Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą."

Transkrypt

1 Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i ukrytych schowków. Poczuj ten niesamowity biblioteczny klimat Czy uda Ci się uciec przed własnym lękiem A może się nie boisz? Może wolisz zaszyć się z książką w fotelu? Czy wystarczy Ci sprytu i spostrzegawczości, żeby rozwiązać tą wielce enigmatyczną zagadkę? Nie trać czasu! Zmierz się z wyzwaniami, którym sprostanie wymaga pomysłowości, wiedzy i efektywnej pracy zespołowej. Rozwiąż wszystkie zagadki i łamigłówki, złam kody i odnajdź wskazówki do kolejnych lokacji by odnaleźć zagubiony bezcenny wolumin. Pomocna może okazać się szyfrów i kodów. znajomość podstawowych

2 Alfabet Morse'a Stworzony w 1832 przez Samuela Morse'a sposób reprezentacji alfabetu, cyfr i znaków specjalnych za pomocą dźwięków, błysków światła, impulsów elektrycznych lub znaków popularnie zwanych kreską i kropką. Wszystkie znaki reprezentowane są przez kilkuelementowe serie sygnałów krótkich (kropek) i długich (kresek). Kreska powinna trwać co najmniej tyle czasu, co trzy kropki. Odstęp pomiędzy elementami znaku powinien trwać jedną kropkę. Odstęp pomiędzy poszczególnymi znakami jedną kreskę. Odstęp pomiędzy grupami znaków trzy kreski. Pomocne w zapamiętaniu kodu może się okazać zapamiętanie słów - w każdym z nich sylaba zawierająca literę "o" jest reprezentacją kreski a ta bez reprezentuje kropkę:

3 Czekoladka Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Kluczem do tego szyfru są literki powpisywane w ramkę w taki sposób: Szyfrując w miejsce litery wstawiamy kropkę, zaszyfrowane słowo CZUWAJ wygląda następująco: Kółko i krzyżyk To odmiana szyfru czekoladka, jest wariacją szyfru masońskiego (wolnomularskiego) zwanego także szyfrem ramowym. Zaszyfrowane słowo może wyglądać tak: Matematyczny Zasadą tego szyfru jest zamienianie literek na przydzielone im według klucza cyfry. Klucz wygląda następująco:

4 Szyfrowanie polega na odnalezieniu szyfrowanych liter w kluczu następnie zapisaniu ciągu cyfr i na koniec połączenie ich za pomocą znaków matematycznych. Dzięki dowolności znaków jedno słowo może wyglądać inaczej przy każdym szyfrowaniu. Kaczor Słowa zaszyfrowane tym szyfrem wyglądają jak ciąg współrzędnych np. jak na szachownicy. Posiadając klucz szyfrowanie oraz odszyfrowywanie jest banalnie proste. Klucz wygląda następująco: na górze mamy napisany wyraz KACZOR, a pod każdą literą daszy ciąg alfabetu, po lewej stronie znajduje się numeracja wierszy: Aby zaszyfrować słowo musimy odnaleźć poszczególne litery w kluczu a następnie zapisać ich współrzędne. Litera C znajduje się w kolumnie C w pierwszym wierszu tak więc zapisujemy ją jako C1. Słowo po zaszyfrowaniu tym szyfrem może wyglądać następująco: C1 Z1 R5 R7 A1 C10.

5 Tabliczka Mnożenia Literki po zaszyfrowaniu tą metodą stają się prostym działaniem mnożenia np. 3x4, 2x5. Klucz wygląda następująco: Szyfrowanie polega na znalezieniu w kluczu odpowiednich liter, a następnie zapisanie ich w formie mnożenia. Deszyfrator iloczynu Trudniejsza odmiana szyfrowej tabliczki mnożenia. Literki zaszyfrowane są w wynikach iloczynu, np 12 to 3x4 lub 6x2 A tak wygląda zakodowane słowo sala: Ułamkowy Szyfr jest o tyle prosty, że od razu widać, że to on. Wyróżniamy wiele wersji szyfru, różnią się one liczbą w mianowniku. Aby szyfr był regularny w każdym ułamku musi być tyle samo liter, więc istnieją wersje gdzie jest: 1, 3, 4, 6, 8, 12, 24

