Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r."

Transkrypt

1 Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, r.

2 Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 Rok szkolny 2018/2019 rok Niepodległej rocznica odzyskania niepodległości wychowanie do wartości i kształtowanie patriotycznych postaw uczniów. 2. Wdrażanie nowej podstawy programowej kształcenia ogólnego. Kształcenie rozwijające samodzielność, kreatywność i innowacyjność uczniów. 3. Kształcenie zawodowe oparte na ścisłej współpracy z pracodawcami. Rozwój doradztwa zawodowego. 4. Rozwijanie kompetencji cyfrowych uczniów i nauczycieli. Bezpieczne i odpowiedzialne korzystanie z zasobów dostępnych w sieci. 2

3 Co nas dzisiaj czeka? Próba odpowiedzi na pytania jakie? kilka słów o kryptografii proste szyfry nie tylko matematyczne przykłady zadań do zastosowania na lekcji zasady kodowania spróbujmy inaczej 3

4 Kryptos ukryty Logos słowo szyfr, cyfra, zero arabskie as-siphr

5 Kryptologia to nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem kryptologia = kryptografia + kryptoanaliza

6 Kryptografia zajmuje się utajnionym zapisem danych (potoczna nazwa to szyfrowanie). Jest to proces przekształcania danych (tekstu jawnego) w szyfr (kryptogram, tekst zaszyfrowany) za pomocą odpowiedniego algorytmu kryptograficznego

7 Kryptoanaliza zajmuje się odczytem utajnionego zapisu danych (potoczna nazwa to deszyfrowanie). Jest to proces przekształcania szyfru (kryptogramu, tekstu zaszyfrowanego) w dane (tekst jawny) za pomocą odpowiedniego algorytmu kryptograficznego

8 Pierwsze dowody ukrywania informacji za pomocą szyfrów datują się na rok 4000 p.n.e. i pochodzą ze starożytnego Egiptu. Egipscy kapłani ukrywali ważne informacje stosując specjalne szyfrowanie hieroglifów. Również inne ludy świata starożytnego korzystały z różnych szyfrów.

9 szyfr podstawieniowy Tekst A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Szyfr D E F G H I J K L M N O P Q R S T U V W X Y Z A B C tekst jawny M A T E M A T Y K A szyfr????????????????

10 szyfr podstawieniowy P I T A G O R A S W szyfrowanym tekście literę P zastępujemy cyfrą 1, literę I cyfrą 2, literę T cyfrą 3 itd. Litery, które nie występują w kluczu stosujemy bez zmian.

11 P I T A G O R A S SZYFR K7Y136L M43EM43YK4 TEKST JAWNY???????????????????????????????????????????????? SZYFR 17ZEC2W176936KĄ3N4 TEKST JAWNY??????????????????????????????????????????

12 Harcerski szyfr podstawieniowy KLUCZ: GA DE RY PO LU KI Literę występującą w kodowanym tekście, o ile występuje także w naszym kluczu, zastępujemy sąsiadującą literą w sylabie. Jeśli litera nie występuje w kluczu to wpisujemy ją bez zmiany.

13

14 SZYFRY ANAGRAMOWY Z liter fikcyjnych nazw utwórz nazwy pojęć używanych w matematyce

15 EDCDINKAUMS YZLOICN KYINW AŁIENZDIA ANZADAI 15

16 P E S E L Powszechny Elektroniczny System Ewidencji Ludności Dwie ostatnie cyfry roku urodzenia Miesiąc urodzenia Dzień urodzenia Liczba kontrolna Płeć Kobiety liczby parzyste Mężczyźni liczby nieparzyste

17 I S B N International Standard Book Number ISBN Informacja o kraju wydawcy Identyfikacja wydawcy Numer tytułu na liście wydawcy Liczba kontrolna

18 Zabawy z matematyką w tle Czy umiesz złamać szyfr? Szyfr jest liczbą pięciocyfrową, taką że: Czwarta cyfra jest dwa razy większa niż druga Trzecia cyfra jest o 3 mniejsza niż druga. Pierwsza cyfra jest trzy razy większa od piątej. Trzy pary cyfr sumują się do

19 Kody QR praca domowa tematyka sprawdzianów pytania konkursowe komunikaty wizytówki nauczycieli i uczniów życzenia np. na Dzień Nauczyciela 19

20 Co jest nam potrzebne do stworzenia QR kodów: - Program do tworzenia QR kodów np.: Smartfon z aparatem oraz czytnik QR kodów np. Qrbot Uczymy się kodować 20

