Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Wielkość: px
Rozpocząć pokaz od strony:

Download "Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki"

Transkrypt

1 Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę wyrazu, którego chcemy zaszyfrować, przyrównujemy do klucza. Jeżeli ta sama litera znajduje się w kluczu, zapisujemy literę która jest w parze(w sylabie). Jeżeli nie ma pewnej litery w kluczu a która znajduje się w wyrazie zaszyfrowywanym, to po prostu przepisujemy ją bez zmian. Przykład: Wyraz do zaszyfrowania: HARCERZ hasło klucz: GADERYPOLUKI G A D E R Y P O L U K I H H, A G, R Y, C C, E D, R Y, Z Z Otrzymujemy: HGYCDYZ Tego rodzajów hasła, można układać samemu, wystarczy aby liter było do pary i żadna się nie powtarzała. Ułamkowy Ten szyfr również bardzo banalny, polega na zapisaniu liter w postaci ułamków. Poniżej mamy zapisany klucz. Bardzo łatwo można się jego nauczyć. Jest to alfabet podzielony na 5 części po 5 liter. Jak zaszyfrować wyraz? Oto przykład: Wyraz do zaszyfrowywania: CZUWAJ Szukamy litery w kluczu i podstawiamy w postaci ułamka. W liczniku wpisujemy liczbę, którą z kolei jest litera w ułamku, a w mianowniku, numer ułamka z klucza. C jest 3 literą w 1 ułamku, mamy więc: Wychodzi więc: Z jest 5 literą w 5 ułamku, czyli: U jest 1 litera w 5 ułamku: W jest 3 litera w 5 ułamku: Można dodać pomiędzy ułamki, A jest 1 litera w 1 ułamku: różne znaki, a zaszyfrowaną wiadomość J jest 5 litera w 2 ułamku: przedstawić jako równanie. Lustrzany

2 Cały szyfr polega na obracaniu liter jak w odbiciu lustrzanym. Wyraz do zaszyfrowania: JEZIORO Otrzymujemy więc: Ślimakowy Tekst który chcemy zaszyfrować w ślimakowym, zapisuje się prosta metoda. Wystarczy kolejno ustawiać litery ustawiając z nich ślimaka przykładowo: Zdanie do zaszyfrowania: CZUWAJ DRUHU OBOŹNY OTRZYMUJEMY: Hasło do zaszyfrowania: ABCDEFGHIJKLMNOPRSTUWXYZ Trzeba pamiętać o zaznaczeniu początku znakiem L otaczającym literę. Wygląda następująco: Ramowy Ten szyfr jest oparty na tabeli z alfabetem. Aby zaszyfrować hasło w ramowym, musimy odszukać daną literę w układzie, i podstawić ścianki otaczające literę w tabeli oraz kropkę w jej miejscu. Hasło do zaszyfrowania: CZUWAM Otrzymujemy: Rozbieżny Tutaj posługujemy się rozdzieleniem wyrazu na dwa mniejsze, rozdzielając kolejno litery na zmianę do obu. Przykładowo: Robert Badenpowel Rbr oet Bdnoe aepwl Mafeking

3 Szyfr Mafeking opiera się na tabeli literowej. Szyfrując literę, zamiast niej wpisujemy jej współrzędne czyli literę z wyrazu MAFEKING pod która się znajduje, oraz cyfrę w której rzędzie jest ułożona. Zamiast wyrazu Mafeking, można użyć swój własny, ale musi spełniać warunki słowa klucza, żadna litera nie może się powtarzać. Hasło do zaszyfrowania: BADEN POWEL B znajduje się pod A i w wierszu z 1 mamy więc: A1 A znajduje się pod M i w wierszu z 1 : M1 Podobnie postępujemy z kolejnymi literami. Po zaszyfrowaniu hasła otrzymujemy: A1 M1 E1 K1 I2 G2 N2 K3 K1 E2 PlayFair Tutaj również korzystamy z tabelki z alfabetem, dzieląc go na 5 kolumn i 5 wierszy. Tabelka wygląda następująco: Hasło do zaszyfrowania: ROGATYWKA Wyraz dzielimy po dwie litery, otrzymujemy: RO GA TY WK A W celu zaszyfrowania odszukujemy dane dwie litery w tabelce i wstawiamy je w prostokąt, otaczając przy tym wszystkie litery pomiędzy, czyli w przypadku RO: Następnie podmieniamy Litery na przeciwległe w poziomie. M O R T Zapisujemy otrzymane litery: OT Podobnie postępujemy z resztą liter. W przypadku gdy wyraz ma literę nie do pary, podstawiamy mu jako drugą literę Q. W naszym przypadku w wyrazie ROGATYWKA, litera A jest nie do pary. W takim razie dostawiamy Q i otrzymujemy parę AQ. W tym wypadku również podstawiamy litery w poziomie i otrzymujemy: A B. W końcu otrzymujemy: OHFBSZULB W celu utrudnienia rozszyfrowania wiadomości, można dodać do tabelki słowo klucz, w którym nie powtarzają się litery, na przykład: MASZT. Podstawiamy pod tabelkę następująco: Po wpisaniu słowa klucza, piszemy resztę alfabetu, pomijając wymienione już litery. Dalej szyfrujemy tak jak poprzednio.