6 grupy ułamków. Najpopularniejszymi są grupy 4 i 6. Dla przykładu użyjemy 6 ułamkowego klucza: Aby zaszyfrować słowo wyszukujemy konkretną literkę i zapisujemy ją w formie ułamka. Licznik wskazuje, która w kolejności jest to litera w danej grupie, a mianownik która jest to grupa. Słowo w zapisie ułamkowym może wyglądać następująco: Wsteczny Szyfr jest bardzo prosty i każdy go zrozumie. Nie trzeba wiele czasu, by się go nauczyć i zacząć biegle wykorzystywać. Szyfrowanie polega na zapisaniu słowa lub zdania od tyłu. Wyróżnia się 2 wersje tego szyfru: 1. Poszczególne słowa w zdaniu zapisujemy od tyłu jednak zdanie jest ułożone w odpowiedniej kolejności np. Ala ma kota będzie wyglądało następująco Ala am atok. 2. Wszystkie słowa oraz całe zdanie zapisujemy od tyłu np. Ala ma kota będzie teraz wyglądało następująco atok am Ala. Jak widać na pierwszy rzut oka szyfr nie jest skomplikowany i odczytanie nim zapisanych wiadomości też nie powinno być trudne.

7 Komórkowy Szyfr opierający się na strukturze klawiatury telefonu. Do zaszyfrowania używamy klucza (klawiatury starych telefonów): Szyfrujemy tak jakbyśmy pisali sms'a tzn. jeśli chcemy zaszyfrować słowo CZUWAJ będzie ono wyglądało tak Dla wyjaśnienia C zapisujemy jako 222 ponieważ jest na 3 pozycji na klawiszu 2, a W jako 9 ponieważ jest na 1 pozycji klawisza 9. Zamiana Szyfr polegający na zamianie liter między sobą zgodnie z kluczem. Klucz do tego syfru wygląda następująco: Zaszyfrowane słowo CZUWAJ to NLIJŁW. Szyfrowanie polegało na zamianie liter między wierszami np. C pod sobą miał N więc zostały zamienione i podobnie Z miało nad sobą L więc zostały zamienione ze sobą i tak powstało zaszyfrowane słowo.

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku

Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Wojewódzka Konferencja Samokształceniowa dla drużynowych, instruktorów Nieprzetartego Szlaku Leżajsk 22.10.2015 Historia szyfrowania Pierwsze wzmianki o kryptografii pochodzą już ze starożytności. Można

Bardziej szczegółowo

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki

Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Opracował Krzychu Skorupski Szyfry, Morse a, nadawanie. Literówki Zasada działania tych szyfrów jest bardzo łatwa. Wyraz klucz, przykładowo gaderypoluki, dzielimy na sylaby. Następnie każda kolejna literę

Bardziej szczegółowo

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ

SZYFRY. 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ SZYFRY 1. Od tyłu Tekst który mamy do przekazania piszemy od tyłu. SPOTKAMY SIĘ NA POLANIE PRZY BRZOZACH O GODZINIE CZTERNASTEJ JETSANRETZC EINIZDOG O HCAZOZRB YZRP EINALOP AN ĘIS YMAKYTOPS Szyfr można

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V

Bardziej szczegółowo

Historia kodowania i format plików XML. Jolanta Bachan

Historia kodowania i format plików XML. Jolanta Bachan Historia kodowania i format plików XML Jolanta Bachan Co to jest format? Format to, w ogólnym znaczeniu, reguły określające strukturę fizyczną, sposób rozmieszczenia, zapisu informacji danego typu. Inaczej:

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

MATEMATYKA WYMAGANIA EDUKACYJNE DLA KLASY IV

MATEMATYKA WYMAGANIA EDUKACYJNE DLA KLASY IV MATEMATYKA WYMAGANIA EDUKACYJNE DLA KLASY IV Nauczyciel: Jacek Zoń WYMAGANIA EDUKACYJNE NA OCENĘ DOPUSZCZAJĄCĄ DLA KLASY IV : 1. przeczyta i zapisze liczbę wielocyfrową (do tysięcy) 2. zna nazwy rzędów

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN):

Urządzenia Techniki. Klasa I TI. System dwójkowy (binarny) -> BIN. Przykład zamiany liczby dziesiętnej na binarną (DEC -> BIN): 1. SYSTEMY LICZBOWE UŻYWANE W TECHNICE KOMPUTEROWEJ System liczenia - sposób tworzenia liczb ze znaków cyfrowych oraz zbiór reguł umożliwiających wykonywanie operacji arytmetycznych na liczbach. Do zapisu

Bardziej szczegółowo

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10).

