Szyfry i sygnalizacja

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szyfry i sygnalizacja"

Transkrypt

1 Szyfry i sygnalizacja

2 SPIS TREŚCI: I. Standardowy zestaw szyfrów II. Rozszerzający zestaw szyfrów III. Sygnalizacja i język migowy IV. Telefon polowy V. Podziękowania

3 I. Standardowy zestaw szyfrów 1.Szyfr sylabowy Jest to bardzo prosta metoda szyfrowania, przy której używamy pewnego klucza literowego. Do najpopularniejszych kluczy należą: GA-DE-RY-PO-LU-KI NO-WE-BU-TY-LI-SA KO-NI-EC-MA-TU-RY PO-LI-TY-KA-RE-NU Oczywiście można i warto tworzyć własne klucze. Szyfrujemy w sposób następujący: wybieramy jeden z kluczy, jeśli litera, którą chcemy zaszyfrować znajduje się w naszym kluczu zapisujemy ją jako tę literę, która jest z nią w parze, w kluczu. Jeżeli szyfrowanej litery nie ma w kluczu przepisujemy ją bez zmian. Słowo WILKI szyfrujemy używając klucza NO-WE-BU-TY-LI-SA; zamiast litery W wpisujemy literę, z którą W tworzy parę, czyli E, podobnie zamiast I wpisujemy L, L zamieniamy na I, K przepisujemy bez zmian i znów I zamieniamy na L. W ten sposób zaszyfrowane słowo WILKI wygląda tak: ELIKL. 2.Szyfr ramowy Czekoladka Szyfr potocznie zwany "Czekoladką" to przykład prostego szyfru graficznego. Hasło szyfrujemy według klucza, zamiast liter wstawiając kropki w odpowiednich miejscach. Litery występujące w tabeli (od A do S) szyfrujemy rysując krawędzie tabeli z komórki gdzie litera występuje, a położenie litery (lewa lub prawa strona komórki) zaznaczamy "kropką". Litery od T do Y szyfrujemy rysując dwie krawędzie z komórki gdzie litera występuje (wzrokowo wychodzi "ptaszek" odwrócony w odpowiednim kierunku) i zaznaczając literę kropką. Literę Z szyfrujemy rysując kółko z kropką w środku. Zaszyfrujemy wyraz TROTER. Litera "T" występuje w tabeli o kształcie X, na górze, jej oznaczenie szyfrowe będzie, więc wyglądać tak:. Litera "R" występuje w pierwszej tabeli (trzeci wiersz, trzecia kolumna, litera po lewej) jej zapis graficzny będzie, w związku z tym wyglądał tak:. Litera "O" występuje w pierwszej tabeli (trzeci wiersz, druga kolumna, litera po lewej), zapis będzie, więc wyglądał:

4 . Ponownie szyfrujemy literę T:. Litera E znajduje się w pierwszej tabeli (pierwszy wiersz, trzecia kolumna, litera po lewej) i wygląda tak:, literę "R" zamieniamy na:. Zaszyfrowany wyraz "TROTER" wygląda, więc tak: 3.Szyfr ułamkowy Szyfr ułamkowy jest szyfrem cyfrowym. Litery w kluczu ułożone są w specyficzne ułamki. Aby zaszyfrować literę szyfrowanego hasła należy zapisać ją w formie ułamka. Mianownikiem (cyfra pod kreską) będzie cyfra, oznaczająca, do której grupy liter (według klucza) należy dana litera. Licznikiem (cyfrą u góry) będzie cyfra oznaczająca, które miejsce z kolei zajmuje w danej grupie szyfrowana litera. Zaszyfrujemy hasło: TROTER. Litera "T" występuje w czwartej grupie liter (klucz), w mianowniku wpisujemy, więc 4 i jest czwartą w kolejności literą tej grupy, w liczniku też wpisujemy 4. Litera wygląda tak:. Litera "R" także występuje w czwartej grupie liter, więc znów w mianowniku wpisujemy 4, jest w tej grupie drugą literą, toteż w liczniku wpisujemy 2. Litera "R" wygląda tak:. Litera "O" znajduje się w 3 grupie liter, na piątym miejscu, wygląda, zatem tak:, znów szyfrujemy literę "T":. Litera E znajduje się w pierwszej grupie znaków, jako 5 w kolejności, wygląda, więc tak: i na koniec ponownie litera "R": Zaszyfrowane słowo "TROTER" wygląda tak: Szyfr ten można modyfikować na różne sposoby, dodając, na ten przykład polskie litery, lub odwracając licznik z mianownikiem (ułamkowy odwrócony). 4.Szyfr podstawiany Jest to kolejny szyfr opierający się o konkretny klucz, oto możliwe do zastosowania klucze: Klucz duży, polskie znaki a ą b c ć d e ę f g h i j k l ł m n ń o ó p r s ś t u v w x y z ź ż

5 Klucz mały, bez polskich znaków a b c d e f g h i j k l ł m n o p r s t u w y z Łatwo zauważyć, iż klucze różnią się wyłącznie obecnością polskich znaków. Szyfrowanie za pomocą owych kluczy odbywa się następująco: szyfrując daną literę zapisujemy ją jako tę literę, która znajduje się w kluczu nad nią, jeśli szyfrowana litera zawarta jest w dolnym wierszu, lub pod nią, jeśli szyfrowana litera zawarta jest w górnym wierszu. Szyfrujemy wyraz WILKI. Używamy wariantu klucza małego. Litera W znajduje się w dolnym wierszu, zapisujemy ją jako literę, która znajduje się nad nią, czyli J. Następnie szyfrujemy I, ta litera jest w górnym wierszu klucza, zapisujemy ją jako literę znajdującą się pod nią, w tym wypadku U. W dalszej kolejności L zapisujemy jako Z, K jako Y, znów I jako U. Zaszyfrowany wyraz WILKI będzie, zatem wyglądał następująco: JUZYU. 5.Alfabet Morse a 5.1 Krótka historia Alfabet Morse a to stworzony w 1840 roku, przez wynalazcę telegrafu, Samuela Morse, sposób reprezentacji znaków alfabetu łacińskiego za pomocą impulsów elektrycznych. Wszystkie znaki reprezentowane są przez kilkuelementowe serie sygnałów krótkich (kropek) i długich (kresek). Kreska powinna trwać, co najmniej tyle czasu, co trzy kropki. Odstęp pomiędzy elementami znaku powinien trwać jedną kropkę. Odstęp pomiędzy poszczególnymi znakami - jedną kreskę. Odstęp pomiędzy grupami znaków - trzy kreski. Szybkość nadawania i odbioru liczy się w grupach na minutę. Grupa obejmuje pięć znaków. W korespondencji cywilnej normą egzaminacyjną jest szybkość 4 grup na minutę (20 znaków na minutę). W korespondencji wojskowej klasyfikacja radiotelegrafistów zaczyna się od 12 grup na minutę (60 znaków na minutę). Doświadczeni radioamatorzy oraz radiotelegrafiści wojskowi osiągają przeciętnie grup na minutę ( znaków na minutę). Rekord świata w szybkości odbioru wynosi 26 grup na minutę (130 znaków na minutę). Obecnie, ze względu na niewielką szybkość transmisji, wycofany z użycia w komunikacji.