4 Liczbowy W alfabecie, każdej literze przyporządkowujemy kolejną liczbę. Szyfrujemy zapisując liczby danych liter, i dla zmylenia wstawiamy pomiędzy nie znaki matematyczne. Hasło do zaszyfrowania: MOROWO M=14 O=16 R=18 O=16 W=22 O=16 Możemy zapisać to w ten sposób: 14 + (16 x 18) : 16 ( ) Również poprawnie będzie: (14 16) : [ (18 16) + 22 ] x 16 Pod ten szyfr można również wstawić wcześniej umówione słowo klucz, przykładowo: MLOTEK Otrzymujemy wtedy klucz: Cezara Ten szyfr polega na przesunięciu całego alfabetu o pewną ilość liter, w przód, lub do tyłu. W tym celu trzeba zapisać przykładowo, jeżeli chcemy przesunąć alfabet na przykład o 3 miejsca w prawo: n+3 (tutaj korzystamy ze wzory n+x lub n-x, gdzie x to dowolna liczba naturalna, dodatnia mniejsza od 24). Wtedy nasz klucz będzie wyglądał następująco: I tym razem, aby zaszyfrować hasło, nie podstawiamy już liczb, tylko przepisujemy literę odpowiadającą pod właściwą. Czyli A = W a B = Y. Hasło do zaszyfrowania: DRUZYNOWY Otrzymujemy: n+3 ANRUTLŁST Zmiennik Po prostu literę w wyrazie podmieniamy na tą wskazana przez strzałkę. Przykładowo wyraz: HELP ME Otrzymamy: BYFK HY Strzałki zależnie od umowy, mogą również być skierowane w druga stronę.

5 Szyfr Vigenère'a Należy on do grupy tak zwanych wieloalfabetowych szyfrów podstawieniowych. Działanie szyfru Vigenere a oparte jest na następującej tablicy: Jak można tu zauważyć, każdy z wierszy tej tablicy odpowiada szyfrowi Cezara, przy czym w pierwszym wierszu przesunięcie wynosi 0, w drugim 1, w trzecim 2, itd. Aby zaszyfrować pewien tekst, potrzebne jest słowo kluczowe. Słowo kluczowe jest tajne i mówi, z którego wiersza (lub kolumny) należy w danym momencie skorzystać. Załóżmy, że chcemy zaszyfrować tekst: CZUWAJ DRUHU ZASTEPOWY. Tutaj użyjmy znanego tylko nam słowa kluczowego na przykład MASZT. Pod kolejne litery zaszyfrowywanego tekstu podstawiamy litery słowa kluczowego, w razie potrzeby powielając go: Następnie wykonujemy szyfrowanie, w następujący sposób. Górną literę wyszukujemy w pierwszym wierszu tablicy, a literę pod nią (tą z słowa kluczowego) w kolumnie z lewej strony. Litera łącząca obie te litery na tablicy jest zaszyfrowaną właściwa literą. C i M dają O Z i A dają Z U i S dają M i tak dalej I tak z hasła: CZUWAJ DRUHU ZASTEPOWY Otrzymujemy: OZMVTV DJTAG ZSRMQPGVR Warto zauważyć, że tak naprawdę nie ma znaczenia, czy litera tekstu jawnego będzie wyznaczała wiersz, a słowa kluczowego kolumnę, czy na odwrót, efekt szyfrowania będzie zawsze taki sam. Odszyfrowywanie przebiega bardzo podobnie. Bierzemy kolejne litery szyfrogramu oraz odpowiadające im litery słowa kluczowego (podobnie, jak przy szyfrowaniu). Wybieramy kolumnę odpowiadającą literze słowa kluczowego. Następnie w tej kolumnie szukamy litery szyfrogramu. Numer wiersza odpowiadający znalezionej literze jest numerem litery tekstu jawnego.

6 Tabliczka mnożenia Jest to bardzo prosty szyfr, w celu zaszyfrowania litery wpisujemy współrzędne litery z tabeli i stawiamy pomiędzy nimi znak mnożenia. A pomiędzy kolejnymi zakodowanymi literami znak + lub. Przykład: Hasło do zaszyfrowywania: ROGATYWKA R znajduje się pod 3 i jest w wierszu z 4 zapisujemy więc 3x4 Podobnie postępujemy z kolejnymi literami. Otrzymujemy: 3x4 + 1x4 + 2x2-1x1 + 5x4 + 4x5-2x5 + 1x3-1x1 Szyfr Fonetyka Wymyślony i później wykorzystywany w naszym zastępie. W tym szyfrze korzystamy ze sposobu odczytywania litery. Jak wiemy, fonetycznie każda spółgłoska oprócz swojej głoski zawiera drugą, głoskę która umożliwia jej wypowiedzenie. Przykładowo, żeby powiedzieć B dodajemy E i mówimy BE. Do tego rodzaju szyfru przydaje się tabela. Zapiszmy tak fonetycznie alfabet po 5 wierszy i 5 kolumn. Jak widać każdy wiersz ma przyporządkowany szereg 5 kolejnych liter. W celu zaszyfrowania litery, odszukujemy ją w tabeli i zamiast niej, piszemy przyporządkowaną jej literę fonetyczna (podkreślone). Przed litera zapisujemy dowolną literę kluczowa z wiersza, dla litery A możemy wybrać od A do E, a na przykład dla H możemy wykorzystać F do J. Jednak w jednym wierszu wypada kilka tych samych liter fonetycznych, w tym celu, zapisujemy po literze fonetycznej cyfrę, która to jest z kolei powtarzająca się litera. Przykładowo w 2 wierszu, F ma pierwsze E zapisujemy E1, dalej G ma drugie z kolei E zapisujemy E2, jednak dalej mamy H które ma w parze A, i zapisujemy ją A1, następnie mamy I które nie ma przyporządkowanej litery fonetycznej, więc zapisujemy I1 Pamiętajmy jednak o dodaniu z przodu dowolnej litery kluczowej przyporządkowanej do wiersza. W przypadku 2 linijki są to od F do J. Czyli ta samą literę można zapisać na wiele sposobów na przykład R w jej wierszu mamy litery od O do P, zapisujemy więc możliwe kombinacje: OE2, PE2,RE2,SE2,TE2, każda jest poprawna. W celu utrudnienia rozszyfrowywania możemy łączyć wyrazy. Przykład zaszyfrowywania: Hasło: IDE DO LASU Zapisujemy: GI1BE3AE4CE3OO1ME1EA1TE3ZU1 W celu odczytania zakodowanej wiadomości, musimy rozdzielić tekst w miejscach gdzie występują cyfry, tak aby rozdzielić cały tekst na trzyczłonowe wyrazy.