Systemy liczbowe. 1. Przedstawić w postaci sumy wag poszczególnych cyfr liczbę rzeczywistą R = (10). Wprowadzenie do inżynierii przetwarzania informacji. Ćwiczenie 1. Systemy liczbowe Cel dydaktyczny: Poznanie zasad reprezentacji liczb w systemach pozycyjnych o różnych podstawach. Kodowanie liczb dziesiętnych

Bardziej szczegółowo

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 =

Samodzielnie wykonaj następujące operacje: 13 / 2 = 30 / 5 = 73 / 15 = 15 / 23 = 13 % 2 = 30 % 5 = 73 % 15 = 15 % 23 = Systemy liczbowe Dla każdej liczby naturalnej x Î N oraz liczby naturalnej p >= 2 istnieją jednoznacznie wyznaczone: liczba n Î N oraz ciąg cyfr c 0, c 1,..., c n-1 (gdzie ck Î {0, 1,..., p - 1}) taki,

Bardziej szczegółowo

Arytmetyka komputera

Arytmetyka komputera Arytmetyka komputera Systemy zapisu liczb System dziesiętny Podstawą układu dziesiętnego jest liczba 10, a wszystkie liczby można zapisywać dziesięcioma cyframi: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Jednostka

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

NIEDZIESIĄTKOWE SYSTEMY LICZENIA.

NIEDZIESIĄTKOWE SYSTEMY LICZENIA. NIEDZIESIĄTKOWE SYSTEMY LICZENIA. Inspiracją do powstania artykułu było popularne powiedzenie :,,... to jest oczywiste jak 2 x 2 jest 4. To powiedzenie pokazuje jak bardzo system dziesiętny zakorzenił

Bardziej szczegółowo

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000

Znaki w tym systemie odpowiadają następującym liczbom: I=1, V=5, X=10, L=50, C=100, D=500, M=1000 SYSTEMY LICZBOWE I. PODZIAŁ SYSTEMÓW LICZBOWYCH: systemy liczbowe: pozycyjne (wartośd cyfry zależy od tego jaką pozycję zajmuje ona w liczbie): niepozycyjne (addytywne) (wartośd liczby jest sumą wartości

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R.

Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R. Zbiór liczb rzeczywistych, to zbiór wszystkich liczb - wymiernych i niewymiernych. Zbiór liczb rzeczywistych oznaczamy symbolem R. Liczby naturalne - to liczby całkowite, dodatnie: 1,2,3,4,5,6,... Czasami

Bardziej szczegółowo

STANDARDY WYMAGAŃ W ZAKRESIE WIEDZY MATEMATYCZNEJ UCZNIA KLASY IV W ROZBICIU NA OCENY

STANDARDY WYMAGAŃ W ZAKRESIE WIEDZY MATEMATYCZNEJ UCZNIA KLASY IV W ROZBICIU NA OCENY STANDARDY WYMAGAŃ W ZAKRESIE WIEDZY MATEMATYCZNEJ UCZNIA KLASY IV W ROZBICIU NA OCENY Treści i umiejętności Zakres opanowanej wiedzy i posiadane umiejętności w rozbiciu na poszczególne oceny celująca bardzo

Bardziej szczegółowo

Szyfry i sygnalizacja

Szyfry i sygnalizacja Szyfry i sygnalizacja SPIS TREŚCI: I. Standardowy zestaw szyfrów II. Rozszerzający zestaw szyfrów III. Sygnalizacja i język migowy IV. Telefon polowy V. Podziękowania I. Standardowy zestaw szyfrów 1.Szyfr

Bardziej szczegółowo

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR... 2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

ZADANIA DOMOWE STYCZNIA

ZADANIA DOMOWE STYCZNIA ZADANIA DOMOWE 21-22 STYCZNIA Szkoła Podstawowa Klasa 0a Klasa 0b Klasa Ia Klasa Ib Klasa Ic ZESZYT ĆWICZEŃ CZ. 3- zad. 4 str. 4, zad. 4 str. 5 Dokończyć str. 21 z karty pracy. Klasa Id Dokończyć str.

Bardziej szczegółowo

Program testujący powinien testować możliwości wszystkich klas posiadających minimum jedną metodę, zastosowania STL-a i obsługę sytuacji wyjątkowych.