6 5.2 Znaki alfabetu Morse a Litera Kod Litera Kod Litera Kod Cyfra Kod A N ą 1 B O ć 2 C P ę 3 D Q é 4 E R ch 5 F S ł 6 G T ń 7 H U ó 8 I V ś 9 J W ż 0 K X ź L Y M Z Znak Kod Znak Kod. (kropka) znak rozdziału, (przecinek) ' (pojedynczy apostrof) początek kontaktu (VVV) początek nadawania _ (podkreślenie) koniec nadawania : (dwukropek) błąd (8 kropek)? (znak zapytania) prośba o powtórzenie (myślnik) zrozumiano / (ukośnik) czekaj ( (nawias otwierający) ) (nawias zamykający) = (znak (małpa lub et) koniec kontaktu międzynarodowy sygnał alarmowy (SOS)

7 5.3 Ułatwienia w nauce Nauczyć się szeregów kropek i kresek odpowiadających danym literom nie jest łatwo, aby to ułatwić do każdej litery przyporządkowano hasło. Każde hasło składa się z takiej ilości sylab ile znaków ma dana litera. Jeżeli w sylabie występuje litera "o" lub "ó" wtedy sylaba oznacza kreskę "-", w innym przypadku kropkę ".". hasła do liter A A-ZOT M MO-TOR B BO-TA-NI-KA N NO-GA C CO-MI-ZRO- BISZ O O-POCZ-NO D DO-LI-NA P PE-LO-PO-NEZ E EŁK R RE-TOR-TA F FI-LAN-TRO- S PIA SAHA-RA G GOS-PO-DA T TOM H HA-LA-BAR- DA U UR-BI-NO I I-GŁA W WI-NO-ROŚL J JED-NO- Y YORK-HULL-OX- KON-NO FORD K KO-LA-NO Z ZŁO-TO-LI-TE L LE-O-NI-DAS CH CHLO-RO-WO- DÓR

8 II. Rozszerzający zestaw szyfrów 1.Szyfr komórkowy Szyfr ten nazwano "komórkowym", bowiem jego klucz przypomina klawiaturę telefonu komórkowego. Na każdym "klawiszu" szyfru znajduje się cyfra oraz trzy litery. Daną literę szyfrowanego hasła szyfrujemy poprzez podawanie cyfry klawisza, na którym znajduje się dana litera. Litery będące na pierwszym miejscu klawisza oznaczamy jedną cyfrą klawisza, litery na drugim - dwoma cyframi klawisza (np. litera "B" to "22"), a na trzecim - trzema cyframi danego klawisza (np. "C" - "222"). Litery oddzielamy od siebie spacjami lub przecinkami. Problemem może być szyfrowanie cyfr, można to jednak zrobić wykorzystując "wolny" klawisz numer 1. i podawać np. 11 dla numeru 1, 19 dla numeru 9. Zaszyfrujemy hasło: TROTER. Litera "T" występuje na pierwszym miejscu klawisza z numerem 8, zapis kryptograficzny będzie, więc wyglądał tak: 8. Litera "R" jest druga na klawiszu 7, wygląda, zatem tak: 77. Litera "0" jest trzecia na klawiszu "6" w związku, z czym wygląda, dość sugestywnie, tak: 666. Litera T to znów: 8. Litera E jest druga na klawiszu "3", wygląda, więc tak: 33. Litera "R" to 77. Zaszyfrowane słowo "TROTER" wygląda tak: 8, 77, 666, 8, 33, 77 2.Szyfr oparty na tabliczce mnożenia A B C D E 4 F G H I J 6 K L Ł M N 8 O P R S T 0 U W X Y Z Klucz do tego szyfru przypomina nieco plansze do gry w statki. Literę szyfrujemy zapisując jej pozycję w kluczu. Zapis szyfrowanej litery wygląda jak proste mnożenie. Pierwszą cyfrą jest numer wiersza, w którym znajduje się szyfrowana litera, drugą numer kolumny przypadającej na daną literę. Cyfry oddzielamy znakiem mnożenia "x". Szyfr ten daje dużo możliwości. Klucz może być dowolnie modyfikowany, pozwalając na stworzenie szyfru "tylko dla wtajemniczonych". Zaszyfrujemy hasło: TROTER. Litera "T" występuje w wierszu z numerem 8, i kolumnie z numerem 9. Zapis kryptograficzny będzie, więc wyglądał tak: 8x9. Litera "R" jest w wierszu z numerem 8, a w kolumnie z numerem 5, wygląda, zatem tak: 8x5. Litera "0" jest w wierszu z numerem "8", a w kolumnie z numerem 1, toteż wygląda tak: 8x1. Litera T to znów: 8x9. Litera E jest w

9 wierszu z numerem 2, w kolumnie z numerem "5", wygląda, więc tak: 2x5. Litera "R" to 8x5. Zaszyfrowane słowo " TROTER " wygląda tak: 8x9, 8x5, 8x1, 8x9, 2x5, 8x5 3.Szyfr Mafeking Szyfr ten opiera się o załączony klucz. Literę kodowanego hasła szyfrujemy podając literę kolumny, w której znajduje się litera, wraz z cyfrą oznaczającą wiersz, w którym znajduje się litera. Szyfrujemy wyraz WILKI. Litera W znajduje się w kolumnie oznaczonej K, w wierszu trzecim, zapisujemy ją, zatem, jako K3. Kolejna litera to I, którą znajdujemy w drugim wierszu kolumny M, szyfrujemy ją jako M2, następnie L kodujemy jako E2, K jako F2, I jako M2. Wyraz WILKI wygląda w sposób następujący: K3 M2 E2 F2 M2. 1 K A C Z O R Mogą istnieć różne warianty tego szyfru, jednym z nich jest szyfr znany jako Kaczor 1. Obok 2 L Ą Ć Ź Ó S zamieszczono klucz do owego szyfru. Można 3 Ł B D Ż P Ś zauważyć pewną różnicę w odniesieniu do 4 M E T macierzystego Mafekingu w wariancie Kaczor również najwyższy wiersz będący jednocześnie 5 N Ę U wyznacznikiem kodu kolumny bierze udział w 6 Ń F V szyfrowaniu. 7 G W 8 H X Zaszyfrujemy hasło: TROTER. Litera "T" występuje 9 I Y w wierszu z cyfrą 4, i kolumnie z literą R. Zapis 10 J kryptograficzny będzie, więc wyglądał tak:, R4. Litera "R" jest w wierszu z numerem 1, a w kolumnie z literą R, w związku tym, wygląda tak: R1. Litera "0" jest w wierszu z numerem "1", a w kolumnie z literą O, wygląda, więc: O1. Litera T to znów: R4. Litera E jest w wierszu z numerem 4, w kolumnie z literą "C", toteż, wygląda tak: C4. Litera "R" to R1. Zaszyfrowane słowo "TROTER" wygląda tak: R4 R1 O1 R4 C4 R1. 4.Warianty szyfru podstawianego Przedstawiony wcześniej szyfr podstawiany występuje również w innych wariantach. Wykorzystują one po prostu słowa lub frazy jako klucze. Jako przykład takiej frazy klucza możemy podać Litwo, Ojczyzno moja : 1 W żadnym wypadku nie należy się tu dopatrywać jakichkolwiek podtekstów politycznych. Ponadto, wszystkie zamieszczone szyfry są całkowicie apolityczne, a IPN nie dysponuje teczkami wspomnianych kodów.

