Dette vises let ved kontraposition. Vi antager 12

13 σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i )... σ(a n 1 ) a n = σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i)... σ(a n 1 ) a n σ n i (a i ) = σ n i (a i) Vi betragter σ, og det ses let, at σ p, p Z er en bijektiv afbildning af talmængden 0, 1,..., 9 på sig selv. Derved er σ n i (a i ) = σ n i (a i) a i = a i og det ønskede er vist. Vi skal nu vise, at hvis σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i )... σ(a n 1 ) a n = 0 og σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i )... σ(a n 1 ) a n σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i)... σ(a n 1 ) a n, så følger det, at σ n 1 (a 1 ) σ n 2 (a 2 )... σ n i (a i)... σ(a n 1 ) a n 0. Vi lader for nemhedens skyld a 1 være det ændrede ciffer a 1 (beviset kan let udledes til hvilket som helst ciffer). Vi antager og vi antager a 1 a 1. Vi betragter ligningen σ n 1 (a 1 ) σ n 2 (a 2 )... σ(a n 1 ) a n = 0, σ n 1 (a 1) σ n 2 (a 2 )... σ(a n 1 ) a n = 0 (2) og vil vise, at dette er i modstrid med vores antagelser. Vi betragter et element x i gruppen D 5 og sætter x = σ n 2 (a 2 )... σ(a n 1 ) a n Vi ved fra gruppeteorien, at ethvert element x i en gruppe G har et og kun et invers element x 1 i gruppen. 13

14 Fra vores antagelser ser vi, at σ n 1 (a 1 ) x = 0 Da må σ n 1 (a 1 ) = x 1. Men hvis (2) skal gælde, må også σ n 1 (a 1 ) = x 1, og altså σ n 1 (a 1 ) = σ n 1 (a 1 ). Men da viste vi før, at σ n 1 (a 1 ) = σ n 1 (a 1) a 1 = a 1 hvilket er imod vores antagelser, og dermed en modstrid. Det ønskede er vist. 4.2 Test af cifferombytning Hvis vi helt generelt betragter følgende ligning i en gruppe G: x y z... w = 0 og herefter ombytter to naboelementer x og y. Kan vi så få y x z... w = 0? Det ses let, at dette kun kan forekomme, hvis gruppen er kommutativ, da y x = x y = (z... w) 1 Vi betragter en given gyldig id-kode a 1 a 2...a n, og skal nu i 2 trin vise, at en ombytning af nabocifre ikke kan give en ny gyldig kode. For nemhedens skyld lader vi det igen være de to første cifre der ombyttes (dette kan let udledes til to vilkårlige nabotal). Først må vi sikre os, at for a 1 a 2 må permutationen σ ikke tillade, at og tilsvarende σ n 1 (a 1 ) = σ n 1 (a 2 ) σ n 2 (a 1 ) = σ n 2 (a 2 ). Dette er oplagt, da σ p, p N er en bijektiv afbildning af mængden {0, 1,..., 9} på sig selv. Altså kan to forskellige elementer ikke føres over i det samme element. Hernæst må vi sikre os, at kommutativitet ikke kan forekomme, dvs. som nævnt ovenfor σ n 1 (a 1 ) σ n 2 (a 2 ) σ n 1 (a 2 ) σ n 2 (a 1 ). Vi bemærker fra Cayley-tabellen, at kommutativitet kun forekommer, hvis begge elementer ligger i mængden {0, 1, 2, 3, 4} svarende til {id, D, D 2, D 3, D 4 } 14

15 i D 5. σ er en bijektiv afbildning af delmængden {0, 1, 2, 3, 4} på sig selv, så vi kan herfra nøjes med at undersøge koder, hvor de ombyttede elementer begge ligger i denne delmængde. Hvis vi betragter σ : {0, 1, 2, 3, 4} {0, 1, 2, 3, 4}, σ = (0)(1, 4)(2, 3) og ser på potenser af σ, ser vi hurtigt, at lige potenser er lig identiteten, og ulige potensen er lig ovenstående fremstilling. Herfra er det let at se, at kommutativitet ikke kan forekomme. For a 1, a 2 {0, 1, 2, 3, 4} gælder jo, at netop et af cifrene vil fikseres og det andet transponeres. Hvis de to cifre byttes om, fås et nyt element i gruppen (af omfangsmæssige årsager bevises dette ikke her). Verhoeff checkciffersystemet opfanger altså fejl sket ved ombytning af nabocifre. Gælder det så også generelle ombytninger af to vilkårlige cifre? Nej... (selv om litteraturen siger noget andet). Betragt følgende id-nummer: Dette er gyldigt, da σ 4 (4) σ 3 (3) σ 2 (2) σ(7) 6 = = = 6 6 = 0 Nu ombyttes a 1 og a 3 og nummeret testes: σ 4 (2) σ 3 (3) σ 2 (4) σ(7) 6 = = = 6 6 = 0 som altså også er gyldigt. Verhoeffs system fejler altså denne test. 5 Konklusion Vi har i denne opgave set på forskellige identifikationssystemer, der er brugbare til forskellige formål. Alle kodesystemerne er i stand til at finde de mest basale fejl, såsom cifferfejl og cifferombytning. Hvor EAN, UPC og ISBN er forholdsvist simple rent beregningsmæssigt, er Verhoeff-systemet væsentligt mere kompliceret, men har derimod den force, at det kan anvendes mere generelt (man er f.eks. ikke låst fast til en bestemt kodelængde). 15