21 Zachęcam do udziału w kolejnych szkoleniach! Agnieszka Perczak perczak@womczest.edu.pl 21

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019

PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 MAZOWIECKI KURATOR OŚWIATY Al. Jerozolimskie 32, 00-024 Warszawa Warszawa, dn. 31 sierpnia 2018 r. RED.556.2018.JO PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 Mazowiecki

Bardziej szczegółowo

Wykorzystanie technologii informacyjno-komunikacyjnych na lekcjach techniki

Wykorzystanie technologii informacyjno-komunikacyjnych na lekcjach techniki Wykorzystanie technologii informacyjno-komunikacyjnych na lekcjach techniki Aleksandra Krawczyk krawczyk@womczest.edu.p Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 po zmianie

PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 po zmianie PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 08/09 po zmianie Podstawa prawna: art. 5 ust. pkt ustawy z dnia grudnia 06 r. Prawo oświatowe (t.j. Dz. U. z 08 r., poz.

Bardziej szczegółowo

Wnioski z analizy próbnych egzaminów zewnętrznych a skuteczność nauczania

Wnioski z analizy próbnych egzaminów zewnętrznych a skuteczność nauczania Wnioski z analizy próbnych egzaminów zewnętrznych a skuteczność nauczania czyli fenomen egzaminu próbnego Aleksandra Krawczyk Agnieszka Perczak krawczyk@womczest.edu.pl perczak@womczest.edu.pl Podstawowe

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019

PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 PLAN NADZORU PEDAGOGICZNEGO WARMIŃSKO-MAZURSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 208/209 Podstawa prawna: art. 5 ust. pkt ustawy z dnia 4 grudnia 206 r. Prawo oświatowe (t.j. Dz. U. z 208 r., poz. 966).

Bardziej szczegółowo

Plan nadzoru pedagogicznego. na rok szkolny 2018/2019

Plan nadzoru pedagogicznego. na rok szkolny 2018/2019 15-950 Białystok Rynek Kościuszki 9 Tel. (085) 748-48-48 Fax. (085) 748-48-49 http://www.kuratorium.bialystok.pl Załącznik do Zarządzenia Nr 76 Podlaskiego Kuratora Oświaty z dnia 308.018 r Plan nadzoru

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO ŚLĄSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019

PLAN NADZORU PEDAGOGICZNEGO ŚLĄSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2018/2019 WE-NP.55.2.208 Katowice, 3 sierpnia 208 roku PLAN NADZORU PEDAGOGICZNEGO ŚLĄSKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 208/209 Podstawowe kierunki polityki oświatowej państwa w roku szkolnym 208/209. 00 rocznica

Bardziej szczegółowo

Lublin, sierpień 2018r.

Lublin, sierpień 2018r. Lublin, sierpień 2018r. Kierunki realizacji polityki oświatowej państwa w roku szk.2018/2019 1. 100 rocznica odzyskania niepodległości wychowanie do wartości i kształtowanie patriotycznych postaw uczniów.

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

WAŻNE ZADANIA DLA BIBLIOTEK SZKOLNYCH W ROKU SZKOLNYM 2018/2019

WAŻNE ZADANIA DLA BIBLIOTEK SZKOLNYCH W ROKU SZKOLNYM 2018/2019 WAŻNE ZADANIA DLA BIBLIOTEK SZKOLNYCH W ROKU SZKOLNYM 2018/2019 Zadania wynikające z podstawowych kierunków realizacji polityki oświatowej państwa wskazanych przez Ministra Edukacji Narodowej. W ich realizację

Bardziej szczegółowo

S E M I N A R I U M z cyklu VADEMECUM MŁODEGO NAUCZYCIELA

S E M I N A R I U M z cyklu VADEMECUM MŁODEGO NAUCZYCIELA S E M I N A R I U M z cyklu VADEMECUM MŁODEGO NAUCZYCIELA Podstawa prawna funkcjonowania placówki oświatowej Prowadzący: mgr inż. Grzegorz Telok ZADANIA NOWEJ, ZREFORMOWANEJ SZKOŁY 1. Kształtowanie komunikowania

Bardziej szczegółowo

Plan nadzoru pedagogicznego Łódzkiego Kuratora Oświaty na rok szkolny 2018/2019

Plan nadzoru pedagogicznego Łódzkiego Kuratora Oświaty na rok szkolny 2018/2019 Plan nadzoru pedagogicznego Łódzkiego Kuratora Oświaty na rok szkolny 2018/2019 I. Podstawa prawna 1. Ustawa z dnia 14 grudnia 2016 r. Prawo Oświatowe (Dz. U. z 2018 r., poz. 996, poz.1000, poz. 1290,

Bardziej szczegółowo

SPOTKANIE WIELKOPOLSKIEGO KURATORA OŚWIATY Z DYREKTORAMI SZKÓŁ I PLACÓWEK. Poznań, 30 sierpnia 2018 r.

