Informatyka na szachownicy. O szyfrowaniu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Informatyka na szachownicy. O szyfrowaniu"

Transkrypt

1 Paweł Perekietka nauczyciel w V LO w Poznaniu Informatyka na szachownicy. O szyfrowaniu Większość szkół prawdopodobnie lepiej by na tym wyszła, gdyby wyrzuciła swoje komputery na śmietnik Michael R. Fellows, współtwórca projektu Computer Science Unplugged Autorzy jednego z podręczników do informatyki do gimnazjum [3] pisali w 2001 roku o potrzebie kształcenia kultury myślenia informatycznego. W przygotowanym przez nich zeszycie ćwiczeń znalazło się wiele zadań, które dobrze ukazywały to, że istotą informatyki (istotą pracy informatyka-naukowca jak i informatyka-praktyka) jest projektowanie rozwiązań problemów związanych z przetwarzaniem informacji, a komputer służy ewentualnie (ze względu na bardzo szybkie wykonywanie bardzo prostych operacji) tylko do realizacji bardziej lub mniej pomysłowych projektów. To były prorocze słowa i prorocze działania. Niewielu nauczycieli (i rodziców) wówczas je rozumiało. O wiele bardziej istotne wydawało się wówczas to, by w szkole pojawiły się nowe komputery! Powszechne było przekonanie: przecież uczniowie zainteresowani informatyką to uczniowie zainteresowani komputerami 1. Czy dziś jest lepiej? Niekoniecznie. Rozpoczynający dziś pracę w szkole nauczyciele matematyki (i ich młodsi koledzy i koleżanki studenci kierunku nauczycielskiego) powinni mieć dużą świadomość tego, że są odpowiedzialni jakkolwiek to patetycznie zabrzmi za rozwijanie u uczniów, przez dobór odpowiednich zadań, nie tylko wyobraźni geometrycznej, czy kinetycznej, ale i wyobraźni algorytmicznej. Przychodzi czas na łagodne wprowadzenie do szkół matematyki dyskretnej 2. Znakomicie to tego celu nadaje się prosty środek szachownica. W swoim życiu miałem niejedną depeszę szyfrowaną w ręku i wiem jak się do niej zabrać. O ile się nie mylę, ta do odczytania będzie wymagała siatki albo szachownicy. fragment powieści Juliusza Verne a pt. Mateusz Sandorf Szyfrowanie na szachownicy Czy warto uczyć dziś w szkole o szyfrach? Czy można je traktować jako coś więcej niż ciekawostkę historyczną, a najlepszym przypadku element matematyki rekreacyjnej na obozie harcerskim? Otóż warto! W przeciwnym przypadku utrwalać będziemy powszechną dziś ignorancję informatyczną. Na czym polega bezpieczeństwo połączenia ze stroną szkolnego dziennika elektronicznego albo stroną internetową banku? Kryptografia 1 W konsekwencji tematy z algorytmiki traktowane były na lekcjach informatyki w gimnazjum jako ciało obce. Trudno się temu dziwić, skoro informatyki rzadko uczą w szkole matematycy. 2 Autor wielokrotnie do tego celu wykorzystywał lekcje-zastępstwa.

2 (szyfrowanie danych) rozwiązuje dwa zasadnicze problemy zapewnia poufność (tajność) i potwierdzenie autentyczności korespondencji. Nie chodzi o to, by uczniowie poznawali szczegóły techniczne współczesnych metod szyfrowania. Chodzi o zrozumienie logiki bezpieczeństwa połączenia internetowego. Przebieg lekcji 1. Przedstawiamy uczniom problem: bezpieczeństwo połączenia internetowego ze szkolnym dziennikiem elektronicznym (czy stroną WWW banku internetowego). Możemy posłużyć się narracją w rodzaju: Większość młodych ludzi nie okłamuje swoich rodziców. Jednak Jaś (Joasia) wykorzystał(-a) swoje zdolności informatyczne i wprowadził(-a) w błąd swoich rodziców. Mimo że w dzienniku elektronicznym wpisana jest ocena niedostateczna, rodzice zobaczyli inną... Jak tego dokonał(-a)? Udzielamy głosu kilku uczniom. W razie potrzeby stawiamy pytania pomocnicze. Podsumowujemy, formułując dwa wnioski: poufność (tajność) korespondencji można zapewnić szyfrując przesyłane informacje; autentyczność (prawdziwość) serwera da się potwierdzić z użyciem podpisu cyfrowego (certyfikatu). Pytamy uczniów o znane im przykłady klasycznych szyfrów. Jedna z osób może przedstawić konkretny przykład (np. szyfr Cezara czy metoda płotu znane często wśród uczestników ruchu harcerskiego przykłady szyfrów odpowiednio: podstawieniowego i przestawieniowego). Informujemy uczniów, że w czasie zajęć zapoznają się z jedną z klasycznych metod szyfrowania przestawieniowego zwaną metodą szablonu i określą jej bezpieczeństwo. Podkreślamy, że przykład nie jest celem samym w sobie chodzi o zrozumienie znaczenia szyfrowania danych dla człowieka w XXI w. w ogólności. 2. Rozdajemy uczniom po dwie kartki w kształcę kwadratu ok. 10 cm 10 cm uczniowie mogą je sami wyciąć (lub nawet wydrzeć ) z jednej kartki formatu A4. Polecamy zgiąć każdą z kartek odpowiednią liczbę razy na pół tak, aby po rozłożeniu kartki uzyskać szachownicę 4 4 (jak na poniższym rysunku). Przedstawiamy przykład szyfrogramu na tablicy (lub z użyciem rzutnika pisma czy rzutnika multimedialnego 3 ) uczniowie w tym momencie zapisują go wiersz po wierszu na jednej z kartek (jak na powyższym rysunku). Jest praktycznie niemożliwe, aby uczniowie odgadnęli tekst jawny warto jednak moment poczekać i dać szansę optymistom, którzy 3 Przykład dynamicznej prezentacji do wykorzystania na lekcji, stworzonej z użyciem narzędzi Google Dokumenty, można odnaleźć pod adresem