16 6 Kilder Marian Visich:Bar Codes and Their Applications, mqed/nla/barcodes/barcodes 2d5.pdf - Information om diverse typer stregkoder. - Om UPC koden. - Om EAN koden (Tysk). - Om UPC koden, bla. en liste over de forskellige landekoder. - Generelt om stregkoder (overfladisk). - Information om diverse typer af ID-koder, bla. UPC og ISBN koder. Secrets of the ISBN - An Error Detection Method, University of New Brunswick, Department of Electrical and Computer Engineering, Joe Kirtlan: Mathematics and Writing in Action, Marist College, Jeremy Bradbury: Introduction to Check Digits, 16

Noter til Perspektiver i Matematikken

Noter til Perspektiver i Matematikken Noter til Perspektiver i Matematikken Henrik Stetkær 25. august 2003 1 Indledning I dette kursus (Perspektiver i Matematikken) skal vi studere de hele tal og deres egenskaber. Vi lader Z betegne mængden

Læs mere

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe.

Matematik YY Foråret Kapitel 1. Grupper og restklasseringe. Matematik YY Foråret 2004 Elementær talteori Søren Jøndrup og Jørn Olsson Kapitel 1. Grupper og restklasseringe. Vi vil i første omgang betragte forskellige typer ligninger og søge efter heltalsløsninger

Læs mere

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal.

Tal. Vi mener, vi kender og kan bruge følgende talmængder: N : de positive hele tal, Z : de hele tal, Q: de rationale tal. 1 Tal Tal kan forekomme os nærmest at være selvfølgelige, umiddelbare og naturgivne. Men det er kun, fordi vi har vænnet os til dem. Som det vil fremgå af vores timer, har de mange overraskende egenskaber

Læs mere

Løsning af simple Ligninger

Løsning af simple Ligninger Løsning af simple Ligninger Frank Nasser 19. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk:

Læs mere

Matricer og lineære ligningssystemer

Matricer og lineære ligningssystemer Matricer og lineære ligningssystemer Grete Ridder Ebbesen Virum Gymnasium Indhold 1 Matricer 11 Grundlæggende begreber 1 Regning med matricer 3 13 Kvadratiske matricer og determinant 9 14 Invers matrix

Læs mere

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80)

Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Forslag til løsning af Opgaver til afsnittet om de naturlige tal (side 80) Opgave 1 Vi skal tegne alle de linjestykker, der forbinder vilkårligt valgte punkter blandt de 4 punkter. Gennem forsøg finder

Læs mere

Spilstrategier. 1 Vindermængde og tabermængde

Spilstrategier. 1 Vindermængde og tabermængde Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende type: Spil der spilles af to spillere A og B som skiftes til at trække, A starter, og hvis man ikke kan trække har man tabt. Der

Læs mere

Opgave 1 Regning med rest

Opgave 1 Regning med rest Den digitale signatur - anvendt talteori og kryptologi Opgave 1 Regning med rest Den positive rest, man får, når et helt tal a divideres med et naturligt tal n, betegnes rest(a,n ) Hvis r = rest(a,n) kan

Læs mere

TALTEORI Følger og den kinesiske restklassesætning.

TALTEORI Følger og den kinesiske restklassesætning. Følger og den kinesiske restklassesætning, december 2006, Kirsten Rosenkilde 1 TALTEORI Følger og den kinesiske restklassesætning Disse noter forudsætter et grundlæggende kendskab til talteori som man

Læs mere

De rigtige reelle tal

De rigtige reelle tal De rigtige reelle tal Frank Villa 17. januar 2014 Dette dokument er en del af MatBog.dk 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk)

Kryptologi og RSA. Jonas Lindstrøm Jensen (jonas@imf.au.dk) Kryptologi og RSA Jonas Lindstrøm Jensen (jonas@imf.au.dk) 1 Introduktion Der har formodentlig eksisteret kryptologi lige så længe, som vi har haft et sprog. Ønsket om at kunne sende beskeder, som uvedkommende

Læs mere

TALTEORI Wilsons sætning og Euler-Fermats sætning.

TALTEORI Wilsons sætning og Euler-Fermats sætning. Wilsons sætning og Euler-Fermats sætning, oktober 2008, Kirsten Rosenkilde 1 TALTEORI Wilsons sætning og Euler-Fermats sætning. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Villa 2. maj 202 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

Afstande, skæringer og vinkler i rummet

Afstande, skæringer og vinkler i rummet Afstande, skæringer og vinkler i rummet Frank Nasser 9. april 20 c 2008-20. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her.