SPOTKANIE WIELKOPOLSKIEGO KURATORA OŚWIATY Z DYREKTORAMI SZKÓŁ I PLACÓWEK. Poznań, 30 sierpnia 2018 r. SPOTKANIE WIELKOPOLSKIEGO KURATORA OŚWIATY Z DYREKTORAMI SZKÓŁ I PLACÓWEK Poznań, 30 sierpnia 2018 r. Plan spotkania 1. Wprowadzenie. Polityka oświatowa państwa, priorytety i projekt planu nadzoru. 2.

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Czym jest szyfrowanie?

Czym jest szyfrowanie? XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)

Bardziej szczegółowo

Plan nadzoru pedagogicznego Podlaskiego Kuratora Oświaty na rok szkolny 2018/ sierpnia 2018r.

Plan nadzoru pedagogicznego Podlaskiego Kuratora Oświaty na rok szkolny 2018/ sierpnia 2018r. Plan nadzoru pedagogicznego Podlaskiego Kuratora Oświaty na rok szkolny 2018/2019 28-29 sierpnia 2018r. Podstawa prawna: Ustawa z dnia 14 grudnia 2016 roku Prawo oświatowe (Dz. U. z 2018 r. poz. 996, z

Bardziej szczegółowo

Praca w modelu STEAM na lekcjach przyrody i przedmiotów przyrodniczych

Praca w modelu STEAM na lekcjach przyrody i przedmiotów przyrodniczych Praca w modelu STEAM na lekcjach przyrody i przedmiotów przyrodniczych Aleksandra Krawczyk krawczyk@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Kształtowanie kompetencji kluczowych uczniów ze specjalnymi potrzebami edukacyjnymi

Kształtowanie kompetencji kluczowych uczniów ze specjalnymi potrzebami edukacyjnymi Kształtowanie kompetencji kluczowych uczniów ze specjalnymi potrzebami edukacyjnymi mgr Aneta Żurek zurek@womczest.edu.pl Podstawowe kierunki polityki oświatowej państwa 2018/2019: 100 rocznica odzyskania

Bardziej szczegółowo

Plan nadzoru pedagogicznego dyrektora

Plan nadzoru pedagogicznego dyrektora Plan nadzoru pedagogicznego dyrektora Publicznej Szkoły Podstawowej i Katolickiego Liceum Ogólnokształcącego w roku szkolnym 2018/2019 Podstawa prawna: Ustawa z 14 grudnia 2016 r. Prawo oświatowe (Dz.U.

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

Innowacje pedagogiczne

Innowacje pedagogiczne Konferencja dla nauczycieli języka polskiego szkoła podstawowa Innowacje pedagogiczne Małgorzata Roszak, nauczycielka konsultantka ds. nauczania języka polskiego w szkole podstawowej Program spotkania

Bardziej szczegółowo

Konferencja r. Organizacja pracy w roku szkolnym 2018/2019

Konferencja r. Organizacja pracy w roku szkolnym 2018/2019 Konferencja - 5.10.2018 r. Organizacja pracy w roku szkolnym 2018/2019 Prawo oświatowe Kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 100 rocznica odzyskania niepodległości wychowanie

Bardziej szczegółowo

Metody diagnozowania rozwoju dziecka w wieku przedszkolnym

Metody diagnozowania rozwoju dziecka w wieku przedszkolnym Metody diagnozowania rozwoju dziecka w wieku przedszkolnym Jadwiga Mielczarek j.mielczarek@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 Rok szkolny

Bardziej szczegółowo

Plan nadzoru pedagogicznego Szkoły Podstawowej w Knyszynie obowiązujący w roku szkolnym 2018/2019

Plan nadzoru pedagogicznego Szkoły Podstawowej w Knyszynie obowiązujący w roku szkolnym 2018/2019 Plan nadzoru pedagogicznego Szkoły Podstawowej w Knyszynie obowiązujący w roku szkolnym 2018/2019 Podstawa prawna: przedstawiony członkom rady pedagogicznej w dniu 11.09.2018 zatwierdzony do realizacji

Bardziej szczegółowo

Zarządzenie nr j.?~.l.~~...