7 I postępujemy podobnie jak przy kodowaniu, tyle że w drugą stronę. Morse a Alfabet Morse'a kiedyś powszechnie używany do komunikacji, aktualnie wyparty przez nowoczesne narzędzia techniki. Znajomość Morse a bardzo przydaje się w różnego rodzaju manewrów czy gier. Natomiast techniki szyfrowania, nadawania, odczytywania, wpływają na pozytywny rozwój główkowania i spostrzegawczości. Najbardziej znanym sygnałem wywoławczym jest słynne SOS nadawane często właśnie alfabetem Morse a. Istnieje typowo morskie wyjaśnienie tego sygnału, mówiące że są to skróty słów angielskich: Save Our Ship ( ratujcie nasz statek) lub Save Our Souls (ratujcie nasze dusze). Łatwym sposobem na nauczenie się Alfabetu Morse a, jest ułożony do niego alfabet fonetyczny. Każdej literze zostało przyporządkowane słowo, dzielimy je na sylaby, w sylabach gdzie występuje litera O podstawiamy kreskę, a w sylabach gdzie jej brak wstawiamy kropkę. Alfabet Morse a obejmuje również cyfry. Jak można zauważyć, znaki do cyfr są ułożone w pewnej sekwencji, co również ułatwia naukę. Bardzo przydatne do odczytywania nadawanej wiadomości Morsem przydaje się tak zwany pajączek. Polecam go jednak dla początkach, a starszych zachęcam do nauki Morse a na pamięć, okaże się to bardzo przydatne. Jak z tego korzystać? Podczas odczytywania kierujemy się począwszy od startu(wielka czarna kropa) kolejno na kreski lub kropki w zależności co zostało nadane,

8 i tak na przykład -.-. odczytamy następująco: Nadawanie Morse a Jedno to jest posiąść umiejętność szyfrowania i rozszyfrowywania, a drugie umiejętność porozumiewania się na odległość. Co prawda w momencie kiedy potrafi się alfabet bardzo dobrze na pamięć, nadawanie nie sprawia już większego problemu. Można wyróżnić dwie podstawowe metody nadawania: Chorągiewkami, oraz czasowa(np. światłem). Chorągiewki KROPKA KRESKA Podniesienie prawej chorągiewki na wysokość ramienia Podniesienie obydwu chorągiewek do poziomu ramion WYWOŁANIE Kilkakrotnie podnoszenie i opuszczanie chorągiewek nad głową do momentu nadawania sygnału "zrozumiano" przez stację odbiorczą ZROZUMIANO Podniesienie chorągiewek nad głowę, skrzyżowanie ich i trzymanie, dopóki stacja nadawcza nie opuści swych chorągiewek POMYŁKA LUB NIE ZROZUMIANO nadanie co najmniej 7 kropek do otrzymania sygnału "zrozumiano" KONIEC LITERY Machnięcie prawą chorągiewką ze skosu, do wyprostowania łokcia, w drugą stronę niż kropka(aż za druga chorągiewkę) KONIEC SŁOWA Machnięcie obiema chorągiewkami na dole, ze skrzyżowaniem aż do wyprostowania w łokciach(na krzyż) KONIEC DEPESZY Nadanie trzykrotnie "koniec słowa" i wstrzymanie chorągiewek do otrzymania sygnału "zrozumiano' lub "pomyłka" Światło KROPKA KRESKA Sygnał trwający 1 sekundę Sygnał trwający 3 sekundy KONIEC LITERY Przerwa 5 sekund KONIEC SŁOWA Sygnał trwający 5 sekund POMYŁKA LUB NIE ZROZUMIANO nadanie co najmniej 7 krótkich sygnałów ROZPOCZĘCIE NADAWANIA Sygnał trwający 10 sekund, powtarzany aż do otrzymania sygnału zrozumiano KONIEC NADAWANIA Sygnał trwający 10 sekund