Program testujący powinien testować możliwości wszystkich klas posiadających minimum jedną metodę, zastosowania STL-a i obsługę sytuacji wyjątkowych. Zadanie 1: Statki : Stworzyć prostą grę w statki dla dwóch graczy w trybie graficznym, wykorzystując bibliotekę ncurses. 1. możliwość grania jednocześnie dwóch graczy 2. możliwość konfiguracji rozmiaru

Bardziej szczegółowo

Edytor wzorów w OpenOffice Mini podręcznik

Edytor wzorów w OpenOffice Mini podręcznik Edytor wzorów w OpenOffice Mini podręcznik Autor: Marcin Klessa Wolsztyn 2012 1. Wprowadzenie Edytor wzorów w pakiecie Open Office różni się od edytora używanego w popularnym MSOffice. Z pozoru wygląda

Bardziej szczegółowo

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI

Arytmetyka komputera. Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka. Opracował: Kamil Kowalski klasa III TI Arytmetyka komputera Na podstawie podręcznika Urządzenia techniki komputerowej Tomasza Marciniuka Opracował: Kamil Kowalski klasa III TI Spis treści 1. Jednostki informacyjne 2. Systemy liczbowe 2.1. System

Bardziej szczegółowo

Szyfry. Robert Baden Powell Skauting dla chłopców

Szyfry. Robert Baden Powell Skauting dla chłopców Szyfry Wzajemne porozumiewanie się zawsze odgrywało ważną rolę w życiu ludzi. Bardzo dawno temu przekazywano informacje za pomocą ognisk i dymu, ostrzegając w ten sposób przed wrogiem, złymi siłami przyrody,

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny

Bardziej szczegółowo

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10.

Podstawą w systemie dwójkowym jest liczba 2 a w systemie dziesiętnym liczba 10. ZAMIANA LICZB MIĘDZY SYSTEMAMI DWÓJKOWYM I DZIESIĘTNYM Aby zamienić liczbę z systemu dwójkowego (binarnego) na dziesiętny (decymalny) należy najpierw przypomnieć sobie jak są tworzone liczby w ww systemach

Bardziej szczegółowo

Zamiana ułamków na procenty oraz procentów na ułamki

Zamiana ułamków na procenty oraz procentów na ułamki Zamiana ułamków na procenty oraz procentów na ułamki Przedmowa Opracowanie to jest napisane z myślą o uczniach szkół podstawowych którzy całkowicie nie rozumieją o co chodzi w procentach. Prawie wszystko

Bardziej szczegółowo

Podstawy programowania w C++

Podstawy programowania w C++ Podstawy programowania w C++ Liczby w jaki sposób komputery je widzą? Opracował: Andrzej Nowak Bibliografia: CPA: PROGRAMMING ESSENTIALS IN C++ https://www.netacad.com Czy wiesz, jak komputery wykonują

Bardziej szczegółowo

L6.1 Systemy liczenia stosowane w informatyce

L6.1 Systemy liczenia stosowane w informatyce L6.1 Systemy liczenia stosowane w informatyce Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał

Bardziej szczegółowo

1 Rozwiązanie zadania 1. Szyfr Cezara

1 Rozwiązanie zadania 1. Szyfr Cezara 1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 2

Laboratorium kryptograficzne dla licealistów 2 Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 10 Temat ćwiczenia: Systemy szyfrowania informacji. 1. Wstęp teoretyczny.

Bardziej szczegółowo

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja) Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:

Bardziej szczegółowo

Pracownia Komputerowa wyk ad VII

Pracownia Komputerowa wyk ad VII Pracownia Komputerowa wyk ad VII dr Magdalena Posiada a-zezula Magdalena.Posiadala@fuw.edu.pl http://www.fuw.edu.pl/~mposiada Magdalena.Posiadala@fuw.edu.pl 1 Notacja szesnastkowa - przypomnienie Szesnastkowy

Bardziej szczegółowo

PLAN KIERUNKOWY. Liczba godzin: 180

PLAN KIERUNKOWY. Liczba godzin: 180 Klasa V Matematyka Liczba godzin: 180 PLAN KIERUNKOWY Wstępne Wykonuje działania pamięciowo i pisemnie w zbiorze liczb naturalnych Zna i stosuje reguły kolejności wykonywania działań Posługuje się ułamkami

Bardziej szczegółowo

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI.