Læs mere

π er irrationel Frank Nasser 10. december 2011

π er irrationel Frank Nasser 10. december 2011 π er irrationel Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Stregkoder sådan virker de

Stregkoder sådan virker de Stregkoder sådan virker de Vi bliver ofte stillet spørgsmål omkring stregkoder. Hvilke stregkoder kan man bruge. Hvordan fungerer en stregkode. Hvad skal man være opmærksom på ved valg af stregkode. En

Læs mere

Gruppeteori. Michael Knudsen. 8. marts For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel.

Gruppeteori. Michael Knudsen. 8. marts For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel. Gruppeteori Michael Knudsen 8. marts 2005 1 Motivation For at motivere indførelsen af gruppebegrebet begynder vi med et eksempel. Eksempel 1.1. Lad Z betegne mængden af de hele tal, Z = {..., 2, 1, 0,

Læs mere

Workshop om fejl ndende og -rettende koder

Workshop om fejl ndende og -rettende koder Workshop om fejl ndende og -rettende koder Kjeld Bagger Laursen October 11, 2005 1 Indledning 1 Kig på bagsiden af en hvilkensomhelst bog udgivet indenfor de seneste år. Et eller andet sted - ofte i nederste

Læs mere

Logik. Af Peter Harremoës Niels Brock

Logik. Af Peter Harremoës Niels Brock Logik Af Peter Harremoës Niels Brock December 2009 1 Indledning Disse noter om matematisk logik er en videreudbygning af det, som står i bogen MAT A [1]. Vi vil her gå lidt mere systematisk frem og være

Læs mere

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet

Sikre Beregninger. Kryptologi ved Datalogisk Institut, Aarhus Universitet Sikre Beregninger Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Introduktion I denne note skal vi kigge på hvordan man kan regne på data med maksimal sikkerhed, dvs. uden at kigge på de tal

Læs mere

Omskrivningsregler. Frank Nasser. 10. december 2011

Omskrivningsregler. Frank Nasser. 10. december 2011 Omskrivningsregler Frank Nasser 10. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang

Workshop 3. Koder og skjulte udregninger. Poul Græsbøll & Trine Nyvang Workshop 3 Koder og skjulte udregninger Poul Græsbøll & Trine Nyvang PROGRAM - en kort præsentation af indholdet i årets bog - en teoretisk og historisk indføring i koders brug - en præsentation af et

Læs mere

Klasse 1.4 Michael Jokil 03-05-2010

Klasse 1.4 Michael Jokil 03-05-2010 HTX I ROSKILDE Afsluttende opgave Kommunikation og IT Klasse 1.4 Michael Jokil 03-05-2010 Indholdsfortegnelse Indledning... 3 Formål... 3 Planlægning... 4 Kommunikationsplan... 4 Kanylemodellen... 4 Teknisk

Læs mere

4. Snittets kædebrøksfremstilling og dets konvergenter

4. Snittets kædebrøksfremstilling og dets konvergenter Dette er den fjerde af fem artikler under den fælles overskrift Studier på grundlag af programmet SKALAGENERATOREN (forfatter: Jørgen Erichsen) 4. Snittets kædebrøksfremstilling og dets konvergenter Vi

Læs mere

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik.

Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1. Diskret matematik. Vinderseminar 2007. Diskret matematik. Kirsten Rosenkilde. 1 1 Paritet Diskret matematik. I mange matematikopgaver er det en god ide at se på paritet dvs. hvornår en bestemt størrelse er henholdsvis lige

Læs mere

Eksempel på den aksiomatisk deduktive metode

Eksempel på den aksiomatisk deduktive metode Eksempel på den aksiomatisk deduktive metode Et rigtig godt eksempel på et aksiomatisk deduktivt system er Euklids Elementer. Euklid var græker og skrev Elemeterne omkring 300 f.kr. Værket består af 13

Læs mere

π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af π

π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af π can never be expressed in numbers. William Jones og John Machins algoritme til beregning af. Oprindelsen til symbolet Første gang vi møder symbolet som betegnelse for forholdet mellem en cirkels omkreds

Læs mere

Talteoriopgaver Træningsophold ved Sorø Akademi 2007

Talteoriopgaver Træningsophold ved Sorø Akademi 2007 Talteoriopgaver Træningsophold ved Sorø Akademi 2007 18. juli 2007 Opgave 1. Vis at når a, b og c er positive heltal, er et sammensat tal. Løsningsforslag: a 4 + b 4 + 4c 4 + 4a 3 b + 4ab 3 + 6a 2 b 2

Læs mere

Starthjælp. til e-bogs- og bogprojekter via mybod

Starthjælp. til e-bogs- og bogprojekter via mybod Starthjælp til e-bogs- og bogprojekter via mybod mybod starthjælp Velkommen til mybod! Med din registrering har du fået adgang til alle vigtige funktioner og værktøjer, som du skal bruge for selv at udgive

Læs mere

Anvendelse af matematik til konkrete beregninger

Anvendelse af matematik til konkrete beregninger Anvendelse af matematik til konkrete beregninger ved J.B. Sand, Datalogisk Institut, KU Praktisk/teoretisk PROBLEM BEREGNINGSPROBLEM og INDDATA LØSNINGSMETODE EVT. LØSNING REGNEMASKINE Når man vil regne

Læs mere

TALTEORI Ligninger og det der ligner.