Zarządzenie nr j.?~.l.~~... Świętokrzyski Kurator Oświaty Zarządzenie nr j.?~.l.~~... Świętokrzyskiego Kuratora Oświaty z dnia 31 sierpnia 2018 roku w sprawie wprowadzenia planu nadzoru pedagogicznego w województwie świętokrzys kim

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Kompetencje kluczowe w procesie wychowania fizycznego

Kompetencje kluczowe w procesie wychowania fizycznego Kompetencje kluczowe w procesie wychowania fizycznego Katarzyna Wąsowicz wasowicz@womczest.edu.pl Program spotkania Definicja pojęcia kompetencje kluczowe. Kompetencje kluczowe w prawie oświatowym. Kompetencje

Bardziej szczegółowo

PLAN PRACY SZKOŁY PODSTAWOWEJ NR 48 IM. ADAMA PRÓCHNIKA W WARSZAWIE NA ROK SZKOLNY 2018/2019

PLAN PRACY SZKOŁY PODSTAWOWEJ NR 48 IM. ADAMA PRÓCHNIKA W WARSZAWIE NA ROK SZKOLNY 2018/2019 PLAN PRACY SZKOŁY PODSTAWOWEJ NR 48 IM. ADAMA PRÓCHNIKA W WARSZAWIE NA ROK SZKOLNY 2018/2019 1 Opracowany na podstawie: Ustawy z dnia 14 grudnia 2016 roku Prawo Oświatowe Kierunków polityki oświatowej

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 2 IM. MIKOŁAJA KOPERNIKA W ŁOBZIE W ROKU SZKOLNYM 2018/2019

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 2 IM. MIKOŁAJA KOPERNIKA W ŁOBZIE W ROKU SZKOLNYM 2018/2019 PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 2 IM. MIKOŁAJA KOPERNIKA W ŁOBZIE W ROKU SZKOLNYM 2018/2019 Plan nadzoru pedagogicznego określa tematykę zadań i zakres działań dyrektora szkoły w roku

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ IM. ŚW. KRÓLOWEJ JADWIGI W KALINIE W ROKU SZKOLNYM 2018/2019

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ IM. ŚW. KRÓLOWEJ JADWIGI W KALINIE W ROKU SZKOLNYM 2018/2019 PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ IM. ŚW. KRÓLOWEJ JADWIGI W KALINIE W ROKU SZKOLNYM 2018/2019 Podstawa prawna: 1. Ustawa z 14 grudnia 2016 r. Prawo oświatowe (Dz. U. z 2017 r. poz. 59) -

Bardziej szczegółowo

Walory przyrodnicze Odry. Propozycje rozwiązań metodycznych

Walory przyrodnicze Odry. Propozycje rozwiązań metodycznych Walory przyrodnicze Odry. Propozycje rozwiązań metodycznych Aleksandra Krawczyk krawczyk@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019 Rok szkolny

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ W NOWYM DWORZE W ROKU SZKOLNYM 2018/2019

PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ W NOWYM DWORZE W ROKU SZKOLNYM 2018/2019 PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ W NOWYM DWORZE W ROKU SZKOLNYM 2018/2019 Plan nadzoru obejmuje szkołę podstawową, klasę gimnazjalną i oddziały przedszkolne. Podstawa prawna: 1. Ustawa z

Bardziej szczegółowo

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017

Politechnika Krakowska im. Tadeusza Kościuszki. Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Politechnika Krakowska im. Tadeusza Kościuszki Karta przedmiotu obowiązuje studentów rozpoczynających studia w roku akademickim 2016/2017 Wydział Fizyki, Matematyki i Informatyki Kierunek studiów: Matematyka

Bardziej szczegółowo

Plan nadzoru pedagogicznego Publicznej Szkoły Podstawowej z Oddziałami Sportowymi na rok szkolny

Plan nadzoru pedagogicznego Publicznej Szkoły Podstawowej z Oddziałami Sportowymi na rok szkolny Plan nadzoru pedagogicznego Publicznej Szkoły Podstawowej z Oddziałami Sportowymi na rok szkolny 2018 2019 Podstawa prawna: 1. Ustawa z 14 grudnia 2016 r. - Prawo oświatowe (Dz.U. z 2018 r. poz. 996) 2.

Bardziej szczegółowo

PLAN PRACY SZKOŁY PODSTAWOWEJ IM. OBROŃCÓW WIZNY W WIŹNIE NA ROK SZKOLNY 2018/2019

PLAN PRACY SZKOŁY PODSTAWOWEJ IM. OBROŃCÓW WIZNY W WIŹNIE NA ROK SZKOLNY 2018/2019 PLAN PRACY SZKOŁY PODSTAWOWEJ IM. OBROŃCÓW WIZNY W WIŹNIE NA ROK SZKOLNY 2018/2019 Dokument opracowany w oparciu o: Kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019, Wnioski z

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Plan pracy Szkoły Podstawowej im. Mikołaja Kopernika w Serocku na rok szkolny 2018/2019

