Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.
|
|
- Barbara Milewska
- 4 lat temu
- Przeglądów:
Transkrypt
1 Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, r.
2 Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 Rok szkolny 2018/2019 rok Niepodległej rocznica odzyskania niepodległości wychowanie do wartości i kształtowanie patriotycznych postaw uczniów. 2. Wdrażanie nowej podstawy programowej kształcenia ogólnego. Kształcenie rozwijające samodzielność, kreatywność i innowacyjność uczniów. 3. Kształcenie zawodowe oparte na ścisłej współpracy z pracodawcami. Rozwój doradztwa zawodowego. 4. Rozwijanie kompetencji cyfrowych uczniów i nauczycieli. Bezpieczne i odpowiedzialne korzystanie z zasobów dostępnych w sieci. 2
3 Co nas dzisiaj czeka? Próba odpowiedzi na pytania jakie? kilka słów o kryptografii proste szyfry nie tylko matematyczne przykłady zadań do zastosowania na lekcji zasady kodowania spróbujmy inaczej 3
4 Kryptos ukryty Logos słowo szyfr, cyfra, zero arabskie as-siphr
5 Kryptologia to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem kryptologia = kryptografia + kryptoanaliza
6 Kryptografia zajmuje się utajnionym zapisem danych (potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego algorytmu kryptograficznego
7 Kryptoanaliza zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie). Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane (tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego
8 Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e. i pochodzą ze starożytnego Egiptu. Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów. Również inne ludy świata starożytnego korzystały z różnych szyfrów.
9 szyfr podstawieniowy Tekst A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfr D E F G H I J K L M N O P Q R S T U V W X Y Z A B C tekst jawny M A T E M A T Y K A szyfr????????????????
10 szyfr podstawieniowy P I T A G O R A S W szyfrowanym tekście literę P zastępujemy cyfrą 1, literę I cyfrą 2, literę T cyfrą 3 itd. Litery, które nie występują w kluczu stosujemy bez zmian.
11 P I T A G O R A S SZYFR K7Y136L M43EM43YK4 TEKST JAWNY???????????????????????????????????????????????? SZYFR 17ZEC2W176936KĄ3N4 TEKST JAWNY??????????????????????????????????????????
12 Harcerski szyfr podstawieniowy KLUCZ: GA DE RY PO LU KI Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.
13
14 SZYFRY ANAGRAMOWY Z liter fikcyjnych nazw utwórz nazwy pojęć używanych w matematyce
15 EDCDINKAUMS YZLOICN KYINW AŁIENZDIA ANZADAI 15
16 P E S E L Powszechny Elektroniczny System Ewidencji Ludności Dwie ostatnie cyfry roku urodzenia Miesiąc urodzenia Dzień urodzenia Liczba kontrolna Płeć Kobiety liczby parzyste Mężczyźni liczby nieparzyste
17 I S B N International Standard Book Number ISBN Informacja o kraju wydawcy Identyfikacja wydawcy Numer tytułu na liście wydawcy Liczba kontrolna
18 Zabawy z matematyką w tle Czy umiesz złamać szyfr? Szyfr jest liczbą pięciocyfrową, taką że: Czwarta cyfra jest dwa razy większa niż druga Trzecia cyfra jest o 3 mniejsza niż druga. Pierwsza cyfra jest trzy razy większa od piątej. Trzy pary cyfr sumują się do
19 Kody QR praca domowa tematyka sprawdzianów pytania konkursowe komunikaty wizytówki nauczycieli i uczniów życzenia np. na Dzień Nauczyciela 19
20 Co jest nam potrzebne do stworzenia QR kodów: - Program do tworzenia QR kodów np.: Smartfon z aparatem oraz czytnik QR kodów np. Qrbot Uczymy się kodować 20
21 Zachęcam do udziału w kolejnych szkoleniach! Agnieszka Perczak perczak@womczest.edu.pl 21
Szyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019
MAZOWIECKI KURATOR OŚWIATY Al. Jerozolimskie 32, 00-024 Warszawa Warszawa, dn. 31 sierpnia 2018 r. RED.556.2018.JO PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 Mazowiecki
Bardziej szczegółowoWykorzystanie technologii informacyjno-komunikacyjnych na lekcjach techniki
Wykorzystanie technologii informacyjno-komunikacyjnych na lekcjach techniki Aleksandra Krawczyk krawczyk@womczest.edu.p Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 po zmianie
PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 08/09 po zmianie Podstawa prawna: art. 5 ust. pkt ustawy z dnia grudnia 06 r. Prawo oświatowe (t.j. Dz. U. z 08 r., poz.
