Walidacja numerów identyfikacyjnych suma kontrolna w modelu matematycznym.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Walidacja numerów identyfikacyjnych suma kontrolna w modelu matematycznym."

Transkrypt

1 Tomasz Siroń Liceum Ogólnokształcące im. Bohaterów Porytowego Wzgórza ul. Jana Pawła II Janów Lubelski tel Opiekun prowadzący: mgr Wiesława Siczek 1. Źródło: Walidacja numerów identyfikacyjnych suma kontrolna w modelu matematycznym. 2. Źródło: 1

2 WSTĘP W dzisiejszych czasach mamy do czynienia z dużym przepływem informacji. Często nie zdajemy sobie nawet sprawy z ich ilości podczas przeprowadzania codziennych zajęć. Przy występowaniu takiego ogromu danych nie trudno o błąd, czy to poprzez czynnik ludzki, czy poprzez błąd systemu. Można sobie wyobrazić co by się stało, gdyby podczas wykonywania płatności kartą w sklepie, doszło do błędu jednej z cyfry w tak niefortunny sposób, iż należność zostałaby pobrana z konta innej osoby. Innym bardziej niebezpiecznym przykładem jest zakłócenie przez np. pracujący telefon komórkowy informacji przepływających przez magistralę CAN 1 w samochodzie osobowym. Mogłoby ono doprowadzić do odcięcia paliwa podczas jazdy lub detonacji poduszek powietrznych. W prawdzie ostatni przykład jest dosyć egzotyczny i mało prawdopodobny, jednak jest Rysunek 3. Przykład karty debetowej. Ostatnia liczba jest sumą kontrolną. Przedstawiony numer karty jednak nie jest poprawny (nie waliduje się algorytmem Luhna). Źródło: Rysunek 4. Sieć CAN, z podziałem na podsieci. Źródło: możliwy. Aby zmniejszyć jego prawdopodobieństwo należy zastosować specjalny algorytm matematyczny, który sprawdziłby czy zawarte dane są spójne z danymi wejściowymi. Jeśli wynik tego testu byłby negatywny, algorytm ten miałby (w miarę możliwości) naprawić dane wyjściowe lub jeśli uszkodzenia pakietu danych byłyby zbyt duże odrzucić je. Najprostszym sposobem jest zsumowanie (lub wymnożenie) wszystkich liczb i podzielenie ich przez ich liczbę. Dzięki temu zostanie uzyskana tak zwana suma kontrolna (ang. checksum). Służy ona do sprawdzania poprawności danych. Wszelako taki algorytm jest bardzo zawodny i ławo go oszukać. Może ono nastąpić poprzez podstawienie liczby spełniające to równanie lub poprzez 1 CAN (Controller Area Network) wewnętrzna, szeregowa magistrala komunikacyjna mająca zastosowanie w przemyśle motoryzacyjnym. Jej zadaniem jest połączenie ze sobą głównych systemów samochodu (sterowanie pracą silnika, system ABS, itp). 2

3 tzw. czeski błąd, czyli przestawienie kolejności znaków. Każde dodatkowe działanie matematyczne zwiększa skomplikowanie, niemniej jednak zmniejsza prawdopodobieństwo przekłamania sumy kontrolnej. Aby sprawdzić poprawność danych wystarczy, aby komputer (lub inne urządzenie teleinformatyczne) obliczył sumę kontrolną odebranego pakietu i porównał ją z sumą zawartą w tym pakiecie. Rysunek 5. Karta debetowa podczas skanowania w terminalu płatniczym. Źródło: 3

4 Suma kontrolna jako cyfra kontrolna w weryfikacji numerów PESEL, REGON, numer dowodu osobistego, NIP, ISBN etc. PESEL Jednym z zastosowań sumy kontrolnej jest tzw. cyfra kontrolna. Znajduje ona zastosowanie w wszelkiego rodzaju numerach, które należą do systemów ewidencyjnych. Przykładem może być numer PESEL. Zawiera on w sobie datę urodzenia, numer serii z oznaczeniem płci i cyfrę kontrolną. Rysunek 6. Przykładowy numer PESEL. Numer przedstawiony na przykładzie nie jest jednak poprawny (ostatnia cyfra jest cyfrą kontrolną). Źródło: data urodzenia obywatela (dla osób urodzonych w XX wieku odpowiada dacie urodzenia w postaci zapisu RRMMDD), 1395 numer serii z oznaczeniem płci (ostatnia cyfra nieparzysta 5 oznacza płeć, w tym wypadku mężczyzna), cyfry 1, 3, 5, 7, 9 oznaczają płeć męską, cyfry 0, 2, 4, 6, 8 oznaczają płeć żeńską, 4 cyfra kontrolna. 4

5 GENEROWANIE POPRAWNEGO NUMERU PESEL Znamy już jak wygląda specyfikacja numeru PESEL, nie wiemy jednak jakim algorytmem się waliduje. Algorytm ten nie należy do skomplikowanych. Należy założyć, iż kolejne cyfry numeru są kolejno literami alfabetu. Następnie należy wykonać działanie: 1*a + 3*b + 7*c + 9*d + 1*e + 3*f + 7*g + 9*h + 1*i + 3*j Otrzymany wynik podzielić przez 10. Jeżeli reszta z dzielenia wynosi 0 to cyfra kontrolna jest równa 0. Jeśli jednak reszta jest różna od zera, należy z poprzedniego wyniku (tego, którego dzieliliśmy przez 10) wybrać ostatnią cyfrę, a następnie odjąć od 10. Wynik tego działania daje nam cyfrę kontrolną. Przykład: Wygenerujmy przykładowy numer PESEL dla osoby urodzonej 23 sierpnia 1985 roku. Osoba ta jest mężczyzną. 1. Zapisujemy datę w formacie RRMMDD czyli: Do podanej liczby dopisujemy liczbę czterocyfrową serii z założeniem, że ostatnia cyfra dla płci męskiej musi być nieparzysta, przyjmijmy, że będzie to cyfra 0123 (cyfra 3 nieparzysta mężczyzna). Otrzymujemy taki numer: Obliczmy cyfrę kontrolną według wcześniej podanych założeń: 1*8 + 3*5 + 7*0 + 9*8 + 1*2 + 3*3 + 7*0 + 9*1 + 1*2 + 3*3 = = = = / 10 = 12 i reszty 6 6 jest różne od 0 więc suma kontrolna wynosi 10 6 = 4 Otrzymujemy więc numer PESEL: i możemy sprawdzić, czy jest on poprawny za pomocą odpowiednich kalkulatorów on-line. 5

