Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens

Save this PDF as:
 WORD  PNG  TXT  JPG

Maat: px
Weergave met pagina beginnen:

Download "Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens"

Transcriptie

1 Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens

2 Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd doel leidt. (Wikipedia)

3 Algoritmes in ons dagelijks leven 1. Routes plannen. 2. Berichten beveiligen. 3. Websites sorteren.

4 Routes plannen

5 Beginpunt Eindpunt

6 Beginpunt Eindpunt

7 Graaf! = (%, ') met % een verzameling knopen en ' een verzameling van lijnen. % = ), *,,, ' = ), *, ), -,,.,, Eindpunt Beginpunt

8 Graaf! = (%, ') met % een verzameling knopen en ' een verzameling van lijnen. % = ), *,,, ' = ), *, ), -,,.,, Eindpunt,: ' R Beginpunt Het plannen van een route op een wegennetwerk wordt wiskundig beschreven door het vinden van het kortste pad tussen twee knopen.

9 Het kortste-pad algoritme van Dijkstra Edsger Wybe Dijkstra ( ) Bedacht een kortste-pad algoritme als demonstratie voor de ARMAC computer in 1956.

10 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt.

11 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht.

12 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand.

13 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop.

14 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

15 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

16 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

17 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

18 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

19 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

20 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

21 Het kortste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is.

22 Wiskundige vragen Vind dit algoritme altijd het kortste pad? Complexiteit: hoeveel stappen zijn nodig om het algoritme af te ronden? Heeft de structuur van een netwerk impact op de efficiëntie van het algoritme?

23 Het algoritme van Dijkstra in de praktijk

24 Het algoritme van Dijkstra in de praktijk Het algoritme van Dijkstra is niet snel genoeg voor grote verkeersnetwerken. Verbeteringen: - tegelijkertijd zoeken vanaf beginpunt en eindpunt - A* algoritme, pas het gewicht van de wegen aan In 2008 werd een algoritme geïntroduceerd dat meer dan 3 miljoen keer sneller is dan het algoritme van Dijkstra.

25 (a) In welke volgorde worden de knopen van de hiernaast getoond graaf bezocht door het kortste-pad algoritme van Dijkstra met beginpunt B en eindpunt F? (b) Als het eindpunt G is, welke afstand vind het algoritme van Dijkstra voor alle overige knopen als beginpunt? Het korste-pad algoritme van Dijkstra 1. Geef alle knopen een voorlopige afstand tot het beginpunt. 2. Markeer alle knopen als onbezocht. 3. Herhaal de volgende stappen: 1. Selecteer een onbezochte knoop met de laagste voorlopige afstand. 2. Bereken de voorlopige afstand voor de onbezochte buren van deze knoop. 3. Markeer de huidige knoop als bezocht. 4. Stop zodra het eindpunt de knoop met de laagste voorlopige afstand is of de laagste afstand tot onbezochte knoop oneindig is. A 1 G B 4 2 D 2 C 2 1 H 2 E F

26 Berichten beveiligen

27 Cryptografie Privacy is een belangrijk doel binnen de cryptografie. Als een bericht wordt verstuurd over een publiek kanaal, hoe kan worden voorkomen dat de inhoud van het bericht wordt afgeluisterd? Bericht M Encoderen *4$%(2080$^ 9#3/4)67%$ *4$%(2080$^ 9#3/4)67%$ Decoderen Bericht M A (Alice) B (Bob) Publiek kanaal

28 Voorbeeld: Ceasarcijfer A B C D E F... A B C D E F... E (Encoderen) A B C D E F... A B C D E F... D (Decoderen) Hallo E D Kdoor Kdoor Hallo A (Alice) Publiek kanaal B (Bob)

29 Nadelen Ceasarcijfer * Simpel te kraken als er genoeg tekst wordt verstuurd

30 Nadelen Ceasarcijfer * Alice en Bob hebben van te voren een veilig kanaal nodig om af te spreken hoe ze berichten gaan encoderen en decoderen. Alice E stuur D via privé kanaal Bob D j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9 publiek kanaal j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9

31 Private key cryptografie Alice stuurt Bob eerst via een privé kanaal een geheime sleutel K. Encoderen / decoderen gebruiken beiden sleutel K. Voorbeeld: K = {3, 4, 5, 4, 2} E K (M) verschuif letter i met K[i] plaatsen vooruit in het alfabet. D K (M) verschuif letter i met K[i] plaatsen achteruit in het alfabet. Hallo Encoderen E K (M) Decoderen Keqqq Keqq D K (E K (M))=M Hallo Afzender Alice Publiek kanaal Ontvanger Bob

32 Public Key Cryptografie 1977 Bob maakt twee sleutels, één geheime sleutel D die hij met niemand deelt en een publieke sleutel E. Alice E publiek kanaal Alice vraagt E aan Bob Bob D j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9 publiek kanaal j13k&(h4#fv aj&*201nh8( ^SnH 6%4bCG9

33 RSA algoritme Gebaseerd op de volgende eigenschap van gehele getallen: Laat 2 en 3 priemgetallen zijn, we kunnen snel het product 4 = 2 3 uitrekenen, i.e = 143. We kennen geen snelle methode om gegeven een product van (grote) priemgetallen 4 = 2 3, deze priemgetallen 2 en 3 te achterhalen.