Bardziej szczegółowoWnioski z analizy próbnych egzaminów zewnętrznych a skuteczność nauczania
Wnioski z analizy próbnych egzaminów zewnętrznych a skuteczność nauczania czyli fenomen egzaminu próbnego Aleksandra Krawczyk Agnieszka Perczak krawczyk@womczest.edu.pl perczak@womczest.edu.pl Podstawowe
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019
PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 208/209 Podstawa prawna: art. 5 ust. pkt ustawy z dnia 4 grudnia 206 r. Prawo oświatowe (t.j. Dz. U. z 208 r., poz. 966).
Bardziej szczegółowoPlan nadzoru pedagogicznego. na rok szkolny 2018/2019
15-950 Białystok Rynek Kościuszki 9 Tel. (085) 748-48-48 Fax. (085) 748-48-49 http://www.kuratorium.bialystok.pl Załącznik do Zarządzenia Nr 76 Podlaskiego Kuratora Oświaty z dnia 308.018 r Plan nadzoru
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO ŚLĄSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019
WE-NP.55.2.208 Katowice, 3 sierpnia 208 roku PLAN NADZORU PEDAGOGICZNEGO ŚLĄSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 208/209 Podstawowe kierunki polityki oświatowej państwa w roku szkolnym 208/209. 00 rocznica
Bardziej szczegółowoLublin, sierpień 2018r.
Lublin, sierpień 2018r. Kierunki realizacji polityki oświatowej państwa w roku szk.2018/2019 1. 100 rocznica odzyskania niepodległości wychowanie do wartości i kształtowanie patriotycznych postaw uczniów.
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowoWAŻNE ZADANIA DLA BIBLIOTEK SZKOLNYCH W ROKU SZKOLNYM 2018/2019
WAŻNE ZADANIA DLA BIBLIOTEK SZKOLNYCH W ROKU SZKOLNYM 2018/2019 Zadania wynikające z podstawowych kierunków realizacji polityki oświatowej państwa wskazanych przez Ministra Edukacji Narodowej. W ich realizację
Bardziej szczegółowoS E M I N A R I U M z cyklu VADEMECUM MŁODEGO NAUCZYCIELA
S E M I N A R I U M z cyklu VADEMECUM MŁODEGO NAUCZYCIELA Podstawa prawna funkcjonowania placówki oświatowej Prowadzący: mgr inż. Grzegorz Telok ZADANIA NOWEJ, ZREFORMOWANEJ SZKOŁY 1. Kształtowanie komunikowania
Bardziej szczegółowoPlan nadzoru pedagogicznego Łódzkiego Kuratora Oświaty na rok szkolny 2018/2019
Plan nadzoru pedagogicznego Łódzkiego Kuratora Oświaty na rok szkolny 2018/2019 I. Podstawa prawna 1. Ustawa z dnia 14 grudnia 2016 r. Prawo Oświatowe (Dz. U. z 2018 r., poz. 996, poz.1000, poz. 1290,
Bardziej szczegółowoSPOTKANIE WIELKOPOLSKIEGO KURATORA OŚWIATY Z DYREKTORAMI SZKÓŁ I PLACÓWEK. Poznań, 30 sierpnia 2018 r.