10 L I T W O O J C Z Y Z N O M O J A Szyfrujemy, podstawiając literę, którą chcemy zaszyfrować, cyfrą, której odpowiada w kluczu, czyli tą cyfrą, która znajduje się pod nią. Zdarza się, iż dana litera powtarza się w kluczu. Wówczas możemy zastosować dowolną cyfrę spośród tych, z którymi się owa litera wiąże. Możemy nawet stosować różne warianty cyfr w jednej wiadomości. Szyfrujemy wyraz REWOLUCJA. Litera R nie ma odpowiednika w kluczu, przepisujemy ją bez zmian. Podobnie litera E. Natomiast literę W odnajdujemy nad cyfrą 4, w związku z tym, zapisujemy ją jako 4. Kolejna litera może zostać zaszyfrowana na cztery różne sposoby, gdyż O znajduje się nad 5,6,13 i 15. My użyjemy pierwszej wersji 5, tak też zapisujemy literę O. Dalej szyfrujemy L jako 1, U bez zmian, C jako 8, J w postaci 16 i A jako 17. Wyraz REWOLUCJA po zaszyfrowaniu wygląda tak: RE4,5,1U8,16,17. 5.Szyfr rozbieżny Kodowanie wiadomości w tym szyfrze polega na utworzeniu pustego wyrazu dla każdego słowa, które wchodzi w skład wiadomości. Pod terminem pusty rozumiemy, jak paradoksalnie by to nie brzmiało, wyraz bez liter. Następnie przenosimy co drugą literę szyfrowanego słowa do przyporządkowanego mu pustego wyrazu. Szyfrujemy wyrażenie REFORMA ROLNA. Pierw tworzymy puste wyrazy, zapis przybiera postać: [REFORMA] [] [ROLNA] []. Teraz przenosimy co drugą literę, czyli litery E, O, M w pierwszym wyrazie i litery O, N w drugim wyrazie, do pustych wyrazów. Zaszyfrowana fraza przybiera postać: RFRA EOM RLA ON 6.Szyfr przesuwający Szyfr przesuwający to szyfr, w którym każdemu znakowi tekstu jawnego odpowiada dokładnie jeden znak w szyfrogramie, przesunięty o określoną, stałą liczbę znaków w alfabecie. Litery z końca alfabetu stają się literami z jego początku. Przykładowo przy przesuwaniu o 3 znaki w alfabecie łacińskim (bez polskich liter) litery A stają się D, F I, a Y literami B.

11 Kodujemy słowo GUERILLA. Pierw ustalamy wartość klucza, mianowicie liczbę znaków, o jaką przesuwamy kodowane litery. Ważne jest również, aby obie strony szyfrująca i deszyfrująca posługiwały się tym samy zestawem znaków w alfabecie; jeżeli stosujemy alfabet łaciński mamy 26 liter, przy polskim natomiast 32. W tym przykładzie stosujemy przesunięcie o 4 znaki i alfabet łaciński, 26-literowy. Pierwsza litera to G, jest to 7 litera alfabetu, przesunięta o cztery daje nam 11 literę, czyli K i tak też zapisujemy. Następnie U przesuwamy, również o cztery litery, uzyskując Y. Kontynuując E zapisujemy jako I, R jako V, I jako M, pierwsze i drugie L jako P i na koniec A jako E. W ten sposób zaszyfrowane słowo przybiera następującą postać: KYIVMPPE. Przydatność Szyfry tego typu nie zapewniają absolutnie żadnego bezpieczeństwa. Aby złamać taki szyfr, wystarczy sprawdzić wszystkie wartości klucza (przeszukać przestrzeń klucza), aż do otrzymania sensownego tekstu jawnego. Średnio będzie to 25/2 = 12,5 próby. Szyfr przesuwający z kluczem równym 3 nazywa się szyfrem Cezara. 7.Szyfr Vigenère'a Algorytm Vigenère'a jest jednym z klasycznych algorytmów szyfrujących. Jego rodowód sięga XVI wieku, kiedy został on zaproponowany ówczesnemu władcy Francji, królowi Henrykowi III przez Blaise a de Vigenère. Działanie szyfru Vigenere a oparte jest na następującej tablicy: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

12 Jak można zauważyć, każdy z wierszy tablicy odpowiada szyfrowi przesuwającemu, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1 itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Przyjmijmy, iż chcemy zaszyfrować zdanie UMILKŁ LITAWOR ZDAJE SIĘ ŻE CZEKA. Jako klucz użyjemy wyrazu LITWIN. Pierw należy przypisać każdej literze szyfrowanego tekstu jedną literę klucza, robimy to w sposób następujący: UMILKŁ LITAWOR ZDAJE SIĘ ŻE CZEKA LITWIN LITWINL ITWIN LIT WI NLITW Teraz, posługując się tabelą, szyfrujemy kolejne znaki. Litera klucza wyznacza nam wiersz, natomiast litera kodowanego tekstu kolumnę. Na przecięciu owego wiersza i kolumny znajduje się litera, którą przepisujemy jako znak tekstu zaszyfrowanego. W związku z tym bierzemy pierwszy znak kodu, jest to L. Następnie wyznaczamy pierwszą literę jawnego tekstu, jest to U. Szukamy miejsca przecięcia się wiersza L i kolumny U, znajduje się tam litera F, ją też zapisujemy jako pierwszy znak tekstu zaszyfrowanego. Kolejna para liter to I i M, szukamy przecięcia się wiersza I i kolumny M, znajdujemy tam literę U [5 minut później] W ten sposób uzyskujemy zaszyfrowany tekst w następującej postaci: FUBHSY WQMWEBC HWWRR DQX VM PKMDW Warto jednak wrócić na chwilę do procesu generowania zaszyfrowanej wiadomości, konkretnie do następującej jego części: kolejnym znakiem klucza jest N, natomiast literą tekstu jawnego Ł. Niestety, w powyższej tabeli Ł nie występuje, toteż przyjmujemy, iż jest to po prostu L, podobną operację wykonujemy w wypadku napotkania innych polskich znaków, zamieniamy je na najbliższe im łacińskie odpowiedniki Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt szyfrowania będzie zawsze taki sam.