34 RSA algoritme: rekenen modulo N ) mod * is een getal tussen 0 en * zodat () =>? *) + A* = ) voor een zeker geheel getal A Voorbeeld: 18 mod 12 = 6 28 mod 12 = 4 11 mod 4 = 3

35 RSA algoritme Stelling: Laat 2 en 3 twee priemgetallen zijn en 4 = 2 3 hun product. Er bestaan getallen? en - zodanig dat voor alle getallen 1 = de volgende formules elkaars inverse zijn: Oftewel F('(=)) = =. ' = = = E mod 4 F(G) = G H =>? 4 1. Met ggd(m,n) = 1

36 RSA algoritme Alice wil een bericht sturen naar Bob. Bob kiest twee priemgetallen 2 en 3 en berekent 4 = 2 3. Hij kiest een getal -. De publieke sleutel is (4, -). Op basis van 2, 3 en - kan Bob zijn geheime sleutel? berekenen.

37 RSA algoritme Encoderen van een bericht =: G = ' = = = E mod 4 Decoderen van een bericht: = = F(' G ) = F G = G H mod 4

38 Elliptische Krommen Sterkere beveiliging dan RSA. Wordt gebruikt door o.a. Google en WhatsApp. Ingewikkelder om te implementeren.

39 (a) Alice stuurt Bob een bericht dat ze met een Ceasarcijfer heeft geencodeerd. Ze is alleen vergeten te vertellen met hoeveel plaatsten k alle letters zijn verschoven. Het bericht is: Pizi hi amwoyrhi. Kun je raden wat het bericht van Alice is? Wat is k? A B C D E F... A B C D E F... Ceasar cijfer met k = 3 (b) Om een bericht te encoderen met het RSA algoritme moet tekts eerst worden omgezet in een getal. Gebruik de tabel om het bericht Hallo om te zetten in een getal van 10 cijfers. Hint: gebruik 01 in plaats van 1 etc.

40 Websites sorteren

41 Het begin van De eerste zoekmachines sorteerden websites op basis van de aanwezigheid van trefwoorden op de website. In 1996 bedenken Larry Page en Sergey Brin het PageRank algoritme om websites te sorteren op basis van kwaliteit.

42 Het world wide web www netwerk is een gerichte graaf Knopen: websites Lijnen: hyperlinks

43 Het PageRank algoritme Idee 1: elke inkomende hyperlink is een stem voor de website. Knoop A en B krijgen allebei 1 stem Knoop C en D krijgen allebei 2 stemmen. In aandelen: (0.167, 0.167, 0.33, 0.33) à C & D zijn belangrijker dan A & B A C B D

44 Het PageRank algoritme Idee 2: een stem van een belangrijke website is meer waard dan een stem van een onbelangrijke website. A B C D

45 Het PageRank algoritme 1. Begin met een willekeurige verdeling van de stemmen. Bijvoorbeeld: (0.25, 0.25, 0.25, 0.25) A B C D

46 Het PageRank algoritme 2. Verdeel de stemmen van iedere website eerlijk over de websites waar de website naar verwijst. 3. Herhaal stap 2 totdat de verdeling van stemmen niet meer veranderd. A C B D

47 Het PageRank algoritme 0.25, 0.25, 0.25,0.25 A ontvangt stemmen van C B ontvangt stemmen van A C ontvangt 0.25 stemmen van B en 0.25 stemmen van D D ontvangt stemmen van A en stemmen van C (0.125, 0.125, 0.5, 0.25) A C B D

48 Het PageRank algoritme (12.5, 12.5, 50, 25) A ontvangt 0.25 stemmen van C B ontvangt stemmen van A C ontvangt stemmen van B en 0.25 stemmen van D D ontvangt stemmen van A en 0.25 stemmen van C (0.25, , 0.375, ) A C B D

49 Het PageRank algoritme Na ongeveer 45 rondes veranderd de verdeling van stemmen niet meer. De uiteindelijke verdeling is: 0.2, 0.1, 0.4, 0.3 Google rangschikt de websites in de volgorde C, D, A, B. A C B D

50 PageRank convergeert Stelling: Het PageRank algoritme convergeert naar een unieke stationaire verdeling onafhankelijk van de begin verdeling wanneer de onderliggende (eindige) graaf! de volgende eigenschappen heeft:! is sterk samenhangend en aperiodiek.

51 Sterke samenhang Een graaf is samenhangend als alle knopen met elkaar in verbinding staan. Een graaf is sterk samenhangend als er een gericht pad is tussen elk paar punten. Niet samenhangend Samenhangend Sterk samenhangend

52 Aperiodiciteit Een graaf is aperiodiek als voor elke knoop het volgende geld. De grootste gemeenschappelijke deler van alle paden die beginnen en eindigen in de knoop is gelijk aan 1. periodiek k=2 aperiodiek

53 Conclusie Algoritmes zijn erg belangrijk in ons dagelijks leven. Vaak zijn wiskundige technieken nodig om: * zeker te weten dat een algoritme werkt. * een algoritme te ontwerpen.

54 A C B D (a) Ga na dat de verdeling 0.2, 0.1, 0.4, 0.3 inderdaad niet veranderd door nog een ronde van stemmen te verdelen. (b) Wat verwacht je dat de verdeling van stemmen wordt voor de hiernaast getekende graaf? (c) Is deze graaf aperiodiek. Hint: wat is de lengte van een gericht pad dat begint in knoop A en eindigt in knoop A. Is de verdeling die je vind onafhankelijk van de begin toestand? A C B D

Public Key Cryptography. Wieb Bosma

Public Key Cryptography. Wieb Bosma Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie

Nadere informatie

RSA. F.A. Grootjen. 8 maart 2002

RSA. F.A. Grootjen. 8 maart 2002 RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven

Nadere informatie

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden

Cryptografie met krommen. Reinier Bröker. Universiteit Leiden Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke

Nadere informatie

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde

??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde 1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus

Nadere informatie

Het RSA Algoritme. Erik Aarts - 1 -

Het RSA Algoritme. Erik Aarts - 1 - Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken

Nadere informatie

Cover Page. The handle holds various files of this Leiden University dissertation.

Cover Page. The handle  holds various files of this Leiden University dissertation. Cover Page The handle http://hdl.handle.net/1887/29764 holds various files of this Leiden University dissertation. Author: Takes, Frank Willem Title: Algorithms for analyzing and mining real-world graphs

Nadere informatie

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Informatica en Wiskunde Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Door Nahom Tsehaie en Jun Feng Begeleiders: David Lans en Albert

Nadere informatie

VIA PUZZELS GOOGLE LEREN

VIA PUZZELS GOOGLE LEREN GOOZZLES VIA PUZZELS GOOGLE LEREN Goozzles: Puzzles teaching you Google este bezoeker van Lowlands, Welkom in de wiskundetent, en in het bijzonder bij de UvA-workshop over de PageRank van Google. Met behulp

Nadere informatie

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee

niet: achterop een ansichtkaart schrijven postbode (en wie al niet meer) leest mee Het geheim van goede koffie Benne de Weger oktober 2013 b.m.m.d.weger@tue.nl http://www.win.tue.nl/~bdeweger versturen van geheimen hoe moet je een geheim opsturen als onderweg iemand kan afluisteren?

Nadere informatie

Activiteit 9. Modderstad Minimaal Opspannende Bomen. Samenvatting. Kerndoelen. Leeftijd. Vaardigheden. Materialen

Activiteit 9. Modderstad Minimaal Opspannende Bomen. Samenvatting. Kerndoelen. Leeftijd. Vaardigheden. Materialen Activiteit 9 Modderstad Minimaal Opspannende Bomen Samenvatting Onze maatschappij is verbonden middels heel veel netwerken: telefoonnet, elektriciteitsnet, de riolering, computernetwerk, en het wegennet.

Nadere informatie

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger

Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd

Nadere informatie

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4:

In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel van rekenregel 4: Katern 4 Bewijsmethoden Inhoudsopgave 1 Bewijs uit het ongerijmde 1 2 Extremenprincipe 4 3 Ladenprincipe 8 1 Bewijs uit het ongerijmde In Katern 2 hebben we de volgende rekenregel bewezen, als onderdeel

Nadere informatie

OPLOSSINGEN VAN DE OEFENINGEN

OPLOSSINGEN VAN DE OEFENINGEN OPLOSSINGEN VAN DE OEFENINGEN 1.3.1. Er zijn 42 mogelijke vercijferingen. 2.3.4. De uitkomsten zijn 0, 4 en 4 1 = 4. 2.3.6. Omdat 10 = 1 in Z 9 vinden we dat x = c 0 +... + c m = c 0 +... + c m. Het getal

Nadere informatie

π* = π*(αs + (1 α)e) Thema Discrete wiskunde aflevering 1

π* = π*(αs + (1 α)e) Thema Discrete wiskunde aflevering 1 Thema Discrete wiskunde aflevering 1 De Top-10.000.000. Het thema van deze nieuwe, 48ste jaargang is discrete wiskunde. Discreet betekent hier dat het over telbare aantallen objecten gaat. Combinatoriek

Nadere informatie

8. Complexiteit van algoritmen:

8. Complexiteit van algoritmen: 8. Complexiteit van algoritmen: Voorbeeld: Een gevaarlijk spel 1 Spelboom voor het wespenspel 2 8.1 Complexiteit 4 8.2 NP-problemen 6 8.3 De oplossing 7 8.4 Een vuistregel 8 In dit hoofdstuk wordt het

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Workshop: Routeplannen met Wybe

Workshop: Routeplannen met Wybe Workshop: Routeplannen met Wybe Gerard Tel Informatica, Univ. Utrecht Voorjaar 2012 Wat gebeurt er in een routeplanner, en wat kun je daar allemaal mee doen? Bas den Heijer heeft een demo gemaakt: Wybe,

Nadere informatie

Informatie coderen en kraken

Informatie coderen en kraken 1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie

Nadere informatie

Sitemasters.be - Prijzen lijst

Sitemasters.be - Prijzen lijst Sitemasters.be - lijst 1. Banner op elke pagina Een banner van 120x60 px op alle pagina s van Sitemasters in de linkerboven hoek. Deze kan gewisseld worden met maximum één andere banner. 1 mnd 50,00 3

Nadere informatie

Lessenserie Cryptografie

Lessenserie Cryptografie Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en

Nadere informatie

Getaltheorie I. c = c 1 = 1 c (1)

Getaltheorie I. c = c 1 = 1 c (1) Lesbrief 1 Getaltheorie I De getaltheorie houdt zich bezig met het onderzoek van eigenschappen van gehele getallen, en meer in het bijzonder, van natuurlijke getallen. In de getaltheorie is het gebruikelijk

Nadere informatie

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010

Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Opdracht 1 Topics on Parsing and Formal Languages - fall 2010 Rick van der Zwet 13 november 2010 Samenvatting Dit schrijven zal uitwerkingen van opgaven behandelen uit het boek [JS2009]

Nadere informatie

WISKUNDE B-DAG 2009. De Wiskunde B-dag wordt mede mogelijk gemaakt door

WISKUNDE B-DAG 2009. De Wiskunde B-dag wordt mede mogelijk gemaakt door WISKUNDE B-DAG 2009 vrijdag 20 november De Wiskunde B-dag wordt mede mogelijk gemaakt door Vooraf Tijdens deze Wiskunde B-dag bestudeer je een spel dat is bedacht in de jaren 70 van de vorige eeuw. Het

Nadere informatie

Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen.

Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen. Netwerkdiagram voor een project. AOA: Activities On Arrows - activiteiten op de pijlen. Opmerking vooraf. Een netwerk is een structuur die is opgebouwd met pijlen en knooppunten. Bij het opstellen van

Nadere informatie

TW2020 Optimalisering

TW2020 Optimalisering TW2020 Optimalisering Hoorcollege 8 Leo van Iersel Technische Universiteit Delft 2 november 2016 Leo van Iersel (TUD) TW2020 Optimalisering 2 november 2016 1 / 28 Minimum Opspannende Boom (Minimum Spanning

Nadere informatie

PG blok 4 werkboek bijeenkomst 4 en 5

PG blok 4 werkboek bijeenkomst 4 en 5 2015-2015 PG blok 4 werkboek bijeenkomst 4 en 5 Inhoud Kenmerken van deelbaarheid (herhaling)...1 Ontbinden in factoren...1 Priemgetallen (herhaling)...2 Ontbinden in priemfactoren...2 KGV (Kleinste Gemene

Nadere informatie

Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten

Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten Netwerkdiagram voor een project. AON: Activities On Nodes - activiteiten op knooppunten Opmerking vooraf. Een netwerk is een structuur die is opgebouwd met pijlen en knooppunten. Bij het opstellen van

Nadere informatie

De digitale handtekening

De digitale handtekening De digitale handtekening De rol van de digitale handtekening bij de archivering van elektronische documenten Prof. dr. Jos Dumortier http://www.law.kuleuven.ac.be/icri Probleemstelling: «integriteit» Elektronisch

Nadere informatie

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen:

6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 6.1 Kwadraten [1] HERHALING: Volgorde bij berekeningen: 1) Haakjes wegwerken 2) Vermenigvuldigen en delen van links naar rechts 3) Optellen en aftrekken van links naar rechts Schrijf ALLE stappen ONDER

Nadere informatie

Combinatoriek en rekenregels

Combinatoriek en rekenregels Combinatoriek en rekenregels Les 2: Roosters en ongeordende grepen (deze les sluit aan bij de paragrafen 3 en 4 van Hoofdstuk 1 Combinatoriek en Rekenregels van de Wageningse Methode, http://www.wageningsemethode.nl/methode/het-lesmateriaal/?s=y456v-d)

Nadere informatie

2WO12: Optimalisering in Netwerken

2WO12: Optimalisering in Netwerken 2WO12: Optimalisering in Netwerken Leo van Iersel Technische Universiteit Eindhoven (TU/E) en Centrum Wiskunde & Informatica (CWI) 27 februari 2014 http://homepages.cwi.nl/~iersel/2wo12/ l.j.j.v.iersel@gmail.com

Nadere informatie

Rekenen: getallen en ordening. Getalbegrip: groter dan, kleiner dan

Rekenen: getallen en ordening. Getalbegrip: groter dan, kleiner dan Activiteit 8 Snel, sneller, snelst Sorteer Netwerken Samenvatting Computers zijn supersnel, maar er zijn grenzen aan hoe snel ze sommige problemen kunnen oplossen. Een manier om een probleem sneller op

Nadere informatie

Discrete modellen in de toegepaste wiskunde (WISB136) Uitwerkingen proeftentamen.

Discrete modellen in de toegepaste wiskunde (WISB136) Uitwerkingen proeftentamen. Discrete modellen in de toegepaste wiskunde (WISB6) Uitwerkingen proeftentamen. Docent: Rob H. Bisseling april 202. Begin met een matching M = {x y, x y, x 6 y 6 } aangegeven door de vette lijnen. x De

Nadere informatie

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s.

2 n 1. OPGAVEN 1 Hoeveel cijfers heeft het grootste bekende Mersenne-priemgetal? Met dit getal vult men 320 krantenpagina s. Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal is een natuurlijk getal groter dan 1 dat slechts deelbaar is door 1 en door zichzelf. Om technische redenen wordt

Nadere informatie

P (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten:

P (X n+1 = j X n = i, X n 1,..., X 0 ) = P (X n+1 = j X n = i). P (X n+1 = j X n = i) MARKOV KETENS. Definitie van Markov keten: Definitie van Markov keten: MARKOV KETENS Een stochastisch proces {X n, n 0} met toestandsruimte S heet een discrete-tijd Markov keten (DTMC) als voor alle i en j in S geldt P (X n+1 = j X n = i, X n 1,...,

Nadere informatie

Cryptografie met behulp van elliptische krommen

Cryptografie met behulp van elliptische krommen Cryptografie met behulp van elliptische krommen Bachelorscriptie Wiskunde Erik van der Kouwe Studentnummer 1397273 E-mail: erik@erisma.nl Vrije Universiteit Amsterdam Faculteit Exacte Wetenschappen Afdeling

Nadere informatie

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?

Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren? Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...

Nadere informatie

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002

Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 Opgaven Getaltheorie en Cryptografie (deel 4) Inleverdatum: 13 mei 2002 19.a) Laat zien dat 5 een voortbrenger is van F 37. b) In het sleuteldistributiesysteem van Diffie en Hellman (met G = F 37, α =

Nadere informatie

Laveren tussen burgers en ondergrond

Laveren tussen burgers en ondergrond Laveren tussen burgers en ondergrond We willen wel stroom, maar geen elektriciteitslijn in onze achtertuin. En dat is slechts één van de vele aspecten waar NM Group rekening mee houdt als het een nieuwe

Nadere informatie

9. Strategieën en oplossingsmethoden

9. Strategieën en oplossingsmethoden 9. Strategieën en oplossingsmethoden In dit hoofdstuk wordt nog even terug gekeken naar alle voorgaande hoofdstukken. We herhalen globaal de structuren en geven enkele richtlijnen voor het ontwerpen van

Nadere informatie

1.1 Rekenen met letters [1]

1.1 Rekenen met letters [1] 1.1 Rekenen met letters [1] Voorbeeld 1: Een kaars heeft een lengte van 30 centimeter. Per uur brand er 6 centimeter van de kaars op. Hieruit volgt de volgende woordformule: Lengte in cm = -6 aantal branduren