3 mają nadzieję na sukces mimo nieposiadania klucza, używanego do szyfrowania, ani nawet znajomości metody szyfrowania. Wybieramy ochotnika, udostępniamy mu szablon (klucza), który był używany do zaszyfrowania informacji i polecamy, by podjął (przy tablicy) próbę wyjaśnienia metody szyfrowania (istotą jest obracanie szablonu o jedną czwartą kąta pełnego), a następnie przystąpił do czynności odwrotnej, czyli odszyfrowania (musi odnaleźć punkt początkowy tekstu oraz wybrać kierunek obracania). Pomagać mogą inni uczniowie (możemy ewentualnie dać każdemu z uczniów szablon, jeśli mieliśmy możliwość przygotowania odpowiedniej liczby warto je przygotować w wersji sztywnej, by móc wykorzystać wielokrotnie). W tym momencie możemy przedstawić krótko rys historyczny metody [5] (w grupie starszej wiekowo) lub posłużyć się krótkim opowiadaniem (np. o zastępach harcerskich jak w [1]), by ukazać praktyczne zastosowanie metody. 3. Polecamy uczniom przygotowanie własnego szablonu, którym mogliby się posłużyć do utajnienia treści krótkiego tekstu. Uczniowie wykorzystują drugą kartkę wycinają cztery okienka (lub nawet je wydzierają ). W tym momencie powinny pojawić się pytania uczniów o sposób wyboru okienek? Powstrzymujemy się w tym momencie od odpowiedzi na to pytanie niech uczniowie sami spróbują rozstrzygnąć ten problem, nawet jeśli skończyłoby to niektórych z nich zniszczeniem kartki 4 Po wykonaniu szablonu próbują go użyć do zapisania szyfrogramu np. na odwrocie pierwszej kartki. Jeśli zakończy się to sukcesem, uczniowie mogą wymienić się szyfrogramami, aby przekonać się o tym, że treść tekstu rzeczywiście została utajniona (tj. nie można go odczytać bez szablonu). 4. Jeśli czas i możliwości grupy na to pozwalają, to możemy zająć się problemem bezpieczeństwa metod szyfrowania. Stawiamy uczniom problem: jak zmierzyć bezpieczeństwo szyfru? Na przykład szyfru Cezara. Udzielamy głosu kilku uczniom. W razie potrzeby stawiamy pytania pomocnicze. Formułujemy wniosek: miarą bezpieczeństwa metody szyfrowania jest liczba potencjalnych kluczy odpowiednia ich liczba praktycznie uniemożliwia złamanie szyfru metodą prostego przeszukiwania wszystkich możliwości przez tzw. atak siłowy (ang. brute force). Przystępujemy do określenia stopnia bezpieczeństwa metody szablonu szukamy odpowiedzi na dwa pytania: ile różnych szablonów można utworzyć na szachownicy 4 4 (i 4 Okienka muszą być usytuowane w taki sposób, aby żadne z 16 pół szachownicy nie pojawiało się przy obrocie dwukrotnie ani też nie zostało zapomniane.

4 n n dalej 8 8, czy 2 2 dla dowolnej liczby naturalnej n) i ile jest wariantów zastosowania każdego z nich podczas szyfrowania? 5 Odpowiedzi na oba pytania nie są wcale takie banalne. Podsuwamy uczniom pomysł rozwiązania zadania przez zastosowanie zasady dziel i rządź, tzn. podział szachownicy na cztery ćwiartki. Odpowiednie ponumerowanie pól szachownicy powinno być wskazówką (jak na rysunku wyżej) do znalezienia odpowiedzi na pierwsze pytanie: 64 (wybór jednego z pól 1 jest punktem odniesienia dla pozostałych i dalej mamy: przez wybór każdego okienka decydujemy o braku możliwości wykorzystania trzech innych). Niepoprawne odpowiedzi uczniów, które pomijają konieczne założenia albo dodają zbędne założenia (związane z niedostrzeganiem lub przeinaczeniem konsekwencji podziału szachownicy na ćwiartki) służyć mogą do oszacowania poszukiwanej wartości 6. Pozostaje odpowiedzieć na pytanie drugie: na ile sposobów można szyfrować używając jednego szablonu? Inaczej mówiąc: ile możliwości musi sprawdzić osoba, która przechwyciła szablon? Z tym uczniowie powinni sobie poradzić wcześniej lub później: mamy cztery możliwości dotyczące wyboru miejsca rozpoczęcia odczytywania; można dokonywać obrotu zarówno w kierunku obrotu wskazówek zegara lub w przeciwnym; są dwie możliwości ułożenia szablonu (awers i rewers). Oznacza to, że brak znajomości szablonu oznacza dla osoby ingerującej z zewnątrz i próbującej złamać nasz szyfr, sprawdzanie w najgorszym przypadku możliwości (taka jest liczba kluczy szyfru) Podsumowując zajęcia, podkreślamy, że siłą metody szyfrowania nie jest tajność (nieznajomość przez wroga ) metody szyfrowania ale tajność stosowanego klucza. Oznacza to w praktyce potrzebę częstej zmiany klucza, co pociąga za sobą problem przekazywania klucza To może być punkt wyjścia do sformułowania zadania domowego: w jaki sposób rozwiązuje się problem przekazywania tzw. klucza sesji, który służy przeglądarce 5 Inaczej mówiąc: Ilu kluczom szyfrowania odpowiada jeden szablon? 6 Doświadczenie pokazuje, że rysunek może jednak być błędnie interpretowany, tzn. utwierdzić kogoś w przekonaniu, że konieczne jest równomierne rozłożenie po jednym okienku w ćwiartkach szachownicy, co w konsekwencji prowadzi do odpowiedzi: 3 x 2 x 1 = 6, co stanowi oszacowanie z dołu. Uczniowie znający pojęcie kombinacji mogą oszacować wartość z góry: W tym momencie warto rozwinąć analogię: 1024 to liczba 10-bitowa dla porównania jeden ze współczesnych algorytmów szyfrowania symetrycznego 3DES ma siłę 168 bitów (stan na rok 2012).