13 Deszyfracja przebiega bardzo podobnie. Zestawiamy kolejne znaki zaszyfrowanej wiadomości ze znakami klucza. Wygląda to w następujący sposób dla naszej poprzedniej wiadomości: FUBHSY WQMWEBC HWWRR DQX VM PKMDW LITWIN LITWINL ITWIN LIT WI NLITW Bierzemy pierwszy zestaw znaków, są to L i F. W wierszu oznaczonym przez literę klucza, czyli L, szukamy litery tekstu zaszyfrowanego, mianowicie F, gdy znajdziemy ową literę, sprawdzamy, w jakiej kolumnie się znajduje. Litera F jest umieszczona w kolumnie oznaczonej U, toteż zapisujemy pierwszy znak tekstu odszyfrowanego jako U. Proces powtarzamy dla każdej pary znaków. Pierwsze złamanie szyfru nastąpiło prawdopodobnie w roku 1854 przy użyciu kryptoanalizy statystycznej i zostało dokonane przez Charles'a Babbage'a. Kryptoanaliza statystyczna jest to zbiór metod deszyfracyjnych opierających się na fakcie nierównomiernego występowania poszczególnych liter i sylab w językach naturalnych, co powoduje również nierównomierny rozkład liter i zlepków literowych w tekście zaszyfrowanym.. Istotą złamania szyfru było podzielenie wiadomości na części w ilości równej długości klucza. W wyniku podziału otrzymywano urywki wiadomości, które można było traktować jak zaszyfrowane szyfrem monoalfabetycznym, czyli takim, w którym jednej literze alfabetu jawnego odpowiada dokładnie jedna litera alfabetu tajnego. 8.Szyfr Bacona Szyfr Bacona jest szyfrem, w którym tekst zaszyfrowany zawiera pięcioliterowe ciągi złożone z liter a i b. Szyfrowanie i odszyfrowanie przebiega według schematu: A = aaaaa B = aaaab C = aaaba D = aaabb E = aabaa F = aabab G = aabba H = aabbb I/J= abaaa K = abaab L = ababa M = ababb N = abbaa O = abbab P = abbba Q = abbbb R = baaaa S = baaab T = baaba U/V= baabb W = babaa X = babab Y = babba Z = babbb

14 Szyfrujemy słowo DZIADY. Pierwszą literą, która kodujemy jest D. Schemat podaje, że zapisujemy ową literę jako aaabb, co tez czynimy, kolejno szyfrujemy Z jako babbb, I jako abaaa i tak, aż uzyskujemy całe zakodowane słowo, mianowicie: aaabb babbb abaaa aaaaa aaabb babba Jeśli chcemy trochę utrudnić złamanie, ale również odczytanie kodu, możemy usunąć przerwy międzyliterowe i otrzymać następujący zestaw znaków: aaabbbabbbabaaaaaaaaaaabbbabba Należy nadmienić, iż powyższy kod zakłada użycie alternatywnej wersji alfabetu łacińskiego, w której nie ma rozróżnienia I od J, jak również U od V. Warto o tym pamiętać deszyfrując wiadomość.

15 III. Sygnalizacja i język migowy 1.Sygnalizacja alfabetem Morse a za pomocą chorągiewek Podstawowym elementem tego systemu sygnalizacji jest stacja nadawczoodbiorcza, złożona zazwyczaj z trzech osób, mianowicie: dowódcy, sygnalisty i pisarza. Dowódca: Jest on jednocześnie obserwatorem w czasie odbierania depeszy. To właśnie on ocenia prawidłowość odbioru wiadomości przez stacje odbiorczo-nadawczą, podejmuje decyzje w tej sprawie, jeśli tekst jest niezrozumiały w jego mniemaniu, może zarządzać powtórzenia części lub całej depeszy. Sygnalista: Jest osobą, która nadaje sygnały specjalne potwierdzające przyjmowanie depeszy, wywoływanie oraz zwijanie stacji, jak również nadaje wiadomość dla kolejnych stacji. Pisarz: Sekretarz, który notuje treść odbieranej informacji i kontroluje jej sens, tworząc swoiste stanowisko kontroli poczynań dowódcy, również śledzi postęp w nadawaniu depeszy przez własną stację nadawczo-odbiorczą. Poniższa tabela stanowi zestawienie możliwych komunikatów, które możemy nadać za pomocą chorągiewek: Komunikat Czynność Kropka Podniesienie prawej chorągiewki do wysokości ramienia. Kreska Podniesienie obydwu ramion do poziomu ramion. Wywołanie Kilkakrotne podnoszenie i opuszczanie chorągiewek nad głowę do momentu otrzymania sygnału zrozumiano przez stację odbiorczą. Zrozumiano Podniesienie chorągiewek nad głowę, skrzyżowanie ich i trzymanie dopóki stacja nadawcza nie opuści swoich chorągiewek. Pomyłka lub nie Nadanie co najmniej 7 kropek do momentu rozumiem otrzymania sygnału zrozumiano. Koniec litery Skrzyżowanie chorągiewek na dole. Koniec słowa Podniesienie chorągiewek nad głowę, skrzyżowanie ich i trzymanie do otrzymania sygnału zrozumiano lub nie zrozumiano. Koniec depeszy Nadanie trzykrotnie koniec słowa i wstrzymanie chorągiewek do otrzymania sygnału zrozumiano lub pomyłka.

16 2.Sygnalizacja świetlna alfabetem Morse a Również w tej formie komunikacji możemy wyróżnić szereg komunikatów zgrupowanych w następującej tabeli: Komunikat Czynność Kropka Sygnał trwający 1 sekundę. Kreska Sygnał trwający 3 sekundy. Wywołanie Sygnał trwający 5 sekund nadawany seryjnie do momentu nadania przez stację odbiorczą sygnału zrozumiano. Zrozumiano Długi błysk światła. Pomyłka lub nie Seria co najmniej 7 krótkich sygnałów, aż do rozumiem otrzymania sygnału zrozumiano. Koniec litery Przerwa 5 sekund. Koniec słowa Stały błysk światła, aż do otrzymania znaku zrozumiano lub pomyłka. 3.Alfabet semaforowy Jest to stosowany w żeglarstwie alfabet złożony ze znaków nadawanych przez marynarza przy pomocy trzymanych w rękach chorągiewek. Każde ułożenie obu rąk z chorągiewkami względem osi ciała marynarza (także ich ruchy) oznacza inną literę, cyfrę lub znak specjalny.

17 4.Język migowy A Ą B C Ć D E Ę F G H I J K L Ł M N Ń O Ó P R S Ś T U W Y Z

18 Ź Ż SZ CZ RZ CH jeden dwa trzy cztery pięć sześć siedem osiem dziewięć dziesięć