Plan pracy Szkoły Podstawowej im. Mikołaja Kopernika w Serocku na rok szkolny 2018/2019 Plan pracy Szkoły Podstawowej im. Mikołaja Kopernika w Serocku na rok szkolny 2018/2019 Plan opracowany został w oparciu o: 1. Podstawowe kierunki realizacji polityki oświatowej państwa na rok szkolny

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)

Bardziej szczegółowo

MIEJSKI OŚRODEK DOSKONALENIA NAUCZYCIELI w KONINIE. ul. Szymanowskiego 5, Konin tel/fax lub

MIEJSKI OŚRODEK DOSKONALENIA NAUCZYCIELI w KONINIE. ul. Szymanowskiego 5, Konin tel/fax lub MIEJSKI OŚRODEK DOSKONALENIA NAUCZYCIELI w KONINIE ul. Szymanowskiego 5, 62-510 Konin tel/fax. 632433352 lub 632112756 sekretariat@modn.konin.pl www.modn.konin.pl Konferencja przedmiotowa edukacji wczesnoszkolnej

Bardziej szczegółowo

Wrocławska Edukacja. Dofinansowanie doskonalenia zawodowego nauczycieli r.

Wrocławska Edukacja. Dofinansowanie doskonalenia zawodowego nauczycieli r. Wrocławska Edukacja Dofinansowanie doskonalenia zawodowego nauczycieli 2019 r. Podstawa prawna Ustawa z dnia 26 stycznia 1982 r. Karta Nauczyciela (Dz. U. z 2018 r. poz. 967 i 2245) art. 70a W budżetach

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Zadania w zakresie: Wynikającym z kierunków polityki oświatowej oraz wprowadzonych zmian w oświacie.

Zadania w zakresie: Wynikającym z kierunków polityki oświatowej oraz wprowadzonych zmian w oświacie. Zadania w zakresie: Wynikającym z kierunków polityki oświatowej oraz wprowadzonych zmian w oświacie. 100 rocznicy odzyskania niepodległości wychowania do wartości i kształtowania patriotycznych postaw

Bardziej szczegółowo

ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 13 IM. WŁADYSŁAWA JAGIEŁŁY W KIELCACH NA ROK SZKOLNY 2018/2019

ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 13 IM. WŁADYSŁAWA JAGIEŁŁY W KIELCACH NA ROK SZKOLNY 2018/2019 ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 13 IM. WŁADYSŁAWA JAGIEŁŁY W KIELCACH NA ROK SZKOLNY 2018/2019 1 Podstawowe kierunki realizacji polityki oświatowej państwa na rok szkolny 2018/2019: 1. 100 rocznica

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Prawo w oświacie Konferencje metodyczne dla nauczycieli

Prawo w oświacie Konferencje metodyczne dla nauczycieli Prawo w oświacie Konferencje metodyczne dla nauczycieli oprac. E. Rostkowska D. Janiszewska Gorzów Wlkp., sierpień 2018r. Spis treści 1. Kierunki polityki oświatowej państwa 2018/2019. 2. Reforma gdzie

Bardziej szczegółowo

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA. INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA http://www.infoceram.agh.edu.pl Klasy metod algorytmicznych Metoda TOP-DOWN (zstępująca, analityczna) Metoda BOTTOM-UP (wstępująca, syntetyczna)

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Szyfrowanie informacji Szyfrowanie jest sposobem ochrony informacji przed zinterpretowaniem ich przez osoby niepowołane, lecz nie chroni przed ich odczytaniem lub skasowaniem. Informacje niezaszyfrowane

Bardziej szczegółowo

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA.

INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA. INFORMATYKA WYBRANE ALGORYTMY OPTYMALIZACYJNE KRYPTOLOGIA http://www.infoceram.agh.edu.pl Klasy metod algorytmicznych Metoda TOP-DOWN (zstępująca, analityczna) Metoda BOTTOM-UP (wstępująca, syntetyczna)

Bardziej szczegółowo

PROGRAM - część I godz. 11:00-12:00

PROGRAM - część I godz. 11:00-12:00 18 września 2019 r. PROGRAM - część I godz. 11:00-12:00 1. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2019/2020 Sylwia Czacharowska, W-MBP w Olsztynie 2. Ważne zadania dla

Bardziej szczegółowo

Historia kryptografii

Historia kryptografii Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VI. Programowanie III - semestr III Kierunek Informatyka. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VI - semestr III Kierunek Informatyka Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2013 c Copyright 2013 Janusz Słupik Podstawowe zasady bezpieczeństwa danych Bezpieczeństwo Obszary:

Bardziej szczegółowo

Lublin, sierpień 2019 r.