TALTEORI Ligninger og det der ligner. Ligninger og det der ligner, december 006, Kirsten Rosenkilde 1 TALTEORI Ligninger og det der ligner. Disse noter forudsætter et grundlæggende kendskab til talteori som man kan få i Marianne Terps og Peter

Læs mere

Elementær Matematik. Mængder og udsagn

Elementær Matematik. Mængder og udsagn Elementær Matematik Mængder og udsagn Ole Witt-Hansen 2011 Indhold 1. Mængder...1 1.1 Intervaller...4 2. Matematisk Logik. Udsagnslogik...5 3. Åbne udsagn...9 Mængder og Udsagn 1 1. Mængder En mængde er

Læs mere

Pointen med Funktioner

Pointen med Funktioner Pointen med Funktioner Frank Nasser 0. april 0 c 0080. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er en

Læs mere

Modtag købte materialer. Maj 2012

Modtag købte materialer. Maj 2012 Modtag købte materialer Maj 2012 Indhold Modtag købte materialer... 1 Indhold... 2 Modtag købte materialer... 3 Start af Modtag købte materialer... 3 Skanning af stregkoder... 4 Registrering af modtaget

Læs mere

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0

i x-aksens retning, så fås ). Forskriften for g fås altså ved i forskriften for f at udskifte alle forekomster af x med x x 0 BAndengradspolynomier Et polynomium er en funktion på formen f ( ) = an + an + a+ a, hvor ai R kaldes polynomiets koefficienter. Graden af et polynomium er lig med den højeste potens af, for hvilket den

Læs mere

1 Om funktioner. 1.1 Hvad er en funktion?

1 Om funktioner. 1.1 Hvad er en funktion? 1 Om funktioner 1.1 Hvad er en funktion? Man lærer allerede om funktioner i folkeskolen, hvor funktioner typisk bliver introduceret som maskiner, der tager et tal ind, og spytter et tal ud. Dette er også

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Olav Geil Skal man sende en fødselsdagsgave til fætter Børge, så pakker man den godt ind i håb om, at kun indpakningen er beskadiget ved modtagelsen. Noget

Læs mere

Matematik opgave Projekt afkodning Zehra, Pernille og Remuss

Matematik opgave Projekt afkodning Zehra, Pernille og Remuss Matematik opgave Projekt afkodning Zehra, Pernille og Remuss Opgave A Sæt de overstående symboler ind i en matematisk sammenhæng der gør dem forståelige. Det kan være som en sætning eller med tal og bogstaver

Læs mere

Introduktion til differentialregning 1. Jens Siegstad og Annegrethe Bak

Introduktion til differentialregning 1. Jens Siegstad og Annegrethe Bak Introduktion til differentialregning 1 Jens Siegstad og Annegrete Bak 16. juli 2008 1 Indledning I denne note vil vi kort introduktion til differentilregning, idet vi skal bruge teorien i et emne, Matematisk

Læs mere

U n i C o r e. I n s t a l l a t i o n s - v e j l e d n i n g

U n i C o r e. I n s t a l l a t i o n s - v e j l e d n i n g Dokument nr.: 103-230-0001A/- dansk Side nr.: 1 Copyright 1993 Crysberg A/S U n i C o r e I n s t a l l a t i o n s - v e j l e d n i n g Crysberg A/S Phone: +45 4913 8303 E-mail: mail@crysberg.dk Oldenvej

Læs mere

Spilstrategier. Indhold. Georg Mohr-Konkurrencen. 1 Vindermængde og tabermængde 2. 2 Kopier modpartens træk 4

Spilstrategier. Indhold. Georg Mohr-Konkurrencen. 1 Vindermængde og tabermængde 2. 2 Kopier modpartens træk 4 Indhold 1 Vindermængde og tabermængde 2 2 Kopier modpartens træk 4 3 Udnyt modpartens træk 5 4 Strategityveri 6 5 Løsningsskitser 7 Spilstrategier De spiltyper vi skal se på her, er primært spil af følgende

Læs mere

Andengradsligninger. Frank Nasser. 11. juli 2011

Andengradsligninger. Frank Nasser. 11. juli 2011 Andengradsligninger Frank Nasser 11. juli 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold 1 Introduktion

Læs mere

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. -

Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. - Mark Jeays simple solution to the Rubik s cube oversat og redigeret af Jess Bonde. jess@rubiks.dk - http://www.rubiks.dk Trin 0 Introduktion & notation Trin 1 De tre øverste sidestykker Trin 2 Hjørner

Læs mere

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik

Matematikken. bag løsningen af Enigma. Opgaver i permutationer og kombinatorik Matematikken bag løsningen af Enigma Opgaver i permutationer og kombinatorik 2 Erik Vestergaard www.matematiksider.dk Erik Vestergaard Haderslev, 2008. Redigeret december 2015. Erik Vestergaard www.matematiksider.dk

Læs mere

Overførsler til udlandet

Overførsler til udlandet Danske Bank, Statens Betalinger Overførsler til udlandet Juli 2010 Side 1 Indhold 1 Indledning... 3 2 Krav til STP-betalinger indenfor EU:... 3 3 Krav til STP-betalinger udenfor EU:... 3 4 BIC (SWIFT)...