9 Semafora Każdej literze alfabetu odpowiada określona pozycja obu ramion. Żeby być dobrze widocznym z daleka, trzymaj w dłoniach dwie identyczne chorągiewki. Kolejne pozycje liter pokazane są na rysunkach: Sygnalizacja dymna Jest to sygnalizacja, która daje możliwość przekazania w dzień informacji na bardzo duże odległości. Najpierw trzeba rozpalić ognisko i dokładać do niego najlepiej mocno dymiące się igliwie, zielone. Musisz mieć również ze sobą gruby koc, który najprawdopodobniej po wszystkim nie będzie mógł być już normalnie używany. Mały kłąb dymu: nałóż koc na ogień na 8 sek. i zdejmij na 2 sek. Duży kłąb dymu: nałóż koc na ogień na 8 sek. i zdejmij na 6 sek. Ogólnoświatowe znaki dymne: 3 duże - ruszajcie w drogę wiele małych - przybądźcie ciągła kolumna dymu - zatrzymajcie się małe, duże, małe... - niebezpieczeństwo

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ SZYFRY 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ JETSANRETZC EINIZDOG O HCAZOZRB YZRP EINALOP AN ĘIS YMAKYTOPS Szyfr można

Bardziej szczegółowo

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10. ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach

Bardziej szczegółowo

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 = Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,

Bardziej szczegółowo

1 Rozwiązanie zadania 1. Szyfr Cezara

1 Rozwiązanie zadania 1. Szyfr Cezara 1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest

Bardziej szczegółowo

DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH.

DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH. DZIAŁANIA NA UŁAMKACH DZIESIĘTNYCH. Dodawanie,8 zwracamy uwagę aby podpisywać przecinek +, pod przecinkiem, nie musimy uzupełniać zerami z prawej strony w liczbie,8. Pamiętamy,że liczba to samo co,0, (

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

1. A 2. A 3. B 4. B 5. C 6. B 7. B 8. D 9. A 10. D 11. C 12. D 13. B 14. D 15. C 16. C 17. C 18. B 19. D 20. C 21. C 22. D 23. D 24. A 25.

1. A 2. A 3. B 4. B 5. C 6. B 7. B 8. D 9. A 10. D 11. C 12. D 13. B 14. D 15. C 16. C 17. C 18. B 19. D 20. C 21. C 22. D 23. D 24. A 25. 1. A 2. A 3. B 4. B 5. C 6. B 7. B 8. D 9. A 10. D 11. C 12. D 13. B 14. D 15. C 16. C 17. C 18. B 19. D 20. C 21. C 22. D 23. D 24. A 25. A Najłatwiejszym sposobem jest rozpatrzenie wszystkich odpowiedzi

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

WYRAŻENIA ALGEBRAICZNE

WYRAŻENIA ALGEBRAICZNE WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.

Bardziej szczegółowo

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można

Bardziej szczegółowo

UKŁADY RÓWNAŃ LINIOWYCH

UKŁADY RÓWNAŃ LINIOWYCH Projekt dofinansowała Fundacja mbanku UKŁADY RÓWNAŃ LINIOWYCH CZĘŚĆ I Układ równań to przynajmniej dwa równania spięte z lewej strony klamrą, np.: x + 0 Każde z równań musi zawierać przynajmniej jedną

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

NIEDZIESIĄTKOWE SYSTEMY LICZENIA.

NIEDZIESIĄTKOWE SYSTEMY LICZENIA. NIEDZIESIĄTKOWE SYSTEMY LICZENIA. Inspiracją do powstania artykułu było popularne powiedzenie :,,... to jest oczywiste jak 2 x 2 jest 4. To powiedzenie pokazuje jak bardzo system dziesiętny zakorzenił

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

opracował: Patryk Besler

opracował: Patryk Besler opracował: Patryk Besler Aby poprawnie uzupełnić szachownicę potrzebna nam będzie do tego funkcja Złącz teksty. Pamiętaj o zaznaczeniu odpowiedniej komórki Aby ją wybrać należy przejść do zakładki Formuły.

Bardziej szczegółowo

FUNKCJE. Kurs ZDAJ MATURĘ Z MATEMATYKI MODUŁ 5 Teoria funkcje cz.1. Definicja funkcji i wiadomości podstawowe

FUNKCJE. Kurs ZDAJ MATURĘ Z MATEMATYKI MODUŁ 5 Teoria funkcje cz.1. Definicja funkcji i wiadomości podstawowe 1 FUNKCJE Definicja funkcji i wiadomości podstawowe Jeżeli mamy dwa zbiory: zbiór X i zbiór Y, i jeżeli każdemu elementowi ze zbioru X przyporządkujemy dokładnie jeden element ze zbioru Y, to takie przyporządkowanie

Bardziej szczegółowo

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską: Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka

Bardziej szczegółowo

KONSPEKT FUNKCJE cz. 1.

KONSPEKT FUNKCJE cz. 1. KONSPEKT FUNKCJE cz. 1. DEFINICJA FUNKCJI Funkcją nazywamy przyporządkowanie, w którym każdemu elementowi zbioru X odpowiada dokładnie jeden element zbioru Y Zbiór X nazywamy dziedziną, a jego elementy

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

1. Operacje logiczne A B A OR B

1. Operacje logiczne A B A OR B 1. Operacje logiczne OR Operacje logiczne są operacjami działającymi na poszczególnych bitach, dzięki czemu można je całkowicie opisać przedstawiając jak oddziałują ze sobą dwa bity. Takie operacje logiczne

Bardziej szczegółowo

3. Macierze i Układy Równań Liniowych

3. Macierze i Układy Równań Liniowych 3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10). Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde

Bardziej szczegółowo

ZMIERZYĆ SIĘ Z KALKULATOREM

ZMIERZYĆ SIĘ Z KALKULATOREM ZMIERZYĆ SIĘ Z KALKULATOREM Agnieszka Cieślak Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Referat w prosty sposób przedstawia niekonwencjonalne sposoby mnożenia liczb. Tematyka

Bardziej szczegółowo

Wstęp do informatyki- wykład 1 Systemy liczbowe

Wstęp do informatyki- wykład 1 Systemy liczbowe 1 Wstęp do informatyki- wykład 1 Systemy liczbowe Treści prezentowane w wykładzie zostały oparte o: S. Prata, Język C++. Szkoła programowania. Wydanie VI, Helion, 2012 www.cplusplus.com Jerzy Grębosz,

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil

Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych Opiekun stypendystki: mgr Jerzy Mil 1 Działania na ułamkach Wyłączanie całości z dodatnich ułamków niewłaściwych Formuła

Bardziej szczegółowo

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000 SYSTEMY LICZBOWE I. PODZIAŁ SYSTEMÓW LICZBOWYCH: systemy liczbowe: pozycyjne (wartośd cyfry zależy od tego jaką pozycję zajmuje ona w liczbie): niepozycyjne (addytywne) (wartośd liczby jest sumą wartości

Bardziej szczegółowo

Wprowadzenie do kombinatoryki

Wprowadzenie do kombinatoryki Wprowadzenie do kombinatoryki http://www.matemaks.pl/kombinatoryka.html Kombinatoryka jest działem matematyki, który pomaga odpowiedzieć na pytania typu: "ile jest możliwych wyników w rzucie monetą?",

Bardziej szczegółowo

Systemy zapisu liczb.

Systemy zapisu liczb. Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy. Zdobycie umiejętności wykonywania działań na liczbach w różnych systemach. Zagadnienia:

Bardziej szczegółowo

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.

Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k. Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy

Bardziej szczegółowo

Ile waży arbuz? Copyright Łukasz Sławiński

Ile waży arbuz? Copyright Łukasz Sławiński Ile waży arbuz? Arbuz ważył7kg z czego 99 % stanowiła woda. Po tygodniu wysechł i woda stanowi 98 %. Nieważne jak zmierzono te %% oblicz ile waży arbuz teraz? Zanim zaczniemy, spróbuj ocenić to na wyczucie...

Bardziej szczegółowo

Przypomnienie wiadomości dla trzecioklasisty C z y p a m i ę t a s z?

Przypomnienie wiadomości dla trzecioklasisty C z y p a m i ę t a s z? Przypomnienie wiadomości dla trzecioklasisty C z y p a m i ę t a s z? Liczby naturalne porządkowe, (0 nie jest sztywno związane z N). Przykłady: 1, 2, 6, 148, Liczby całkowite to liczby naturalne, przeciwne

Bardziej szczegółowo

Pomorski Czarodziej 2016 Zadania. Kategoria C

Pomorski Czarodziej 2016 Zadania. Kategoria C Pomorski Czarodziej 2016 Zadania. Kategoria C Poniżej znajduje się 5 zadań. Za poprawne rozwiązanie każdego z nich możesz otrzymać 10 punktów. Jeżeli otrzymasz za zadanie maksymalną liczbę punktów, możesz

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

LICZBY - Podział liczb

LICZBY - Podział liczb 1 LICZBY - Podział liczb Liczby naturalne (N) to liczby, za pomocą których rachujemy. Podział liczb na diagramie prezentuje się następująco 0, 1, 2, 3, 4, 5,, 99, 100, 101,, 999, 1000, Liczby całkowite

Bardziej szczegółowo

Co to jest arkusz kalkulacyjny?

Co to jest arkusz kalkulacyjny? Co to jest arkusz kalkulacyjny? Arkusz kalkulacyjny jest programem służącym do wykonywania obliczeń matematycznych. Za jego pomocą możemy również w czytelny sposób, wykonane obliczenia przedstawić w postaci

Bardziej szczegółowo

Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R.

Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R. Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R. Liczby naturalne - to liczby całkowite, dodatnie: 1,2,3,4,5,6,... Czasami

Bardziej szczegółowo

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Arkusz kalkulacyjny MS Excel Wstęp ARKUSZ KALKULACYJN - MS EXCEL Po zapoznaniu się z podstawami

Bardziej szczegółowo

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia.

ARYTMETYKA BINARNA. Dziesiątkowy system pozycyjny nie jest jedynym sposobem kodowania liczb z jakim mamy na co dzień do czynienia. ARYTMETYKA BINARNA ROZWINIĘCIE DWÓJKOWE Jednym z najlepiej znanych sposobów kodowania informacji zawartej w liczbach jest kodowanie w dziesiątkowym systemie pozycyjnym, w którym dla przedstawienia liczb

Bardziej szczegółowo

Kurs ZDAJ MATURĘ Z MATEMATYKI MODUŁ 2 Teoria liczby rzeczywiste cz.2

Kurs ZDAJ MATURĘ Z MATEMATYKI MODUŁ 2 Teoria liczby rzeczywiste cz.2 1 POTĘGI Definicja potęgi ł ę ę > a 0 = 1 (każda liczba różna od zera, podniesiona do potęgi 0 daje zawsze 1) a 1 = a (każda liczba podniesiona do potęgi 1 dają tą samą liczbę) 1. Jeśli wykładnik jest

Bardziej szczegółowo

Ćwiczenia z ułamkami

Ćwiczenia z ułamkami Ćwiczenia z ułamkami Wstęp Ułamki występują w sytuacjach życia codziennego. Jeżeli na przykład chcemy podzielić między kilka osób tabliczkę czekolady, to każda osoba dostanie pewną jej część. Te części

Bardziej szczegółowo

Szyfry i sygnalizacja

Szyfry i sygnalizacja Szyfry i sygnalizacja SPIS TREŚCI: I. Standardowy zestaw szyfrów II. Rozszerzający zestaw szyfrów III. Sygnalizacja i język migowy IV. Telefon polowy V. Podziękowania I. Standardowy zestaw szyfrów 1.Szyfr

Bardziej szczegółowo

Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne.

Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcja homograficzna. Definicja. Funkcja homograficzna jest to funkcja określona wzorem f() = a + b c + d, () gdzie współczynniki

Bardziej szczegółowo

Czym jest szyfrowanie?

Czym jest szyfrowanie? XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)

Bardziej szczegółowo

Dodawanie ułamków i liczb mieszanych o różnych mianownikach

Dodawanie ułamków i liczb mieszanych o różnych mianownikach Dodawanie ułamków i liczb mieszanych o różnych mianownikach Przedmowa To opracowanie jest napisane z myślą o uczniach klas 4 szkół podstawowych którzy po raz pierwszy spotykają się z dodawaniem ułamków

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

XXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań.

XXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań. 1 XXI Konferencja SNM UKŁADY RÓWNAŃ Piotr Drozdowski (Józefów), piotr.trufla@wp.pl Krzysztof Mostowski (Siedlce), kmostows@o.pl Kilka słów o układach równań. Streszczenie. 100 układów równań w 5 min, jak

Bardziej szczegółowo

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0,

2 Arytmetyka. d r 2 r + d r 1 2 r 1...d d 0 2 0, 2 Arytmetyka Niech b = d r d r 1 d 1 d 0 będzie zapisem liczby w systemie dwójkowym Zamiana zapisu liczby b na system dziesiętny odbywa się poprzez wykonanie dodawania d r 2 r + d r 1 2 r 1 d 1 2 1 + d

Bardziej szczegółowo

CO DWIE GŁOWY TO NIE JEDNA

CO DWIE GŁOWY TO NIE JEDNA II POWIATOWY KONKURS MATEMATYCZNY DLA KLAS CZWARTYCH SZKÓŁ PODSTAWOWYCH CO DWIE GŁOWY TO NIE JEDNA 1. Organizatorem konkursu jest Zespół Szkół nr 4 w Kościanie, nauczyciele Jolanta Niklas, Jolanta Jąder,

Bardziej szczegółowo

LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24

LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24 LISTA 1 ZADANIE 1 a) 41 x =5 podnosimy obustronnie do kwadratu i otrzymujemy: 41 x =5 x 5 x przechodzimy na system dziesiętny: 4x 1 1=25 4x =24 x=6 ODP: Podstawą (bazą), w której spełniona jest ta zależność

Bardziej szczegółowo

EDUKACJA MATEMATYCZNA. uczniów I A 20 91% 19 86% 88,5% I B % 16 94% 97% RAZEM 37 95,5% 35 90% 92,7%

EDUKACJA MATEMATYCZNA. uczniów I A 20 91% 19 86% 88,5% I B % 16 94% 97% RAZEM 37 95,5% 35 90% 92,7% Szkoła Podstawowa z Oddziałami Integracyjnymi nr10 im. Polonii w Słupsku RAPORT PO ROCZNYM SPRAWDZIANIE Z EDUKACJI POLONISTYCZNEJ I MATEMATYCZNEJ KLAS PIERWSZYCH W ROKU SZKOLNYM 2016/2017 FREKWENCJA NA

Bardziej szczegółowo

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1

Liczby rzeczywiste. Działania w zbiorze liczb rzeczywistych. Robert Malenkowski 1 Robert Malenkowski 1 Liczby rzeczywiste. 1 Liczby naturalne. N {0, 1,, 3, 4, 5, 6, 7, 8...} Liczby naturalne to liczby używane powszechnie do liczenia i ustalania kolejności. Liczby naturalne można ustawić

Bardziej szczegółowo

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:

Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: Ciągi rekurencyjne Zadanie 1 Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: w dwóch przypadkach: dla i, oraz dla i. Wskazówka Należy poszukiwać rozwiązania w postaci, gdzie

Bardziej szczegółowo

FUNKCJA KWADRATOWA. Zad 1 Przedstaw funkcję kwadratową w postaci ogólnej. Postać ogólna funkcji kwadratowej to: y = ax + bx + c;(

FUNKCJA KWADRATOWA. Zad 1 Przedstaw funkcję kwadratową w postaci ogólnej. Postać ogólna funkcji kwadratowej to: y = ax + bx + c;( Zad Przedstaw funkcję kwadratową w postaci ogólnej Przykład y = ( x ) + 5 (postać kanoniczna) FUNKCJA KWADRATOWA Postać ogólna funkcji kwadratowej to: y = ax + bx + c;( a 0) Aby ją uzyskać pozbywamy się

Bardziej szczegółowo

Propozycje rozwiązań zadań otwartych z próbnej matury rozszerzonej przygotowanej przez OPERON.