19 IV. Telefon polowy 1.Aparat telefoniczny Aparat telefoniczny polowy składa się z pudła bakelitowego lub drewnianego zawierającego części składowe aparatu i baterie. W górnej części pudła znajduje się mikrotelefon (słuchawka) ze sznurem czterożyłowym. Na mikrotelefonie znajduje się przycisk oznaczony znakiem rozpoznawczym Pm do zamykania obwodu mikrotelefonowego. Znaczy to, że przycisk ten nienaciśnięty automatycznie wyłącza rozmowę. Jeżeli podnosimy słuchawkę musimy nacisnąć na rączce przycisk Pm, lub przekręcić go, albowiem są i tak skonstruowane przyciesi Pm, i dopiero wówczas można mówić do mikrotelefonu. Nim jednak zaczniemy rozmawiać, musimy linię telefoniczną podłączyć (założyć) i sprawdzić czy działa. 2.Zakładanie linii telefonicznej Każdy aparat jest zaopatrzony w pasy nośne. Przenosimy aparaty we wskazane miejsca, oczywiście na pasach nośnych, i ustawiamy na stole lub pieńku. Rozwijamy z bębnów przewody telefoniczne zwane linią telefoniczną i zakładamy je na gałęziach drzew a w otwartym polu na specjalnych żerdziach. Do zakładania linii sporządzamy sobie widełki na długiej żerdzi i posuwając przewód na widełkach zahaczamy go na gałęziach drzew. Kiedy przewody są rozciągnięte łączymy je z aparatami. Każdy aparat ma oznaczone zaciski do podłączenia przewodów oznaczonych znakiem L 1 i L 2. Do tych zacisków właśnie przyczepiamy przewody. W aparacie znajduje się jeszcze zacisk Z. Do tego zacisku podłączamy uziemienie. Uziemienie spełnia rolę ochronną zabezpieczając aparat przed wyładowaniami atmosferycznymi lub przepięciami spowodowanymi zakłóceniami energetycznymi lub, co może mieć miejsce, liniami telefonicznymi przebiegającymi blisko naszych przewodów. A więc specjalny przewód zostaje odprowadzony do ziemi. 3.Rozmowa za pomocą telefonu polowego Rozmowę telefoniczną rozpoczynamy przez pokręcenie korbką. Pokręceniem korbki uruchamiamy induktor, którego prąd uruchamia dzwonek w aparacie wywoławczym w telefonie, do którego dzwonimy. Po zgłoszeniu się stacji

20 wywoławczej rozpoczynamy rozmowę, pamiętając, rzecz jasna, o naciśnięciu przycisku Pm. 4.Potencjalne usterki Zdarzyć się może, iż nastąpi zakłócenie w rozmowie. Nastąpić może zwarcie. Kontrolujemy wówczas jak daleko na linii jest zwarcie. Jeżeli kręcimy korbką i odczuwamy silny opór znaczy to, iż zwarcie jest niedaleko na linii, jeżeli opór jest słabszy oznacza to, że przeszkoda jest oddalona od naszego aparatu. Dla informacji podajemy, iż w przypadku zwarcia na obwodzie przy pokręcaniu korbką nasz aparat również dzwoni. Przy stwierdzeniu zwarcia wysyłamy dyżurnych do skontrolowania linii. Przed rozmową możemy skontrolować czy na obwodzie, czyli linii, nie ma przerwy. W aparacie jest przycisk oznaczony Pp. Przycisk ten naciskamy i gdy nasz aparat będzie dzwonił przy pokręcaniu korbką oznacza to, że prąd zamyka się przez dzwonek w aparacie, uruchamia go i wszystko jest w porządku. Zwalniamy wobec tego przycisk Pp i rozmawiamy na pewniaka.

21 V. Podziękowania Ten dział powinien nazywać się credits, ale niech już nazywa się po polsku. Generalnie chciałem krótko nakreślić skąd wziąłem materiały, a bibliografia nie do końca oddaje ducha tego, co chce powiedzieć. Do rzeczy. Skrypt miał źródła w trzech adresach www, mianowicie: stronie drużyny harcerskiej o nazwie Troter, która, niestety, zniknęła z sieci zanim zdążyłem zapytać o możliwość użycia tych materiałów, głównie rysunków, tekst zmieniałem w sporej mierze. Mam nadzieję, że autorzy tamtej strony docenią fakt, że ich dzieło pomaga innym harcerzom, chociażby w ten sposób albo poproszą o zmianę dokumentu, wtedy tak uczynię. Drugim źródłem jest Wikipedia, trzecim natomiast jedyna, czeska, strona, na której można znaleźć alfabet semaforowy. Większość tekstów tak naprawdę była podstawą do tworzenia dokumentu i niewiele zostało skopiowane w niezmienianej formie, czasem zdania nie da się napisać lepiej. Jedynym źródłem papierowym był Informator harcerski pod redakcją hm. Wacława Wierzewskiego (Harcerska Oficyna Wydawnicza, Kraków 1990).

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ SZYFRY 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ JETSANRETZC EINIZDOG O HCAZOZRB YZRP EINALOP AN ĘIS YMAKYTOPS Szyfr można

Bardziej szczegółowo

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i

Bardziej szczegółowo

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty Zadanie Szyfr Bacona LOGIA 17 (2016/17), etap 2 Treść zadania Szyfr Bacona polega na zastępowaniu liter alfabetu łacińskiego pięcioznakowymi ciągami złożonymi z liter a i b zgodnie z poniższą tabelą: A

Bardziej szczegółowo

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

Lekcja 5 - PROGRAMOWANIE NOWICJUSZ

Lekcja 5 - PROGRAMOWANIE NOWICJUSZ Lekcja 5 - PROGRAMOWANIE NOWICJUSZ 1 Programowanie i program według Baltiego Najpierw sprawdźmy jak program Baltie definiuje pojęcia programowania i programu: Programowanie jest najwyższym trybem Baltiego.

Bardziej szczegółowo

1 Rozwiązanie zadania 1. Szyfr Cezara

1 Rozwiązanie zadania 1. Szyfr Cezara 1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest

Bardziej szczegółowo

Co to jest arkusz kalkulacyjny?

Co to jest arkusz kalkulacyjny? Co to jest arkusz kalkulacyjny? Arkusz kalkulacyjny jest programem służącym do wykonywania obliczeń matematycznych. Za jego pomocą możemy również w czytelny sposób, wykonane obliczenia przedstawić w postaci

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

TABULATORY - DOKUMENTY BIUROWE

TABULATORY - DOKUMENTY BIUROWE TABULATORY - DOKUMENTY BIUROWE Autoformatowanie Znaczniki tabulacji Ćwiczenie 1 Ćwiczenie 2 Wcięcia i tabulatory Objaśnienia i podpisy Wcięcia w akapitach Ćwiczenia Tabulatory są umownymi znacznikami powodującymi

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Systemy liczbowe używane w technice komputerowej

Systemy liczbowe używane w technice komputerowej Systemy liczbowe używane w technice komputerowej Systemem liczenia nazywa się sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach.

Bardziej szczegółowo

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 5

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 5 I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R 1 0 0 0 / 3 0 0 0 / 3 0 1 0 / L E V E L 5 Spis treści 1 Uwagi 1 1 Uwagi co do odpowiedzialności 1 2 Uwagi co do obsługi 1 3 Uwagi co do bezpieczeństwa

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

Podstawy pracy z edytorem tekstu. na przykładzie Open Office

Podstawy pracy z edytorem tekstu. na przykładzie Open Office Podstawy pracy z edytorem tekstu na przykładzie Open Office inż. Krzysztof Głaz krzysztof.glaz@gmail.com http://krzysztofglaz.eu.org Wprowadzenie Dokument ten został napisany jako pomoc dla osób, które

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10. ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach

Bardziej szczegółowo

Menu główne FUNKCJE SERWISOWE

Menu główne FUNKCJE SERWISOWE Menu główne FUNKCJE SERWISOWE Opis ogólny Dostęp do menu głównego FUNKCJE SERWISOWE opisany jest w rozdziale Zasady obsługi funkcji kasy. Na wyświetlaczu powinien pojawić się napis: WYBIERZ FUNKCJE 03

Bardziej szczegółowo

Instalacja i obsługa aplikacji MAC Diagnoza EW

Instalacja i obsługa aplikacji MAC Diagnoza EW Instalacja i obsługa aplikacji MAC Diagnoza EW Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EW. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj program, wybierając przycisk

Bardziej szczegółowo

SMS-8010. SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS...