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 ZABEZPIECZANIE DOSTĘPU DO SYSTEMÓW OPERACYJNYCH KOMPUTERÓW PRACUJĄCYCH W SIECI. Zabezpieczanie systemów operacyjnych jest jednym z elementów zabezpieczania systemów komputerowych, a nawet całych sieci komputerowych. Współczesne systemy operacyjne są narażone na naruszenia bezpieczeństwa

Bardziej szczegółowo

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!! ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych

Bardziej szczegółowo

Zaszyfrowana matematyka

Zaszyfrowana matematyka w Jawiszowicach im. K. I. Gałczyńskiego Zaszyfrowana matematyka PAWEŁ NAWROCKI Klasa IV Zespół Szkolno-Przedszkolny nr 6 w Jawiszowicach 1 Spis treści Wstęp 3 Skytale. 5 Szachownica Polibiusza 6 Szyfr

Bardziej szczegółowo

WYRAŻENIA ALGEBRAICZNE

WYRAŻENIA ALGEBRAICZNE WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.

Bardziej szczegółowo

Łamanie szyfrów. Kryptografia w szkole podstawowej

Łamanie szyfrów. Kryptografia w szkole podstawowej REFLEKSJE Łamanie szyfrów Kryptografia w szkole podstawowej Jerzy Kołodziejczyk, dyrektor Szkoły Podstawowej nr 4 w Gryficach 42 Uczniowie klas IV VI Szkoły Podstawowej nr 4 w Gryficach wykazujący zainteresowanie

Bardziej szczegółowo

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r. Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

Przekazywanie i zdobywanie informacji jest ważne! opracowanie Dorota Tłoczkowska, Warszawa luty 2007 r.

Przekazywanie i zdobywanie informacji jest ważne! opracowanie Dorota Tłoczkowska, Warszawa luty 2007 r. Przekazywanie i zdobywanie informacji jest ważne! Zdobywanie informacji Wszyscy potrzebujemy różnych informacji. Osoby z niepełnosprawnością intelektualną mają większa trudność, żeby zdobyć potrzebne im

Bardziej szczegółowo

Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil

Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendystki: mgr Jerzy Mil Katarzyna Bereźnicka Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych Opiekun stypendystki: mgr Jerzy Mil 1 Działania na ułamkach Wyłączanie całości z dodatnich ułamków niewłaściwych Formuła

Bardziej szczegółowo

Systemy zapisu liczb.

Systemy zapisu liczb. Systemy zapisu liczb. Cele kształcenia: Zapoznanie z systemami zapisu liczb: dziesiętny, dwójkowy, ósemkowy, szesnastkowy. Zdobycie umiejętności wykonywania działań na liczbach w różnych systemach. Zagadnienia:

Bardziej szczegółowo

Wprowadzenie do kombinatoryki

Wprowadzenie do kombinatoryki Wprowadzenie do kombinatoryki http://www.matemaks.pl/kombinatoryka.html Kombinatoryka jest działem matematyki, który pomaga odpowiedzieć na pytania typu: "ile jest możliwych wyników w rzucie monetą?",

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych

Języki i metodyka programowania. Reprezentacja danych w systemach komputerowych Reprezentacja danych w systemach komputerowych Kod (łac. codex - spis), ciąg składników sygnału (kombinacji sygnałów elementarnych, np. kropek i kresek, impulsów prądu, symboli) oraz reguła ich przyporządkowania

Bardziej szczegółowo

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 6. Imię i nazwisko ucznia:

KARTA INFORMACYJNA Z INFORMATYKI DO KLASY 6. Imię i nazwisko ucznia: Bezwzrokowe pisanie na klawiaturze Mistrz klawiatury II 1. znam prawidłowe ułożenie rąk na klawiaturze 2. znam nazwy poszczególnych palców u rąk 3. 4. 5. w piątej klasie znaki (czyli: a, d, e, f, g, h,

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza

inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza inż. Konrad Postawa Akademia Aktywnego Seniora Wolontariusza W ramach programu: Organizator: Wrocław 2012 Arkusz kalkulacyjny MS Excel Wstęp ARKUSZ KALKULACYJN - MS EXCEL Po zapoznaniu się z podstawami

Bardziej szczegółowo

O systemach liczbowych

O systemach liczbowych O systemach liczbowych 1. Systemy liczbowe Literatura:Turski,Propedeutyka...;Skomorowski,... 1.1. Dwójkowy system pozycyjny W dziesiętnym systemie pozycyjnym ciąg cyfr 321.23 oznacza liczbę 3 10 2 +2 10

Bardziej szczegółowo

utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy,

utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy, Lista 3 Zestaw I Zadanie 1. Zaprojektować i zaimplementować funkcje: utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy, zapisz