Propozycje rozwiązań zadań otwartych z próbnej matury rozszerzonej przygotowanej przez OPERON. Propozycje rozwiązań zadań otwartych z próbnej matury rozszerzonej przygotowanej przez OPERON. Zadanie 6. Dane są punkty A=(5; 2); B=(1; -3); C=(-2; -8). Oblicz odległość punktu A od prostej l przechodzącej

Bardziej szczegółowo

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy

Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Laboratorium nr 1 Podstawy kryptografii i kryptoanalizy Wprowadzenie Klasyczne algorytmy szyfrowania danych (szyfry klasyczne) możemy podzielić na cztery grupy: Proste (monoalfabetyczne) pojedynczy znak

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

STANDARDY WYMAGAŃ W ZAKRESIE WIEDZY MATEMATYCZNEJ UCZNIA KLASY IV W ROZBICIU NA OCENY

STANDARDY WYMAGAŃ W ZAKRESIE WIEDZY MATEMATYCZNEJ UCZNIA KLASY IV W ROZBICIU NA OCENY STANDARDY WYMAGAŃ W ZAKRESIE WIEDZY MATEMATYCZNEJ UCZNIA KLASY IV W ROZBICIU NA OCENY Treści i umiejętności Zakres opanowanej wiedzy i posiadane umiejętności w rozbiciu na poszczególne oceny celująca bardzo

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych.

4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. Jarosław Wróblewski Matematyka dla Myślących, 008/09. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. 15 listopada 008 r. Uwaga: Przyjmujemy,

Bardziej szczegółowo

Lista 3 Funkcje. Środkowa częśd podanej funkcji, to funkcja stała. Jej wykresem będzie poziomy odcinek na wysokości 4.

Lista 3 Funkcje. Środkowa częśd podanej funkcji, to funkcja stała. Jej wykresem będzie poziomy odcinek na wysokości 4. Lista 3 Funkcje. Zad 1. Narysuj wykres funkcji. Przykład 1:. Zacznijmy od sporządzenia tabelki dla każdej części podanej funkcji, uwzględniając podany zakres argumentów (dziedzinę): Weźmy na początek funkcję,

Bardziej szczegółowo

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117).

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 2. Zmienne i stałe Przykłady 2.1. Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 5 int a = 281; int b = 117; 7 8 cout

Bardziej szczegółowo

II POWIATOWY KONKURS MATEMATYCZNY DLA KLAS CZWARTYCH SZKÓŁ PODSTAWOWYCH CO DWIE GŁOWY TO NIE JEDNA 2012 R.

II POWIATOWY KONKURS MATEMATYCZNY DLA KLAS CZWARTYCH SZKÓŁ PODSTAWOWYCH CO DWIE GŁOWY TO NIE JEDNA 2012 R. II POWIATOWY KONKURS MATEMATYCZNY DLA KLAS CZWARTYCH SZKÓŁ PODSTAWOWYCH CO DWIE GŁOWY TO NIE JEDNA 2012 R. I ETAP KOD. PIRAMIDA ( 4 pkt ) Dodaj sąsiednie liczby w każdym wierszu i wejdź na szczyt piramidy.

Bardziej szczegółowo

Przykładowe zadania - I półrocze, klasa 5, poziom podstawowy

Przykładowe zadania - I półrocze, klasa 5, poziom podstawowy MARIUSZ WRÓBLEWSKI Przykładowe zadania - I półrocze, klasa 5, poziom podstawowy. W każdej z zapisanych poniżej liczb podkreśl cyfrę jedności. 5 908 5 987 7 900 09 5. Oblicz, ile razy kąt prosty jest mniejszy

Bardziej szczegółowo

Przykładowe zadania z teorii liczb

Przykładowe zadania z teorii liczb Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę

Bardziej szczegółowo

Wymagania edukacyjne - Informatyka w klasie I

Wymagania edukacyjne - Informatyka w klasie I Wymagania edukacyjne - Informatyka w klasie I Poziom niski wyrażony cyfrą 2 wymagania konieczne. Uczeń ma duże trudności ze spełnieniem wymagań, potrzebuje częstej pomocy nauczyciela. Poziom dostateczny

Bardziej szczegółowo

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...

; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze... Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję

Bardziej szczegółowo

Ćwiczenie nr 1: Systemy liczbowe

Ćwiczenie nr 1: Systemy liczbowe Ćwiczenie nr 1: Systemy liczbowe Barbara Łukawska, Adam Krechowicz, Tomasz Michno Podstawowym systemem liczbowym uŝywanym na co dzień jest system dziesiętny. Podstawą tego systemu jest 10 cyfr 0, 1, 2,

Bardziej szczegółowo

Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym

Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym PRZELICZANIE JEDNOSTEK MIAR Kompleks zajęć dotyczący przeliczania jednostek miar składa się z czterech odrębnych zajęć, które są jednak nierozerwalnie połączone ze sobą tematycznie w takiej sekwencji,

