Laboratorium kryptograficzne dla gimnazjalistów 3
|
|
- Krystyna Sobczyk
- 8 lat temu
- Przeglądów:
Transkrypt
1 Laboratorium kryptograficzne dla gimnazjalistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy, wprowadzaliśmy bezpośrednio do kodu programu. Tym razem spróbujemy rozszyfrować dłuższą wiadomość zapisaną w pliku. Dlatego na dzisiejszych zajęciach nie będziemy już korzystać z online owego interpretera Pythona repl.it programy będziemy uruchamiać poleceniem python3 dostępnym na komputerach w laboratoriach. Aby skorzystać z tego samego polecenia na Waszych komputerach domowych, wystarczy, że zainstalujecie interpreter Pythona dostępny za darmo do pobrania ze strony (zwróćcie uwagę, aby zainstalować wersję o numerze rozpoczynającym się od 3). Aby rozpocząć pracę z naszym plikiem, otwórz terminal, stwórz w katalogu domowym podkatalog krypto i wejdź do tego katalogu poleceniami mkdir krypto cd krypto Następnie otwórz edytor tekstu (np. Kate), stwórz w nim pusty plik i zapisz w naszym katalogu krypto pod nazwą program.py. Na koniec zapisz plik szyfr.txt pobrany ze strony ciekawi.icm.edu.pl (zakładka Dla uczestników Materiały - ćwiczenia) również w tym samym katalogu. W tym momencie katalog krypto powinien zawierać dwa pliki: program.py i szyfr.txt. Aby się o tym przekonać, możesz użyć polecenia ls, które wypisuje zawartość katalogu, w którym się aktualnie znajdujemy: $ ls program.py szyfr. txt Teraz zmień zawartość pliku program.py na następującą: tekst = plik. readline () print ( tekst ) Aby uruchomić napisany właśnie program, wpisz w konsoli polecenie python3 program.py i naciśnij Enter. Program powinien wypisać pierwszy wiersz pliku szyfr.txt. Co się stało? Polecenie z pierwszej linijki otwiera plik szyfr.txt i zapewnia dostęp do niego poprzez zmienną plik. Opcja r oznacza, że plik jest otwarty do odczytu (od angielskiego read). Druga komenda czyta pierwszy wiersz z pliku szyfr.txt i zapisuje go w zmiennej tekst. Ostatnie polecenie wypisuje zawartość zmiennej tekst. 1
2 Napiszemy teraz program, który zlicza liczbę liter A występujących w pliku szyfr.txt tekst = plik. read () ile_a = 0 for znak in tekst : i f znak == A : ile_a = ile_a + 1 print ( ile_a ) W powyższym kodzie: Wczytujemy całą zawartość pliku poleceniem plik.read() i zapisujemy w zmiennej tekst. Zmienna ile_a (początkowo równa 0) przechowuje aktualną liczbę zliczonych liter A. Za każdym razem, gdy trafimy w tekście na kolejną literę A, zwiększamy wartość zmiennej ile_a o jeden. Zadanie 1 Napisz program, który policzy, ile wielkich liter alfabetu łacińskiego występuje łącznie w pliku szyfr.txt. 2 Zliczanie częstości występowania wszystkich liter alfabetu Aby zliczyć wystąpienia litery A, potrzebowaliśmy zmiennej ile_a. Aby zliczyć wystąpienia każdej z 26 liter alfabetu z osobna, potrzebujemy 26 zmiennych. Możemy to jednak zrobić wygodniej, korzystając z 26-elementowej listy wypełnionej początkowo zerami: tekst = plik. read () ile = [0] * 26 for znak in tekst : i f ord( znak ) >= ord( A ) and ord( znak ) <= ord( Z ): poz = ord( znak ) - ord( A ) ile [ poz ] = ile [ poz ] + 1 print ( ile ) W powyższym kodzie: Napis [0] * 26 tworzy listę [0, 0,..., 0] składającą się z 26 zer. Listę tę zapisujemy następnie w zmiennej ile. Dla każdego znaku z tekstu sprawdzamy, czy to wielka litera i jeśli tak, to obliczamy jej pozycję w alfabecie i zapisujemy w zmiennej poz. Zwiększamy wartość na pozycji poz w liście ile, czyli wartość zliczającą liczbę wystąpień znaku znak. Po wykonaniu powyższego kodu w zmiennej ile znajduje się 26-elementowa lista zawierająca liczby wystąpień kolejnych liter alfabetu. Dane te najwygodniej jest przedstawić w formie wykresu. 2
3 3 Wizualizacja listy w formie wykresu Do rysowania wykresów w Pythonie służą polecenia plot i show. Aby zwizualizować zawartość listy ile na wykresie, dopisz na końcu programu tworzącego tę listę linijki: plot ( ile ) W powyższym kodzie: Pierwsza linijka mówi, że chcemy umieścić na wykresie serię danych z listy ile. Druga linijka sprawia, że kolejne wartości na osi X będą podpisane literami A, B, C,..., Z zamiast liczbami 0, 1,..., 25. Trzecia linijka to polecenie wyświetlenia wykresu na ekranie komputera. Niektóre komendy, których użyliśmy pochodzą spoza zbioru podstawowych komend Pythona. Dlatego na początku programu musimy je najpierw zaimportować z odpowiednich bibliotek. W tym celu musimy dopisać na początku programu linijki: from pylab import plot, show, xticks from string import ascii_uppercase W pierwszej linijce importujemy polecenia plot, show i xticks z biblioteki pylab, a w drugiej z biblioteki string importujemy stałą ascii_uppercase, która zawiera listę składającą się z kolejnych wielkich liter alfabetu łacińskiego. Ostatecznie, nasz program powinien wyglądać następująco: from pylab import plot, show, xticks from string import ascii_uppercase tekst = plik. read () ile = [0] * 26 for znak in tekst : i f ord( znak ) >= ord( A ) and ord( znak ) <= ord( Z ): poz = ord( znak ) - ord( A ) ile [ poz ] = ile [ poz ] + 1 plot ( ile ) Po zapisaniu treści tego programu w pliku program.py i uruchomieniu go w konsoli poleceniem python3 program.py na ekranie powinien wyświetlić się wykres taki jak na rys. 1. Jeśli zamiast wykresu Python wypisze komunikat o błędzie związanym z kodowaniem UTF-8, niezbędne może okazać się uprzednie wykonanie w konsoli poleceń: export LC_ALL = pl_pl.utf -8 export LANG = pl_pl.utf -8 Służę one poprawnemu skonfigurowaniu bibliotek z których korzystamy z naszym kodowaniem znaków UTF-8. 3
4 Rysunek 1: Wykres częstości występowania poszczególnych liter w szyfrogramie 4 Porównanie wykresu z częstościami występowania liter w języku polskim W pliku czestosci_pl.txt (dostępnym do pobrania ze strony ciekawi.icm.edu.pl, zakładka Dla uczestników Materiały - ćwiczenia) znajduje się 26-elementowa lista częstości występowania poszczególnych liter w języku polskim. Dla uproszczenia zajmujemy się tutaj bezogonkową wersją polskiego alfabetu kolejne wartości na tej liście odpowiadają kolejnym literom alfabetu ABCDEFGHIJKLMNOPQRSTU- VWXYZ. W kodzie naszego programu stwórz zmienną czestosci i zapisz do niej listę z pliku czestosci_pl.txt, a następnie narysuj wykres przedstawiający tę listę: czestosci = [0.099, , , , , 0.003, , , , , , , 0.028, , 0.086, , 0, , , , 0.025, 0, , 0, , ] plot ( czestosci ) Powinieneś uzyskać wykres taki jak na rys. 2. Rysunek 2: Wykres częstości występowania poszczególnych liter w języku polskim 4
5 Spróbujmy teraz umieścić oba wykresy na jednym rysunku. W tym celu należy dwa razy wykonać polecenie plot, oddzielnie dla każdej listy: plot ( czestosci ) plot ( ile ) Okaże się, że jeden z wykresów jest całkowicie niewidoczny. Dzieje się tak, ponieważ elementy listy czestosci nie przekraczają wartości 0.1, natomiast elementy listy ile sięgają liczby Dlatego wykres listy czestosci jest na tyle niski w porównaniu do wykresu listy ile, że praktycznie w całości pokrywa się z linią na poziomie 0. Zadanie 2 Przeskaluj listę ile, tak aby jej elementy odpowiadały względnym częstościom występowania poszczególnych liter w szyfrogramie. W tym celu policz liczbę wystąpień wszystkich wielkich liter alfabetu w szyfrogramie, a następnie podziel każdy element listy przez tę liczbę. Narysuj ponownie wykresy listy ile (przeksalowanej) i listy czestosci na jednym rysunku. Tym razem wykresy powinny być podobnej wysokości. 5 Przesuwanie wykresu Jeśli poprawnie rozwiązałeś poprzednie zadanie, powinieneś otrzymać dwa wykresy o podobnej wysokości, jednak poszczególne górki i dołki powinny występować w różnych miejscach. W rzeczywistości tekst z pliku szyfr.txt został zaszyfrowany szyfrem Cezara, więc lista ile powinna odpowiadać cyklicznemu przesunięciu listy czestosci. W Pythonie możemy w łatwy sposób przesunąć cyklicznie listę. Aby np. przesunąć cyklicznie listę o 3 pozycje w lewo możemy użyć konstrukcji: lista [3:] + lista [:3] Pierwsze wyrażenie zwraca fragment listy od elementu o indeksie 3 (włącznie) do końca, a drugie wyrażenie zwraca fragment listy od początku do elementu o indeksie 3 (wyłącznie). Znak dodawania pomiędzy wyrażeniami oznacza, że oba fragmenty zostają sklejone w jedną listę. Zadanie 3 Wiedząc, że szyfrogram z pliku szyfr.txt powstał przez zaszyfrowanie szyfrem Cezara pewnego tekstu napisanego w języku polskim, znajdź klucz, którym tekst został zaszyfrowany. W tym celu znajdź takie przesunięcie, żeby przesunięty wykres częstości występowania liter w szyfrogramie pokrywał się z wykresem częstości występowania liter w języku polskim. Dodatkowo, możesz sprawdzić, że odnalazłeś właściwy klucz odszyfrowując tekst szyfrogramu metodami poznanymi na poprzednich zajęciach. Wskazówka: w języku polskim nie występują litery Q, V i X. 6 Praca domowa nr 3 Rozwiązania zadań należy przesłać do czwartku 28 kwietnia do godz na adres gimnazjalisci. pracownia@icm.edu.pl wpisując jako temat wiadomości Gx PD3, gdzie x to numer grupy, np. G3 PD3 dla grupy G3, itd. We wszystkich zadaniach będziemy korzystać z pliku vig5.txt (dostępny do pobrania ze strony ciekawi.icm.edu.pl, zakładka Dla uczestników Materiały - ćwiczenia). Zadanie domowe 1 Napisz program, który wczyta tekst z pliku vig5.txt i wypisze na ekran co piąty znak tego tekstu, począwszy od pierwszego (liczymy wszystkie znaki, również spacje i znaki interpunkcyjne). Dla przykładu, początek pliku vig5.txt wygląda tak: AAY IRNLMY OO DHUOJIPSEE AIPMIF WKT MTOSKKLV H AYKZIVE ARKI DKWOPTE. Zatem Twój program powinien wypisać: AR HPAF KHZADT... 5
6 Zadanie domowe 2 Narysuj wykres częstości występowania poszczególnych liter w tekście będącym wynikiem zadania 1 (czyli w co piątym znaku pliku vig5.txt). Wiedząc, że wykres ten odpowiada przesuniętemu wykresowi częstości występowania liter w naszym języku (lista czestosci), znajdź to przesunięcie. Zadanie domowe 3 Plik vig5.txt powstał w wyniku zaszyfrowania pewnego tekstu napisanego w języku polskim szyfrem Vigenere a z pewnym pięcioliterowym kluczem. Znajdź ten klucz, a następnie rozszyfruj tekst. Wskazówka: szyfr Vigenere a z pięcioliterowym kluczem możemy traktować jak 5 szyfrów Cezara z 5 różnymi kluczami. W zadaniu 2 odkryliśmy pierwszą literę klucza znalezione przesunięcie to indeks w alfabecie tej litery. Aby znaleźć drugą literę klucza, przeprowadź analogiczną procedurę dla co piątej litery tekstu począwszy od drugiej, itd. 6
Laboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 19.05.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Laboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 06.04.2017 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Laboratorium kryptograficzne dla licealistów 4
Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem
Laboratorium kryptograficzne dla gimnazjalistów 1
Laboratorium kryptograficzne dla gimnazjalistów Projekt Matematyka dla ciekawych świata Łukasz Mazurek 3.03.206 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona można
Laboratorium kryptograficzne dla licealistów 1
Laboratorium kryptograficzne dla licealistów 1 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 28.04.2016 1 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona
Laboratorium kryptograficzne dla licealistów 2
Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano
Laboratorium kryptograficzne dla licealistów 1
Laboratorium kryptograficzne dla licealistów 1 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 23.03.2017 1 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona
Maple i wykresy. 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu.
Maple i wykresy 1 Program Maple 1.1 Najpierw należy się zalogować. Jak to zrobić zostało opisane w moim poprzednim tutorialu. 1.2 Uruchomienie programu Maple Uruchamiamy go, wpisując w konsoli maple, potwierdzając
Laboratorium kryptograficzne dla licealistów 5
Laboratorium kryptograficzne dla licealistów 5 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 27.04.2017 1 Najczęstsze słowa Na poprzednim wykładzie poznaliśmy metodę łamania szyfru podstawieniowego
Programowanie w języku Python. Grażyna Koba
Programowanie w języku Python Grażyna Koba Kilka definicji Program komputerowy to ciąg instrukcji języka programowania, realizujący dany algorytm. Język programowania to zbiór określonych instrukcji i
lekcja 8a Gry komputerowe MasterMind
lekcja 8a Gry komputerowe MasterMind Posiadamy już elementarną wiedzę w zakresie programowania. Pora więc zabrać się za rozwiązywanie problemów bardziej złożonych, które wymagają zastosowania typowych
Python jest interpreterem poleceń. Mamy dwie możliwości wydawania owych poleceń:
W pierwszym kroku nauczymy się uruchamiać w Pythonie tradycyjny* program ". Dzięki temu nauczysz się pisać w języku Python, a także zapisywać i uruchamiać swoje pythonowe programy. *Jest taka tradycja,
Technologie Informacyjne - Linux 2
Technologie Informacyjne - 2 Instytut Matematyki Uniwersytet Gdański Powłoka - polecenia pośredniczace Polecenie grep wypisuje z pliku lub strumienia wejściowego te wiersze, które sa zgodne z podanym wyrażeniem.
Wstęp do Informatyki i Programowania Laboratorium: Lista 1 Środowisko programowania
Wstęp do Informatyki i Programowania Laboratorium: Lista 1 Środowisko programowania Przemysław Kobylański Polecenie 1 Zaloguj się do systemu Linux i uruchom okno terminala. Polecenie 2 Utwórz za pomocą
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Podstawy i języki programowania
Podstawy i języki programowania Laboratorium 8 - wprowadzenie do obsługi plików tekstowych i wyjątków mgr inż. Krzysztof Szwarc krzysztof@szwarc.net.pl Sosnowiec, 11 grudnia 2017 1 / 34 mgr inż. Krzysztof
Nazwa implementacji: Nauka języka Python pętla for. Autor: Piotr Fiorek
Nazwa implementacji: Nauka języka Python pętla for Autor: Piotr Fiorek Opis implementacji: Poznanie innego rodzaju pętli, jaką jest pętla for w języku Python. Składnia pętli for jest następująca: for
Nazwa implementacji: Nauka języka Python wyrażenia warunkowe. Autor: Piotr Fiorek. Opis implementacji: Poznanie wyrażeń warunkowych if elif - else.
Nazwa implementacji: Nauka języka Python wyrażenia warunkowe Autor: Piotr Fiorek Opis implementacji: Poznanie wyrażeń warunkowych if elif - else. Nasz kalkulator umie już liczyć, ale potrafi przeprowadzać
2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117).
2. Zmienne i stałe Przykłady 2.1. Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 5 int a = 281; int b = 117; 7 8 cout
Wstęp do systemu Linux
M. Trzebiński Linux 1/8 Wstęp do systemu Linux Maciej Trzebiński Instytut Fizyki Jądrowej Polskiej Akademii Nauk Praktyki studenckie na LHC IVedycja:2016r. IFJ PAN Uruchomienie terminala Jeżeli na komputerze
Instrukcja użytkownika systemu medycznego
Instrukcja użytkownika systemu medycznego raportowanie, rozliczenia z NFZ v.2014.08.001 28-08-2014 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Raporty... 5 4. Rozliczenia z NFZ...
Pomorski Czarodziej 2016 Zadania. Kategoria C
Pomorski Czarodziej 2016 Zadania. Kategoria C Poniżej znajduje się 5 zadań. Za poprawne rozwiązanie każdego z nich możesz otrzymać 10 punktów. Jeżeli otrzymasz za zadanie maksymalną liczbę punktów, możesz
CalendarGenerator v0.1 - instrukcja obsługi
CalendarGenerator v0.1 - instrukcja obsługi Spis treści: 1. Tworzenie kalendarza na podstawie gotowego stylu. 2. Opis wybranych funkcji wtyczki: a. Okno podglądu. b. Nazwy dni tygodnia i miesięcy. c. Lista
Laboratorium kryptograficzne dla licealistów 6
Laboratorium kryptograficzne dla licealistów 6 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 11.05.2017 1 Potęgowanie W kryptografii często wykonuje się operację potęgowania modulo. Np. w algorytmie
Podstawy pracy z edytorem tekstu. na przykładzie Open Office
Podstawy pracy z edytorem tekstu na przykładzie Open Office inż. Krzysztof Głaz krzysztof.glaz@gmail.com http://krzysztofglaz.eu.org Wprowadzenie Dokument ten został napisany jako pomoc dla osób, które
Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.
Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą
Rys. 1. Widok uruchomienia polecenia apt-get install build-essential. Rys. 2. Widok uruchomienia polecenia apt-get install apache2
1. Instalacja serwera WWW Aby zainstalować serwer WWW w systemie Linux, należy wykorzystać menedżer pakietów apt-get. Polecenia które należy wpisać w terminalu użytkownika root 1 : apt-get install build-essential
Lekcja 10. Uprawnienia. Dołączanie plików przy pomocy funkcji include() Sprawdzanie, czy plik istnieje przy pmocy funkcji file_exists()
Paweł Gmys PHP strona 1 Lekcja 10 Uprawnienia Aby skrypt PHP mógł odwołać się do pliku, musi mieć odpowiednie uprawnienia. Szczegóły są zależne od serwera. Najczęściej chyba skrypt ma uprawnienia takie,
INSTRUKCJA INSTALACJI ORAZ UŻYTKOWANIA PROGRAMU FORMULARZ OFERTOWY
INSTRUKCJA INSTALACJI ORAZ UŻYTKOWANIA PROGRAMU FORMULARZ OFERTOWY Wstęp Niniejsza instrukcja skierowana jest do Wykonawców uczestniczących w postepowaniach na dostawy materiałów, wyrobów oraz części zamiennych
Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA
Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID
Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.
Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie.
Część XXII C++ w Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie. Ćwiczenie 1 1. Utwórz nowy projekt w Dev C++ i zapisz go na
Utworzenie pliku. Dowiesz się:
Dowiesz się: 1. Jak rozpocząć pisanie programu 2. Jak wygląda szkielet programu, co to są biblioteki i funkcja main() 3. Jak wyświetlić ciąg znaków w programie 4. Jak uruchamiać (kompilować) napisany program
Memeo Instant Backup Podręcznik Szybkiego Startu
Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na
Po uruchomieniu programu nasza litera zostanie wyświetlona na ekranie
Część X C++ Typ znakowy służy do reprezentacji pojedynczych znaków ASCII, czyli liter, cyfr, znaków przestankowych i innych specjalnych znaków widocznych na naszej klawiaturze (oraz wielu innych, których
Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Programowanie aplikacji mobilnych
Katedra Inżynierii Wiedzy laborki 3 Rysunek: Tworzymy projekt Rysunek: Tworzymy projekt Tworzenie GUI szybki sposób - ustawiamy kontrolki tak, aby łącznie uzyskać 9 przycisków typu ToggleButton oraz 3
Zakład Systemów Rozproszonych
Zakład Systemów Rozproszonych Politechnika Rzeszowska Moduł 5: Wybrane programy użytkowe Edytor Vi Edytor Vi uruchamiany jest w oknie terminala. Przy jego pomocy możemy dokonywać następujących operacji:
Algorytmika i programowanie
Grażyna Koba Algorytmika i programowanie Programowanie w języku Logo materiały dodatkowe do podręcznika Informatyka dla gimnazjum Temat 21-L Programowanie w języku Logo Warto powtórzyć 1. Proste polecenia
Instrukcja połączenia z programem Compas LAN i import konfiguracji
Instrukcja połączenia z programem Compas LAN i import konfiguracji 1. Ustalamy ile komputerów będziemy wykorzystywać do użytkowania programów Compas LAN i EQU. Jeśli komputerów jest więcej niż jeden musimy
Jak utworzyć diagram
Drukowanie struktury organizacyjnej... 1 Jak utworzyć diagram... 1 Wyświetlanie fragmentu struktury organizacyjnej... 2 Wyświetlanie na wykresie informacji szczegółowych... 3 Uwzględnianie wszystkich rekordów...
Tematy lekcji informatyki klasa 4a luty/marzec 2013
Tematy lekcji informatyki klasa 4a luty/marzec 2013 temat 11. z podręcznika (str. 116-120) Jak uruchomić edytor tekstu MS Word 2007? ćwiczenia 2-5 (str. 117-120); Co to jest przycisk Office? W jaki sposób
SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS
SYSTEMY OPERACYJNE ĆWICZENIE POLECENIA SYSTEMU MSDOS 1. Podstawowe informacje Aby uruchomić Wiersz poleceń należy wybrać menu Start, a następnie Uruchom gdzie należy wpisać cmd i zatwierdzić je klawiszem
1. Wprowadzenie do oprogramowania gretl. Wprowadzanie danych.
Laboratorium z ekonometrii (GRETL) 1. Wprowadzenie do oprogramowania gretl. Wprowadzanie danych. Okno startowe: Póki nie wczytamy jakiejś bazy danych (lub nie stworzymy własnej), mamy dostęp tylko do dwóch
Informatyka- wykład. Podstawy programowania w Pythonie. dr Marcin Ziółkowski
Informatyka- wykład Podstawy programowania w Pythonie dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 23 listopada 2015 r. JĘZYK PYTHON Język Python jest
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
7. Pętle for. Przykłady
. Pętle for Przykłady.1. Bez użycia pętli while ani rekurencji, napisz program, który wypisze na ekran kolejne liczby naturalne od 0 do pewnego danego n. 5 int n; 6 cin >> n; 8 for (int i = 0; i
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM
CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne
Zastanawiałeś się może, dlaczego Twój współpracownik,
Kurs Makra dla początkujących Wiadomości wstępne VBI/01 Piotr Dynia, specjalista ds. MS Office Czas, który poświęcisz na naukę tego zagadnienia, to 15 20 minut. Zastanawiałeś się może, dlaczego Twój współpracownik,
Naukę zaczynamy od poznania interpretera. Interpreter uruchamiamy z konsoli poleceniem
Moduł 1 1. Wprowadzenie do języka Python Python jest dynamicznym językiem interpretowanym. Interpretowany tzn. że kod, który napiszemy możemy natychmiast wykonać bez potrzeby tłumaczenia kodu programistycznego
Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Jak napisać program obliczający pola powierzchni różnych figur płaskich?
Część IX C++ Jak napisać program obliczający pola powierzchni różnych figur płaskich? Na początku, przed stworzeniem właściwego kodu programu zaprojektujemy naszą aplikację i stworzymy schemat blokowy
Podstawowe komendy. Ćwiczenie 1
Podstawowe komendy Program (język) komputerowy LOGO powstał w latach sześćdziesiątych w USA. Stworzył go Seymour Papert. Uczniowie bawiący się z LOGO wydają polecenia komendy, które wykonuje żółw pojawiający
1. Wybierz polecenie rysowania linii, np. poprzez kliknięcie ikony W wierszu poleceń pojawi się pytanie o punkt początkowy rysowanej linii:
Uruchom program AutoCAD 2012. Utwórz nowy plik wykorzystując szablon acadiso.dwt. 2 Linia Odcinek linii prostej jest jednym z podstawowych elementów wykorzystywanych podczas tworzenia rysunku. Funkcję
Zmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
Warsztaty dla nauczycieli
WPROWADZENIE Wyprowadzanie danych: Wyprowadzanie na ekran komunikatów i wyników umożliwia instrukcja wyjścia funkcja print(). Argumentami funkcji (podanymi w nawiasach) mogą być teksty, wyrażenia arytmetyczne
Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w
Instrukcja instalacji i konfiguracji czytników kart kryptograficznych, aplikacji procertum CardManager, obsługa aplikacji procertum CardManager w systemach Linux wersja 1.0 Spis treści 1 WSTĘP...3 2 INSTALACJA
Instalacja aplikacji komunikacyjnej modułu pl.id
Instalacja aplikacji komunikacyjnej modułu pl.id Spis treści 1. Wymagania... 3 2. Import certyfikatu osobistego... 3 3. Uzyskanie odcisku palca (Thumbprint) certyfikatu prywatnego... 7 4. Instalacja aplikacji
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
Generator CABRILLO program Marka SP7DQR (Instrukcja obsługi)
Program Generator Cabrillo umożliwia przepisanie logu po zawodach i zapisanie go w formacie Cabrillo lub ADIF. Program nie wymaga instalacji. 1. Uruchamianie programu Przejść do foldera, w którym umieszczono
Zespół Szkół Technicznych w Suwałkach. Pracownia Systemów Komputerowych. Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS. Opracował Sławomir Zieliński
Zespół Szkół Technicznych w Suwałkach Pracownia Systemów Komputerowych Ćwiczenie Nr 15 PRACA W TRYBIE MS-DOS Opracował Sławomir Zieliński Suwałki 2013 Cel ćwiczenia Nabycie umiejętności używania poleceń
Instrukcja. importu dokumentów. z programu Fakt do programu Płatnik. oraz. przesyłania danych do ZUS. przy pomocy programu Płatnik
Fakt Dystrybucja, Instrukcja z dnia 06.2010 Instrukcja importu dokumentów z programu Fakt do programu Płatnik oraz przesyłania danych do ZUS przy pomocy programu Płatnik 1/22 1 Eksport danych z Programu
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO Instrukcja instalacji generatora wniosku o dofinansowanie projektu ze środków EFRR w ramach I osi priorytetowej Regionalnego
Import pliku MPW do systemu plusbank24
Funkcjonalność usługi Masowe Przelewy Wychodzące (MPW) w systemie plusbank24 Instrukcja prezentuje podstawową funkcjonalność usługi MPW w systemie plusbank24 - www.plusbank24.pl Pomoc w zakresie usługi
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12
Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów aplikacji SODiR w technologii JS/PKCS 12 Wersja 3.0 02-03-2017 Spis treści Instrukcja generowania certyfikatu PFRON i podpisywania dokumentów
Program współpracuje z : Windows XP, Powerdraft 2004, v8, XM, Microstation 2004, v8, XM.
Spis treści 1. Informacje ogólne. Wstęp. Wymagania programu. 2. Sposób uruchomienia programu. Uruchomienie poprzez menu microstation. Uruchomienie z menu start. 3. Działanie programu. Zakładka import.
Python wprowadzenie. Warszawa, 24 marca PROGRAMOWANIE I SZKOLENIA
Python wprowadzenie Warszawa, 24 marca 2017 Python to język: nowoczesny łatwy w użyciu silny można pisać aplikacje Obiektowy klejący może być zintegrowany z innymi językami np. C, C++, Java działający
Windows XP Wiersz polecenia
Windows XP Wiersz polecenia, opracował Jan Biernat 1 z 7 Windows XP Wiersz polecenia DOS (ang. Disk Operating System) pierwszy przenośny (dyskowy) system operacyjny komputerów PC i mikrokomputerów lat
Ćwiczenie: JavaScript Cookies (3x45 minut)
Ćwiczenie: JavaScript Cookies (3x45 minut) Cookies niewielkie porcje danych tekstowych, które mogą być przesyłane między serwerem a przeglądarką. Przeglądarka przechowuje te dane przez określony czas.
Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych
TEMAT : System operacyjny MS DOS pliki wsadowe
Temat : Pliki wsadowe w MS-DOS Każdy system operacyjny ma możliwość przetwarzania wsadowego. Zamiast wielokrotnie wpisywać z klawiatury ciągi poleceń można zapisać je w pliku wsadowych (batch). Po uruchomieniu
Podstawy MATLABA, cd.
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Elektroniki Przetwarzanie Sygnałów Studia Podyplomowe, Automatyka i Robotyka Podstawy MATLABA, cd. 1. Wielomiany 1.1. Definiowanie
Włączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Baltie 3. Podręcznik do nauki programowania dla klas I III gimnazjum. Tadeusz Sołtys, Bohumír Soukup
Baltie 3 Podręcznik do nauki programowania dla klas I III gimnazjum Tadeusz Sołtys, Bohumír Soukup Czytanie klawisza lub przycisku myszy Czytaj klawisz lub przycisk myszy - czekaj na naciśnięcie Polecenie
Dodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Technologie informacyjne lab. 4
Technologie informacyjne lab. 4 Cel ćwiczenia: Zapoznanie się z komunikacją ze zdalnym serwerem w sieci na przykładzie bezpiecznego serwera SSH. Wstępne zapoznanie się z ideą certyfikatów. Praca z edytorem
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Wstęp do systemów wielozadaniowych laboratorium 14 Środowisko i aliasy
Wstęp do systemów wielozadaniowych laboratorium 14 i aliasy Jarosław Piersa Wydział Matematyki i Informatyki, Uniwersytet Mikołaja Kopernika 2012-11-27 Kodowanie polskich znaków Standardy kodowania Koniec
1. Wypisywanie danych
1. Wypisywanie danych Przykłady 1.1. Napisz program, który wypisze na ekran słowa Hello, world!. 1 // Przyklad 1: Hello, world! 3 using namespace std; 5 int main() { 6 cout
Zajęcia nr 1 Podstawy programowania. dr inż. Łukasz Graczykowski mgr inż. Leszek Kosarzewski Wydział Fizyki Politechniki Warszawskiej
Zajęcia nr 1 Podstawy programowania dr inż. Łukasz Graczykowski mgr inż. Leszek Kosarzewski Wydział Fizyki Politechniki Warszawskiej Ramowy program warsztatów 1. Pierwsze: Podstawy programowania 2. Drugie:
Podstawy Programowania.
Podstawy Programowania http://www.saltbox.com/img/under_the_hood.png O mnie... dr inż. Łukasz Graczykowski Zakład Fizyki Jądrowej Wydział Fizyki Politechniki Warszawskiej lgraczyk@if.pw.edu.pl www.if.pw.edu.pl/~lgraczyk/wiki
Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.
WOJEWÓDZKI KONKURS INFORMATYCZNY PRZEPROWADZANY W SZKOŁACH PODSTAWOWYCH W ROKU SZK. 2018/2019 Etap wojewódzki Pytanie 1 Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: Pytanie 2 Przykładem
program TRX
Program TRX służy do odczytywania zdarzeń z zainstalowanych - rejestratorów czasu pracy DS-2430 - kontrolerów DS-2410 i DS2440 - depozytorów kluczy Odczytane zdarzenia są zapisywane w plikach tekstowych
Trochę o plikach wsadowych (Windows)
Trochę o plikach wsadowych (Windows) Zmienne środowiskowe Zmienną środowiskową można ustawić na stałe w systemie (Panel sterowania->system- >Zaawansowane ustawienia systemu->zmienne środowiskowe) lub też
PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS
Informatyka w Edukacji, XVI UMK Toruń, 2019 PROGRAMOWANIE GRAFIKI I ELEMENTÓW INTERAKTYWNYCH NA STRONY WWW W P5.JS Ośrodek Edukacji Informatycznej i Zastosowań Komputerów w Warszawie, Raszyńska 8/10 agnieszka.borowiecka@oeiizk.waw.pl
Lekcja 3: Pierwsze kroki z Pythonem. Pętle
#SuperKoderzy www.superkoderzy.pl Mikrobitowcy Autorzy: Filip Kłębczyk Lekcja 3: Pierwsze kroki z Pythonem. Pętle Podczas lekcji uczniowie zapoznają się z dwoma rodzajami pętli - for i while - analizując
Instalowanie VHOPE i plików biblioteki VHOPE
Instalowanie VHOPE i plików biblioteki VHOPE Krok 1. Zainstaluj aplikację VHOPE Przed rozpoczęciem korzystania z materiałów prezentacyjnych znajdujących się na tym dysku USB należy zainstalować na komputerze
Python wstęp. Michał Bereta www.michalbereta.pl
Python wstęp Michał Bereta www.michalbereta.pl Wprowadzenie... 1 Źródła wiedzy... 1 Uruchomienie interpretera Pythona... 2 Python jako kalkulator użycie interaktyne... 2 Uruchamianie skryptów z plików...
Polcode Code Contest PHP-10.09
Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania
Zarządzanie projektami informatycznymi
Zarządzanie projektami informatycznymi Tworzenie repozytorium Repozytorium w programie git możemy stworzyć na dwa sposoby: git init albo git clone. git init git init inicjalizuje katalog jako repozytorium
Przedstawię teraz tzw. podstawowe symbole wyrażenia regularne (BRE, Basic Regular Expression)
Sed edytor strumieniowy,sed wczytuje bieżący wiersz pliku do wewnętrznego bufora celem manipulowania tekstem. Wynik jest wysyłany na standardowe wyjście. Oryginalny plik nie jest nigdy zmieniany. Jeżeli
ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
5. Kliknij teraz na ten prostokąt. Powinieneś w jego miejsce otrzymać napis. Jednocześnie została wywołana kolejna pozycja menu.
Dziś zastosujemy w naszym projekcie komponent MainMenu (menu główne). Ten element należy do grupy komponentów niewidocznych i daje możliwość skonstruowania rozwijanego menu i dostosowania go do potrzeb
ZAJĘCIA NR 1. Zawartość
ZAJĘCIA NR 1 Zawartość ZAJĘCIA 1... 2 # --- PODSTAWY podstaw (50 minut)... 2 Po co pisze się programy komputerowe... 2 Działania matematyczne... 3 Pierwsza komenda: print... 3 # --- Uzupełnienia podstaw...
Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych
Moduł Handlowo-Magazynowy Przeprowadzanie inwentaryzacji z użyciem kolektorów danych Wersja 3.77.320 29.10.2014 r. Poniższa instrukcja ma zastosowanie, w przypadku gdy w menu System Konfiguracja Ustawienia
Zadanie 9. Projektowanie stron dokumentu
Zadanie 9. Projektowanie stron dokumentu Przygotowany dokument można: wydrukować i oprawić, zapisać jako strona sieci Web i opublikować w Internecie przekonwertować na format PDF i udostępnić w postaci