SPOTKANIE WIELKOPOLSKIEGO KURATORA OŚWIATY Z DYREKTORAMI SZKÓŁ I PLACÓWEK Poznań, 30 sierpnia 2018 r. Plan spotkania 1. Wprowadzenie. Polityka oświatowa państwa, priorytety i projekt planu nadzoru. 2.
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoCzym jest szyfrowanie?
XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)
Bardziej szczegółowoPlan nadzoru pedagogicznego Podlaskiego Kuratora Oświaty na rok szkolny 2018/ sierpnia 2018r.
Plan nadzoru pedagogicznego Podlaskiego Kuratora Oświaty na rok szkolny 2018/2019 28-29 sierpnia 2018r. Podstawa prawna: Ustawa z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2018 r. poz. 996, z
Bardziej szczegółowoPraca w modelu STEAM na lekcjach przyrody i przedmiotów przyrodniczych
Praca w modelu STEAM na lekcjach przyrody i przedmiotów przyrodniczych Aleksandra Krawczyk krawczyk@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoKształtowanie kompetencji kluczowych uczniów ze specjalnymi potrzebami edukacyjnymi
Kształtowanie kompetencji kluczowych uczniów ze specjalnymi potrzebami edukacyjnymi mgr Aneta Żurek zurek@womczest.edu.pl Podstawowe kierunki polityki oświatowej państwa 2018/2019: 100 rocznica odzyskania
Bardziej szczegółowoPlan nadzoru pedagogicznego dyrektora
Plan nadzoru pedagogicznego dyrektora Publicznej Szkoły Podstawowej i Katolickiego Liceum Ogólnokształcącego w roku szkolnym 2018/2019 Podstawa prawna: Ustawa z 14 grudnia 2016 r. Prawo oświatowe (Dz.U.
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoInnowacje pedagogiczne
Konferencja dla nauczycieli języka polskiego szkoła podstawowa Innowacje pedagogiczne Małgorzata Roszak, nauczycielka konsultantka ds. nauczania języka polskiego w szkole podstawowej Program spotkania
Bardziej szczegółowoKonferencja r. Organizacja pracy w roku szkolnym 2018/2019
Konferencja - 5.10.2018 r. Organizacja pracy w roku szkolnym 2018/2019 Prawo oświatowe Kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 100 rocznica odzyskania niepodległości wychowanie
Bardziej szczegółowoMetody diagnozowania rozwoju dziecka w wieku przedszkolnym
Metody diagnozowania rozwoju dziecka w wieku przedszkolnym Jadwiga Mielczarek j.mielczarek@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 Rok szkolny
Bardziej szczegółowoPlan nadzoru pedagogicznego Szkoły Podstawowej w Knyszynie obowiązujący w roku szkolnym 2018/2019
Plan nadzoru pedagogicznego Szkoły Podstawowej w Knyszynie obowiązujący w roku szkolnym 2018/2019 Podstawa prawna: przedstawiony członkom rady pedagogicznej w dniu 11.09.2018 zatwierdzony do realizacji
Bardziej szczegółowoZarządzenie nr j.?~.l.~~...