Lublin, sierpień 2019 r. Lublin, sierpień 2019 r. Lublin, 22-28 sierpnia 2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2019/2020 1 2 3 4 5 6 Profilaktyka uzależnień w szkołach i placówkach

Bardziej szczegółowo

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!! ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych

Bardziej szczegółowo

KONFERENCJA METODYCZNA NAUCZYCIELI CHEMII. Gorzów Wlkp r. Małgorzata Lech

KONFERENCJA METODYCZNA NAUCZYCIELI CHEMII. Gorzów Wlkp r. Małgorzata Lech KONFERENCJA METODYCZNA NAUCZYCIELI CHEMII Gorzów Wlkp. 24.08.2018 r. Małgorzata Lech Program konferencji SP i G Kalendarz roku szkolnego 2018-2019. Uwagi po Konkursie przedmiotowym z chemii dla uczniów

Bardziej szczegółowo

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017

Tajemnice szyfrów. Barbara Roszkowska Lech. MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Tajemnice szyfrów Barbara Roszkowska Lech MATEMATYKA DLA CIEKAWYCH ŚWIATA marzec 2017 Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga

Bardziej szczegółowo

Temat: Działania pisemne powtórzenie wiadomości z QR kodami.

Temat: Działania pisemne powtórzenie wiadomości z QR kodami. Temat: Działania pisemne powtórzenie wiadomości z QR kodami. Scenariusz lekcji matematyki dla klasy czwartej szkoły podstawowej Czas: 1 godz. lekcyjna Cele ogólne: powtórzenie i utrwalenie wiadomości z

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Rekomendacje i spostrzeżenia z nadzoru pedagogicznego w roku szkolnym 2017/2018

Rekomendacje i spostrzeżenia z nadzoru pedagogicznego w roku szkolnym 2017/2018 Rekomendacje i spostrzeżenia z nadzoru pedagogicznego w roku szkolnym 2017/2018 Ewaluacja Całościowa 1 Problemowa MEN 48 (PP, oddziały przedszkolne, inne formy wychowania przedszkolnego) Problemowa PKO

Bardziej szczegółowo

Przedmiotowe ocenianie

Przedmiotowe ocenianie Przedmiotowe ocenianie z przedmiotów realizowanych w Zespole Szkół Teleinformatycznych i Elektronicznych we Wrocławiu: Podstawy przedsiębiorczości Prowadzenie działalności gospodarczej w branży teleinformatycznej,

Bardziej szczegółowo

FORMY DOSKONALENIA RODON PAŹDZIERNIK 2018 Oferta jest systematycznie aktualizowana na stronie:

FORMY DOSKONALENIA RODON PAŹDZIERNIK 2018 Oferta jest systematycznie aktualizowana na stronie: FORMY DOSKONALENIA RODON PAŹDZIERNIK 2018 Oferta jest systematycznie aktualizowana na stronie: www.rodon.radom.pl *Prosimy o wcześniejsze zapisy wyłącznie drogą elektroniczną: www.rodon.radom.pl/szkolenia

Bardziej szczegółowo

Plan pracy. Zespołu Szkolno-Przedszkolnego. z Oddziałami Integracyjnymi w Rojowie

Plan pracy. Zespołu Szkolno-Przedszkolnego. z Oddziałami Integracyjnymi w Rojowie Plan pracy Zespołu Szkolno-Przed z Oddziałami Integracyjnymi w Rojowie na rok szkolny 2018/2019 Plan opracowany został na podstawie: 1. Podstawowych kierunków polityki oświatowej na rok szkolny 2018/2019.

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

SAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO

SAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO Kursy doskonalące Zainteresowani nauczyciele wszystkich typów szkół Konstruowanie robotów i nauka podstaw robotyki. Kierunek realizacji polityki oświatowej państwa 2018/2019: Wdrażanie nowej postawy programowej

Bardziej szczegółowo

SAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO

SAMORZĄDOWY OŚRODEK DOSKONALENIA I DORADZTWA CENTRUM KSZTAŁCENIA USTAWICZNEGO i PRAKTYCZNEGO ROBOTYKA Kurs doskonalący Konstruowanie robotów i nauka podstaw robotyki. Wdrażanie nowej postawy programowej kształcenia ogólnego. Kształcenie rozwijające samodzielność, kreatywność i innowacyjność uczniów.

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można

Bardziej szczegółowo

Z matematyką i programowaniem za pan brat. Szkoła Podstawowa im. A. Fiedlera w Połajewie

Z matematyką i programowaniem za pan brat. Szkoła Podstawowa im. A. Fiedlera w Połajewie INNOWACJA PEDAGOGICZNA Z matematyką i programowaniem za pan brat Szkoła Podstawowa im. A. Fiedlera w Połajewie Termin realizacji: 1 października 2018 r. 20 czerwca 2018 r. Opracowały: Ewa Magdziarz Aleksandra

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Plan WDN Szkoły Podstawowej nr 13 w Zawierciu - rok szkolny 2018/2019

Plan WDN Szkoły Podstawowej nr 13 w Zawierciu - rok szkolny 2018/2019 Plan WDN Szkoły Podstawowej nr 13 w Zawierciu - rok szkolny /2019 I. Plan WDN opracowano w oparciu o: 1. Ustawę z dnia 14 grudnia 2016r. Prawo oświatowe (Dz. U. z r. poz. 996 z późniejszymi zmianami) 2.

Bardziej szczegółowo

Wykorzystanie gier i zabaw w edukacji patriotycznej, historycznej i obywatelskiej

Wykorzystanie gier i zabaw w edukacji patriotycznej, historycznej i obywatelskiej Wykorzystanie gier i zabaw w edukacji patriotycznej, historycznej i obywatelskiej Elżbieta Straszak straszak@womczest.edu.pl Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

Roczny plan pracy szkoły (załącznik nr 1)

Roczny plan pracy szkoły (załącznik nr 1) Roczny plan pracy szkoły (załącznik nr 1) RPR Nazwa, numer szkoły SPOŁECZNE GIMNAZJUM IM. POLSKICH NOBLISTÓW Rok szkolny: 2018/2019 ADRES Ulica Chopina Nr 4 Kod pocztowy 8 2-5 0 0 Miejscowość Kwidzyn Województwo

Bardziej szczegółowo

Wybrane zagadnienia teorii liczb

Wybrane zagadnienia teorii liczb Wybrane zagadnienia teorii liczb Podzielność liczb NWW, NWD, Algorytm Euklidesa Arytmetyka modularna Potęgowanie modularne Małe twierdzenie Fermata Liczby pierwsze Kryptosystem RSA Podzielność liczb Relacja

Bardziej szczegółowo

Załącznik nr 1 do zarządzenia nr 2/2018/2019 dyrektora Przedszkola nr 4 w Skierniewicach

Załącznik nr 1 do zarządzenia nr 2/2018/2019 dyrektora Przedszkola nr 4 w Skierniewicach Załącznik nr 1 do zarządzenia nr 2/2018/2019 dyrektora Przedszkola nr 4 w Skierniewicach Plan nadzoru pedagogicznego Dyrektora Przedszkola nr 4 w Skierniewicach w roku szkolnym 2018/2019 przedstawiony

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i

Bardziej szczegółowo

WSIZ Copernicus we Wrocławiu

WSIZ Copernicus we Wrocławiu Bezpieczeństwo sieci komputerowych Wykład 4. Robert Wójcik Wyższa Szkoła Informatyki i Zarządzania Copernicus we Wrocławiu Plan wykładu Sylabus - punkty: 4. Usługi ochrony: poufność, integralność, dostępność,

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO

PLAN NADZORU PEDAGOGICZNEGO Plan nadzoru pedagogicznego szkoły podstawowej w roku szkolnym 2018/2019 Strona 1 z 6 PLAN NADZORU PEDAGOGICZNEGO SZKOŁY PODSTAWOWEJ NR 20 Z ODDZIAŁAMI INTEGRACYJNYMI W SIEMIANOWICACH ŚLĄSKICH W ROKU SZKOLNYM

Bardziej szczegółowo

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze. Wykład 2 Temat: Algorytm kryptograficzny RSA: schemat i opis algorytmu, procedura szyfrowania i odszyfrowania, aspekty bezpieczeństwa, stosowanie RSA jest algorytmem z kluczem publicznym i został opracowany

Bardziej szczegółowo

PROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019

PROGRAM ROZWOJU SZKOŁY 1 IX VIII 2019 PROGRAM ROZWOJU SZKOŁY 1 2017 31 VIII 2019 CELE GŁÓWNE 1. Szkoła stwarza warunki do harmonijnego i wszechstronnego rozwoju ucznia, wspierając każdego ucznia w osiąganiu sukcesu. 2. Szkoła kształtuje umiejętności

Bardziej szczegółowo

Czym jest kryptografia?