SMS-8010. SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS... SMS-8010 SMS telefon Umożliwia łatwe i szybkie wysyłanie wiadomości SMS... Spis treści: 1. Główne funkcje telefonu SMS-8010?... 3 2. Instalacja... 4 3. Ustawianie daty i czasu... 4 4. Rozmowy telefoniczne...

Bardziej szczegółowo

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 1 5

I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R / / / L E V E L 1 5 I N S T R U K C J A O B S Ł U G I Z A M K A P R I M O R 1 0 0 0 / 3 0 0 0 / 3 0 1 0 / L E V E L 1 5 Spis treści 1 Uwagi 1 1 Uwagi co do odpowiedzialności 1 2 Uwagi co do obsługi 1 3 Uwagi co do bezpieczeństwa

Bardziej szczegółowo

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym

SYSTEMY LICZBOWE. Zapis w systemie dziesiętnym SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

Rys.1. Technika zestawiania części za pomocą polecenia WSTAWIAJĄCE (insert)

Rys.1. Technika zestawiania części za pomocą polecenia WSTAWIAJĄCE (insert) Procesy i techniki produkcyjne Wydział Mechaniczny Ćwiczenie 3 (2) CAD/CAM Zasady budowy bibliotek parametrycznych Cel ćwiczenia: Celem tego zestawu ćwiczeń 3.1, 3.2 jest opanowanie techniki budowy i wykorzystania

Bardziej szczegółowo

SYSTEMY LICZBOWE 275,538 =

SYSTEMY LICZBOWE 275,538 = SYSTEMY LICZBOWE 1. Systemy liczbowe Najpopularniejszym systemem liczenia jest system dziesiętny, który doskonale sprawdza się w życiu codziennym. Jednak jego praktyczna realizacja w elektronice cyfrowej

Bardziej szczegółowo

Funkcja STAWKI PODATKU - adres 03 02 lub C B

Funkcja STAWKI PODATKU - adres 03 02 lub C B Menu główne FUNKCJE SERWISOWE Opis ogólny Dostęp do menu głównego FUNKCJE SERWISOWE opisany jest w rozdziale Zasady obsługi funkcji kasy. Na wyświetlaczu powinien pojawić się napis: WYBÓR FUNKCJI 03 FUNKCJE

Bardziej szczegółowo

Na początek: do firmowych ustawień dodajemy sterowanie wyłącznikiem ściennym.

Na początek: do firmowych ustawień dodajemy sterowanie wyłącznikiem ściennym. Na początek: do firmowych ustawień dodajemy sterowanie wyłącznikiem ściennym. Mamy dwa rodzaje wyłączników ściennych: 1. Stabilny który zazwyczaj wszyscy używają do włączania oświetlenia. Nazywa się stabilny

Bardziej szczegółowo

PODSTAWY OBSŁUGI EDYTORA TEKSTU WORD

PODSTAWY OBSŁUGI EDYTORA TEKSTU WORD Marcin Walczyński mgr filologii angielskiej doktorant Instytutu Filologii Angielskiej UWr. gabinet: 403, ul. Kuźnicza 22, IFA UWr. e-mail: englishlinguist@o2.pl skype: marcinwalus PODSTAWY OBSŁUGI EDYTORA

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE

DYDAKTYKA ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE ZAGADNIENIA CYFROWE @KEMOR SPIS TREŚCI. SYSTEMY LICZBOWE...3.. SYSTEM DZIESIĘTNY...3.2. SYSTEM DWÓJKOWY...3.3. SYSTEM SZESNASTKOWY...4 2. PODSTAWOWE OPERACJE NA LICZBACH BINARNYCH...5

Bardziej szczegółowo

2. DZIAŁANIA NA WIELOMIANACH

2. DZIAŁANIA NA WIELOMIANACH WIELOMIANY 1. Stopieo wielomianu. Działania na wielomianach 2. Równość wielomianów. 3. Pierwiastek wielomianu. Rozkład wielomianu na czynniki 4. Równania wielomianowe. 1.STOPIEŃ WIELOMIANU Wielomian to

Bardziej szczegółowo

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8

Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Szanowni Państwo! Instrukcja dotycząca generowania klucza dostępowego do Sidoma v8 Przekazujemy nową wersję systemu SidomaOnLine v8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu

Bardziej szczegółowo

Celem tego projektu jest stworzenie

Celem tego projektu jest stworzenie Prosty kalkulator Celem tego projektu jest stworzenie prostego kalkulatora, w którym użytkownik będzie podawał dwie liczby oraz działanie, które chce wykonać. Aplikacja będzie zwracała wynik tej operacji.

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Instrukcja obsługi AWIZA dla central MIKROTEL CA15, CA32

Instrukcja obsługi AWIZA dla central MIKROTEL CA15, CA32 46 Jak zaprogramować klawisze funkcyjne EXT1 i EXT2? Aby zaprogramować klawisze funkcyjne EXT1 i EXT2 należy: 1. Wcisnąć klawisz MENU - na wyświetlaczu pojawi się lista komend. 2. Wybrać cyfrę 1 lub 2

Bardziej szczegółowo

Zakład Systemów Rozproszonych

Zakład Systemów Rozproszonych Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:

Bardziej szczegółowo

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ

Klawiatura. Klawisz Blokady. Klawisz Enter. Wyświetlacz. Klucz cyfrowy FAQ Klucz cyfrowy FAQ Wyświetlacz Klawiatura Klawisz Blokady Klawisz Enter 1. Co to jest klucz cyfrowy? Klucz cyfrowy daje dostęp do platformy inwestycyjnej KBCmakler lub KBCtrader - posiada dwie podstawowe

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

ZMIERZYĆ SIĘ Z KALKULATOREM

ZMIERZYĆ SIĘ Z KALKULATOREM ZMIERZYĆ SIĘ Z KALKULATOREM Agnieszka Cieślak Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Referat w prosty sposób przedstawia niekonwencjonalne sposoby mnożenia liczb. Tematyka

Bardziej szczegółowo

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 = Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze... Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję

Bardziej szczegółowo

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Mieczysław Hucał JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Podczas wystawy " Druciki, pająki, radziki... 95 lat tradycji szkolenia żołnierzy wojsk łączności w Zegrzu" zorganizowanej w Muzeum Historycznym

Bardziej szczegółowo

EXCEL Prowadzący: dr hab. inż. Marek Jaszczur Poziom: początkujący

EXCEL Prowadzący: dr hab. inż. Marek Jaszczur Poziom: początkujący EXCEL Prowadzący: dr hab. inż. Marek Jaszczur Poziom: początkujący Laboratorium 3: Macierze i wykresy Cel: wykonywanie obliczeń na wektorach i macierzach, wykonywanie wykresów Czas wprowadzenia 25 minut,

Bardziej szczegółowo

1. Operacje logiczne A B A OR B

1. Operacje logiczne A B A OR B 1. Operacje logiczne OR Operacje logiczne są operacjami działającymi na poszczególnych bitach, dzięki czemu można je całkowicie opisać przedstawiając jak oddziałują ze sobą dwa bity. Takie operacje logiczne

Bardziej szczegółowo

Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie.

Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie. Część XXII C++ w Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie. Ćwiczenie 1 1. Utwórz nowy projekt w Dev C++ i zapisz go na

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

FINCH PONG. Realizator: Partner: Patronat:

FINCH PONG. Realizator: Partner: Patronat: FINCH PONG Realizator: Partner: Patronat: Dzisiaj nauczymy robota Finch kontrolować ruchy paletki do finch ponga. Będziemy poruszać paletką w prawo i w lewo, żeby piłka odbijała się od niej. 6. Wprowadzamy

Bardziej szczegółowo

Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne.

Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcja homograficzna. Definicja. Funkcja homograficzna jest to funkcja określona wzorem f() = a + b c + d, () gdzie współczynniki

Bardziej szczegółowo

Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych)

Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Funkcja uwikłana (równanie nieliniowe) jest to funkcja, która nie jest przedstawiona jawnym przepisem, wzorem wyrażającym zależność wartości

Bardziej szczegółowo

ZASADY REDAGOWANIA PRACY LICENCJACKIEJ

ZASADY REDAGOWANIA PRACY LICENCJACKIEJ 1 ZASADY REDAGOWANIA PRACY LICENCJACKIEJ ZASADY OGÓLNE Praca licencjacka pisana jest samodzielnie przez studenta. Format papieru: A4. Objętość pracy: 40-90 stron. Praca drukowana jest dwustronnie. Oprawa:

Bardziej szczegółowo

Zapisz i autoryzuj płatności w folderze

Zapisz i autoryzuj płatności w folderze Krótki opis Celem tego dokumentu jest opisanie jak zapisać i zautoryzować płatności w folderach miedzy innymi: Tworzenie folderów Zapisanie jednej lub wielu płatności w pliku Sprawdzanie statusu płatności

Bardziej szczegółowo

Informatyka II. Laboratorium Aplikacja okienkowa

Informatyka II. Laboratorium Aplikacja okienkowa Informatyka II Laboratorium Aplikacja okienkowa Założenia Program będzie obliczał obwód oraz pole trójkąta na podstawie podanych zmiennych. Użytkownik będzie poproszony o podanie długości boków trójkąta.

Bardziej szczegółowo

Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość.

Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość. Formatowanie akapitu Fragment tekstu zakończony twardym enterem, traktowany przez edytor tekstu jako jedna nierozerwalna całość. Przy formatowaniu znaków obowiązywała zasada, że zawsze przez rozpoczęciem

Bardziej szczegółowo

Instrukcja dla ucznia

Instrukcja dla ucznia Instrukcja dla ucznia Rejestracja 1. Pierwszą rzecz jaką należy zrobić po wejściu na platformę Mermidon, to utworzenie swojego prywatnego konta. Proces ten nie różni się zbytnio od zakładania konta poczty

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Sterownik. zasady obsługi. moduł programu Madar 7

Sterownik. zasady obsługi. moduł programu Madar 7 Sterownik zasady obsługi moduł programu Madar 7 MADAR Sp. z o.o. 41-819 Zabrze, ul. Skłodowskiej 12d/3 Biuro Handlowe: 41-800 Zabrze, ul. Pośpiecha 23 http://www.madar.com.pl e-mail: madar@madar.com.pl

Bardziej szczegółowo

Układy równań. Kinga Kolczyńska - Przybycień 22 marca Układ dwóch równań liniowych z dwiema niewiadomymi

Układy równań. Kinga Kolczyńska - Przybycień 22 marca Układ dwóch równań liniowych z dwiema niewiadomymi Układy równań Kinga Kolczyńska - Przybycień 22 marca 2014 1 Układ dwóch równań liniowych z dwiema niewiadomymi 1.1 Pojęcie układu i rozwiązania układu Układem dwóch równań liniowych z dwiema niewiadomymi

Bardziej szczegółowo

5. OKREŚLANIE WARTOŚCI LOGICZNEJ ZDAŃ ZŁOŻONYCH

5. OKREŚLANIE WARTOŚCI LOGICZNEJ ZDAŃ ZŁOŻONYCH 5. OKREŚLANIE WARTOŚCI LOGICZNEJ ZDAŃ ZŁOŻONYCH Temat, którym mamy się tu zająć, jest nudny i żmudny będziemy się uczyć techniki obliczania wartości logicznej zdań dowolnie złożonych. Po co? możecie zapytać.

Bardziej szczegółowo

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB.

Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Za pomocą niniejszej instrukcji baza programu MAK zostanie przygotowania do eksportu na METALIB. Przed przystąpieniem do modyfikacji należy koniecznie wykonać kopię zapasową bazy, by w razie nieprzewidzianych

Bardziej szczegółowo

FORMAT MARC 21 dla rekordów stosowanych w BAZACH BIBLIOGRAFICZNYCH

FORMAT MARC 21 dla rekordów stosowanych w BAZACH BIBLIOGRAFICZNYCH Zintegrowany System Zarządzania Biblioteką SOWA2/MARC21 FORMAT MARC 21 dla rekordów stosowanych w BAZACH BIBLIOGRAFICZNYCH Poznań 2011 1 Spis treści 1. Wstęp...3 2. Zredagowany wydruk bibliografii...4

Bardziej szczegółowo

Jednorazowe zaplanowanie zadania program at.

Jednorazowe zaplanowanie zadania program at. Strona1 Crontab at Strona2 Jednorazowe zaplanowanie zadania program at. Jeśli potrzebujemy wykonać jakieś zadanie, czy też polecenie jednorazowo za jakiś czas (np. o określonej godzinie zamknąć automatycznie

Bardziej szczegółowo

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl

Luty 2001 Algorytmy (7) 2000/2001 s-rg@siwy.il.pw.edu.pl System dziesiętny 7 * 10 4 + 3 * 10 3 + 0 * 10 2 + 5 *10 1 + 1 * 10 0 = 73051 Liczba 10 w tym zapisie nazywa się podstawą systemu liczenia. Jeśli liczba 73051 byłaby zapisana w systemie ósemkowym, co powinniśmy

Bardziej szczegółowo

Zaznaczanie komórek. Zaznaczenie pojedynczej komórki polega na kliknięciu na niej LPM

Zaznaczanie komórek. Zaznaczenie pojedynczej komórki polega na kliknięciu na niej LPM Zaznaczanie komórek Zaznaczenie pojedynczej komórki polega na kliknięciu na niej LPM Aby zaznaczyć blok komórek które leżą obok siebie należy trzymając wciśnięty LPM przesunąć kursor rozpoczynając od komórki

Bardziej szczegółowo

Bramofony BZ-1P oraz BZ-2P NOVUM

Bramofony BZ-1P oraz BZ-2P NOVUM PPH Elektronik-Radbit ul. Gębarzewska 15, 26-600 Radom tel./fax (48) 363-85-35 www.radbit.pl Bramofony BZ-1P oraz BZ-2P NOVUM radbit@radbit.pl BZ-1P NOVUM BZ-2P NOVUM 1 BZ-1P NOVUM BZ-2P NOVUM Kasety zostały

Bardziej szczegółowo

1 Układy równań liniowych

1 Układy równań liniowych II Metoda Gaussa-Jordana Na wykładzie zajmujemy się układami równań liniowych, pojawi się też po raz pierwszy macierz Formalną (i porządną) teorią macierzy zajmiemy się na kolejnych wykładach Na razie

Bardziej szczegółowo

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY. WOJEWÓDZKI KONKURS INFORMATYCZNY PRZEPROWADZANY W SZKOŁACH PODSTAWOWYCH W ROKU SZK. 2018/2019 Etap wojewódzki Pytanie 1 Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: Pytanie 2 Przykładem

Bardziej szczegółowo

Instrukcja obsługi. Helpdesk. Styczeń 2018

Instrukcja obsługi. Helpdesk. Styczeń 2018 Instrukcja obsługi Helpdesk Styczeń 2018 1 Spis treści: Ogólna obsługa Helpdesk...3 1. Logowanie do systemu....3 2. Menu główne...3 2.1 Strona domowa...4 2.2 Zmiana hasła...6 3. Otwarcie zgłoszenia...6

Bardziej szczegółowo

SKONTRUM_TCP. Program inwentaryzacji. (klient systemu SOWA) mgr inż. Leszek Masadyński. Instrukcja użytkowania. Poznań, kwiecień 2005r.

SKONTRUM_TCP. Program inwentaryzacji. (klient systemu SOWA) mgr inż. Leszek Masadyński. Instrukcja użytkowania. Poznań, kwiecień 2005r. 61-614 Poznań, ul.mołdawska 18 tel. 0-61 656 44 10 adres do korespondencji: os. Stefana Batorego 13/27 60-969 POZNAŃ 60, skr. 40 mgr inż. Leszek Masadyński Program inwentaryzacji SKONTRUM_TCP (klient systemu

Bardziej szczegółowo

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności:

Szanowni Państwo. Należy przy tym pamiętać, że zmiana stawek VAT obejmie dwie czynności: Szanowni Państwo Zapowiedź podniesienia stawek VAT stała się faktem. Zgodnie z ustawą o podatku od towarów i usług z dniem 1 stycznia 2011 roku zostaną wprowadzone nowe stawki VAT. Obowiązujące aktualnie

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie

Bardziej szczegółowo

Baza danych. Program: Access 2007

Baza danych. Program: Access 2007 Baza danych Program: Access 2007 Bazę danych składa się z czterech typów obiektów: tabela, formularz, kwerenda i raport (do czego, który służy, poszukaj w podręczniku i nie bądź za bardzo leniw) Pracę

Bardziej szczegółowo

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej.

Jakie nowości i udogodnienia niesie za sobą przejście do Sidoma 8, część z tych różnic znajdziecie Państwo w tabeli poniżej. Instrukcja generowania klucza dostępowego do SidomaOnLine 8 Szanowni Państwo! Przekazujemy nową wersję systemu SidomaOnLine 8. W celu zalogowania się do systemu niezbędny jest nowy klucz dostępu, a niniejsza

Bardziej szczegółowo

Systematyzacja jednostek redakcyjnych uchwały

Systematyzacja jednostek redakcyjnych uchwały Systematyzacja jednostek redakcyjnych uchwały Tekst prawny jest zbudowany na bazie tzw. jednostek podstawowych, charakterystycznych dla poszczególnych przepisów prawa, przyjmujących postać normy prawnej.

Bardziej szczegółowo

Tworzenie menu i authoring w programie DVDStyler

Tworzenie menu i authoring w programie DVDStyler Tworzenie menu i authoring w programie DVDStyler DVDStyler jest to wieloplatformowy program do authoringu płyt DVD (tworzenia płyt DVD z indywidualnym menu, grafiką i materiałem filmowym). Dzięki niemu

Bardziej szczegółowo

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości

Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Budowa aplikacji ASP.NET współpracującej z bazą dany do obsługi przesyłania wiadomości Rozpoczniemy od zaprojektowania bazy danych w programie SYBASE/PowerDesigner umieszczamy dwie Encje (tabele) prawym

Bardziej szczegółowo

Quattro Eco pierwsze kroki

Quattro Eco pierwsze kroki Quattro Eco pierwsze kroki Syriusz sp. z o.o. Rzeszów 2013 QUATTRO ECO PIERWSZE KROKI Str. 2 Po zainstalowaniu Quattro Eco powinieneś: 1. Założyć nowego użytkownika, gdyż praca na użytkowniku z pełnymi

Bardziej szczegółowo

PROGRAM RETROKONWERSJI ZDALNEJ

PROGRAM RETROKONWERSJI ZDALNEJ ul. Mołdawska 18, 61-614 Poznań tel. / fax. (-61) 656-44-10 adres do korespondencji: os. Stefana Batorego 13/27 60-969 POZNAÑ 60, skr. 40 PROGRAM RETROKONWERSJI ZDALNEJ dla systemów SOWA opracował zespół

Bardziej szczegółowo

Ustawienia ogólne. Ustawienia okólne są dostępne w panelu głównym programu System Sensor, po kliknięciu ikony

Ustawienia ogólne. Ustawienia okólne są dostępne w panelu głównym programu System Sensor, po kliknięciu ikony Ustawienia ogólne Ustawienia okólne są dostępne w panelu głównym programu System Sensor, po kliknięciu ikony Panel główny programu System Sensor (tylko dla wersja V2, V3, V4) Panel główny programu System

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Zapisywanie algorytmów w języku programowania

Zapisywanie algorytmów w języku programowania Temat C5 Zapisywanie algorytmów w języku programowania Cele edukacyjne Zrozumienie, na czym polega programowanie. Poznanie sposobu zapisu algorytmu w postaci programu komputerowego. Zrozumienie, na czym

Bardziej szczegółowo

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego

Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów. Błędy szyfrowania. Typy ataku kryptoanalitycznego Bezpieczeństwo danych i przykłady kryptoanalizy prostych szyfrów Błędy szyfrowania Typy ataku kryptoanalitycznego Kryptoanalityk dysponuje pewnymi danymi, które stara się wykorzystać do złamania szyfru.

Bardziej szczegółowo

Programowanie centrali telefonicznej Platan Libra

Programowanie centrali telefonicznej Platan Libra Programowanie centrali telefonicznej Platan Libra Wstęp: Celem ćwiczenia jest zaprogramowanie centrali telefonicznej Platan Libra w następującej konfiguracji: Centrala jest podłączona do linii miejskiej

Bardziej szczegółowo