Nadere informatie

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms

Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Onafhankelijke verzamelingen en Gewogen Oplossingen, door Donald E. Knuth, The Art of Computer Programming, Volume 4, Combinatorial Algorithms Giso Dal (0752975) Pagina s 5 7 1 Deelverzameling Representatie

Nadere informatie

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte

Getallenleer Inleiding op codeertheorie. Cursus voor de vrije ruimte Getallenleer Inleiding op codeertheorie Liliane Van Maldeghem Hendrik Van Maldeghem Cursus voor de vrije ruimte 2 Hoofdstuk 1 Getallenleer 1.1 Priemgetallen 1.1.1 Definitie en eigenschappen Een priemgetal

Nadere informatie

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen

Worteltrekken modulo een priemgetal: van klok tot cutting edge. Roland van der Veen Worteltrekken modulo een priemgetal: van klok tot cutting edge Roland van der Veen Modulorekenen Twee getallen a en b zijn gelijk modulo p als ze een veelvoud van p verschillen. Notatie: a = b mod p Bijvoorbeeld:

Nadere informatie

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia

Inhoudsopgave. Onderzoeksrapport: SSL; Dion Bosschieter; ITopia SSL veilig of niet? Dion Bosschieter Dit is een onderzoeksrapport dat antwoord geeft op de vraag: Kan een gebruiker er zeker van zijn dat SSL veilig is? ITopia Dion Bosschieter 23-04- 2012 Inhoudsopgave

Nadere informatie

Twaalfde college complexiteit. 11 mei 2012. Overzicht, MST

Twaalfde college complexiteit. 11 mei 2012. Overzicht, MST College 12 Twaalfde college complexiteit 11 mei 2012 Overzicht, MST 1 Agenda voor vandaag Minimum Opspannende Boom (minimum spanning tree) als voorbeeld van greedy algoritmen Overzicht: wat voor technieken

Nadere informatie

Opgeloste en onopgeloste mysteries in de getaltheorie

Opgeloste en onopgeloste mysteries in de getaltheorie Opgeloste en onopgeloste mysteries in de getaltheorie Jan De Beule, Tom De Medts en Jeroen Demeyer Voorwoord 1 Voorwoord Beste leerling, Deze nota s zijn bedoeld als begeleiding bij 6 lesuren Opgeloste

Nadere informatie

Profielwerkstuk Wiskunde 2005

Profielwerkstuk Wiskunde 2005 Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...

Nadere informatie

Transport-, Routing- en Schedulingproblemen. Wi4062TU / Wi487TU / a86g. Uitwerkingen 08-04-2005

Transport-, Routing- en Schedulingproblemen. Wi4062TU / Wi487TU / a86g. Uitwerkingen 08-04-2005 Transport-, Routing- en Schedulingproblemen Wi4062TU / Wi487TU / a86g Uitwerkingen 08-04-2005 1 Transportprobleem Onderdeel a Fabriek 1 kan 120 ton staal fabriceren in 40 uur. Voor fabriek 2 is dit 150

Nadere informatie

HOE WEET MIJN TOMTOM DE WEG TE VINDEN...? BAREND KÖBBEN

HOE WEET MIJN TOMTOM DE WEG TE VINDEN...? BAREND KÖBBEN HOE WEET MIJN TOMTOM DE WEG TE VINDEN...? BAREND KÖBBEN Hoe weet mijn TomTom de weg te vinden...? 2 Hoe weet mijn TomTom de weg te vinden...? Omdat het een apparaat is dat 3 Hoe weet mijn TomTom de weg

Nadere informatie

44 De stelling van Pythagoras

44 De stelling van Pythagoras 44 De stelling van Pythagoras Verkennen Pythagoras Uitleg Je kunt nu lezen wat de stelling van Pythagoras is. In de applet kun je de twee rode punten verschuiven. Opgave 1 a) Verschuif in de applet punt

Nadere informatie

Oefeningen Discrete Wiskunde - Hoofdstuk 6 - Peter Vandendriessche Fouten, opmerkingen of alternatieve methodes? me:

Oefeningen Discrete Wiskunde - Hoofdstuk 6 - Peter Vandendriessche Fouten, opmerkingen of alternatieve methodes?  me: Oefeningen Discrete Wiskunde - Hoofdstuk 6 - Peter Vandendriessche Fouten, opmerkingen of alternatieve methodes? Email me: peter.vdd@telenet.be 1. Het aantal knoop-tak overgangen is altijd even. De totaalsom

Nadere informatie

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden

1 Hele getallen. Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs. Uitwerkingen van de opgaven bij de basisvaardigheden Rekenen en wiskunde uitgelegd Kennisbasis voor leerkrachten basisonderwijs Uitwerkingen van de opgaven bij de basisvaardigheden 1 Hele getallen Peter Ale Martine van Schaik u i t g e v e r ij c o u t i

Nadere informatie

Vorig college. IN2505-II Berekenbaarheidstheorie College 4. Opsommers versus herkenners (Th. 3.21) Opsommers

Vorig college. IN2505-II Berekenbaarheidstheorie College 4. Opsommers versus herkenners (Th. 3.21) Opsommers Vorig college College 4 Algoritmiekgroep Faculteit EWI TU Delft Vervolg NDTM s Vergelijking rekenkracht TM s en NDTM s Voorbeelden NDTM s 20 april 2009 1 2 Opsommers Opsommers versus herkenners (Th. 3.21)

Nadere informatie

SUM OF US 2011: CRYPTOGRAFIE

SUM OF US 2011: CRYPTOGRAFIE SUM OF US 2011: CRYPTOGRAFIE De Zodiac Killer of simelweg de Zodiac is één van de meest beruchte en raadselachtige seriemoordenaars in de geschiedenis van de Verenigde Staten. In de jaren 60 en de vroege