Bardziej szczegółowo

bez komputera, dzięki którym nauczysz dziecko programować Mini-poradnik rodzica

bez komputera, dzięki którym nauczysz dziecko programować Mini-poradnik rodzica 3 zabawy bez komputera, dzięki którym nauczysz dziecko programować Mini-poradnik rodzica Nie każde dziecko w przyszłości zostanie programistą, ale każde dziecko potrafiące programować będzie miało łatwiej

Bardziej szczegółowo

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha

Monoalfabetyczny szyfr Beauforta. omnma pvazw hcybn cibcv jzwag vmjha Monoalfabetyczny szyfr Beauforta omnma pvazw hcybn cibcv jzwag vmjha Litery i ich pozycja w alfabecie Aby wykonywać działania na literach, przypisujemy im odpowiedniki liczbowe. A B C D E F G H I 0 1 2

Bardziej szczegółowo

Matematyka z kluczem

Matematyka z kluczem Matematyka z kluczem Wymagania edukacyjne z matematyki Klasa 4 rok szkolny 2017/2018 Danuta Górak Dział I Liczby naturalne część 1 Wymagania na poszczególne oceny 1. odczytuje współrzędne punktów zaznaczonych

Bardziej szczegółowo

Historia kryptografii

Historia kryptografii Historia kryptografii Cezary Drak & Jakub Olczyk Koło Naukowe Wolnego Oprogramowania Slimak Uniwersytet Jagielloński cd@openmailbox.org jakub.olczyk@openmailbox.org 25 września 2015 Cezary Drak & Jakub

Bardziej szczegółowo

Ćwiczenia z ułamkami

Ćwiczenia z ułamkami Ćwiczenia z ułamkami Wstęp Ułamki występują w sytuacjach życia codziennego. Jeżeli na przykład chcemy podzielić między kilka osób tabliczkę czekolady, to każda osoba dostanie pewną jej część. Te części

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

O oszczędnym dziennikarzu, czyli czym jest

O oszczędnym dziennikarzu, czyli czym jest O oszczędnym dziennikarzu, czyli czym jest informacja i jak ja mierzymy? Adam Doliwa doliwa@matman.uwm.edu.pl WYKŁAD DLA MŁODZIEŻY WYDZIAŁ MATEMATYKI I INFORMATYKI UWM Olsztyn, 9 lutego 2016 r. Adam Doliwa

Bardziej szczegółowo

Zadanie Wstaw wykres i dokonaj jego edycji dla poniższych danych. 8a 3,54 8b 5,25 8c 4,21 8d 4,85

Zadanie Wstaw wykres i dokonaj jego edycji dla poniższych danych. 8a 3,54 8b 5,25 8c 4,21 8d 4,85 Zadanie Wstaw wykres i dokonaj jego edycji dla poniższych danych Klasa Średnia 8a 3,54 8b 5,25 8c 4,21 8d 4,85 Do wstawienia wykresu w edytorze tekstu nie potrzebujemy mieć wykonanej tabeli jest ona tylko

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Laboratorium kryptograficzne dla gimnazjalistów 1

Laboratorium kryptograficzne dla gimnazjalistów 1 Laboratorium kryptograficzne dla gimnazjalistów Projekt Matematyka dla ciekawych świata Łukasz Mazurek 3.03.206 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona można

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde

Bardziej szczegółowo

Indukcja matematyczna. Zasada minimum. Zastosowania.

Indukcja matematyczna. Zasada minimum. Zastosowania. Indukcja matematyczna. Zasada minimum. Zastosowania. Arkadiusz Męcel Uwagi początkowe W trakcie zajęć przyjęte zostaną następujące oznaczenia: 1. Zbiory liczb: R - zbiór liczb rzeczywistych; Q - zbiór

Bardziej szczegółowo

Matematyka z plusem Klasa IV

Matematyka z plusem Klasa IV Matematyka z plusem Klasa IV KLASA IV SZCZEGÓŁOWE CELE EDUKACYJNE KSZTAŁCENIE Rozwijanie sprawności rachunkowej Wykonywanie jednodziałaniowych obliczeń pamięciowych na liczbach naturalnych. Stosowanie

Bardziej szczegółowo

Wyrażenie wewnątrz nawiasów jest atomem (rozpatrujemy je jako całość).

Wyrażenie wewnątrz nawiasów jest atomem (rozpatrujemy je jako całość). Wyrażenia regularne pełnią istotną rolę w PHP. Umożliwiają one opisywanie i przetwarzanie długich ciągów znaków. Dzieje się to na zasadzie porównania danego ciągu znaków z określonym wzorem, ułożonym przez

Bardziej szczegółowo

KRYTERIA OCEN Z MATEMATYKI DLA KLASY VII

KRYTERIA OCEN Z MATEMATYKI DLA KLASY VII KRYTERIA OCEN Z MATEMATYKI DLA KLASY VII Na ocenę dopuszczającą uczeń powinien : Na ocenę dostateczną uczeń powinien: Na ocenę dobrą uczeń powinie: Na ocenę bardzo dobrą uczeń powinien: Na ocenę celującą

Bardziej szczegółowo

% POWTÓRZENIE. 1) Procent jako część całości. 1% to po prostu część całości. Stąd wynika, że procenty możemy zapisywać jako ułamki zwykłe lub

% POWTÓRZENIE. 1) Procent jako część całości. 1% to po prostu część całości. Stąd wynika, że procenty możemy zapisywać jako ułamki zwykłe lub ZSO nr w Tychach http://www.lo.tychy.pl % POWTÓRZENIE ) Procent jako część całości. % to po prostu część całości. Stąd wynika, że procenty możemy zapisywać jako ułamki zwykłe lub 00 dziesiętne. Dla przykładu:

Bardziej szczegółowo

Szczegółowe kryteria oceniania wiedzy i umiejętności z przedmiotu matematyka Matematyka z kluczem dla klasy 4 Szkoły Podstawowej w Kończycach Małych

Szczegółowe kryteria oceniania wiedzy i umiejętności z przedmiotu matematyka Matematyka z kluczem dla klasy 4 Szkoły Podstawowej w Kończycach Małych Szczegółowe kryteria oceniania wiedzy i umiejętności z przedmiotu matematyka Matematyka z kluczem dla klasy 4 Szkoły Podstawowej w Kończycach Małych Ocena dopuszczająca (wymagania konieczne) Ocena dostateczna

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

Zajęcia 6 pliki tekstowe

Zajęcia 6 pliki tekstowe Zajęcia 6 pliki tekstowe 1. Napisać funkcję liczznakislowa, która zlicza: liczbę znaków w pliku, liczbę białych znaków w pliku (białe znaki to spacja, tabulator, znacznik końca wiersza), liczbę słów w

Bardziej szczegółowo

OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE BRZEZINY

OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE BRZEZINY Projekt OKNO NA ŚWIAT - PRZECIWDZIAŁANIE WYKLUCZENIU CYFROWEMU W MIEŚCIE BRZEZINY współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Przykładowe zadania - I półrocze, klasa 5, poziom podstawowy

Przykładowe zadania - I półrocze, klasa 5, poziom podstawowy MARIUSZ WRÓBLEWSKI Przykładowe zadania - I półrocze, klasa 5, poziom podstawowy. W każdej z zapisanych poniżej liczb podkreśl cyfrę jedności. 5 908 5 987 7 900 09 5. Oblicz, ile razy kąt prosty jest mniejszy

Bardziej szczegółowo

UŁAMKI ZWYKŁE I DZIESIĘTNE

UŁAMKI ZWYKŁE I DZIESIĘTNE 137 - Ułamki zwykłe i dziesiętne - kółko matematyczne dla klasy VI Jesteś zalogowany(a) jako Recenzent (Wyloguj) Kreatywna szkoła ZP_137 Osoby Uczestnicy Certificates Fora dyskusyjne Głosowania Quizy Zadania

Bardziej szczegółowo

Wymagania na poszczególne oceny z matematyki do klasy IV na rok 2017/2018

Wymagania na poszczególne oceny z matematyki do klasy IV na rok 2017/2018 Wymagania na poszczególne oceny z matematyki do klasy IV na rok 2017/2018 Dział I Liczby naturalne część 1 odczytuje współrzędne punktów zaznaczonych na osi liczbowej (proste przypadki) odczytuje i zapisuje

Bardziej szczegółowo

ABC Excel 2016 PL / Witold Wrotek. Gliwice, cop Spis treści

ABC Excel 2016 PL / Witold Wrotek. Gliwice, cop Spis treści ABC Excel 2016 PL / Witold Wrotek. Gliwice, cop. 2016 Spis treści 1 Arkusz kalkulacyjny 9 Za co lubimy arkusze kalkulacyjne 12 Excel 2016 12 Przez wygodę do efektywności 14 Podsumowanie 16 2 Uruchamianie

Bardziej szczegółowo

Czym jest szyfrowanie?