Bardziej szczegółowo

PRZELICZANIE JEDNOSTEK MIAR

PRZELICZANIE JEDNOSTEK MIAR PRZELICZANIE JEDNOSTEK MIAR Kompleks zajęć dotyczący przeliczania jednostek miar składa się z czterech odrębnych zajęć, które są jednak nierozerwalnie połączone ze sobą tematycznie w takiej sekwencji,

Bardziej szczegółowo

KRYTERIA OCEN Z MATEMATYKI DLA KLASY I GIMNAZJUM

KRYTERIA OCEN Z MATEMATYKI DLA KLASY I GIMNAZJUM KRYTERIA OCEN Z MATEMATYKI DLA KLASY I GIMNAZJUM DZIAŁ: LICZBY WYMIERNE (DODATNIE I UJEMNE) Otrzymuje uczeń, który nie spełnia kryteriów oceny dopuszczającej, nie jest w stanie na pojęcie liczby naturalnej,

Bardziej szczegółowo

3.2. RÓWNANIA I NIERÓWNOŚCI LINIOWE.

3.2. RÓWNANIA I NIERÓWNOŚCI LINIOWE. .. RÓWNANIA I NIERÓWNOŚCI LINIOWE. m równania (pierwiastkiem równania) z jedną niewiadomą nazywamy liczbę, która spełnia dane równanie, tzn. jeśli w miejsce niewiadomej podstawimy tę liczbę, to otrzymamy

Bardziej szczegółowo

Edytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych.

Edytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych. Edytor tekstu MS Word 2010 PL. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych. Edytor tekstu MS Word 2010 PL umożliwia wykonywanie działań matematycznych, pod warunkiem, że

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Edytor tekstu MS Word 2010 PL. Edytor tekstu to program komputerowy umożliwiający wprowadzenie lub edycję tekstu.

Edytor tekstu MS Word 2010 PL. Edytor tekstu to program komputerowy umożliwiający wprowadzenie lub edycję tekstu. Edytor tekstu MS Word 2010 PL. Edytor tekstu to program komputerowy umożliwiający wprowadzenie lub edycję tekstu. SP 8 Lubin Zdjęcie: www.softonet.pl Otwieranie programu MS Word. Program MS Word można

Bardziej szczegółowo

PLAN WYNIKOWY KLASA 1

PLAN WYNIKOWY KLASA 1 PLAN WYNIKOWY KLASA 1 1. Pracownia komputerowa 2. Podstawowy zestaw komputerowy Zasady bezpiecznej pracy i przebywania w pracowni komputerowej i nazywamy elementy podstawowego zestawu komputerowego wie,

Bardziej szczegółowo

3a. Wstęp: Elementarne równania i nierówności

3a. Wstęp: Elementarne równania i nierówności 3a. Wstęp: Elementarne równania i nierówności Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2017/2018 Grzegorz Kosiorowski (Uniwersytet Ekonomiczny 3a. Wstęp: w Krakowie) Elementarne równania

Bardziej szczegółowo

Rozwiązania, seria 5.

Rozwiązania, seria 5. Rozwiązania, seria 5. 26 listopada 2012 Zadanie 1. Zbadaj, dla jakich wartości parametru r R wektor (r, r, 1) lin{(2, r, r), (1, 2, 2)} R 3? Rozwiązanie. Załóżmy, że (r, r, 1) lin{(2, r, r), (1, 2, 2)}.

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Szyfry. Robert Baden Powell Skauting dla chłopców

Szyfry. Robert Baden Powell Skauting dla chłopców Szyfry Wzajemne porozumiewanie się zawsze odgrywało ważną rolę w życiu ludzi. Bardzo dawno temu przekazywano informacje za pomocą ognisk i dymu, ostrzegając w ten sposób przed wrogiem, złymi siłami przyrody,

Bardziej szczegółowo

FUNKCJA LINIOWA - WYKRES

FUNKCJA LINIOWA - WYKRES FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 2

Laboratorium kryptograficzne dla licealistów 2 Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano

Bardziej szczegółowo

FUNKCJA WYMIERNA. Poziom podstawowy

FUNKCJA WYMIERNA. Poziom podstawowy FUNKCJA WYMIERNA Poziom podstawowy Zadanie Wykonaj działania i podaj niezbędne założenia: a+ a) + ; ( pkt.) a+ a a b) + + ; ( pkt.) + m m m c) :. ( pkt.) m m+ Zadanie ( pkt.) Oblicz wartość liczbową wyrażenia

Bardziej szczegółowo

Wstęp Sterowanie Utworzenie, wybór i kasowanie gracza. utworzenia nowego gracza Nowy gracz Nastawienie gracza

Wstęp Sterowanie Utworzenie, wybór i kasowanie gracza. utworzenia nowego gracza Nowy gracz Nastawienie gracza Wstęp Użytkownik znajduje się na Dzikim Zachodzie a jego zadaniem jest zdobyć wszystkie 15 części totemu, który blade twarze wykradły Indianom. W każdej części miasta na gracza czekają liczne zadania w

Bardziej szczegółowo

Synteza strukturalna automatu Moore'a i Mealy

Synteza strukturalna automatu Moore'a i Mealy Synteza strukturalna automatu Moore'a i Mealy (wersja robocza - w razie zauważenia błędów proszę o uwagi na mail'a) Załóżmy, że mamy następujący graf automatu z 2 y 0 q 0 z 1 z 1 z 0 z 0 y 1 z 2 q 2 z

Bardziej szczegółowo