Nadere informatie

Toepassingen van de Wiskunde in de Digitale Wereld

Toepassingen van de Wiskunde in de Digitale Wereld Toepassingen van de Wiskunde in de Digitale Wereld Eindhoven 17 juli 2010 Henk van Tilborg Technische Universiteit Eindhoven 1 Beschermen van digitale gegevens. Bijna alle informatie (muziek, video, foto's,

Nadere informatie

Mastermind met acht kleuren

Mastermind met acht kleuren Geschreven voor het vak: Wiskunde gedoceerd door H. Mommaerts Onderzoekscompetentie Mastermind met acht kleuren Auteurs: Tom Demeulemeester Pieter Van Walleghem Thibaut Winters 6LWIi 22 april 2014 1 Inleiding

Nadere informatie

11 e editie. Inhoudsopgaven VWO 5

11 e editie. Inhoudsopgaven VWO 5 11 e editie Inhoudsopgaven VWO 5 Inhoudsopgave 5 vwo A 1 Formules herleiden 1-1 Lineaire formules 1-2 Gebroken formules 1-3 Wortelformules 1-4 Machtsformules 1-5 Gemengde opdrachten 2 Statistiek (op computer)

Nadere informatie

Uitwerkingen Sum of Us

Uitwerkingen Sum of Us Instant Insanity Uitwerkingen Sum of Us Opgave A: - Opgave B: Voor elk van de vier kubussen kun je een graaf maken die correspondeert met de desbetreffende kubus. Elk van deze grafen bevat drie lijnen.

Nadere informatie

MINIMODULES VOOR 3 HAVO

MINIMODULES VOOR 3 HAVO MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans

Nadere informatie

Beveiliging van museum Kempenland

Beveiliging van museum Kempenland Beveiliging van museum Kempenland Irene Man 0721206 Richard Kuijstermans 0720436 31 maart 2011 Inhoudsopgave 1 Probleembeschrijving 3 1.1 Vereenvoudiging van het probleem............... 4 1.1.1 Geheeltallige

Nadere informatie

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken Dus u denkt dat internetbankieren veilig is? 26 september 2009 Harald Vranken Inhoud Informatiebeveiliging 2 Informatiebeveiliging Introductie Informatie betekenisvolle gegevens waardevol (privacy, bedrijfsinformatie)

Nadere informatie

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden.

Uitleg. Welkom bij de Beverwedstrijd 2006. Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Uitleg Welkom bij de Beverwedstrijd 2006 Je krijgt 15 vragen, die je in maximaal 45 minuten moet beantwoorden. Je krijgt 5 vragen van niveau A, 5 vragen van niveau B en 5 vragen van niveau C. Wij denken

Nadere informatie

De wiskunde achter de Bitcoin

De wiskunde achter de Bitcoin De wiskunde achter de Bitcoin Bas Edixhoven Universiteit Leiden NWD, Noordwijkerhout, 2015/01/31 Deze aantekeningen zal ik op mijn homepage plaatsen. Bas Edixhoven (Universiteit Leiden) De wiskunde achter

Nadere informatie

Een computerprogramma is opgebouwd uit een aantal instructies die op elkaar volgen en die normaal na elkaar uitgevoerd worden.

Een computerprogramma is opgebouwd uit een aantal instructies die op elkaar volgen en die normaal na elkaar uitgevoerd worden. 2 Programmeren 2.1 Computerprogramma s Een computerprogramma is opgebouwd uit een aantal instructies die op elkaar volgen en die normaal na elkaar uitgevoerd worden. (=sequentie) Niet alle instructies

Nadere informatie

1 Complexiteit. of benadering en snel

1 Complexiteit. of benadering en snel 1 Complexiteit Het college van vandaag gaat over complexiteit van algoritmes. In het boek hoort hier hoofdstuk 8.1-8.5 bij. Bij complexiteitstheorie is de belangrijkste kernvraag: Hoe goed is een algoritme?

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

INLEIDING. Definitie Stochastisch Proces:

INLEIDING. Definitie Stochastisch Proces: Definitie Stochastisch Proces: INLEIDING Verzameling van stochastische variabelen die het gedrag in de tijd beschrijven van een systeem dat onderhevig is aan toeval. Tijdparameter: discreet: {X n, n 0};

Nadere informatie

Geocaching Buddy. V8 Snelstart gids. Mei, 2015. BtStSoft Snelstart Gids, Pag. 1

Geocaching Buddy. V8 Snelstart gids. Mei, 2015. BtStSoft Snelstart Gids, Pag. 1 Geocaching Buddy V8 Snelstart gids Mei, 2015 BtStSoft Snelstart Gids, Pag. 1 Inleiding 3 Caches in de app laden 4 Waypoint formules toevoegen 5 Bewerken met een browser 6 Meer over formules 8 Alles ingesteld,

Nadere informatie

Alle helponderwerpen Over blokken Over e-mail

Alle helponderwerpen Over blokken Over e-mail Alle helponderwerpen Over blokken Een blok is een onderdeel van uw website dat u aan of uit kunt zetten. De blokken die momenteel op de website staan zijn Twitterblok LinkedInblok Fotoblok Cv/brochureblok

Nadere informatie

Tentamen Discrete Wiskunde 1 10 april 2012, 14:00 17:00 uur

Tentamen Discrete Wiskunde 1 10 april 2012, 14:00 17:00 uur Tentamen Discrete Wiskunde 0 april 0, :00 7:00 uur Schrijf je naam op ieder blad dat je inlevert. Onderbouw je antwoorden, met een goede argumentatie zijn ook punten te verdienen. Veel succes! Opgave.