Świętokrzyski Kurator Oświaty Zarządzenie nr j.?~.l.~~... Świętokrzyskiego Kuratora Oświaty z dnia 31 sierpnia 2018 roku w sprawie wprowadzenia planu nadzoru pedagogicznego w województwie świętokrzys kim
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoKompetencje kluczowe w procesie wychowania fizycznego
Kompetencje kluczowe w procesie wychowania fizycznego Katarzyna Wąsowicz wasowicz@womczest.edu.pl Program spotkania Definicja pojęcia kompetencje kluczowe. Kompetencje kluczowe w prawie oświatowym. Kompetencje
Bardziej szczegółowoPLAN PRACY SZKOŁY PODSTAWOWEJ NR 48 IM. ADAMA PRÓCHNIKA W WARSZAWIE NA ROK SZKOLNY 2018/2019
PLAN PRACY SZKOŁY PODSTAWOWEJ NR 48 IM. ADAMA PRÓCHNIKA W WARSZAWIE NA ROK SZKOLNY 2018/2019 1 Opracowany na podstawie: Ustawy z dnia 14 grudnia 2016 roku Prawo Oświatowe Kierunków polityki oświatowej
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 2 IM. MIKOŁAJA KOPERNIKA W ŁOBZIE W ROKU SZKOLNYM 2018/2019
PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 2 IM. MIKOŁAJA KOPERNIKA W ŁOBZIE W ROKU SZKOLNYM 2018/2019 Plan nadzoru pedagogicznego określa tematykę zadań i zakres działań dyrektora szkoły w roku
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ IM. ŚW. KRÓLOWEJ JADWIGI W KALINIE W ROKU SZKOLNYM 2018/2019
PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ IM. ŚW. KRÓLOWEJ JADWIGI W KALINIE W ROKU SZKOLNYM 2018/2019 Podstawa prawna: 1. Ustawa z 14 grudnia 2016 r. Prawo oświatowe (Dz. U. z 2017 r. poz. 59) -
Bardziej szczegółowoWalory przyrodnicze Odry. Propozycje rozwiązań metodycznych
Walory przyrodnicze Odry. Propozycje rozwiązań metodycznych Aleksandra Krawczyk krawczyk@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 Rok szkolny
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ W NOWYM DWORZE W ROKU SZKOLNYM 2018/2019
PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ W NOWYM DWORZE W ROKU SZKOLNYM 2018/2019 Plan nadzoru obejmuje szkołę podstawową, klasę gimnazjalną i oddziały przedszkolne. Podstawa prawna: 1. Ustawa z
Bardziej szczegółowoPolitechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017
Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka
Bardziej szczegółowoPlan nadzoru pedagogicznego Publicznej Szkoły Podstawowej z Oddziałami Sportowymi na rok szkolny
Plan nadzoru pedagogicznego Publicznej Szkoły Podstawowej z Oddziałami Sportowymi na rok szkolny 2018 2019 Podstawa prawna: 1. Ustawa z 14 grudnia 2016 r. - Prawo oświatowe (Dz.U. z 2018 r. poz. 996) 2.
Bardziej szczegółowoPLAN PRACY SZKOŁY PODSTAWOWEJ IM. OBROŃCÓW WIZNY W WIŹNIE NA ROK SZKOLNY 2018/2019
PLAN PRACY SZKOŁY PODSTAWOWEJ IM. OBROŃCÓW WIZNY W WIŹNIE NA ROK SZKOLNY 2018/2019 Dokument opracowany w oparciu o: Kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019, Wnioski z
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoPlan pracy Szkoły Podstawowej im. Mikołaja Kopernika w Serocku na rok szkolny 2018/2019
Plan pracy Szkoły Podstawowej im. Mikołaja Kopernika w Serocku na rok szkolny 2018/2019 Plan opracowany został w oparciu o: 1. Podstawowe kierunki realizacji polityki oświatowej państwa na rok szkolny
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)
Bardziej szczegółowoMIEJSKI OŚRODEK DOSKONALENIA NAUCZYCIELI w KONINIE. ul. Szymanowskiego 5, Konin tel/fax lub
MIEJSKI OŚRODEK DOSKONALENIA NAUCZYCIELI w KONINIE ul. Szymanowskiego 5, 62-510 Konin tel/fax. 632433352 lub 632112756 sekretariat@modn.konin.pl www.modn.konin.pl Konferencja przedmiotowa edukacji wczesnoszkolnej
Bardziej szczegółowoWrocławska Edukacja. Dofinansowanie doskonalenia zawodowego nauczycieli r.
Wrocławska Edukacja Dofinansowanie doskonalenia zawodowego nauczycieli 2019 r. Podstawa prawna Ustawa z dnia 26 stycznia 1982 r. Karta Nauczyciela (Dz. U. z 2018 r. poz. 967 i 2245) art. 70a W budżetach
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoZadania w zakresie: Wynikającym z kierunków polityki oświatowej oraz wprowadzonych zmian w oświacie.
Zadania w zakresie: Wynikającym z kierunków polityki oświatowej oraz wprowadzonych zmian w oświacie. 100 rocznicy odzyskania niepodległości wychowania do wartości i kształtowania patriotycznych postaw
Bardziej szczegółowoROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 13 IM. WŁADYSŁAWA JAGIEŁŁY W KIELCACH NA ROK SZKOLNY 2018/2019
ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 13 IM. WŁADYSŁAWA JAGIEŁŁY W KIELCACH NA ROK SZKOLNY 2018/2019 1 Podstawowe kierunki realizacji polityki oświatowej państwa na rok szkolny 2018/2019: 1. 100 rocznica
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoPrawo w oświacie Konferencje metodyczne dla nauczycieli
Prawo w oświacie Konferencje metodyczne dla nauczycieli oprac. E. Rostkowska D. Janiszewska Gorzów Wlkp., sierpień 2018r. Spis treści 1. Kierunki polityki oświatowej państwa 2018/2019. 2. Reforma gdzie
Bardziej szczegółowoINFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.
INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA http://www.infoceram.agh.edu.pl Klasy metod algorytmicznych Metoda TOP-DOWN (zstępująca, analityczna) Metoda BOTTOM-UP (wstępująca, syntetyczna)
Bardziej szczegółowoSzyfrowanie informacji
Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane
Bardziej szczegółowoINFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.
INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA http://www.infoceram.agh.edu.pl Klasy metod algorytmicznych Metoda TOP-DOWN (zstępująca, analityczna) Metoda BOTTOM-UP (wstępująca, syntetyczna)
Bardziej szczegółowoPROGRAM - część I godz. 11:00-12:00
18 września 2019 r. PROGRAM - część I godz. 11:00-12:00 1. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2019/2020 Sylwia Czacharowska, W-MBP w Olsztynie 2. Ważne zadania dla
Bardziej szczegółowoHistoria kryptografii
Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoWykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:
Bardziej szczegółowoLublin, sierpień 2019 r.
Lublin, sierpień 2019 r. Lublin, 22-28 sierpnia 2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2019/2020 1 2 3 4 5 6 Profilaktyka uzależnień w szkołach i placówkach
Bardziej szczegółowoZestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych
Bardziej szczegółowoKONFERENCJA METODYCZNA NAUCZYCIELI CHEMII. Gorzów Wlkp r. Małgorzata Lech
KONFERENCJA METODYCZNA NAUCZYCIELI CHEMII Gorzów Wlkp. 24.08.2018 r. Małgorzata Lech Program konferencji SP i G Kalendarz roku szkolnego 2018-2019. Uwagi po Konkursie przedmiotowym z chemii dla uczniów
Bardziej szczegółowoTajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017
Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga
Bardziej szczegółowoTemat: Działania pisemne powtórzenie wiadomości z QR kodami.
Temat: Działania pisemne powtórzenie wiadomości z QR kodami. Scenariusz lekcji matematyki dla klasy czwartej szkoły podstawowej Czas: 1 godz. lekcyjna Cele ogólne: powtórzenie i utrwalenie wiadomości z
Bardziej szczegółowoAkademia Techniczno-Humanistyczna w Bielsku-Białej
Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.
Bardziej szczegółowoRekomendacje i spostrzeżenia z nadzoru pedagogicznego w roku szkolnym 2017/2018
Rekomendacje i spostrzeżenia z nadzoru pedagogicznego w roku szkolnym 2017/2018 Ewaluacja Całościowa 1 Problemowa MEN 48 (PP, oddziały przedszkolne, inne formy wychowania przedszkolnego) Problemowa PKO
Bardziej szczegółowoPrzedmiotowe ocenianie
Przedmiotowe ocenianie z przedmiotów realizowanych w Zespole Szkół Teleinformatycznych i Elektronicznych we Wrocławiu: Podstawy przedsiębiorczości Prowadzenie działalności gospodarczej w branży teleinformatycznej,
Bardziej szczegółowoFORMY DOSKONALENIA RODON PAŹDZIERNIK 2018 Oferta jest systematycznie aktualizowana na stronie:
FORMY DOSKONALENIA RODON PAŹDZIERNIK 2018 Oferta jest systematycznie aktualizowana na stronie: www.rodon.radom.pl *Prosimy o wcześniejsze zapisy wyłącznie drogą elektroniczną: www.rodon.radom.pl/szkolenia
Bardziej szczegółowoPlan pracy. Zespołu Szkolno-Przedszkolnego. z Oddziałami Integracyjnymi w Rojowie
Plan pracy Zespołu Szkolno-Przed z Oddziałami Integracyjnymi w Rojowie na rok szkolny 2018/2019 Plan opracowany został na podstawie: 1. Podstawowych kierunków polityki oświatowej na rok szkolny 2018/2019.
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowoSAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO
Kursy doskonalące Zainteresowani nauczyciele wszystkich typów szkół Konstruowanie robotów i nauka podstaw robotyki. Kierunek realizacji polityki oświatowej państwa 2018/2019: Wdrażanie nowej postawy programowej
Bardziej szczegółowoSAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO
ROBOTYKA Kurs doskonalący Konstruowanie robotów i nauka podstaw robotyki. Wdrażanie nowej postawy programowej kształcenia ogólnego. Kształcenie rozwijające samodzielność, kreatywność i innowacyjność uczniów.
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowoWojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku
Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można
Bardziej szczegółowoZ matematyką i programowaniem za pan brat. Szkoła Podstawowa im. A. Fiedlera w Połajewie
INNOWACJA PEDAGOGICZNA Z matematyką i programowaniem za pan brat Szkoła Podstawowa im. A. Fiedlera w Połajewie Termin realizacji: 1 października 2018 r. 20 czerwca 2018 r. Opracowały: Ewa Magdziarz Aleksandra
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoPlan WDN Szkoły Podstawowej nr 13 w Zawierciu - rok szkolny 2018/2019
Plan WDN Szkoły Podstawowej nr 13 w Zawierciu - rok szkolny /2019 I. Plan WDN opracowano w oparciu o: 1. Ustawę z dnia 14 grudnia 2016r. Prawo oświatowe (Dz. U. z r. poz. 996 z późniejszymi zmianami) 2.
Bardziej szczegółowoWykorzystanie gier i zabaw w edukacji patriotycznej, historycznej i obywatelskiej
Wykorzystanie gier i zabaw w edukacji patriotycznej, historycznej i obywatelskiej Elżbieta Straszak straszak@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoRoczny plan pracy szkoły (załącznik nr 1)
Roczny plan pracy szkoły (załącznik nr 1) RPR Nazwa, numer szkoły SPOŁECZNE GIMNAZJUM IM. POLSKICH NOBLISTÓW Rok szkolny: 2018/2019 ADRES Ulica Chopina Nr 4 Kod pocztowy 8 2-5 0 0 Miejscowość Kwidzyn Województwo
Bardziej szczegółowoWybrane zagadnienia teorii liczb
Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja
Bardziej szczegółowoZałącznik nr 1 do zarządzenia nr 2/2018/2019 dyrektora Przedszkola nr 4 w Skierniewicach
Załącznik nr 1 do zarządzenia nr 2/2018/2019 dyrektora Przedszkola nr 4 w Skierniewicach Plan nadzoru pedagogicznego Dyrektora Przedszkola nr 4 w Skierniewicach w roku szkolnym 2018/2019 przedstawiony
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowoSzyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
Bardziej szczegółowoWSIZ Copernicus we Wrocławiu
Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO
Plan nadzoru pedagogicznego szkoły podstawowej w roku szkolnym 2018/2019 Strona 1 z 6 PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 20 Z ODDZIAŁAMI INTEGRACYJNYMI W SIEMIANOWICACH ŚLĄSKICH W ROKU SZKOLNYM
Bardziej szczegółowon = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.
Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany
Bardziej szczegółowoPROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019
PROGRAM ROZWOJU SZKOŁY 1 2017 31 VIII 2019 CELE GŁÓWNE 1. Szkoła stwarza warunki do harmonijnego i wszechstronnego rozwoju ucznia, wspierając każdego ucznia w osiąganiu sukcesu. 2. Szkoła kształtuje umiejętności
Bardziej szczegółowoCzym jest kryptografia?
Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty
Bardziej szczegółowoKryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1
Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie
Bardziej szczegółowoPLAN PRACY PUBLICZNEJ SZKOŁY PODSTAWOWEJ NR 2 W SOKOŁOWIE PODLASKIM ROK SZKOLNY 2018/2019
PLAN PRACY PUBLICZNEJ SZKOŁY PODSTAWOWEJ NR 2 W SOKOŁOWIE PODLASKIM ROK SZKOLNY 2018/2019 PRIORYTETY PRACY SZKOŁY 1. Podnoszenie efektywności kształcenia poprzez zwiększenie motywacji 2. Wychowanie do
Bardziej szczegółowoLudzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze
Bardziej szczegółowoPLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2019/2020
MAZOWIECKI KURATOR OŚWIATY Al. Jerozolimskie 32, 00-024 Warszawa Warszawa, dn. 30 sierpnia 2019 r. RED.556.2019.JO PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2019/2020 0
Bardziej szczegółowoPlan pracy Szkoły Podstawowej w Czarnym Lesie na rok szkolny 2018/2019
Podstawa prawna: Plan pracy Szkoły Podstawowej w Czarnym Lesie na rok szkolny 2018/2019 Rozporządzenie Ministra Edukacji Narodowej z dnia 25 sierpnia 2017 r. w sprawie nadzoru pedagogicznego (Dz.U. z 2017
Bardziej szczegółowoROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 19 IM. MIKOŁAJA KOPERNIKA W JAWORZNIE ROK SZKOLNY 2019/2020
ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 19 IM. MIKOŁAJA KOPERNIKA W JAWORZNIE ROK SZKOLNY 2019/2020 Główne wyznaczniki sporządzenia planu: wnioski wynikające z pracy w poprzednim roku szkolnym, obowiązujące
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoSCENARIUSZ LEKCJI. 4.Integracja: Międzyprzedmiotowa.
1. Informacje wstępne: Publiczne Gimnazjum Nr 6 w Opolu Data:12.06.2013 r. Klasa:.II b Czas trwania zajęć: 45 min. Nauczany przedmiot: matematyka Nauczyciel: Ewa Jakubowska SCENARIUSZ LEKCJI 2.Program
Bardziej szczegółowoPlan pracy Szkoły Podstawowej nr 59 rok szkolny 2013/2014
Plan pracy Szkoły Podstawowej nr 59 rok szkolny 2013/2014 Plan opracowany został w oparciu o: 1. Podstawowe kierunki realizacji polityki oświatowej państwa na rok szkolny 2013/2014. 2. Plan nadzoru pedagogicznego
Bardziej szczegółowoKONCEPCJA PRACY ZESPOŁU SZKÓŁ OGÓLNOKSZTAŁCĄCYCH
KONCEPCJA PRACY ZESPOŁU SZKÓŁ OGÓLNOKSZTAŁCĄCYCH im. STEFANA ŻEROMSKIEGO W IŁAWIE ROK SZKOLNY 2018/2019 Działając na podstawie wzorców absolwenta, przyjętych w wizji i misji szkoły, w koncepcji pracy szkoły
Bardziej szczegółowoBezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego
Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowo