المرجع الالكتروني للمعلوماتية
المرجع الألكتروني للمعلوماتية

الرياضيات
عدد المواضيع في هذا القسم 9761 موضوعاً
تاريخ الرياضيات
الرياضيات المتقطعة
الجبر
الهندسة
المعادلات التفاضلية و التكاملية
التحليل
علماء الرياضيات

Untitled Document
أبحث عن شيء أخر المرجع الالكتروني للمعلوماتية
معنى قوله تعالى زين للناس حب الشهوات من النساء
2024-11-24
مسألتان في طلب المغفرة من الله
2024-11-24
من آداب التلاوة
2024-11-24
مواعيد زراعة الفجل
2024-11-24
أقسام الغنيمة
2024-11-24
سبب نزول قوله تعالى قل للذين كفروا ستغلبون وتحشرون الى جهنم
2024-11-24

نظريات تفسير تكون الارض المنقوشة - النظرية الاولى
12/9/2022
البصرة في عهد المأمون.
2024-11-05
Types of Control Rods
21-4-2017
الإدراكات العقلية برؤية فلسفية
26-11-2015
الوعيد بالعذاب في القرآن على اليمين الكاذبة
4-6-2019
الأرض
2023-02-15

Secret Writing  
  
538   01:36 صباحاً   date: 5-2-2016
Author : W.D. Wallis
Book or Source : Mathematics in the Real World
Page and Part : 157


Read More
Date: 5-2-2016 728
Date: 5-2-2016 682
Date: 5-2-2016 1097

The idea of encoding data arises in many ways. We have already seen the way in which information is encoded in identification numbers, such as the ISBN or driver’s license numbers. Another important form of encoding that we saw is the addition of check digits for error correction, which is used both in identification numbers and in sending data.

In this chapter we shall look at another reason for encoding—secrecy. Sometimes you encode something and only tell certain selected people how to decode it. This form of secret encoding is called encryption, and the study of it is cryptography.

It has been widely used in military operations, but nowadays it is very common in commerce. For example, the use of a PIN number with your bank card is a form of encryption.

The original message, in everyday language, is often called a plaintext, and the encoded version is the corresponding ciphertext. (“Cipher” is another word for “code”.) The process of moving from ciphertext to plaintext (the opposite of encryption) is called decryption. The special information required by your ally to decrypt your message is called a key.

Suppose you send a secret message. If your enemy intercepts it, he will try to figure out what it means by working out how you did the encoding—usually, he tries to find the key. This is called cryptanalysis, or codebreaking. The study of cryptography and cryptanalysis is collectively called cryptology.

There are many mystery stories in which cryptography takes an important part.

If you want to read some of these, I recommend The Adventure of the Dancing Men,  a Sherlock Holmes story by Sir Arthur Conan Doyle, Edgar Allen Poe’s The Gold Bug, or The Nine Tailors by Dorothy L. Sayers.

 




الجبر أحد الفروع الرئيسية في الرياضيات، حيث إن التمكن من الرياضيات يعتمد على الفهم السليم للجبر. ويستخدم المهندسون والعلماء الجبر يومياً، وتعول المشاريع التجارية والصناعية على الجبر لحل الكثير من المعضلات التي تتعرض لها. ونظراً لأهمية الجبر في الحياة العصرية فإنه يدرّس في المدارس والجامعات في جميع أنحاء العالم. ويُعجب الكثير من الدارسين للجبر بقدرته وفائدته الكبيرتين، إذ باستخدام الجبر يمكن للمرء أن يحل كثيرًا من المسائل التي يتعذر حلها باستخدام الحساب فقط.وجاء اسمه من كتاب عالم الرياضيات والفلك والرحالة محمد بن موسى الخورازمي.


يعتبر علم المثلثات Trigonometry علماً عربياً ، فرياضيو العرب فضلوا علم المثلثات عن علم الفلك كأنهما علمين متداخلين ، ونظموه تنظيماً فيه لكثير من الدقة ، وقد كان اليونان يستعملون وتر CORDE ضعف القوسي قياس الزوايا ، فاستعاض رياضيو العرب عن الوتر بالجيب SINUS فأنت هذه الاستعاضة إلى تسهيل كثير من الاعمال الرياضية.

تعتبر المعادلات التفاضلية خير وسيلة لوصف معظم المـسائل الهندسـية والرياضـية والعلمية على حد سواء، إذ يتضح ذلك جليا في وصف عمليات انتقال الحرارة، جريان الموائـع، الحركة الموجية، الدوائر الإلكترونية فضلاً عن استخدامها في مسائل الهياكل الإنشائية والوصف الرياضي للتفاعلات الكيميائية.
ففي في الرياضيات, يطلق اسم المعادلات التفاضلية على المعادلات التي تحوي مشتقات و تفاضلات لبعض الدوال الرياضية و تظهر فيها بشكل متغيرات المعادلة . و يكون الهدف من حل هذه المعادلات هو إيجاد هذه الدوال الرياضية التي تحقق مشتقات هذه المعادلات.