Czym jest szyfrowanie? XXIV Konferencja Stowarzyszenia Nauczycieli Matematyki Zakopane (Kościelisko), luty 2015 warsztaty: Matematyczne czasoumilacze Tajniki szyfrowania i zabawa z kalkulatorem Szyfr sposób utajniania (szyfrowania)

Bardziej szczegółowo

SPRAWOZDANIE Z ZAJĘĆ WYRÓWNAWCZYCH Z MATEMATYKI DLA KLAS IV-VII

SPRAWOZDANIE Z ZAJĘĆ WYRÓWNAWCZYCH Z MATEMATYKI DLA KLAS IV-VII Tytuł projektu: Lokata w dziecięce umysły Zadanie nr 3 : Zajęcia wyrównawcze z matematyki dla klas IV-VII Imię i nazwisko osoby prowadzącej zajęcia: Dorota Siejkowska SPRAWOZDANIE Z ZAJĘĆ WYRÓWNAWCZYCH

Bardziej szczegółowo

Marcin Różański Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendysty: mgr Jerzy Mil

Marcin Różański Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych. Opiekun stypendysty: mgr Jerzy Mil Marcin Różański Zastosowanie arkusza kalkulacyjnego w zadaniach matematycznych Opiekun stypendysty: mgr Jerzy Mil 1 Działania na ułamkach Włączanie całości w dodatnich liczbach Obliczania licznika ułamka

Bardziej szczegółowo

ZMIERZYĆ SIĘ Z KALKULATOREM

ZMIERZYĆ SIĘ Z KALKULATOREM ZMIERZYĆ SIĘ Z KALKULATOREM Agnieszka Cieślak Wyższa Szkoła Informatyki i Zarządzania z siedzibą w Rzeszowie Streszczenie Referat w prosty sposób przedstawia niekonwencjonalne sposoby mnożenia liczb. Tematyka

Bardziej szczegółowo

Elemelek. Co robi wrzesień jesienią?

Elemelek. Co robi wrzesień jesienią? Uwagi metodyczne do materiałów w ułożonym zestawie: Elemelek. Co robi wrzesień jesienią? Wszystkie materiały można wykorzystywać zgodnie z licencją Creative Commons Uznanie autorstwa Na tych samych warunkach

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY IV

WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY IV WYMAGANIA EDUKACYJNE Z MATEMATYKI DLA KLASY IV Dział I Liczby naturalne część 1 Uczeń otrzymuje ocenę dopuszczającą, jeśli: 1. odczytuje współrzędne punktów zaznaczonych na osi liczbowej (proste przypadki)

Bardziej szczegółowo

Matematyka z kluczem, Szkoła podstawowa, klasy 4

Matematyka z kluczem, Szkoła podstawowa, klasy 4 Matematyka z kluczem, Szkoła podstawowa, klasy 4 Przedmiotowe zasady oceniania Wymagania konieczne (K) obejmują wiadomości i umiejętności umożliwiające uczniowi dalszą naukę, bez których uczeń nie jest

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z MATEMATYKI KLASA IV

WYMAGANIA EDUKACYJNE Z MATEMATYKI KLASA IV WYMAGANIA EDUKACYJNE Z MATEMATYKI KLASA IV Ocena Dopuszczający Osiągnięcia ucznia odczytuje współrzędne punktów zaznaczonych na osi liczbowej (proste przypadki) odczytuje i zapisuje słownie liczby zapisane

Bardziej szczegółowo

PLAN WYNIKOWY KLASA 1

PLAN WYNIKOWY KLASA 1 PLAN WYNIKOWY KLASA 1 1. Pracownia komputerowa 2. Podstawowy zestaw komputerowy Zasady bezpiecznej pracy i przebywania w pracowni komputerowej i nazywamy elementy podstawowego zestawu komputerowego wie,

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską:

B.B. 2. Sumowanie rozpoczynamy od ostatniej kolumny. Sumujemy cyfry w kolumnie zgodnie z podaną tabelką zapisując wynik pod kreską: Dodawanie dwójkowe Do wykonywania dodawania niezbędna jest znajomość tabliczki dodawania, czyli wyników sumowania każdej cyfry z każdą inną. W systemie binarnym mamy tylko dwie cyfry 0 i 1, zatem tabliczka

Bardziej szczegółowo