Nadere informatie

Tweede Toets Security 2 november 2015, , Educ-α.

Tweede Toets Security 2 november 2015, , Educ-α. Tweede Toets Security 2 november 2015, 8.30 10.30, Educ-α. Motiveer je antwoorden kort! Zet je mobiel uit. Stel geen vragen over deze toets; als je een vraag niet duidelijk vindt, schrijf dan op hoe je

Nadere informatie

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.

11. Les 11 Vermenigvuldigen met 1. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie. 11. Les 11 Vermenigvuldigen met 1 Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45945 Dit lesmateriaal

Nadere informatie

1. REGELS VAN DEELBAARHEID.

1. REGELS VAN DEELBAARHEID. REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden

Nadere informatie

Diophantische vergelijkingen

Diophantische vergelijkingen Diophantische vergelijkingen een onmogelijke uitdaging Frits Beukers Vakantiecursus 2010 Diophantische vergelijkingen Vakantiecursus 2010 1 / 34 Eerste voorbeeld Bedenk twee gehele getallen x en y zó dat

Nadere informatie

Datacommunicatie Cryptografie en netwerkbeveiliging

Datacommunicatie Cryptografie en netwerkbeveiliging Datacommunicatie Cryptografie en netwerkbeveiliging ir. Patrick Colleman Inhoud Voorwoord 1 1. Inleiding Wat 2 2. Model 5 3. Systemen 5 3.1 Substitutiesystemen 6 3.1.1 Caesar 6 3.1.2 Monoalfabetische vercijfering

Nadere informatie

Hoofdstuk 2: Grafieken en formules

Hoofdstuk 2: Grafieken en formules Hoofdstuk 2: Grafieken en formules Wiskunde VMBO 2011/2012 www.lyceo.nl Hoofdstuk 2: Grafieken en formules Wiskunde 1. Basisvaardigheden 2. Grafieken en formules 3. Algebraïsche verbanden 4. Meetkunde

Nadere informatie

MACHINES. ... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde. Wiskundeclubs. Tristan Cranendonk & Joost Langeveld

MACHINES. ... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde. Wiskundeclubs. Tristan Cranendonk & Joost Langeveld MACHINES... en kralenkettingen. Onderzoeksprogramma Vierkant voor Wiskunde Wiskundeclubs Tristan Cranendonk & Joost Langeveld Kralenketting machines 1 Uitleg van de gebruikte symbolen: In de kantlijn staan

Nadere informatie

OPDRACHT Opdracht 2.1 Beschrijf in eigen woorden wat het bovenstaande PSD doet.

OPDRACHT Opdracht 2.1 Beschrijf in eigen woorden wat het bovenstaande PSD doet. Les C-02: Werken met Programma Structuur Diagrammen 2.0 Inleiding In deze lesbrief bekijken we een methode om een algoritme zodanig structuur te geven dat er gemakkelijk programmacode bij te schrijven

Nadere informatie

2. Navigeren over internet ... 68 ... 69 ... 71 ... 72 ... 75 ... 76 ... 79 ... 83 ... 86 ... 88 ... 90 ... 92 ... 97

2. Navigeren over internet ... 68 ... 69 ... 71 ... 72 ... 75 ... 76 ... 79 ... 83 ... 86 ... 88 ... 90 ... 92 ... 97 Inhoudsopgave Voorwoord... 13 Introductie Visual Steps... 14 Wat heeft u nodig?... 15 Uw voorkennis... 16 De volgorde van lezen... 17 Website... 17 Hoe werkt u met dit boek?... 18 De schermafbeeldingen...

Nadere informatie

Groepen, ringen en velden

Groepen, ringen en velden Groepen, ringen en velden Groep Een groep G is een verzameling van elementen en een binaire operator met volgende eigenschappen: 1. closure (gesloten): als a en b tot G behoren, doet a b dat ook. 2. associativiteit:

Nadere informatie

Bespreking van het examen Complexe Analyse (tweede zittijd)

Bespreking van het examen Complexe Analyse (tweede zittijd) Bespreking van het examen Complexe Analyse (tweede zittijd) Bekijk ook de bespreking van het examen van de eerste zittijd (op Toledo). Het valt hier op dat de scores op sommige vragen wel heel slecht zijn.

Nadere informatie

Les C-01: Algoritmen. 2005 David Lans

Les C-01: Algoritmen. 2005 David Lans 2005 David Lans Les C-01: Algoritmen 1.0 Inleiding Moeilijke problemen pakken we vaak stapsgewijs aan: Een olifant eet je met kleine hapjes. Het is van belang om de stappen waarmee we een probleem oplossen

Nadere informatie

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?

Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert

Nadere informatie

Google met energie. Michiel Hochstenbach Universitair Docent Scientific Computing Group Wiskunde Faculteit Wiskunde en Informatica

Google met energie. Michiel Hochstenbach Universitair Docent Scientific Computing Group Wiskunde Faculteit Wiskunde en Informatica Google met energie Michiel Hochstenbach Universitair Docent Scientific Computing Group Wiskunde Faculteit Wiskunde en Informatica www.win.tue.nl/ hochsten TU/e publieksdag 5 oktober 8 Google: wist U dat-jes...

Nadere informatie

Kettingbreuken. 20 april 2010 1 K + 1 E + 1 T + 1 T + 1 I + 1 N + 1 G + 1 B + 1 R + 1 E + 1 U + 1 K + E + 1 N 1 2 + 1 0 + 1 A + 1 P + 1 R + 1 I + 1

Kettingbreuken. 20 april 2010 1 K + 1 E + 1 T + 1 T + 1 I + 1 N + 1 G + 1 B + 1 R + 1 E + 1 U + 1 K + E + 1 N 1 2 + 1 0 + 1 A + 1 P + 1 R + 1 I + 1 Kettingbreuken Frédéric Guffens 0 april 00 K + E + T + T + I + N + G + B + R + E + U + K + E + N 0 + A + P + R + I + L + 0 + + 0 Wat zijn Kettingbreuken? Een kettingbreuk is een wiskundige uitdrukking

Nadere informatie

Wiskundig denken, logica en redeneren Het gebruik van woorden en symbolen om patronen te beschrijven en patronen te herhalen Taal

Wiskundig denken, logica en redeneren Het gebruik van woorden en symbolen om patronen te beschrijven en patronen te herhalen Taal ctiviteit 11 Schatzoeken Eindige automaat Samenvatting Computerprogramma s moeten vaak rijen tekens verwerken, bijvoorbeeld de letters of woorden in een document, of zelfs een tekst die weer door een ander

Nadere informatie

Deeltentamen 1 sociale netwerk analyse

Deeltentamen 1 sociale netwerk analyse Deeltentamen 1 sociale netwerk analyse Voor dit tentamen krijg je maximaal 2 uur. Als je eerder klaar bent, ga dan stil weg en lever je antwoordenvel, kladpapier en tentamenvragen bij de examinator in.

Nadere informatie

Examen HAVO. Wiskunde A1,2

Examen HAVO. Wiskunde A1,2 Wiskunde A1,2 Examen HAVO Hoger Algemeen Voortgezet Onderwijs Tijdvak 1 Donderdag 25 mei 13.30 16.30 uur 20 00 Dit examen bestaat uit 19 vragen. Voor elk vraagnummer is aangegeven hoeveel punten met een

Nadere informatie

Reken zeker: leerlijn kommagetallen

Reken zeker: leerlijn kommagetallen Reken zeker: leerlijn kommagetallen De gebruikelijke didactische aanpak bij Reken Zeker is dat we eerst uitleg geven, vervolgens de leerlingen flink laten oefenen (automatiseren) en daarna het geleerde

Nadere informatie

ICT en de digitale handtekening. Door Peter Stolk

ICT en de digitale handtekening. Door Peter Stolk ICT en de digitale handtekening Door Peter Stolk Onderwerpen Elektronisch aanleveren van akten Issues bij de start Aanbieders van akten Hoe krijgen we ze zover? Demonstratie Welke technieken hebben we

Nadere informatie

INTERNET deel 1. Internet is een wereldwijd netwerk van computers. Inhoud van dit deel:

INTERNET deel 1. Internet is een wereldwijd netwerk van computers. Inhoud van dit deel: INTERNET deel 1 Inhoud van dit deel: INTERNET deel 1... 1 Internet is een wereldwijd netwerk van computers... 1 Hoe is Internet opgebouwd?... 2 Hoe verplaatsen gegevens zich over Internet?... 2 Wat is

Nadere informatie

Eindexamen wiskunde A 1-2 havo 2009 - I

Eindexamen wiskunde A 1-2 havo 2009 - I Autobanden Er bestaan veel verschillende merken autobanden en per merk zijn er banden in allerlei soorten en maten. De diameter van de band hangt af van de diameter van de velg en de hoogte van de band.

Nadere informatie

inhoudsopgave januari 2005 handleiding algebra 2

inhoudsopgave januari 2005 handleiding algebra 2 handleiding algebra inhoudsopgave Inhoudsopgave 2 De grote lijn 3 Bespreking per paragraaf 1 Routes in een rooster 4 2 Oppervlakte in een rooster 4 3 Producten 4 4 Onderzoek 5 Tijdpad 9 Materialen voor

Nadere informatie

Werkblad 2 Kracht is een vector -Thema 14 (NIVEAU BETA)

Werkblad 2 Kracht is een vector -Thema 14 (NIVEAU BETA) Werkblad 2 Kracht is een vector -Thema 14 (NIVEAU BETA) Practicum Bij een gedeelte van het practicum zijn minimaal 3 deelnemers nodig. Leerlingen die op niveau gevorderd, of basis werken kunnen je helpen

Nadere informatie

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties

Hoofdstuk 6. Congruentierekening. 6.1 Congruenties Hoofdstuk 6 Congruentierekening 6.1 Congruenties We hebben waarschijnlijk allemaal wel eens opgemerkt dat bij vermenigvuldigen van twee getallen de laatste cijfers als het ware meevermenigvuldigen. Stel

Nadere informatie

Zoekmachine Optimalisatie (SEO)

Zoekmachine Optimalisatie (SEO) Zoekmachine Optimalisatie (SEO) Dit ebook wordt u geheel gratis aangeboden door Usense - Dé Online Marketing Specialist. Zoekmachine Optimalisatie Zoekmachine optimalisatie, oftewel SEO, gaat over het

Nadere informatie

Kennismaking met programmeren

Kennismaking met programmeren Kennismaking met programmeren werkblad wij zijn de computer Project van de Pedagogische Academie, Hanzehogeschool Groningen en Groningen Programmeert in samenwerking met: In deze les gaan we op papier

Nadere informatie

Getallen, 2e druk, extra opgaven

Getallen, 2e druk, extra opgaven Getallen, 2e druk, extra opgaven Frans Keune november 2010 De tweede druk bevat 74 nieuwe opgaven. De nummering van de opgaven van de eerste druk is in de tweede druk dezelfde: nieuwe opgaven staan in

Nadere informatie

1 Rekenen met gehele getallen

1 Rekenen met gehele getallen 1 Inhoudsopgave 1 Rekenen met gehele getallen... 1.1 De gehele getallen... 1. Optellen... 1. Opgaven... 1. Aftrekken... 1. Opgaven... 1. Vermenigvuldigen... 1. Opgaven... 1.8 Delen... 9 1.9 Opgaven...9

Nadere informatie