6 Rysunek 7. Sprawdzanie numeru PESEL. Zrzut ekranowy strony internetowej: Jak widać numer ten jest poprawny i pokazuje przyjęte przez nas założenia. Rysunek 8. Numer PESEL można znaleźć wszędzie. Źródło: 6

7 Numer dowodu osobistego obowiązującego na terenie RP Numer dowodu osobistego różni się znacznie od numeru PESEL zawiera on w sobie nie tylko cyfry lecz także litery. Rysunek 9. Dowody osobiste obowiązujące na terenie RP. Źródło: Rysunek 10. Przykładowy awers dowodu osobistego z wyróżnionym jego numerem. Numer ten jest poprawny pod względem walidacji. Źródło: AWU AWU jest to seria dowodu osobistego numer dowodu osobistego przy czym pierwsza liczba jest cyfrą kontrolną 7

8 GENEROWANIE POPRAWNEGO NUMERU DOWODU OSOBISTTEGO Podczas obliczania cyfry kontrolnej wartości literowe serii dowodu zamienia się na cyfry według wzoru: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Następnie cały układ liczb mnożymy przez odpowiednie wagi dla poszczególnych liczb. Waga to kolejne liczby Przy mnożeniu pomijamy cyfrę kontrolną. Następnie otrzymane wyniki mnożenia sumujemy ze sobą. Sumę, która powstanie dzielimy z resztą przez 10. Otrzymana reszta z dzielenia jest sumą kontrolną. Przykład: Spróbujmy wygenerować przykładowy numer dowodu osobistego. Nie mamy tutaj jakichś specjalnych założeń, przyjmijmy losowy układ liter i cyfr. Załóżmy, że naszym numerem będzie: AUG _ Zamieniamy serię literową na odpowiednie cyfry, czyli: A 10, U 30, G Zapisujemy całość w postaci ciągu liczb: Mnożymy liczby przez odpowiednią wagę * = Sumowanie wyników mnożenia: = Dzielimy otrzymaną sumę przez 10 z resztą (reszta jest cyfrą kontrolną) 235 / 10 = 23 i reszty 5 Poprawność otrzymanego numeru dowodu AUG można sprawdzić w kalkulatorze on-line. 2 W miejscu _ będzie znajdować się cyfra kontrolna. 8

9 Rysunek 9. Sprawdzanie poprawności numeru dowodu. Zrzut ekranowy strony internetowej: 9

10 Walidacja numeru plastikowych kart płatniczych, algorytm Luhna Współcześnie trudno jest wyobrazić sobie świat, bez obecności krat płatniczych. Ich posiadanie sprawia, że nie musimy się martwić o posiadanie przy sobie gotówki, wystarczy niewielki, 8,5 cm kawałek plastiku. Karty płatnicze wprowadziły rewolucję w dokonywaniu płatności, a także przyczyniły Rysunek 10 Widok na chip karty płatniczej oraz na pierwsze 8 cyfr jej numeru. Źródło: się do zmiany stylu życia współczesnego człowieka. Pierwsze egzemplarze kart płatniczych zaczęły pojawiać się już w pierwszej połowie XX w. Początkowo karty kredytowe znacznie różniły się od obecnych, nie posiadały one żadnych normalizacji. Był to zwykle kawałek metalowej blaszki z wygrawerowanymi danymi klienta. W dzisiejszych czasach budowę karty określają odpowiednie normy (z reguły standard ISO IEC_7812). Standard mówi także o tym jak ma wyglądać numer takiej karty. Zgodnie z normą ISO długość numeru plastikowej karty to 16 cyfr. Waliduje go algorytm Luhna (nazwa algorytmu pochodzi od nazwiska niemieckiego naukowca Hansa Petera Luhna pracującego dla firmy IBM). Podobnie jak w algorytmie walidującym numer PESEL, na końcu ciągu cyfr doklejana jest cyfra kontrolna. Algorytm ten ma także inne zastosowania, np. numer IMEI 3. Rysunek 11. Awers znormalizowanej karty płatniczej. Źródło: 3 IMEI numer identyfikacyjny telefonów komórkowych oraz innych urządzeń pracujących w sieci GSM/UMTS (np. modemów). Jest on indywidualny dla każdego urządzenia. 10

11 Specyfikacja numeru karty, generowanie, przykładowego, poprawnego numery karty płatniczej. Przykładowy numer karty płatniczej Visa, który poprawnie waliduje się: Identyfikator Dziedziny Gospodarki, informuje on o tym jakiej dziedziny dotyczy numer karty. 1, 2 linie lotnicze; 3 podróż i rozrywka; 4, 5 bankowość, finanse; 6 handel, bankowość; 7 przemysł naftowy; 8 telekomunikacja; 9 do ustaleń według krajowych jednostek normalizacyjnych Numer Identyfikacyjny Wydawcy karty, przykładowe numery najpopularniejszych wydawców to: Amex: 34****, 37****; Discovery: 6011**, 644***, 65****; Master- Card: 51**** - 55****; Visa: 4***** identyfikator rachunku osobistego, indywidualny dziewięciocyfrowy numer przypisywany do danego rachunku. 1 cyfra kontrolna. Do walidacji numeru karty stosuje się algorytm Luhana. W uproszczeniu polega on na podwojeniu cyfr będących na parzystych pozycjach w numerze karty. Następnie sprawdzeniu otrzymanych iloczynów czy są większe od dziewięciu, jeśli tak to od otrzymanych iloczynów odjąć cyfrę 9. Kolejno sumujemy podwojone, zmienione iloczyny wraz z cyframi będącymi na pozycjach nieparzystych. Do otrzymanej liczby dodajemy taką liczbę, aby wynik był wielokrotnością liczby 10. Dodawana liczba jest cyfrą kontrolną. Przykład: Będziemy generować przykładowy (16cyfrowy) numer karty płatniczej MasterCard poprawnie walidujący się. 1. Wybieramy Numer Identyfikacyjny Wydawcy wraz z Numerem Dziedziny Gospodarki. Dla MasterCard będzie to przykładowo 55****. Wybieramy numer (cyfry 1234 są tu przykładowe). 2. Określamy identyfikator rachunku (9cyfrowa liczba) i dopisujemy go do wcześniejszego numeru, przykładowo Do otrzymanego numeru musimy określić cyfrę kontrolną (x) x. Wykonujemy potrzebne obliczenia. 11

12 Podwojenie x co 2 cyfry jeśli > Dodanie Z pozycji parzystych, po działaniach 32 cyfr Z pozycji nieparzystych 31 Suma 63 Wynika, że najbliższa wielokrotność 10 po dodaniu x to =70 7 Otrzymany numer karty to : , kalkulator on-line potwierdza, że jest on poprawny. Rysunek 12. Sprawdzanie poprawności numeru karty. Zrzut ekranowy strony internetowej: 12

13 Inne rodzaje sum kontrolnych 1. Bit parzystości (ang. Parity Bit) walidacja informacji przesyłanych za pomocą magistrali cyfrowych (np. protokół RS232). Jego obecność sprawia, iż przesyłana wiadomość posiada zawsze parzystą liczbę jedynek. Jest to jeden z najłatwiejszych sposobów walidacji przesyłanych danych. Przed wysłaniem gotowego pakietu danych wykonuję się na ciągu liczb binarnych alternatywę wykluczającą ( albo albo ), jeśli liczba 1 jest nieparzysta bit parzystości przyjmuje wartość 1 w przeciwnym wypadku wartość 0 J a k w N Rysunek 13. Przykładowa ramka danych przesyłanych za pomocą protokółu RS232. Litera H oznacza stan wysoki (logiczne "1"), litera L stan niski (logiczne "0"). Źródło: Jak widać na powyższym rysunku liczba 1 przesyłanych w zakresie danych (8 bitowa liczba) jest parzysta, a więc bit parzystości przyjmuje wartość L. 2. Cykliczny kod nadmiarowy, CRC (ang. Cyclic Redundancy Check) system kontrolny stosowany przy przesyłaniu lub magazynowaniu danych binarnych. Jego zastosowanie spotyka się przy wielu magistralach, od sieci komputerowych Ethernet przez magistralę 1-wire 4, kończąc na sprawdzaniu poprawności danych zapisanych w sektorze dysku twardego. Kod CRC jest to w skrócie reszta z dzielenia ciągu danych przez 4 1-Wire protokół komunikacyjny wykorzystywany do przesyłu danych pomiędzy urządzeniami elektronicznymi. Nazwa pochodzi od wykorzystywania do przesyłu tylko jednej linii danych (ang. Wire przewód). W praktyce stosując zasilanie pasożytnicze urządzeń do przesyłu danych oraz zasilania urządzenia wystarczą zaledwie dwa przewody. 13

14 (n + 1) bitowy dzielnik. Istnieje wiele wersje CRC, różnią się one między sobą wielomianem za pomocą którego dzielimy ciąg danych. Przykładowo dla 3 bitowego kodu CRC, weźmy dzielnik (3 + 1) czyli Do serii danych dopisujemy 3 wyzerowane bity czyli 000. Następnie ustawiamy dzielnik pod serią danych, jeśli nad najstarszą pozycją dzielnika mamy 0 przesuwamy dzielnik o tyle miejsc w prawo, aż napotkamy 1. Kolejnym krokiem jest wykonanie alternatywy wykluczającej pomiędzy dzielnikiem, a serią danych (z uwzględnieniem wcześniej dopisanych 3 bitów). Następnie otrzymaną serię zapisujemy w nowej linii i ustawiając pod nią dzielnik analogicznie jak poprzednio i powtarzamy wcześniej opisane czynności, aż do otrzymania liczby danych równych bądź mniejszych od 3. Przykładowo: Seria danych: , dzielnik Seria danych wraz z dopisanymi wyzerowanymi bitami CRC - Przesunięcie dzielnika oraz wykonanie alternatywy wykluczającej - j/w j/w j/w j/w j/w j/w j/w Otrzymano kod CRC Powszechnie stosowane kody są znacznie dłuższe (np. kod stosowany w sieci Ethernet jest 32 bitowy). 14

15 Podsumowanie Jak widać z powyższych przykładów stosowanie sumy kontrolnej nie zawsze musi być trudne, a potrafi ułatwić pracę rożnych systemów. Przedstawione wyżej rodzaje sum kontrolnych oraz systemów walidacji danych są tylko niewielkim procentem (bądź jego ułamkiem) sum stosowanych powszechnie. Występuje wiele innych algorytmów np. MD5 bądź SHA, które są dużo bardzie skomplikowane. Są to algorytmy kryptograficzne, ich zastosowanie więc nie ma na celu walidacji danych, ale ich szyfrowanie. Istnieją także inne rozwiązania sum kontrolnych, są to np. rozwiązania autorskie stosowane w specyficznych systemach magazynowania danych lub przy magistralach mających charakter jednostkowy. 15

16 Bibliografia

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

1.1. Pozycyjne systemy liczbowe

1.1. Pozycyjne systemy liczbowe 1.1. Pozycyjne systemy liczbowe Systemami liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Dla dowolnego

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10. ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach

Bardziej szczegółowo

DZIESIĘTNY SYSTEM LICZBOWY

DZIESIĘTNY SYSTEM LICZBOWY DZIESIĘTNY SYSTEM LICZBOWY Do zapisu dowolnej liczby system wykorzystuje dziesięć symboli (cyfr): 0, 1, 2, 3, 4, 5, 6, 7, 8, 9 Dowolną liczbę w systemie dziesiętnym możemy przedstawić jako następująca

Bardziej szczegółowo

Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI

Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Matematyka dla liceum ogólnokształcącego i technikum w zakresie podstawowym i rozszerzonym Z E S Z Y T M E T O D Y C Z N Y Miejski

Bardziej szczegółowo

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1 Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych 1. Podstawowe operacje logiczne dla cyfr binarnych Jeśli cyfry 0 i 1 potraktujemy tak, jak wartości logiczne fałsz i prawda, to działanie

Bardziej szczegółowo

Zapis liczb binarnych ze znakiem

Zapis liczb binarnych ze znakiem Zapis liczb binarnych ze znakiem W tej prezentacji: Zapis Znak-Moduł (ZM) Zapis uzupełnień do 1 (U1) Zapis uzupełnień do 2 (U2) Zapis Znak-Moduł (ZM) Koncepcyjnie zapis znak - moduł (w skrócie ZM - ang.

Bardziej szczegółowo

----------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------- Strona1 Napisz program, który czyta zdanie, a następnie wypisuje po kolei długości kolejnych jego wyrazów. Zakładamy, że zdanie zawiera litery alfabetu łacińskiego i spacje (po jednej pomiędzy dwoma dowolnymi

Bardziej szczegółowo

LICZBY ZMIENNOPRZECINKOWE

LICZBY ZMIENNOPRZECINKOWE LICZBY ZMIENNOPRZECINKOWE Liczby zmiennoprzecinkowe są komputerową reprezentacją liczb rzeczywistych zapisanych w formie wykładniczej (naukowej). Aby uprościć arytmetykę na nich, przyjęto ograniczenia

Bardziej szczegółowo

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb.

System liczbowy jest zbiorem reguł określających jednolity sposób zapisu i nazewnictwa liczb. 2. Arytmetyka komputera. Systemy zapisu liczb: dziesietny, dwójkowy (binarny), ósemkowy, szesnatskowy. Podstawowe operacje arytmetyczne na liczbach binarnych. Zapis liczby binarnej ze znakiem. Reprezentacja

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

Dokumentacja API BizIn

Dokumentacja API BizIn Dokumentacja API BizIn Spis treści Wstęp... 1 Dostęp do API BizIn... 1 Identyfikatory API... 1 Dostępne akcje... 3 Przykład wywołania API w języku PHP... 3 Pobieranie danych... 3 Wystawianie dokumentu

Bardziej szczegółowo

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej

Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej Moduł 2 Zastosowanie systemów liczbowych w informacji cyfrowej 1. Pozycyjne systemy liczbowe 2. Zasady zapisu liczb w pozycyjnych systemach liczbowych 3. Podstawowe działania na liczbach binarnych 4. Liczby

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

MAGISTRALA CAN STRUKTURA RAMKI CAN

MAGISTRALA CAN STRUKTURA RAMKI CAN MAGISTRALA CAN Informacje zawarte w opisie maja wprowadzić szybko w tematykę CAN w pojazdach samochodowych. Struktura ramki jest dla bardziej dociekliwych ponieważ analizatory CAN zapewniają odczyt wszystkich

Bardziej szczegółowo

VII Olimpiada Matematyczna Gimnazjalistów

VII Olimpiada Matematyczna Gimnazjalistów VII Olimpiada Matematyczna Gimnazjalistów Zawody stopnia pierwszego część testowa, test próbny www.omg.edu.pl (wrzesień 2011 r.) Rozwiązania zadań testowych 1. Liczba krawędzi pewnego ostrosłupa jest o

Bardziej szczegółowo

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000

APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 APLIKACJA COMMAND POSITIONING Z WYKORZYSTANIEM KOMUNIKACJI SIECIOWEJ Z PROTOKOŁEM USS W PRZETWORNICACH MDS/FDS 5000 Autor: Ver: Marcin Ataman 1.0 Spis treści strona 1. Wstęp... 2 2. Pierwsze uruchomienie....

Bardziej szczegółowo

Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011

Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011 Obługa czujników do robota śledzącego linie. Michał Wendland 171628 15 czerwca 2011 1 Spis treści 1 Charakterystyka projektu. 3 2 Schematy układów elektronicznych. 3 2.1 Moduł czujników.................................

Bardziej szczegółowo

WIOLETTA NAWROCKA nauczyciel matematyki w Zespole Szkół w Choczewie IDĘ DO GIMNAZJUM ZADANIA TESTOWE Z MATEMATYKI DLA UCZNIÓW KL. VI.

WIOLETTA NAWROCKA nauczyciel matematyki w Zespole Szkół w Choczewie IDĘ DO GIMNAZJUM ZADANIA TESTOWE Z MATEMATYKI DLA UCZNIÓW KL. VI. WIOLETTA NAWROCKA nauczyciel matematyki w Zespole Szkół w Choczewie IDĘ DO GIMNAZJUM ZADANIA TESTOWE Z MATEMATYKI DLA UCZNIÓW KL. VI. Przeczytaj uważnie pytanie. Chwilę zastanów się. Masz do wyboru cztery

Bardziej szczegółowo

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci. Struktura komunikatów sieciowych Każdy pakiet posiada nagłówki kolejnych protokołów oraz dane w których mogą być zagnieżdżone nagłówki oraz dane protokołów wyższego poziomu. Każdy protokół ma inne zadanie

Bardziej szczegółowo

Zakład Usług Informatycznych OTAGO

Zakład Usług Informatycznych OTAGO Zakład Usług Informatycznych OTAGO Opis konstrukcji Wirtualnego Numeru Rachunku dotyczący płatności masowych wersja 1.4 autor: Tomasz Rosochacki Gdańsk, 2012-11-27 Spis treści 1. Wprowadzenie.... 3 2.

Bardziej szczegółowo

MobileMerchant firmy Elavon Najczęstsze pytania

MobileMerchant firmy Elavon Najczęstsze pytania MobileMerchant firmy Elavon Najczęstsze pytania 1. Jakie firmy mogą odnieść największe korzyści korzystając z MobileMerchant firmy Elavon? MobileMerchant opracowano z myślą o firmach różnej wielkości,

Bardziej szczegółowo

Plan-de-CAMpagne kompatybilny z SEPA!

Plan-de-CAMpagne kompatybilny z SEPA! Plan-de-CAMpagne kompatybilny z SEPA! Coraz wyższe koszty płatności dokonywanych na poziomie międzynarodowym powodowały częste narzekania konsumentów i przedsiębiorców, którzy takie płatności wykonują

Bardziej szczegółowo

Techniki multimedialne

Techniki multimedialne Techniki multimedialne Digitalizacja podstawą rozwoju systemów multimedialnych. Digitalizacja czyli obróbka cyfrowa oznacza przetwarzanie wszystkich typów informacji - słów, dźwięków, ilustracji, wideo

Bardziej szczegółowo

wagi cyfry 7 5 8 2 pozycje 3 2 1 0

wagi cyfry 7 5 8 2 pozycje 3 2 1 0 Wartość liczby pozycyjnej System dziesiętny W rozdziale opiszemy pozycyjne systemy liczbowe. Wiedza ta znakomicie ułatwi nam zrozumienie sposobu przechowywania liczb w pamięci komputerów. Na pierwszy ogień

Bardziej szczegółowo

Pracownia Komputerowa wyk ad IV

Pracownia Komputerowa wyk ad IV Pracownia Komputerowa wykad IV dr Magdalena Posiadaa-Zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Reprezentacje liczb i znaków Liczby: Reprezentacja

Bardziej szczegółowo

do instrukcja while (wyrażenie);

do instrukcja while (wyrażenie); Instrukcje pętli -ćwiczenia Instrukcja while Pętla while (póki) powoduje powtarzanie zawartej w niej sekwencji instrukcji tak długo, jak długo zaczynające pętlę wyrażenie pozostaje prawdziwe. while ( wyrażenie

Bardziej szczegółowo

Próbny egzamin maturalny z matematyki Poziom podstawowy. Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA

Próbny egzamin maturalny z matematyki Poziom podstawowy. Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA Kujawsko-Pomorskie Centrum Edukacji Nauczycieli w Bydgoszczy PLACÓWKA AKREDYTOWANA KOD PESEL PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI We współpracy z POZIOM PODSTAWOWY 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE

PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE PRZYKŁADOWE PYTANIA NA PRÓBNY EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE ZAWODOWE Zawód: technik informatyk symbol cyfrowy: 312[01] opracował: mgr inż. Paweł Lalicki 1. Jaką kartę przedstawia poniższy rysunek?

Bardziej szczegółowo

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład I: Kodowanie liczb w systemach binarnych. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład I: Kodowanie liczb w systemach binarnych 1 Część 1 Dlaczego system binarny? 2 I. Dlaczego system binarny? Pojęcie bitu Bit jednostka informacji

Bardziej szczegółowo

Szkoła Podstawowa. Uczymy się dowodzić. Opracowała: Ewa Ślubowska. ewa.slubowska@wp.pl

Szkoła Podstawowa. Uczymy się dowodzić. Opracowała: Ewa Ślubowska. ewa.slubowska@wp.pl Szkoła Podstawowa Uczymy się dowodzić Opracowała: Ewa Ślubowska ewa.slubowska@wp.pl PODSTAWA PROGRAMOWA PRZEDMIOTU MATEMATYKA II etap edukacyjny: klasy IV VI I. Sprawność rachunkowa. Uczeń wykonuje proste

Bardziej szczegółowo

Przykładowa integracja systemu Transferuj.pl

Przykładowa integracja systemu Transferuj.pl Krajowy Integrator Płatności Spółka Akcyjna z siedzibą w Poznaniu, przy ul. Św. Marcin 73/6, wpisana do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy Poznań Nowe

Bardziej szczegółowo

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000 SYSTEMY LICZBOWE I. PODZIAŁ SYSTEMÓW LICZBOWYCH: systemy liczbowe: pozycyjne (wartośd cyfry zależy od tego jaką pozycję zajmuje ona w liczbie): niepozycyjne (addytywne) (wartośd liczby jest sumą wartości

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

Informacja dot. kodów kreskowych służących do identyfikacji przesyłek pocztowych w obrocie krajowym(wyciąg z Zarządzenia nr 122/2010 z późn. zm.

Informacja dot. kodów kreskowych służących do identyfikacji przesyłek pocztowych w obrocie krajowym(wyciąg z Zarządzenia nr 122/2010 z późn. zm. Informacja dot. kodów kreskowych służących przesyłek pocztowych w obrocie krajowym(wyciąg z Zarządzenia nr 122/2010 z późn. zm.) ZAWARTOŚĆ KODU KRESKOWEGO GS1-128 SŁUŻĄCEGO DO IDENTYFIKACJI PRZESYŁEK POCZTOWYCH

Bardziej szczegółowo

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2008/2009 TEST

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2008/2009 TEST TEST. Test składa się z 35 zadań. Na jego rozwiązanie masz 90 minut. W kaŝdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie

Bardziej szczegółowo

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Sieci komputerowe. Wykład 2: Sieci LAN w technologii Ethernet. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe Wykład 2: Sieci LAN w technologii Ethernet Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 2 1 / 21 Sieci LAN LAN: Local Area Network sieć

Bardziej szczegółowo

Dokumentacja API BizIn

Dokumentacja API BizIn Dokumentacja API BizIn Spis treści Wstęp... 1 Dostęp do API BizIn... 1 Identyfikatory API... 1 Dostępne akcje... 3 Przykład wywołania API w języku PHP... 3 Pobieranie danych... 3 Wystawianie dokumentu

Bardziej szczegółowo

ZMIERZYĆ SIĘ Z KALKULATOREM

ZMIERZYĆ SIĘ Z KALKULATOREM ZMIERZYĆ SIĘ Z KALKULATOREM Agnieszka Cieślak Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Referat w prosty sposób przedstawia niekonwencjonalne sposoby mnożenia liczb. Tematyka

Bardziej szczegółowo

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna

Dane, informacja, programy. Kodowanie danych, kompresja stratna i bezstratna Dane, informacja, programy Kodowanie danych, kompresja stratna i bezstratna DANE Uporządkowane, zorganizowane fakty. Główne grupy danych: tekstowe (znaki alfanumeryczne, znaki specjalne) graficzne (ilustracje,

Bardziej szczegółowo

MATERIAŁ ĆWICZENIOWY Z MATEMATYKI

MATERIAŁ ĆWICZENIOWY Z MATEMATYKI Materiał ćwiczeniowy zawiera informacje prawnie chronione do momentu rozpoczęcia diagnozy. Materiał ćwiczeniowy chroniony jest prawem autorskim. Materiału nie należy powielać ani udostępniać w żadnej innej

Bardziej szczegółowo

Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym

Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym S t r o n a 1 Bożena Ignatowska Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym Wprowadzenie W artykule zostaną omówione zagadnienia związane z wykorzystaniem funkcji tekstowych w arkuszu

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2010/2011 TEST

Wojewódzki Przedmiotowy Konkurs z informatyki dla uczniów szkół gimnazjalnych ETAP REJONOWY 2010/2011 TEST TEST. Test składa się z 35 zadań. Na jego rozwiązanie masz 90 minut. W każdym zadaniu wybierz jedną, najlepszą według Ciebie odpowiedź i zaznacz na karcie odpowiedzi znakiem x. Do dyspozycji masz wszystkie

Bardziej szczegółowo

2010-04-12. Magistrala LIN

2010-04-12. Magistrala LIN Magistrala LIN Protokoły sieciowe stosowane w pojazdach 2010-04-12 Dlaczego LIN? 2010-04-12 Magistrala LIN(Local Interconnect Network) została stworzona w celu zastąpienia magistrali CAN w przypadku, gdy

Bardziej szczegółowo

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010

ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 ARCHITEKRURA KOMPUTERÓW Kodowanie liczb ze znakiem 27.10.2010 Do zapisu liczby ze znakiem mamy tylko 8 bitów, pierwszy od lewej bit to bit znakowy, a pozostałem 7 to bity na liczbę. bit znakowy 1 0 1 1

Bardziej szczegółowo

SET (Secure Electronic Transaction)

SET (Secure Electronic Transaction) SET (Secure Electronic Transaction) Krzysztof Maćkowiak Wprowadzenie SET (Secure Electronic Transaction) [1] to protokół bezpiecznych transakcji elektronicznych. Jest standardem umożliwiający bezpieczne

Bardziej szczegółowo

Dzień pierwszy- grupa młodsza

Dzień pierwszy- grupa młodsza Dzień pierwszy- grupa młodsza 1.TomekmaTlat.Tylesamolatliczysobiewsumietrójkajegodzieci.NlattemuwiekTomkarówny był dwukrotności sumy lat swoich dzieci. Wyznacz T/N. 2.Niechk=2012 2 +2 2012.Ilewynosicyfrajednościliczbyk

Bardziej szczegółowo

Plan wyk ladu. Kodowanie informacji. Systemy addytywne. Definicja i klasyfikacja. Systemy liczbowe. prof. dr hab. inż.

Plan wyk ladu. Kodowanie informacji. Systemy addytywne. Definicja i klasyfikacja. Systemy liczbowe. prof. dr hab. inż. Plan wyk ladu Systemy liczbowe Poznań, rok akademicki 2008/2009 1 Plan wyk ladu 2 Systemy liczbowe Systemy liczbowe Systemy pozycyjno-wagowe y 3 Przeliczanie liczb Algorytm Hornera Rozwini ecie liczby

Bardziej szczegółowo

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą.

UW-DAL-MAN v2 Dotyczy urządzeń z wersją firmware UW-DAL v5 lub nowszą. Dokumentacja techniczna -MAN v2 Dotyczy urządzeń z wersją firmware v5 lub nowszą. Spis treści: 1 Wprowadzenie... 3 2 Dane techniczne... 3 3 Wyprowadzenia... 3 4 Interfejsy... 4 4.1 1-WIRE... 4 4.2 RS232

Bardziej szczegółowo

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT

KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT KRYPTOGRAFIA I OCHRONA DANYCH PROJEKT Temat: Zaimplementować system kryptografii wizualnej http://www.cacr.math.uwaterloo.ca/~dstinson/visual.html Autor: Tomasz Mitręga NSMW Grupa 1 Sekcja 2 1. Temat projektu

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Część I GRUDZIEŃ ROK 2006 Instrukcja dla zdającego Czas pracy 90 minut 1. Sprawdź, czy arkusz egzaminacyjny

Bardziej szczegółowo

Uniwersalny Konwerter Protokołów

Uniwersalny Konwerter Protokołów Uniwersalny Konwerter Protokołów Autor Robert Szolc Promotor dr inż. Tomasz Szczygieł Uniwersalny Konwerter Protokołów Szybki rozwój technologii jaki obserwujemy w ostatnich latach, spowodował że systemy

Bardziej szczegółowo

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak

Zestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).

Bardziej szczegółowo

Elektronika (konspekt)

Elektronika (konspekt) Elektronika (konspekt) Franciszek Gołek (golek@ifd.uni.wroc.pl) www.pe.ifd.uni.wroc.pl Wykład 12 Podstawy elektroniki cyfrowej (kody i układy logiczne kombinacyjne) Dwa znaki wystarczają aby w układach

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

PŁOCKA MIĘDZYSZKOLNA LIGA PRZEDMIOTOWA MATEMATYKA klasa IV szkoła podstawowa 2012

PŁOCKA MIĘDZYSZKOLNA LIGA PRZEDMIOTOWA MATEMATYKA klasa IV szkoła podstawowa 2012 PŁOCKA MIĘDZYSZKOLNA LIGA PRZEDMIOTOWA MATEMATYKA klasa IV szkoła podstawowa 202 KARTA PUNKTACJI ZADAŃ (wypełnia komisja konkursowa): Numer zadania Zad. Zad. 2 Zad. 3 Zad. 4 Poprawna odpowiedź Zad. 5 Zad.

Bardziej szczegółowo

Kod produktu: MP01611

Kod produktu: MP01611 CZYTNIK RFID ZE ZINTEGROWANĄ ANTENĄ, WYJŚCIE RS232 (TTL) Moduł stanowi tani i prosty w zastosowaniu czytnik RFID dla transponderów UNIQUE 125kHz, umożliwiający szybkie konstruowanie urządzeń do bezstykowej

Bardziej szczegółowo

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN

MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN MODBUS RTU wersja M1.14 protokół komunikacyjny do wyświetlaczy SEM 04.2010 Str. 1/5 MODBUS RTU wersja M1.14 protokół komunikacyjny wyświetlaczy LDN W wyświetlaczach LDN protokół MODBUS RTU wykorzystywany

Bardziej szczegółowo

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY <<

OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY << OPIS PROGRAMU OBSŁUGI STEROWNIKA DISOCONT >> DISOCONT MASTER RAPORTY

Bardziej szczegółowo

Algorytm. a programowanie -

Algorytm. a programowanie - Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik

Bardziej szczegółowo

V Wojewódzki Konkurs Matematyczny dla uczniów szkół podstawowych województwa wielkopolskiego

V Wojewódzki Konkurs Matematyczny dla uczniów szkół podstawowych województwa wielkopolskiego Kod ucznia Data urodzenia ucznia Dzień miesiąc rok V Wojewódzki Konkurs Matematyczny dla uczniów szkół podstawowych ETAP REJONOWY Rok szkolny 01/016 Instrukcja dla ucznia 1. Sprawdź, czy test zawiera 1

Bardziej szczegółowo

3.3.1. Metoda znak-moduł (ZM)

3.3.1. Metoda znak-moduł (ZM) 3.3. Zapis liczb binarnych ze znakiem 1 0-1 0 1 : 1 0 0 1 1 0 1 1 0 1 0 0 0 0 1 0 0 0 1 reszta 0 0 0 0 0 0 0 1 3.3. Zapis liczb binarnych ze znakiem W systemie dziesiętnym liczby ujemne opatrzone są specjalnym

Bardziej szczegółowo

Przykładowe rozwiązania zadań. Próbnej Matury 2014 z matematyki na poziomie rozszerzonym

Przykładowe rozwiązania zadań. Próbnej Matury 2014 z matematyki na poziomie rozszerzonym Zadania rozwiązali: Przykładowe rozwiązania zadań Próbnej Matury 014 z matematyki na poziomie rozszerzonym Małgorzata Zygora-nauczyciel matematyki w II Liceum Ogólnokształcącym w Inowrocławiu Mariusz Walkowiak-nauczyciel

Bardziej szczegółowo

ZBIÓR ZADAŃ - ROZUMOWANIE I ARGUMENTACJA

ZBIÓR ZADAŃ - ROZUMOWANIE I ARGUMENTACJA ZIÓR ZŃ - ROZUMOWNIE I RGUMENTJ 0--30 Strona ZIÓR ZO O WYMGNI EGZMINYJNEGO - ROZUMOWNIE I RGUMENTJ. Zapisz sumę trzech kolejnych liczb naturalnych, z których najmniejsza jest liczba n. zy suma ta jest

Bardziej szczegółowo

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów.

1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. Sieci komputerowe 1. Sieć komputerowa - grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów. 2. Podział sieci ze względu na rozległość: - sieć

Bardziej szczegółowo

SMS Kod Automatyczny

SMS Kod Automatyczny Dokumentacja 2.0.0 SMS Kod Automatyczny Dokumentacja dla SMS Kod Automatyczny Web Service REST CashBill Spółka Akcyjna ul. Rejtana 20, 41-300 Dąbrowa Górnicza Tel.: +48 032 764-18-42 Fax: +48 032 764-18-40

Bardziej szczegółowo

Kategoria Szkoły podstawowe

Kategoria Szkoły podstawowe Kategoria Szkoły podstawowe O punkcie Y wiadomo, że odcinek łączący go z PK 41 jest podstawą trójkąta równoramiennego, którego trzeci wierzchołek stanowi PK o numerze podzielnym przez 13, a od Y do PK

Bardziej szczegółowo

PŁOCKA MIĘDZYGIMNAZJALNA LIGA PRZEDMIOTOWA MATEMATYKA marzec 2013

PŁOCKA MIĘDZYGIMNAZJALNA LIGA PRZEDMIOTOWA MATEMATYKA marzec 2013 PŁOCKA MIĘDZYGIMNAZJALNA LIGA PRZEDMIOTOWA MATEMATYKA marzec 03 KARTA PUNKTACJI ZADAŃ (wypełnia komisja konkursowa): Numer zadania Zad. Zad. SUMA PUNKTÓW Poprawna Zad. 3 Zad. 4 Zad. 5 Zad. 6 Zad. 7 odpowiedź

Bardziej szczegółowo

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Instytut Informatyki Politechnika Poznańska 1 Sieć Modbus w dydaktyce Protokół Modbus Rozwiązania sprzętowe Rozwiązania programowe Podsumowanie 2 Protokół Modbus Opracowany w firmie Modicon do tworzenia

Bardziej szczegółowo

Jak nie zostać niewolnikiem kalkulatora? Obliczenia pamięciowe i pisemne.

Jak nie zostać niewolnikiem kalkulatora? Obliczenia pamięciowe i pisemne. Jak nie zostać niewolnikiem kalkulatora? Obliczenia pamięciowe i pisemne. W miarę postępu techniki w niepamięć odeszły nawyki do wykonywania pisemnych albo pamięciowych obliczeń. O suwaku logarytmicznym,

Bardziej szczegółowo

Automatyzacja i robotyzacja procesów produkcyjnych

Automatyzacja i robotyzacja procesów produkcyjnych Automatyzacja i robotyzacja procesów produkcyjnych Instrukcja laboratoryjna Technika cyfrowa Opracował: mgr inż. Krzysztof Bodzek Cel ćwiczenia. Celem ćwiczenia jest zapoznanie studenta z zapisem liczb

Bardziej szczegółowo

Rejestr PESEL jest centralnym zbiorem danych prowadzonym przez ministra właściwego do spraw wewnętrznych.

Rejestr PESEL jest centralnym zbiorem danych prowadzonym przez ministra właściwego do spraw wewnętrznych. Źródło: http://msw.gov.pl Wygenerowano: Piątek, 30 października 2015, 20:39 PESEL Powszechny Elektronicznym System Ewidencji Ludności Co to jest rejestr PESEL Jakie dane są gromadzone w rejestrze PESEL

Bardziej szczegółowo

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa

Pomoc dla użytkowników systemu asix 6. www.asix.com.pl. Strategia buforowa Pomoc dla użytkowników systemu asix 6 www.asix.com.pl Strategia buforowa Dok. Nr PLP6024 Wersja: 29-01-2010 ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

Plan wynikowy. Klasa III Technik pojazdów samochodowych/ Technik urządzeń i systemów energetyki odnawialnej. Kształcenie ogólne w zakresie podstawowym

Plan wynikowy. Klasa III Technik pojazdów samochodowych/ Technik urządzeń i systemów energetyki odnawialnej. Kształcenie ogólne w zakresie podstawowym Oznaczenia: wymagania konieczne, P wymagania podstawowe, R wymagania rozszerzające, D wymagania dopełniające, W wymagania wykraczające. Plan wynikowy lasa III Technik pojazdów samochodowych/ Technik urządzeń

Bardziej szczegółowo

Testy nieparametryczne

Testy nieparametryczne Testy nieparametryczne Testy nieparametryczne możemy stosować, gdy nie są spełnione założenia wymagane dla testów parametrycznych. Stosujemy je również, gdy dane można uporządkować według określonych kryteriów

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Podzielność, cechy podzielności, liczby pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.

Podzielność, cechy podzielności, liczby pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. Podzielność, cechy podzielności, liczby pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. W dniu 3 października 2013 r. omawiamy test kwalifikacyjny. Uwaga: Przyjmujemy, że 0 nie

Bardziej szczegółowo

Wprowadzenie do informatyki ćwiczenia

Wprowadzenie do informatyki ćwiczenia Podstawowe działania na liczbach binarnych dr inż. Izabela Szczęch WSNHiD 2010/2011 Ćwiczenia z wprowadzenia do informatyki Dodawanie Odejmowanie Mnoż enie Dzielenie Plan zajęć 2 Izabela Szczęch 1 Dodawanie

Bardziej szczegółowo

ETHERNET. mgr inż. Krzysztof Szałajko

ETHERNET. mgr inż. Krzysztof Szałajko ETHERNET mgr inż. Krzysztof Szałajko Ethernet - definicja Rodzina technologii wykorzystywanych w sieciach: Specyfikacja mediów transmisyjnych Specyfikacja przesyłanych sygnałów Format ramek Protokoły 2

Bardziej szczegółowo

Metrologia: obliczenia na liczbach przybliżonych. dr inż. Paweł Zalewski Akademia Morska w Szczecinie

Metrologia: obliczenia na liczbach przybliżonych. dr inż. Paweł Zalewski Akademia Morska w Szczecinie Metrologia: obliczenia na liczbach przybliżonych dr inż. Paweł Zalewski Akademia Morska w Szczecinie Cyfry znaczące reguły Kryłowa-Bradisa: Przy korzystaniu z przyrządów z podziałką przyjęto zasadę, że

Bardziej szczegółowo

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI)

Protokół MODBUS. Przemysłowe Sieci Informatyczne (PSI) Przemysłowe Sieci Informatyczne (PSI) Protokół MODBUS Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok II, semestr IV Opracowanie:

Bardziej szczegółowo

Projekt z przedmiotu Systemy akwizycji i przesyłania informacji. Temat pracy: Licznik binarny zliczający do 10.

Projekt z przedmiotu Systemy akwizycji i przesyłania informacji. Temat pracy: Licznik binarny zliczający do 10. Projekt z przedmiotu Systemy akwizycji i przesyłania informacji Temat pracy: Licznik binarny zliczający do 10. Andrzej Kuś Aleksander Matusz Prowadzący: dr inż. Adam Stadler Układy cyfrowe przetwarzają

Bardziej szczegółowo

2. Arytmetyka procesorów 16-bitowych stałoprzecinkowych

2. Arytmetyka procesorów 16-bitowych stałoprzecinkowych 4. Arytmetyka procesorów 16-bitowych stałoprzecinkowych Liczby stałoprzecinkowe Podstawowym zastosowaniem procesora sygnałowego jest przetwarzanie, w czasie rzeczywistym, ciągu próbek wejściowych w ciąg

Bardziej szczegółowo

(12) OPIS PATENTOWY (19) PL (11) 182761

(12) OPIS PATENTOWY (19) PL (11) 182761 RZECZPOSPOLITA POLSKA (12) OPIS PATENTOWY (19) PL (11) 182761 (21) Numer zgłoszenia: 329110 (13) B1 Urząd Patentowy Rzeczypospolitej Polskiej (22) Data zgłoszenia: 28.03.1997 (86) Data i numer zgłoszenia

Bardziej szczegółowo

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie

Opis czytnika TRD-FLAT CLASSIC ver. 1.1. Naścienny czytnik transponderów UNIQUE w płaskiej obudowie TRD-FLAT CLASSIC Naścienny czytnik transponderów UNIQUE w płaskiej obudowie Podstawowe cechy : zasilanie od 3V do 6V 4 formaty danych wyjściowych POWER LED w kolorze żółtym czerwono-zielony READY LED sterowany

Bardziej szczegółowo

1 Moduł Modbus ASCII/RTU 3

1 Moduł Modbus ASCII/RTU 3 Spis treści 1 Moduł Modbus ASCII/RTU 3 1.1 Konfigurowanie Modułu Modbus ASCII/RTU............. 3 1.1.1 Lista elementów Modułu Modbus ASCII/RTU......... 3 1.1.2 Konfiguracja Modułu Modbus ASCII/RTU...........

Bardziej szczegółowo

PROGRAMOWANIE W C++ ZADANIA

PROGRAMOWANIE W C++ ZADANIA PROGRAMOWANIE W C++ ZADANIA Włodzimierz Gajda Rozdział 7 PĘTLE 7.1 PĘTLA FOR: rysowanie wzorków. ZADANIE 7.1.1 Napisz program drukujący na ekranie 19 gwiazdek: ******************* ZADANIE 7.1.2 Napisz

Bardziej szczegółowo

Zacznijmy więc pracę z repozytorium. Pierwsza konieczna rzecz do rozpoczęcia pracy z repozytorium, to zalogowanie się w serwisie:

Zacznijmy więc pracę z repozytorium. Pierwsza konieczna rzecz do rozpoczęcia pracy z repozytorium, to zalogowanie się w serwisie: Repozytorium służy do przechowywania plików powstających przy pracy nad projektami we w miarę usystematyzowany sposób. Sam mechanizm repozytorium jest zbliżony do działania systemu plików, czyli składa

Bardziej szczegółowo

Struktura i działanie jednostki centralnej

Struktura i działanie jednostki centralnej Struktura i działanie jednostki centralnej ALU Jednostka sterująca Rejestry Zadania procesora: Pobieranie rozkazów; Interpretowanie rozkazów; Pobieranie danych Przetwarzanie danych Zapisywanie danych magistrala

Bardziej szczegółowo

ZAMIANA SYSTEMÓW LICZBOWYCH

ZAMIANA SYSTEMÓW LICZBOWYCH SZKOŁA PODSTAWOWA NR 109 IM. KORNELA MAKUSZYŃSKIEGO W KRAKOWIE UL. MACKIEWICZA 15; 31-214 KRAKÓW; TEL. 0 12 415 27 59 sp109krakow.w.w.interia.pl ; e-mail: sp109krakow@wp.pl; Krakowskie Młodzieżowe Towarzystwo

Bardziej szczegółowo

PŁOCKA MIĘDZYSZKOLNA LIGA PRZEDMIOTOWA MATEMATYKA klasa IV szkoła podstawowa marzec 2015

PŁOCKA MIĘDZYSZKOLNA LIGA PRZEDMIOTOWA MATEMATYKA klasa IV szkoła podstawowa marzec 2015 PŁOCKA MIĘDZYSZKOLNA LIGA PRZEDMIOTOWA MATEMATYKA klasa IV szkoła podstawowa marzec 205 KARTA PUNKTACJI ZADAŃ (wypełnia komisja konkursowa): Numer zadania Zad. Zad. 2 Zad. 3 Zad. 4 Zad. 5 Zad. 6 Zad. 7

Bardziej szczegółowo

Do gimnazjum by dobrze zakończyć! Do liceum by dobrze zacząć! MATEMATYKA. Na dobry start do liceum. Zadania. Oficyna Edukacyjna * Krzysztof Pazdro

Do gimnazjum by dobrze zakończyć! Do liceum by dobrze zacząć! MATEMATYKA. Na dobry start do liceum. Zadania. Oficyna Edukacyjna * Krzysztof Pazdro 6 Na dobry start do liceum 8Piotr Drozdowski 6 Do gimnazjum by dobrze zakończyć! Do liceum by dobrze zacząć! MATEMATYKA Zadania Oficyna Edukacyjna * Krzysztof Pazdro Piotr Drozdowski MATEMATYKA. Na dobry

Bardziej szczegółowo

Cechy podzielności liczb. Autor: Szymon Stolarczyk

Cechy podzielności liczb. Autor: Szymon Stolarczyk Cechy podzielności liczb Autor: Szymon Stolarczyk Podzielnośd liczb Podzielnośd przez 2 Podzielnośd przez 3 Podzielnośd przez 4 Podzielnośd przez 5 Podzielnośd przez 9 Podzielnośd przez 10 Podzielnośd

Bardziej szczegółowo

(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony.

(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony. (Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony. I. Zaznacz poprawne odpowiedzi I.1 Wynikiem dodawania

Bardziej szczegółowo

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji. 1 Moduł Modbus TCP Moduł Modbus TCP daje użytkownikowi Systemu Vision możliwość zapisu oraz odczytu rejestrów urządzeń, które obsługują protokół Modbus TCP. Zapewnia on odwzorowanie rejestrów urządzeń

Bardziej szczegółowo