Læs mere

Andengradsligninger. Frank Nasser. 12. april 2011

Andengradsligninger. Frank Nasser. 12. april 2011 Andengradsligninger Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Biblus Bibliotekssystem

Biblus Bibliotekssystem Brugervejledning Biblus Bibliotekssystem udarbejdet af Sensus ApS Dato: 14. juni 2009 Version: 1.2 Status: Endelig Ophavsret Sensus ApS. Alle rettigheder forbeholdes Ophavsret Sensus ApS. Alle rettigheder

Læs mere

Guideline. EAN-systemet

Guideline. EAN-systemet Guideline Hammershusgade 17 DK-2100 København Ø Tel: 39 27 85 27 Fax: 39 27 85 10 www.ean.dk for anvendelsen af EAN-systemet til entydig identifikation af målepunkter i EL-forsyningssektoren samt EAN-13

Læs mere

Lineære differentialligningers karakter og lineære 1. ordens differentialligninger

Lineære differentialligningers karakter og lineære 1. ordens differentialligninger enote 11 1 enote 11 Lineære differentialligningers karakter og lineære 1. ordens differentialligninger I denne note introduceres lineære differentialligninger, som er en speciel (og bekvem) form for differentialligninger.

Læs mere

Egenskaber ved Krydsproduktet

Egenskaber ved Krydsproduktet Egenskaber ved Krydsproduktet Frank Nasser 23. december 2011 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Indhold

Læs mere

EasyPos Offline salgsbetjening vejledning

EasyPos Offline salgsbetjening vejledning EasyPos Offline salgsbetjening vejledning Side 1 EasyPos offline kasse... 3 Offline kasse betjening... 3 Opret, rediger eller slet ekspedient... 6 Ændre stamdata... 6 Dagsafslutning... 6 Eksport af Offline

Læs mere

Anvendelse af i-stat Analyzer-tilpasningsfunktioner til at mindske ID-indtastningsfejl.

Anvendelse af i-stat Analyzer-tilpasningsfunktioner til at mindske ID-indtastningsfejl. i-stat Teknisk skrivelse Anvendelse af i-stat Analyzer-tilpasningsfunktioner til at mindske ID-indtastningsfejl. Indledning I denne Tekniske Skrivelse beskrives syv i-stat Analyzer-tilpasningsfunktioner,

Læs mere

Stregkodedata i forbrugerprisindekset

Stregkodedata i forbrugerprisindekset Stregkodedata i forbrugerprisindekset Hvilke stregkodedata? Dato EAN nummer Omsætning Volumen Enhed Mængde_ pr_enhed Produkt nummer 1104 2920080800007 3402,70 211 Gram 300 91007600 3 1104 2920080800007

Læs mere

http://192.168.1.217/www.nelostuote.fi/tanska/discoveryregler.html

http://192.168.1.217/www.nelostuote.fi/tanska/discoveryregler.html 1 / 10 25.6.2008 9:03 2 / 10 25.6.2008 9:03 Indhold 2 kort (spilleplader), 2 plastikfolier (benyttes til at lægge over kortet), 1 tjekometer, 28 tjekometer kort, 18 udrustningskort, 210 terræn brikker,

Læs mere

Afstandsformlen og Cirklens Ligning

Afstandsformlen og Cirklens Ligning Afstandsformlen og Cirklens Ligning Frank Villa 19. august 2012 2008-2012. IT Teaching Tools. ISBN-13: 978-87-92775-00-9. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk.

Læs mere

Tal i det danske sprog, analyse og kritik

Tal i det danske sprog, analyse og kritik Tal i det danske sprog, analyse og kritik 0 Indledning Denne artikel handler om det danske sprog og dets talsystem. I første afsnit diskuterer jeg den metodologi jeg vil anvende. I andet afsnit vil jeg

Læs mere

Projekt 7.9 Euklids algoritme, primtal og primiske tal

Projekt 7.9 Euklids algoritme, primtal og primiske tal Projekter: Kapitel 7 Projekt 79 Euklids algoritme, primtal og primiske tal Projekt 79 Euklids algoritme, primtal og primiske tal Projektet giver et kig ind i metodee i modee talteori Det kan udbygges med

Læs mere

Analyse af ombytningspuslespil

Analyse af ombytningspuslespil Analyse af ombytningspuslespil 1 / 7 Konkret eksempel på algoritmeanalyse Prøv ombytningspuslespillet på kurset webside. 2 / 7 Konkret eksempel på algoritmeanalyse Prøv ombytningspuslespillet på kurset

Læs mere

Fig. 1 Billede af de 60 terninger på mit skrivebord

Fig. 1 Billede af de 60 terninger på mit skrivebord Simulation af χ 2 - fordeling John Andersen Introduktion En dag kastede jeg 60 terninger Fig. 1 Billede af de 60 terninger på mit skrivebord For at danne mig et billede af hyppighederne flyttede jeg rundt

Læs mere

Invarianter. 1 Paritet. Indhold

Invarianter. 1 Paritet. Indhold Invarianter En invariant er en størrelse der ikke ændrer sig, selv om situationen ændrer sig. I nogle kombinatorikopgaver hvor man skal undersøge hvilke situationer der er mulige, er det ofte en god idé

Læs mere

Analyse af ombytningspuslespil

Analyse af ombytningspuslespil Analyse af ombytningspuslespil 1 / 7 Konkret eksempel på algoritmeanalyse Prøv ombytningspuslespillet på kurset webside. Spørgsmål: Hvilken bedste (laveste) score kan du opnå på 5 forsøg? Hvilken algoritme

Læs mere

BRIDGE MASTER 2000 SCANDINAVIA af Fred Gitelman

BRIDGE MASTER 2000 SCANDINAVIA af Fred Gitelman BRIDGE MASTER 2000 SCANDINAVIA af Fred Gitelman installeres fra det vindue, der automatisk dukker op, når cd en sættes i drevet: Klik ud for INSTALLATION på flaget svarende til den version, du vil have

Læs mere

Matematisk induktion

Matematisk induktion Induktionsbeviser MT01.0.07 1 1 Induktionsbeviser Matematisk induktion Sætninger der udtaler sig om hvad der gælder for alle naturlige tal n N, kan undertiden bevises ved matematisk induktion. Idéen bag

Læs mere

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet

RSA Kryptosystemet. Kryptologi ved Datalogisk Institut, Aarhus Universitet RSA Kryptosystemet Kryptologi ved Datalogisk Institut, Aarhus Universitet 1 Kryptering med RSA Her følger først en kort opridsning af RSA kryptosystemet, som vi senere skal bruge til at lave digitale signaturer.

Læs mere

Oprids over grundforløbet i matematik

Oprids over grundforløbet i matematik Oprids over grundforløbet i matematik Dette oprids er tænkt som en meget kort gennemgang af de vigtigste hovedpointer vi har gennemgået i grundforløbet i matematik. Det er en kombination af at repetere

Læs mere

Archimedes Princip. Frank Nasser. 12. april 2011

Archimedes Princip. Frank Nasser. 12. april 2011 Archimedes Princip Frank Nasser 12. april 2011 c 2008-2011. Dette dokument må kun anvendes til undervisning i klasser som abonnerer på MatBog.dk. Se yderligere betingelser for brug her. Bemærk: Dette er

Læs mere

Matematisk modellering og numeriske metoder. Lektion 8

Matematisk modellering og numeriske metoder. Lektion 8 Matematisk modellering og numeriske metoder Lektion 8 Morten Grud Rasmussen 18. oktober 216 1 Fourierrækker 1.1 Periodiske funktioner Definition 1.1 (Periodiske funktioner). En periodisk funktion f er

Læs mere

Retningslinjer for implementering af 13-cifrede ISBN. Indholdsfortegnelse

Retningslinjer for implementering af 13-cifrede ISBN. Indholdsfortegnelse Retningslinjer for implementering af 13-cifrede ISBN Indholdsfortegnelse Indledning Numrenes opbygning Konvertering af ældre numre Biblioteker og bibliotekssystemer Ændringer i anvendelsen af ISBN Tidshorisont

Læs mere

Vejledning til mærkning med GS1 Standarden af fødevarer og varer som ikke er implantater, medicinsk udstyr eller lægemidler.

Vejledning til mærkning med GS1 Standarden af fødevarer og varer som ikke er implantater, medicinsk udstyr eller lægemidler. Vejledning til mærkning med GS1 Standarden af fødevarer og varer som ikke er implantater, medicinsk udstyr eller lægemidler. Indledning... 2 Stregkoder anvendt i forskellige pakkeniveauer... 3 Eksempler

Læs mere

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi)

KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) KRYPTOLOGI ( Litt. Peter Landrock & Knud Nissen : Kryptologi) 1. Klassiske krypteringsmetoder 1.1 Terminologi klartekst kryptotekst kryptering dekryptering 1.2 Monoalfabetiske kryptosystemer 1.3 Additive

Læs mere

MANUAL TIL. OptitecRS CIPHERLAB 8000 - SCANNER

MANUAL TIL. OptitecRS CIPHERLAB 8000 - SCANNER MANUAL TIL OptitecRS CIPHERLAB 8000 - SCANNER INDHOLDSFORTEGNELSE 1 SAMLING OG TILKOBLING AF SCANNER... 1 1.1 STRØM TIL SCANNER... 2 1.2 TILKOBLING TIL COMPUTER... 2 1.2.1 Tilkobling med Seriel Stik...

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

Nogle grundlæggende begreber

Nogle grundlæggende begreber BE2-kursus 2010 Jørgen Larsen 5. februar 2010 Nogle grundlæggende begreber Lidt simpel mængdelære Mængder består af elementer; mængden bestående af ingen elementer er, den tomme mængde. At x er element

Læs mere

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så

Divisorer. Introduktion. Divisorer og delelighed. Divisionsalgoritmen. Definition (Divisor) Lad d og n være hele tal. Hvis der findes et helt tal q så Introduktion 1) Hvad er Taleteori? Læren om de hele tal Primtal 2) Formalistisk struktur Definition Lemma Divisorer Definition (Divisor) Lad d og n være hele tal Hvis der findes et helt tal q så d q =

Læs mere

Sælg en billet til et unummereret event

Sælg en billet til et unummereret event Sælg en billet til et unummereret event 29. oktober 2015 Ekstern Version 1.0 Dansk Mosedalvej 14 Hvordan sælger man en unummereret billet? Start med at gå ind på http://boxoffice.billetlugen.dk/ Her skal

Læs mere

Matematik og dam. hvordan matematik kan give overraskende resultater om et velkendt spil. Jonas Lindstrøm Jensen

Matematik og dam. hvordan matematik kan give overraskende resultater om et velkendt spil. Jonas Lindstrøm Jensen Matematik og dam hvordan matematik kan give overraskende resultater om et velkendt spil Jonas Lindstrøm Jensen (jonas@imf.au.dk) March 200 Indledning Det klassiske spil dam spilles på et almindeligt skakbræt.

Læs mere

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9?

Tip til 1. runde af Georg Mohr-Konkurrencen - Talteori, Kirsten Rosenkilde. Opgave 1. Hvor mange af følgende fem tal er delelige med 9? Tip til 1. runde af Talteori Talteori handler om de hele tal, og særligt om hvornår et helt tal er deleligt med et andet. Derfor spiller primtallene en helt central rolle i talteori, hvilket vi skal se

Læs mere

5. OPSÆTNING DOKUMENTSKABELONER 5.1 TRIN

5. OPSÆTNING DOKUMENTSKABELONER 5.1 TRIN 5. OPSÆTNING DOKUMENTSKABELONER Under fanen Dok. skabeloner kan du arbejde med de skabeloner som du har i systemet, eller du kan oprette nye. I denne vejledning kigger vi på hvordan du kan tilrette selve

Læs mere

Kvadratiske matricer. enote Kvadratiske matricer

Kvadratiske matricer. enote Kvadratiske matricer enote enote Kvadratiske matricer I denne enote undersøges grundlæggende egenskaber ved mængden af kvadratiske matricer herunder indførelse af en invers matrix for visse kvadratiske matricer. Det forudsættes,

Læs mere

De 4 regnearter. (aritmetik) Navn: Klasse: Matematik Opgave Kompendium. Opgaver: 42 Ekstra: 5 Point:

De 4 regnearter. (aritmetik) Navn: Klasse: Matematik Opgave Kompendium. Opgaver: 42 Ekstra: 5 Point: Navn: Klasse: Matematik Opgave Kompendium De 4 regnearter (aritmetik) Aritmetik: kommer af græsk: arithmetike = regnekunst arithmos = tal Aritmetik er læren om tal og operationer på tal som de 4 regnearter.

Læs mere

Kompetencer

Kompetencer anvendelse af lommeregner, så energien ikke bruges på selve udregningen. Eleverne skal arbejde med forskellige hverdagsbegreber, som beskriver situationer, hvor der henholdsvis skal lægges til eller trækkes

Læs mere

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer.

Grådige algoritmer. Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for optimeringsproblemer. Grådige algoritmer Et generelt algoritme-konstruktionsprincip ( paradigme ) for

Læs mere

TL TL TL TL DW DL DL DW TW TL TL DL DL DW TL TL TW DL TW. Af Mogens Jerløv

TL TL TL TL DW DL DL DW TW TL TL DL DL DW TL TL TW DL TW. Af Mogens Jerløv Af Mogens Jerløv Vind i Wordfeud strategi og taktik Af Mogens Jerløv FeudMaster ApS og TURBINE Forlaget ApS, Aarhus 0 Layout: Pedersen & Pedersen Illustrationer: Artman Adventures Trykt i Danmark. udgave,.

Læs mere

Mat H /05 Note 2 10/11-04 Gerd Grubb

Mat H /05 Note 2 10/11-04 Gerd Grubb Mat H 1 2004/05 Note 2 10/11-04 Gerd Grubb Nødvendige og tilstrækkelige betingelser for ekstremum, konkave og konvekse funktioner. Fremstillingen i Kapitel 13.1 2 af Sydsæters bog [MA1] suppleres her med

Læs mere

Erfaringer med CPR-replikering

Erfaringer med CPR-replikering Erfaringer med CPR-replikering Dette dokument beskriver en række overvejelser vi har gjort os i forbindelse med at vi har udviklet en Proof of Concept (PoC) af en CPR-replikeringstjeneste for KOMBIT. CPRs

Læs mere

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje.

Maple. Skærmbilledet. Vi starter med at se lidt nærmere på opstartsbilledet i Maple. Værktøjslinje til indtastningsområdet. Menulinje. Maple Dette kapitel giver en kort introduktion til hvordan Maple 12 kan benyttes til at løse mange af de opgaver, som man bliver mødt med i matematiktimerne på HHX. Skærmbilledet Vi starter med at se lidt

Læs mere

Fejlkorligerende køder Fejlkorrigerende koder

Fejlkorligerende køder Fejlkorrigerende koder Fejlkorligerende køder Fejlkorrigerende koder Denne note er skrevet med udgangspunkt i [, p 24-243, 249 Et videre studium kan eksempelvis tage udgangspunkt i [2 Eventuelle kommentarer kan sendes til olav@mathaaudk

Læs mere

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet

Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet Note omkring RSA kryptering. Gert Læssøe Mikkelsen Datalogisk institut Aarhus Universitet 3. april 2009 1 Kryptering med offentlige nøgler Indtil midt i 1970 erne troede næsten alle, der beskæftigede sig

Læs mere

Effektiv søgning på web-steder

Effektiv søgning på web-steder Effektiv søgning på web-steder 7. maj 1998 Udarbejdet af DialogDesign ved Rolf Molich, Skovkrogen 3, 3660 Stenløse Indhold 1. Indledning 3 1.1. Model for søgning 3 2. Forskellige former for søgning 4 2.1.

Læs mere

Vejledning i status med CASIO DT-810 og SVANEN

Vejledning i status med CASIO DT-810 og SVANEN Vejledning i status med CASIO DT-810 og SVANEN 1. Læs denne vejledning igennem inden status Terminalen tændes ved at trykke på tasten PW. Står terminalen ikke i Hovedmenu trykkes på tasten CLR gentagne

Læs mere

Talrækker. Aktivitet Emne Klassetrin Side

Talrækker. Aktivitet Emne Klassetrin Side VisiRegn ideer 3 Talrækker Inge B. Larsen ibl@dpu.dk INFA juli 2001 Indhold: Aktivitet Emne Klassetrin Side Vejledning til Talrækker 2-4 Elevaktiviteter til Talrækker 3.1 Talrækker (1) M-Æ 5-9 3.2 Hanoi-spillet

Læs mere

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen

Programmering C Eksamensprojekt. Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Programmering C Eksamensprojekt Lavet af Suayb Köse & Nikolaj Egholk Jakobsen Indledning Analyse Læring er en svær størrelse. Der er hele tiden fokus fra politikerne på, hvordan de danske skoleelever kan

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter

Matematikken i kunstig intelligens Opgaver om koordinerende robotter Matematikken i kunstig intelligens Opgaver om koordinerende robotter Thomas Bolander 2. juni 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende opgaver

Læs mere

Noter om opgaver i diskret matematik, Kirsten Rosenkilde, Maj 2006 1. Diskret matematik

Noter om opgaver i diskret matematik, Kirsten Rosenkilde, Maj 2006 1. Diskret matematik Noter om opgaver i diskret matematik, Kirsten Rosenkilde, Maj 2006 1 Diskret matematik Disse noter er en introduktion til skuffeprincippet, grafteori, spilstrategier samt opgaver der kan løses ved farvelægning.

Læs mere

PLACERING AF STREGKODESYMBOLER FEBRUAR 2003

PLACERING AF STREGKODESYMBOLER FEBRUAR 2003 PLACERING AF STREGKODESYMBOLER FEBRUAR 2003 Placering af stregkodesymbol side 1 Indholdsfortegnelse 1.0 PLACERING AF STREGKODESYMBOLER 3 1.01 PLACERING PÅ DETAILENHED 3 1.01.1 REKTANGULÆRE EMNER 3 1.01.2

Læs mere

Danmarks Tekniske Universitet

Danmarks Tekniske Universitet side af sider Danmarks Tekniske Universitet Skriftlig prøve, den 6. maj 0. Kursusnavn: Algoritmer og datastrukturer I Kursus nr. 005. Tilladte hjælpemidler: Skriftlige hjælpemidler. Varighed: timer Vægtning

Læs mere

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER

Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Matematikken i kunstig intelligens Opgaver om koordinerende robotter LØSNINGER Thomas Bolander 25. april 2018 Vejledning til opgaver Opgave 1 kan eventuelt springes over, hvis man har mindre tid. De resterende

Læs mere

Matematikkens metoder illustreret med eksempler fra ligningernes historie. Jessica Carter Institut for Matematik og Datalogi, SDU 12.

Matematikkens metoder illustreret med eksempler fra ligningernes historie. Jessica Carter Institut for Matematik og Datalogi, SDU 12. illustreret med eksempler fra ligningernes historie Institut for Matematik og Datalogi, SDU 12. april 2019 Matematiklærerdag, Aarhus Universitet I læreplanen for Studieretningsprojektet står: I studieretningsprojektet

Læs mere