5 internetowej do szyfrowania informacji przesyłanych do serwera np. szkolnego dziennika elektronicznego? Młodszym uczniom warto natomiast polecić jako zadanie domowe lekturę opowiadania Zaszyfrowany rozkaz z książki W. Wajnerta [1], które kończy się słowami chłopca o imieniu Robert: Hasło obowiązuje ( ) do końca miesiąca. I znalezienie odpowiedzi na pytania: W jaki sposób zastępowi matematycy rozwiązali problem przekazywania (zapamiętania) klucza? Czy nosili ze sobą szablony? Innym zadaniem domowym może być określenie stopnia bezpieczeństwa oryginalnego szablonu z książki Juliusza Verne a, który miał kształt szachownicy 6 6 (i dalej 8 8, czy n n 2 2 dla dowolnej liczby naturalnej n). Literatura 1. Inspiracją do napisania opracowania zajęć była książka W. Wajnerta Przygody z Machefim (wydanie I w roku 1983, II rozszerzone w roku 1987). W rozdziale Zaszyfrowany rozkaz autor przedstawia krótkie opowiadanie o zastępie harcerzy, którzy po przykrym doświadczeniu, które było skutkiem stosowania naiwnego szyfrowania metodą zapisywania tekstu wspak, wymyślają nowy szyfr jest to właśnie metoda szablonu w wersji Pomocną w dopracowaniu koncepcji lekcji okazała się książka Pitagoras bez cyrkla, czyli jak przejść przez pocztówkę niemieckich autorów A. Beutelsprachera i M. Wagnera, przetłumaczona na język polski w 2010 roku. Z niej zaczerpnąłem np. pomysł wykonania prostej szachownicy przez zginanie kartki (rozdział Kod hrabiego Sandorfa ). 3. Przedstawiona w scenariuszu metoda (technika) szablonu w wersji 8 8 może być nauczycielom znana z zadania 35. zeszytu ćwiczeń do informatyki w gimnazjum Internet. Grafika. Algorytmy autorstwa Edwadra Szczypki oraz Jacka i Romana Urbańców (pracowników Instytutu Informatyki UJ) wydanego w roku Do książki była dołączona sztywna wkładka pt. Kwadraty kryptografa. 4. Zagadnienie przedstawione jest też w oryginalny sposób w przetłumaczonych na język polski w latach 60-tych XX w. popularnonaukowych książkach radzieckich: Archimedesowe lato, czyli historia przyjaźni młodych matematyków S. Bobrowa (tom I, s. 226 i następne) oraz Szybciej niż myśl N. Kobrińskiego i W. Pekelisa (s. 10 i następne). 5. Z książki amerykańskiego autora P. Lundego Tajemnice szyfrów, przetłumaczonej na język polski w 2009, można dowiedzieć się, że metoda szablonu (matrycy obrotowej) to udoskonalony wariant systemu szyfrowania wymyślonego przez XVI-wiecznego włoskiego matematyka G. Cardano, opracowany w 1880 roku przez emerytowanego austriackiego oficera E. Fleissnera oraz że metoda była stosowana przez kilka miesięcy przez niemiecką armię w czasie I wojny światowej system służył do szyfrowania meldunków z pola walki, przesyłanych drogą telegraficzną lub przez telefon polowy (podrozdział Matryce szyfrujące ). Autor składa podziękowania uczniom V Liceum Ogólnokształcącego im. Klaudyny Potockiej w Poznaniu, a zwłaszcza Mateuszowi Wróblewskiemu. Ich dociekliwość i pomysłowość pozwoliły poprawić pierwszą wersję scenariusza.

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu

Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Studenckie Interdyscyplinarne Koło Naukowe Dydaktyki Matematyki Wydziału Matematyki i Informatyki Uniwersytetu im. Adama Mickiewicza w Poznaniu Autor: Paweł Perekietka, V Liceum Ogólnokształcące im. Klaudyny

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

WYKORZYSTANIE KOMPUTERA NA LEKCJI MATEMATYKI W I KLASIE GIMNAZJUM.

WYKORZYSTANIE KOMPUTERA NA LEKCJI MATEMATYKI W I KLASIE GIMNAZJUM. WYKORZYSTANIE KOMPUTERA NA LEKCJI MATEMATYKI W I KLASIE GIMNAZJUM. Rozwój techniki komputerowej oraz oprogramowania stwarza nowe możliwości dydaktyczne dla każdego przedmiotu nauczanego w szkole. Nowoczesne

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Streszczenie. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Zapisywanie algorytmów w języku programowania

Zapisywanie algorytmów w języku programowania Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym

Bardziej szczegółowo

Programowanie i techniki algorytmiczne

Programowanie i techniki algorytmiczne Temat 2. Programowanie i techniki algorytmiczne Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej

Bardziej szczegółowo

Pomoc w rozjaśnianiu ciemności Tadeusz Różewicz Przepaść.

Pomoc w rozjaśnianiu ciemności Tadeusz Różewicz Przepaść. Pomoc w rozjaśnianiu ciemności Tadeusz Różewicz Przepaść. Cele lekcji wyszukiwanie i wykorzystywanie informacji z tekstu określanie tematu i głównej myśli tekstu poetyckiego odbieranie tekstu kultury na

Bardziej szczegółowo

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1

Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Scenariusz zajęć z matematyki dla klasy I gimnazjum z wykorzystaniem programu edurom Matematyka G1 Rozdział V: Równania i nierówności I stopnia z jedną niewiadomą Temat: Ćwiczenia utrwalające przekształcanie

Bardziej szczegółowo

Sposoby przedstawiania algorytmów

Sposoby przedstawiania algorytmów Temat 1. Sposoby przedstawiania algorytmów Realizacja podstawy programowej 5. 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych problemów; 2) formułuje ścisły

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKA W KLASIE IV i VII SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. 1. Pisemne prace sprawdzające (sprawdziany, kartkówki). Sprawdziany i kartkówki są przeprowadzane

Bardziej szczegółowo

Temat 20. Techniki algorytmiczne

Temat 20. Techniki algorytmiczne Realizacja podstawy programowej 5. 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych problemów; 2) formułuje ścisły opis prostej sytuacji problemowej, analizuje

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI.

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH W KLASACH IV VI SZKOŁY PODSTAWOWEJ I. OBSZARY AKTYWNOŚCI. 1. Pisemne prace sprawdzające (sprawdziany, kartkówki). Sprawdziany i kartkówki są przeprowadzane

Bardziej szczegółowo

Konspekt lekcji matematyki z wykorzystaniem multimedialnych podręczników EDU ROM przeprowadzonej w klasie VI SP

Konspekt lekcji matematyki z wykorzystaniem multimedialnych podręczników EDU ROM przeprowadzonej w klasie VI SP Konspekt lekcji matematyki z wykorzystaniem multimedialnych podręczników EDU ROM przeprowadzonej w klasie VI SP Temat: Ostrosłupy przykłady ostrosłupów, siatki ostrosłupów I WSTĘP Autor: mgr Elżbieta Kubis

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word 1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word a. 1. Cele lekcji i. a) Wiadomości 1. Uczeń potrafi wyjaśnić pojęcia: nagłówek, stopka, przypis. 2. Uczeń potrafi wymienić dwie zasadnicze

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Projektowanie rozwiązania prostych problemów w języku C++ obliczanie pola trójkąta

SCENARIUSZ LEKCJI. TEMAT LEKCJI: Projektowanie rozwiązania prostych problemów w języku C++ obliczanie pola trójkąta SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Program nauczania przedmiotu uzupełniającego Praktyczne zastosowania informatyki

Program nauczania przedmiotu uzupełniającego Praktyczne zastosowania informatyki II Liceum ogólnokształcące im. Marii Skłodowskiej Curie w Piotrkowie Trybunalskim Praktyczne zastosowanie informatyki program nauczania Agnieszka Pluczak, Paweł Bąkiewicz 205/206 Program nauczania przedmiotu

Bardziej szczegółowo

KONFERENCJA NT. STOSOWANIA OCENY OPISOWEJ W NAUCZANIU POCZĄTKOWYM , Warszawa

KONFERENCJA NT. STOSOWANIA OCENY OPISOWEJ W NAUCZANIU POCZĄTKOWYM , Warszawa KONFERENCJA NT. STOSOWANIA OCENY OPISOWEJ W NAUCZANIU POCZĄTKOWYM 10-12.10.2014, Warszawa ANKIETA Czy doświadczenia zdobyte na konferencji pomogą mi w udzielaniu moim uczniom pisemnej informacji, pomagającej

Bardziej szczegółowo

SCENARIUSZ LEKCJI. TEMAT LEKCJI: O czym mówią współczynniki funkcji liniowej? - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki

SCENARIUSZ LEKCJI. TEMAT LEKCJI: O czym mówią współczynniki funkcji liniowej? - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki SCENARIUSZ LEKCJI OPRACOWANY w RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE i OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Autorski program nauczania

Autorski program nauczania Grzegorz Kaczorowski Innowacja pedagogiczna: Algorytmika i programowanie Typ innowacji: programowa Autorski program nauczania poziom edukacyjny: PONADGIMNAZJALNY Realizatorzy innowacji: uczniowie klas

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA MATEMATYKA

PRZEDMIOTOWY SYSTEM OCENIANIA MATEMATYKA PRZEDMIOTOWY SYSTEM OCENIANIA MATEMATYKA I. Ogólne zasady oceniania uczniów 1. Ocenianie osiągnięć edukacyjnych ucznia polega na rozpoznawaniu przez nauczyciela postępów w opanowaniu przez ucznia wiadomości

Bardziej szczegółowo

Przedmiotowe zasady oceniania z zajęć komputerowych

Przedmiotowe zasady oceniania z zajęć komputerowych SZKOŁA PODSTAWOWA NR 15 W KALISZU Przedmiotowe zasady oceniania z zajęć komputerowych Małgorzata Marcinkowska 1 Przedmiotowe zasady oceniania z zajęć komputerowych w klasach 4-6 I. PODSTAWA PRAWNA 1. Rozporządzenie

Bardziej szczegółowo

Temat 5. Programowanie w języku Logo

Temat 5. Programowanie w języku Logo Temat 5. Programowanie w języku Logo Realizacja podstawy programowej 1) wyjaśnia pojęcie algorytmu, podaje odpowiednie przykłady algorytmów rozwiązywania różnych 2) formułuje ścisły opis prostej sytuacji

Bardziej szczegółowo

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna 1. Wstęp Wprowadzenie do PKI Infrastruktura klucza publicznego (ang. PKI - Public Key Infrastructure) to termin dzisiaj powszechnie spotykany. Pod tym pojęciem kryje się standard X.509 opracowany przez

Bardziej szczegółowo

SCENARIUSZ LEKCJI Przesuwanie paraboli - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki

SCENARIUSZ LEKCJI Przesuwanie paraboli - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki SCENARIUSZ LEKCJI Przesuwanie paraboli - wykorzystanie arkusza kalkulacyjnego na lekcjach matematyki OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA

Bardziej szczegółowo

Program zajęć wyrównawczych z matematyki dla grupy 5.3. zajęcia pozalekcyjne realizowane w ramach projektu

Program zajęć wyrównawczych z matematyki dla grupy 5.3. zajęcia pozalekcyjne realizowane w ramach projektu Program zajęć wyrównawczych z matematyki dla grupy 5.3 zajęcia pozalekcyjne realizowane w ramach projektu " One Two Three - eksperymentujemy z matematyką i językiem angielskim - program rozwijania kompetencji

Bardziej szczegółowo

mgr Agnieszka Łukasiak Zasadnicza Szkoła Zawodowa przy Zespole Szkół nr 3 we Włocławku

mgr Agnieszka Łukasiak Zasadnicza Szkoła Zawodowa przy Zespole Szkół nr 3 we Włocławku Wybrane scenariusze lekcji matematyki aktywizujące uczniów. mgr Agnieszka Łukasiak Zasadnicza Szkoła Zawodowa przy Zespole Szkół nr 3 we Włocławku Scenariusz 1- wykorzystanie metody problemowej i czynnościowej.

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki w III Liceum Ogólnokształcącym im. Marii Skłodowskiej Curie w Opolu

Przedmiotowy system oceniania z informatyki w III Liceum Ogólnokształcącym im. Marii Skłodowskiej Curie w Opolu Przedmiotowy system oceniania z informatyki w III Liceum Ogólnokształcącym im. Marii Skłodowskiej Curie w Opolu I Podstawy prawne opracowania PSO Przedmiotowy system oceniania z informatyki jest zgodny

Bardziej szczegółowo

Program zajęć wyrównawczych z matematyki dla grupy 6.1. zajęcia pozalekcyjne realizowane w ramach projektu

Program zajęć wyrównawczych z matematyki dla grupy 6.1. zajęcia pozalekcyjne realizowane w ramach projektu Program zajęć wyrównawczych z matematyki dla grupy 6.1 zajęcia pozalekcyjne realizowane w ramach projektu " One Two Three - eksperymentujemy z matematyką i językiem angielskim - program rozwijania kompetencji

Bardziej szczegółowo

Program zajęć wyrównawczych z matematyki dla grupy 4.2. Metoda projektu w nauczaniu matematyki. zajęcia pozalekcyjne realizowane w ramach projektu

Program zajęć wyrównawczych z matematyki dla grupy 4.2. Metoda projektu w nauczaniu matematyki. zajęcia pozalekcyjne realizowane w ramach projektu Program zajęć wyrównawczych z matematyki dla grupy 4. Metoda projektu w nauczaniu matematyki zajęcia pozalekcyjne realizowane w ramach projektu " One Two Three - eksperymentujemy z matematyką i językiem

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Czas realizacji. Podstawa programowa

SCENARIUSZ LEKCJI. Czas realizacji. Podstawa programowa Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Przedmiotowy System Oceniania. do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka

Przedmiotowy System Oceniania. do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka Przedmiotowy System Oceniania do informatyki w gimnazjum kl. II do programu Informatyka dla Ciebie autor: Piotr J. Durka Ogólne zasady oceniania uczniów 1. Ocenianie osiągnięć edukacyjnych ucznia polega

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ

WYMAGANIA EDUKACYJNE. Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ WYMAGANIA EDUKACYJNE Informatyka Szkoła Podstawowa Klasa 4 NA ŚRÓDROCZNĄ I ROCZNĄ OCENĘ KLASYFIKACYJNĄ NA ŚRÓDROCZNĄ CELUJĄCA Uczeń otrzymuje ocenę celującą, jeżeli jego wiedza i umiejętności w pełni spełniają

Bardziej szczegółowo

Przedmiotowy System Oceniania EDUKACJA DLA BEZPIECZEŃSTWA

Przedmiotowy System Oceniania EDUKACJA DLA BEZPIECZEŃSTWA Przedmiotowy System Oceniania EDUKACJA DLA BEZPIECZEŃSTWA Zespół Szkół w Gardnie Rok szkolny 2014/2015 Nauczyciel: mgr Marta Kamraczewska Edukacja dla bezpieczeństwa podręcznik z ćwiczeniami do gimnazjum.

Bardziej szczegółowo

Scenariusz zajęć z matematyki dla klasy VI szkoły podstawowej z wykorzystaniem programu edurom Matematyka P6

Scenariusz zajęć z matematyki dla klasy VI szkoły podstawowej z wykorzystaniem programu edurom Matematyka P6 Scenariusz zajęć z matematyki dla klasy VI szkoły podstawowej z wykorzystaniem programu edurom Matematyka P6 Rozdział V: Figury na płaszczyźnie Lekcja 29: Dwusieczna kąta Temat: Konstrukcja dwusiecznej

Bardziej szczegółowo

Temat: Programujemy historyjki w języku Scratch tworzymy program i powtarzamy polecenia.

Temat: Programujemy historyjki w języku Scratch tworzymy program i powtarzamy polecenia. Prowadzący: Dariusz Stefańczyk Szkoła Podstawowa w Kurzeszynie Konspekt lekcji z informatyki w klasie IV Dział programowy: Programowanie. Podstawa programowa 1. Treści nauczania: Rozumienie, analizowanie

Bardziej szczegółowo

AUTOR : HANNA MARCINKOWSKA. TEMAT : Symetria osiowa i środkowa UWAGA:

AUTOR : HANNA MARCINKOWSKA. TEMAT : Symetria osiowa i środkowa UWAGA: SCENARIUSZ ZAJĘĆ Z MATEMATYKI DLA KLASY I GIMNAZJUM PRZYGOTOWANY W PROGRAMIE NARZĘDZIOWYM EXE LEARNING - SYMETRIA OSIOWA I ŚRODKOWA. Szkoła z klasą 2.0 Zastosowanie technologii informacyjnej AUTOR : HANNA

Bardziej szczegółowo

MATEMATYCZNY TURNIEJ KLAS Szkoła a Podstawowa nr 26 im.andrzeja Struga W Krakowie

MATEMATYCZNY TURNIEJ KLAS Szkoła a Podstawowa nr 26 im.andrzeja Struga W Krakowie MATEMATYCZNY TURNIEJ KLAS Szkoła a Podstawowa nr 26 im.andrzeja Struga W Krakowie Jest to konkurs matematyczny, który w Naszej Szkole ma już dość długą tradycję. Pomysł powstał na spotkaniu zespołu nauczycieli

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE zajęcia komputerowe

WYMAGANIA EDUKACYJNE zajęcia komputerowe WYMAGANIA EDUKACYJNE zajęcia komputerowe Zgodnie z podstawą programową przyjmuje się, jako priorytetowe na zajęciach komputerowych następujące zadania: bezpieczne posługiwanie się komputerem i jego oprogramowaniem;

Bardziej szczegółowo

Temat: Pole równoległoboku.

Temat: Pole równoległoboku. Scenariusz lekcji matematyki w klasie V Temat: Pole równoległoboku. Ogólne cele edukacyjne - rozwijanie umiejętności posługiwania się językiem matematycznym - rozwijanie wyobraźni i inwencji twórczej -

Bardziej szczegółowo

SCENARIUSZ LEKCJI MATEMATYKI W LICEUM OGÓLNOKSZTAŁCĄCYM. Powtórzenie i utrwalenie wiadomości dotyczących geometrii figur płaskich.

SCENARIUSZ LEKCJI MATEMATYKI W LICEUM OGÓLNOKSZTAŁCĄCYM. Powtórzenie i utrwalenie wiadomości dotyczących geometrii figur płaskich. Katarzyna Gawinkowska Hanna Małecka VI L.O im J. Korczaka w ZSO nr 2 w Sosnowcu SCENARIUSZ LEKCJI MATEMATYKI W LICEUM OGÓLNOKSZTAŁCĄCYM Temat: Powtórzenie i utrwalenie wiadomości dotyczących geometrii

Bardziej szczegółowo

Problem Based Learning - - Nauczanie problemowe

Problem Based Learning - - Nauczanie problemowe Szkoła Podstawowa im. Adama Mickiewicza w Skalmierzycach Problem Based Learning - - Nauczanie problemowe Czym jest PBL? mgr Alina Stryjak Nauczanie problemowe (Problem Based Learning, PBL) To nauczanie

Bardziej szczegółowo

Proporcjonalność prosta i odwrotna

Proporcjonalność prosta i odwrotna Literka.pl Proporcjonalność prosta i odwrotna Data dodania: 2010-02-14 14:32:10 Autor: Anna Jurgas Temat lekcji dotyczy szczególnego przypadku funkcji liniowej y=ax. Jednak można sie dopatrzeć pewnej różnicy

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W KLASIE 4

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W KLASIE 4 PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W KLASIE 4 Program: Matematyka z kluczem Uczeń zobowiązany jest posiadać: zeszyt w kratkę min. 60 kartkowy, podręcznik, ćwiczenia, przybory do pisania, kredki,

Bardziej szczegółowo

SCENARIUSZ LEKCJI MATEMATYKI PLANOWANEJ DO PRZEPROWADZENIA W KLASIE I LICEUM OGÓLNOKSZTAŁCĄCEGO

SCENARIUSZ LEKCJI MATEMATYKI PLANOWANEJ DO PRZEPROWADZENIA W KLASIE I LICEUM OGÓLNOKSZTAŁCĄCEGO SCENARIUSZ LEKCJI MATEMATYKI PLANOWANEJ DO PRZEPROWADZENIA W KLASIE I LICEUM OGÓLNOKSZTAŁCĄCEGO DZIAŁ: Funkcje TEMAT: Wykres funkcji i miejsca zerowe funkcji w Excelu Odczytywanie własności funkcji z wykresu

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony)

SCENARIUSZ TEMATYCZNY. Prawa Keplera (fizyka, informatyka poziom rozszerzony) Autorzy scenariusza: SCENARIUSZ TEMATYCZNY OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Przedmiotowy system oceniania uczniów z matematyki

Przedmiotowy system oceniania uczniów z matematyki Przedmiotowy system oceniania uczniów z matematyki opracowany na podstawie Wewnątrzszkolnego Systemu Oceniania w Niepublicznym Gimnazjum nr 1 Fundacji Familijny Poznań Opracowanie: 9Jerzy Działak 1 1.

Bardziej szczegółowo

Konspekt lekcji historii do hospitacji diagnozującej w klasie czwartej.

Konspekt lekcji historii do hospitacji diagnozującej w klasie czwartej. Autor: mgr Małgorzata Woszczenko Szkoła Podstawowa nr 2 w Skawinie Przedstawiam w niniejszej publikacji scenariusz lekcji historii w klasie czwartej szkoły podstawowej przystosowany do przeprowadzenia

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera

SCENARIUSZ LEKCJI. Dzielenie wielomianów z wykorzystaniem schematu Hornera Autorzy scenariusza: SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH

Bardziej szczegółowo

Bezpieczeństwo informacji w systemach komputerowych

Bezpieczeństwo informacji w systemach komputerowych Bezpieczeństwo informacji w systemach komputerowych Andrzej GRZYWAK Rozwój mechanizmów i i systemów bezpieczeństwa Szyfry Kryptoanaliza Autentyfikacja Zapory Sieci Ochrona zasobów Bezpieczeństwo przechowywania

Bardziej szczegółowo

Na polowaniu z Wielkomiludem

Na polowaniu z Wielkomiludem Na polowaniu z Wielkomiludem Cele lekcji wyszukiwanie i wykorzystywanie informacji z tekstu wyszukiwanie odpowiednich fragmentów tekstu tworzenie rodziny wyrazów analiza budowy wyrazów redagowanie opisu

Bardziej szczegółowo

Zasady Oceniania Przedmiot: Matematyka

Zasady Oceniania Przedmiot: Matematyka I. Kontrakt między nauczycielem i uczniem Zasady Oceniania Przedmiot: Matematyka 1. Każdy uczeń jest oceniany zgodnie z zasadami sprawiedliwości. 2. Prace klasowe, sprawdziany i odpowiedzi ustne są obowiązkowe.

Bardziej szczegółowo

Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych

Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych Temat 2. Zapisywanie w wybranej notacji algorytmów z warunkami i iteracyjnych Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm z warunkami, iteracja, algorytm iteracyjny, zmienna sterująca.

Bardziej szczegółowo

Przedmiotowy system oceniania - informatyka w gimnazjum

Przedmiotowy system oceniania - informatyka w gimnazjum Przedmiotowy system oceniania - informatyka w gimnazjum 1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji

SCENARIUSZ LEKCJI. Tajemniczy ciąg Fibonacciego sztuka przygotowania dobrej prezentacji SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Cele nauczania: a)poznawcze: Cele ogólne kształcenia: -uczeń umie odejmować ułamki dziesiętne. Aktywności matematyczne:

Cele nauczania: a)poznawcze: Cele ogólne kształcenia: -uczeń umie odejmować ułamki dziesiętne. Aktywności matematyczne: Konspekt lekcji matematyki: Klasa: czwarta Prowadzący: Elżbieta Kruczek, nauczyciel Samorządowej Szkoły Podstawowej w Brześciu (z wykorzystaniem podręcznika Matematyka z plusem) Temat: Odejmowanie ułamków

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka) SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

Studia Podyplomowe Liderów Oświaty. Ewaluacja zmiany

Studia Podyplomowe Liderów Oświaty. Ewaluacja zmiany Ewaluacja zmiany Co już wiemy na temat ewaluacji? Cele Po zajęciach uczestnicy: 1. Znają etapy planowania ewaluacji. 2. Tworzą projekt ewaluacji własnej zmiany. Ewaluacja zaproszenie do rozwoju Ewaluacja

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W GIMNAZJUM

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W GIMNAZJUM PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W GIMNAZJUM 1. Każdy uczeń jest oceniany zgodnie z zasadami sprawiedliwości. 2. Ocenie podlegają wszystkie wymienione w pkt. II formy aktywności ucznia. 3. Każdy

Bardziej szczegółowo

LEKCJA OTWARTA Z MATEMATYKI. Temat lekcji: Pole powierzchni prostopadłościanu i sześcianu.

LEKCJA OTWARTA Z MATEMATYKI. Temat lekcji: Pole powierzchni prostopadłościanu i sześcianu. LEKCJA OTWARTA Z MATEMATYKI w ramach Rządowego programu rozwijania szkolnej infrastruktury oraz kompetencji uczniów i nauczycieli w zakresie technologii informacyjno-komunikacyjnych Aktywna tablica Prowadząca:

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA SZKOŁY PODSTAWOWEJ IM. JÓZEFA WYBICKIEGO W GOSTKOWIE MATEMATYKA DLA KLAS IV VI

PRZEDMIOTOWY SYSTEM OCENIANIA SZKOŁY PODSTAWOWEJ IM. JÓZEFA WYBICKIEGO W GOSTKOWIE MATEMATYKA DLA KLAS IV VI PRZEDMIOTOWY SYSTEM OCENIANIA SZKOŁY PODSTAWOWEJ IM. JÓZEFA WYBICKIEGO W GOSTKOWIE MATEMATYKA DLA KLAS IV VI SPIS TREŚCI: I. OBSZARY AKTYWNOŚCI II. NARZĘDZIA POMIARU OSIĄGNIĘĆ UCZNIÓW III. OBSZARY AKTYWNOSCI

Bardziej szczegółowo

SCENARIUSZ LEKCJI. Miejsca zerowe funkcji kwadratowej i ich graficzna prezentacja

SCENARIUSZ LEKCJI. Miejsca zerowe funkcji kwadratowej i ich graficzna prezentacja SCENARIUSZ LEKCJI OPRACOWANY W RAMACH PROJEKTU: INFORMATYKA MÓJ SPOSÓB NA POZNANIE I OPISANIE ŚWIATA. PROGRAM NAUCZANIA INFORMATYKI Z ELEMENTAMI PRZEDMIOTÓW MATEMATYCZNO-PRZYRODNICZYCH Autorzy scenariusza:

Bardziej szczegółowo

1.Zasady oceniania wynikają z przyjętego "Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu "Informatyka"

1.Zasady oceniania wynikają z przyjętego Wewnątrzszkolnego Systemu Oceniania i dotyczą uczniów, którzy odbywają zajęcia z przedmiotu Informatyka Przedmiotowy system oceniania - informatyka Rolą oceny nie jest przede wszystkim informowanie uczniów o ich osiągnięciach a także o brakach i trudnościach napotykanych w procesie uczenia się. 1.Zasady

Bardziej szczegółowo

ZAŁOŻENIA OGÓLNE. Cele konkursu

ZAŁOŻENIA OGÓLNE. Cele konkursu LUBELSKIE SAMORZĄDOWE CENTRUM DOSKONALENIA NAUCZYCIELI ODDZIAŁ W ZAMOŚCIU ORGANIZUJE W ROKU SZKOLNYM 2016/2017 II REGIONALNY KONKURS INFORMATYCZNY DLA SZKÓŁ PONADGIMNAZJALNYCH Organizatorzy konkursu: Lubelskie

Bardziej szczegółowo

PRZEDMIOTOWE ZASADY OCENIANIA Z EDUKACJI DLA BEZPIECZEŃSTWA DLA TECHNIKUM W ZESPÓŁ SZKÓŁ ELEKTRONICZNYCH W RADOMIU. Opracowała: Katarzyna Siekiera

PRZEDMIOTOWE ZASADY OCENIANIA Z EDUKACJI DLA BEZPIECZEŃSTWA DLA TECHNIKUM W ZESPÓŁ SZKÓŁ ELEKTRONICZNYCH W RADOMIU. Opracowała: Katarzyna Siekiera PRZEDMIOTOWE ZASADY OCENIANIA Z EDUKACJI DLA BEZPIECZEŃSTWA DLA TECHNIKUM W ZESPÓŁ SZKÓŁ ELEKTRONICZNYCH W RADOMIU Opracowała: Katarzyna Siekiera Systemem Oceniania. Obejmuje ocenę wiadomości, umiejętności

Bardziej szczegółowo

Temat 1. Więcej o opracowywaniu tekstu

Temat 1. Więcej o opracowywaniu tekstu Temat 1. Więcej o opracowywaniu tekstu Cele edukacyjne Celem tematu 1. jest uporządkowanie i rozszerzenie wiedzy uczniów na temat opracowywania dokumentów tekstowych (m.in. stosowania tabulatorów, spacji

Bardziej szczegółowo

Szkoła Podstawowa nr 2 im. Wojska Polskiego w Przemkowie PRZEDMIOTOWE ZASADY OCENIANIA WIEDZA O SPOŁECZEŃSTWIE

Szkoła Podstawowa nr 2 im. Wojska Polskiego w Przemkowie PRZEDMIOTOWE ZASADY OCENIANIA WIEDZA O SPOŁECZEŃSTWIE Szkoła Podstawowa nr 2 im. Wojska Polskiego w Przemkowie PRZEDMIOTOWE ZASADY OCENIANIA WIEDZA O SPOŁECZEŃSTWIE rok szk. 2018/2019 PRZEDMIOTOWE ZASADY OCENIANIA Z PRZEDMIOTU WIEDZA O SPOŁECZEŃSTWIE Nauczanie

Bardziej szczegółowo

Przedmiotowy system oceniania z matematyki

Przedmiotowy system oceniania z matematyki Przedmiotowy system oceniania z matematyki 1 Uczeń ma prawo znać plan wynikowy z matematyki określający, co uczeń powinien wiedzieć, rozumieć i umieć po zakończeniu procesu nauczania (według poziomów nauczania)

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA

PRZEDMIOTOWY SYSTEM OCENIANIA dr Artur Jendrzejewski nauczyciel informatyki ZSO nr 1 w Pruszczu Gd. PRZEDMIOTOWY SYSTEM OCENIANIA Informatyka Zgodnie z Podstawą Programową jako priorytetowe przyjmuje się: przygotowanie uczniów do posługiwania

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI I. PODSTAWA PRAWNA DO OPRACOWANIA PRZEDMIOTOWEGO SYSTEMU OCENIANIA: 1. Rozporządzenie z dnia 7 września 2004 r. w sprawie warunków i sposobu oceniania, klasyfikowania

Bardziej szczegółowo

Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7

Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7 Sprawozdanie z realizacji programu Kodowanie z klasą dla uczniów klasy II i IV Szkoły Podstawowej nr 7 Program skierowany był do uczniów klasy II i IV zainteresowanych nauką programowania w języku Scratch.

Bardziej szczegółowo

Scenariusz zajęć z matematyki w I klasie Liceum Ogólnokształcącego. Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej

Scenariusz zajęć z matematyki w I klasie Liceum Ogólnokształcącego. Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej Scenariusz zajęć z matematyki w I klasie Liceum Ogólnokształcącego Funkcja kwadratowa niejedno ma imię... Postać iloczynowa funkcji kwadratowej Opracowanie: Anna Borawska Czas trwania zajęć: jedna jednostka

Bardziej szczegółowo

Algorytmika i programowanie usystematyzowanie wiadomości

Algorytmika i programowanie usystematyzowanie wiadomości Temat 1. Algorytmika i programowanie usystematyzowanie wiadomości Cele edukacyjne Usystematyzowanie podstawowych pojęć: algorytm, program, specyfikacja zadania, lista kroków, schemat blokowy, algorytm

Bardziej szczegółowo

Przedmiotowy system oceniania z matematyki w Publicznym Gimnazjum nr 9 w Opolu

Przedmiotowy system oceniania z matematyki w Publicznym Gimnazjum nr 9 w Opolu Przedmiotowy system oceniania z matematyki w Publicznym Gimnazjum nr 9 w Opolu I Podstawy prawne opracowania PSO Przedmiotowy system oceniania z matematyki jest zgodny z 1. Rozporządzeniem Ministra Edukacji

Bardziej szczegółowo

Temat: Odejmowanie w pamięci

Temat: Odejmowanie w pamięci Odejmowanie w pamięci scenariusz lekcji matematyki w kl. IV Temat: Odejmowanie w pamięci Klasa: IV szkoły podstawowej Czas realizacji: 45 minut Cel główny: kształcenie umiejętności wykonywania odejmowania

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH

PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH PRZEDMIOTOWY SYSTEM OCENIANIA Z ZAJĘĆ KOMPUTEROWYCH dla uczniów klas IV oraz PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI dla uczniów klas V-VI Szkoły Podstawowej nr 6 im. Janusza Korczaka w Jastrzębiu-

Bardziej szczegółowo

Wymagania Edukacyjne w Szkole Podstawowej nr 4. im. Marii Dąbrowskiej w Kaliszu. Matematyka. Przedmiotem oceniania są:

Wymagania Edukacyjne w Szkole Podstawowej nr 4. im. Marii Dąbrowskiej w Kaliszu. Matematyka. Przedmiotem oceniania są: Wymagania Edukacyjne w Szkole Podstawowej nr 4 im. Marii Dąbrowskiej w Kaliszu Matematyka - sprawność rachunkowa ucznia, Przedmiotem oceniania są: - sprawność manualna i wyobraźnia geometryczna, - znajomość

Bardziej szczegółowo

Metody: rozmowa, obserwacja, opowieść ruchowa, gra

Metody: rozmowa, obserwacja, opowieść ruchowa, gra SCENARIUSZ 1 Temat zajęć: Zawody w zawody kobiety i mężczyźni w pracy - eliminowanie stereotypów związanych z płcią - zainteresowanie własną przyszłością w kontekście wyboru zawodu - kształcenie spostrzegawczości

Bardziej szczegółowo

Zajęcia komputerowe, informatyka, TIK

Zajęcia komputerowe, informatyka, TIK Zajęcia komputerowe, informatyka, TIK Temat Propozycje zmian w podstawie programowej kształcenia informatycznego. Jak przygotować się do rewolucji? Adresat Nauczyciele zajęć komputerowych i informatyki

Bardziej szczegółowo

Scenariusz 18. Mały kryptograf

Scenariusz 18. Mały kryptograf Scenariusz 18. Mały kryptograf Szyfrowanie to zasadnicza sprawa dla zapewnienia bezpieczeństwa informacji. Osiągnięciem współczesnej kryptografii jest to, że potrafimy zaszyfrować wiadomość jednym kluczem

Bardziej szczegółowo

Scenariusz zajęć do programu kształcenia Myślę-działam-idę w świat

Scenariusz zajęć do programu kształcenia Myślę-działam-idę w świat Scenariusz zajęć do programu kształcenia Myślę-działam-idę w świat Autor: Małgorzata Urbańska Klasa III Edukacja: matematyczna, przyrodnicza, plastyczna, Cel/cele zajęć: - rozwijanie twórczego i logicznego

Bardziej szczegółowo

2. Graficzna prezentacja algorytmów

2. Graficzna prezentacja algorytmów 1. Uczeń: Uczeń: 2. Graficzna prezentacja algorytmów a. 1. Cele lekcji i. a) Wiadomości zna sposoby graficznego przedstawiania algorytmów, wie w jaki sposób skonstruować schemat blokowy w taki sposób aby

Bardziej szczegółowo

Cele: uczeń zna pojęcie symetrii potrafi zebrać potrzebne informacje i korzystać zróżnych źródeł informacji

Cele: uczeń zna pojęcie symetrii potrafi zebrać potrzebne informacje i korzystać zróżnych źródeł informacji Scenariusz opracowały: Anna Puget nauczycielka matematyki w Gimnazjum nr 1 w Skale Beata Żulpo nauczycielka matematyki w Zespole Szkół w Cedrach Małych Temat: Powtórzenie wiadomości o symetriach. Poziom

Bardziej szczegółowo

SZCZEGÓŁOWE KRYTERIA OCENIANIA Z JĘZYKA NIEMIECKIEGO I ANGIELSKIEGO. Klasy IV-VIII. Szkoła Podstawowa w Zdunach

SZCZEGÓŁOWE KRYTERIA OCENIANIA Z JĘZYKA NIEMIECKIEGO I ANGIELSKIEGO. Klasy IV-VIII. Szkoła Podstawowa w Zdunach SZCZEGÓŁOWE KRYTERIA OCENIANIA Z JĘZYKA NIEMIECKIEGO I ANGIELSKIEGO Klasy IV-VIII Szkoła Podstawowa w Zdunach I. Umiejętności uczniów podlegające sprawdzaniu i ocenianiu Podczas trwania całego procesu

Bardziej szczegółowo

EDUKACJA DLA BEZPIECZEŃSTWA

EDUKACJA DLA BEZPIECZEŃSTWA Zespół Szkół nr 3 im. Jana III Sobieskiego w Szczytnie Przedmiotowe zasady oceniania: EDUKACJA DLA BEZPIECZEŃSTWA Metryczka: Nauczyciel: Wiesław Załubski Rok szkolny: 2016/2017 Podręcznik: Edukacja dla

Bardziej szczegółowo

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II

Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Zespół TI Instytut Informatyki Uniwersytet Wrocławski ti@ii.uni.wroc.pl http://www.wsip.com.pl/serwisy/ti/ Rozkład materiału do nauczania informatyki w liceum ogólnokształcącym Wersja II Rozkład wymagający

Bardziej szczegółowo

Załącznik do Uchwały Nr 1/2014/2015 Rady Pedagogicznej Szkoły Podstawowej w Czernikowie z dnia 15.09.2014 r.

Załącznik do Uchwały Nr 1/2014/2015 Rady Pedagogicznej Szkoły Podstawowej w Czernikowie z dnia 15.09.2014 r. Celem doskonalenia sprawności rachunkowej należy: stosować różnorodne ćwiczenia doskonalące sprawność rachunkową, dostosowane do indywidualnych możliwości uczniów; wykorzystywać codzienne okazje do utrwalania

Bardziej szczegółowo