Czym jest kryptografia? Szyfrowanie danych Czym jest kryptografia? Kryptografia to nauka zajmująca się układaniem szyfrów. Nazwa pochodzi z greckiego słowa: kryptos - "ukryty", gráphein "pisać. Wyróżniane są dwa główne nurty

Bardziej szczegółowo

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś Wykład 1

Kryptografia. z elementami kryptografii kwantowej. Ryszard Tanaś  Wykład 1 Kryptografia z elementami kryptografii kwantowej Ryszard Tanaś http://zon8physdamuedupl/~tanas Wykład 1 Spis treści 1 Kryptografia klasyczna wstęp 4 11 Literatura 4 12 Terminologia 6 13 Główne postacie

Bardziej szczegółowo

PLAN PRACY PUBLICZNEJ SZKOŁY PODSTAWOWEJ NR 2 W SOKOŁOWIE PODLASKIM ROK SZKOLNY 2018/2019

PLAN PRACY PUBLICZNEJ SZKOŁY PODSTAWOWEJ NR 2 W SOKOŁOWIE PODLASKIM ROK SZKOLNY 2018/2019 PLAN PRACY PUBLICZNEJ SZKOŁY PODSTAWOWEJ NR 2 W SOKOŁOWIE PODLASKIM ROK SZKOLNY 2018/2019 PRIORYTETY PRACY SZKOŁY 1. Podnoszenie efektywności kształcenia poprzez zwiększenie motywacji 2. Wychowanie do

Bardziej szczegółowo

Ludzie od dawien dawna próbowali utajniać wysyłane do siebie wiadomości. Robili to za pomocą szyfrowania przekazywanych sobie tekstów przy użyciu wymyślanych przez siebie mechanizmów (szyfrów). Jeszcze

Bardziej szczegółowo

PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2019/2020

PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2019/2020 MAZOWIECKI KURATOR OŚWIATY Al. Jerozolimskie 32, 00-024 Warszawa Warszawa, dn. 30 sierpnia 2019 r. RED.556.2019.JO PLAN NADZORU PEDAGOGICZNEGO MAZOWIECKIEGO KURATORA OŚWIATY NA ROK SZKOLNY 2019/2020 0

Bardziej szczegółowo

Plan pracy Szkoły Podstawowej w Czarnym Lesie na rok szkolny 2018/2019

Plan pracy Szkoły Podstawowej w Czarnym Lesie na rok szkolny 2018/2019 Podstawa prawna: Plan pracy Szkoły Podstawowej w Czarnym Lesie na rok szkolny 2018/2019 Rozporządzenie Ministra Edukacji Narodowej z dnia 25 sierpnia 2017 r. w sprawie nadzoru pedagogicznego (Dz.U. z 2017

Bardziej szczegółowo

ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 19 IM. MIKOŁAJA KOPERNIKA W JAWORZNIE ROK SZKOLNY 2019/2020

ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 19 IM. MIKOŁAJA KOPERNIKA W JAWORZNIE ROK SZKOLNY 2019/2020 ROCZNY PLAN PRACY SZKOŁY PODSTAWOWEJ NR 19 IM. MIKOŁAJA KOPERNIKA W JAWORZNIE ROK SZKOLNY 2019/2020 Główne wyznaczniki sporządzenia planu: wnioski wynikające z pracy w poprzednim roku szkolnym, obowiązujące

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

SCENARIUSZ LEKCJI. 4.Integracja: Międzyprzedmiotowa.

SCENARIUSZ LEKCJI. 4.Integracja: Międzyprzedmiotowa. 1. Informacje wstępne: Publiczne Gimnazjum Nr 6 w Opolu Data:12.06.2013 r. Klasa:.II b Czas trwania zajęć: 45 min. Nauczany przedmiot: matematyka Nauczyciel: Ewa Jakubowska SCENARIUSZ LEKCJI 2.Program

Bardziej szczegółowo

Plan pracy Szkoły Podstawowej nr 59 rok szkolny 2013/2014

Plan pracy Szkoły Podstawowej nr 59 rok szkolny 2013/2014 Plan pracy Szkoły Podstawowej nr 59 rok szkolny 2013/2014 Plan opracowany został w oparciu o: 1. Podstawowe kierunki realizacji polityki oświatowej państwa na rok szkolny 2013/2014. 2. Plan nadzoru pedagogicznego

Bardziej szczegółowo

KONCEPCJA PRACY ZESPOŁU SZKÓŁ OGÓLNOKSZTAŁCĄCYCH

KONCEPCJA PRACY ZESPOŁU SZKÓŁ OGÓLNOKSZTAŁCĄCYCH KONCEPCJA PRACY ZESPOŁU SZKÓŁ OGÓLNOKSZTAŁCĄCYCH im. STEFANA ŻEROMSKIEGO W IŁAWIE ROK SZKOLNY 2018/2019 Działając na podstawie wzorców absolwenta, przyjętych w wizji i misji szkoły, w koncepcji pracy szkoły

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo