Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Podobne dokumenty
Scenariusz lekcji. podać definicję metody zachłannej stosowanej w algorytmie; wymienić cechy algorytmów zachłannych;

Scenariusz lekcji. wymienić podstawowe typy danych omówione na lekcji; wymienić funkcje konwertujące typy danych, omawiane na lekcji.

APL_03_scenariusz_lekcji. Rodzaje kontrolek i ich obsługa w programach. Informatyka. Jadwiga Jezierska. Osiedle Stawki 39/27

Scenariusz lekcji. rozpoznać prawidłową deklarację tablicy; podać odwołanie do określonego elementu tablicy.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

1 TEMAT LEKCJI: 2 CELE: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

podać definicję metody zachłannej stosowaną w algorytmice; wymienić cechy algorytmów zachłannych;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Scenariusz lekcji. wymienić najpopularniejsze formaty plików; omówić sposób kodowania znaków drukarskich;

Scenariusz lekcji. wskazać narzędzia służące do formatowania tekstu; opisać przeznaczenie narzędzi do formatowania;

Scenariusz lekcji. podać przykłady zalet użycia takiej instrukcji; opisać algorytm obliczania średniej n liczb;

Scenariusz lekcji. wymienić podstawowe dynamiczne struktury danych (stos, kolejka, lista, graf, drzewo); opisać sposób dostępu do danych w kolejce;

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE

Scenariusz lekcji. opisać działanie poczty elektronicznej; opisać podobieństwa i różnice między pocztą elektroniczną i tradycyjną;

Scenariusz lekcji. wymienić różne sposoby uruchamiania programów; wyjaśnić pojęcie autouruchamiania; omówić metody tworzenia skrótu;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Scenariusz lekcji. wymienić podstawowe zasady redakcji tekstu; wymienić elementy budowy dokumentu na podstawie listu oficjalnego;

Scenariusz lekcji. zdefiniować elementy wykresu (zakres danych, serie danych, legenda, zakres wartości, etykiety osi);

Scenariusz lekcji. określić przeznaczenie klawiszy służących do poruszania się w obrębie tekstu i dokumentu: Home, End, Page UP Page Down, strzałki;

Scenariusz lekcji. Obliczanie NWD- algorytm Euklidesa.

Scenariusz lekcji. scharakteryzować elementy bazy danych; opisać sposób zaprojektowania bazy danych;

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.2 Umiejętności.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.

napisać konstrukcję instrukcji decyzyjnej If wraz z jej rozwinięciem Else i ElseIf; podać definicję algorytmu z rozgałęzieniami;

Scenariusz lekcji. Ochrona przed wirusami komputerowymi. Praca z programem antywirusowym. podać definicję wirusa i programu antywirusowego;

Scenariusz lekcji. podać definicję matematyczną grafu; wymienić podstawowe rodzaje grafów;

Scenariusz lekcji. opisać podstawowe atrybuty czcionki; scharakteryzować pojęcia indeksu górnego i dolnego; wymienić rodzaje wyrównywania tekstu;

Scenariusz lekcji. wymienić nazwy funkcji logicznych (jeżeli, licz.jeżeli); omówić funkcje, korzystając z informacji zawartych w Pomocy programu;

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI 2 CELE LEKCJI. 2.1 Wiadomości. 2.2 Umiejętności 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE

Scenariusz lekcji. omówić zastosowanie bazy danych; omówić budowę okna programu Biblioteka; omówić budowę bazy danych pola i rekordy;

Scenariusz lekcji. Przykłady zastosowań komputerów w różnych dziedzinach życia. wymienić podstawowe pojęcia związane z procesem powstawania gazety;

Scenariusz lekcji. zdefiniować pojęcia arkusz kalkulacyjny-program i arkusz kalkulacyjnydokument;

Scenariusz lekcji. omówić stosowane urządzenia sieciowe: switch, hub, router;

Scenariusz lekcji. omówić funkcję przycisków kalkulatora kieszonkowego i aplikacji Kalkulator;

Scenariusz lekcji. potrafi podać formułę obliczającą wartość wielomianu stopnia n w punkcie wg schemat Hornera;

Scenariusz lekcji. uzasadnić celowość korzystania z symboli i znaków specjalnych;

Scenariusz lekcji. opisać podstawowe zastosowania komputerów w szkole i najbliższym otoczeniu;

Scenariusz lekcji. wymienić różne sposoby pozyskiwania informacji ze szczególnym uwzględnieniem technologii informatycznej;

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości. 2.2 Umiejętności. Scenariusz lekcji

Scenariusz lekcji. wymienić i opisać pojęcia: prawo autorskie, licencja, upgrade, demo, trial, public domain, shareware;

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: Algorytmy z nawrotami 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA

Scenariusz lekcji. Scenariusz lekcji. opisać rodzaje zmian, jakie można wykonać na komórkach w Excelu; wskazać jak dane i komórki w Excelu

Scenariusz lekcji. scharakteryzować budowę procedury w języku Logo; rozróżnić etapy tworzenia i wykonania procedury;

Scenariusz lekcji. opisać strukturę prezentacji i budowę poszczególnych slajdów; opisać etapy projektowania prezentacji multimedialnej.

Scenariusz lekcji. nazwać elementy składowe procedury; wymienić polecenia służące do malowania wnętrza figur;

Scenariusz lekcji. program do obsługi poczty elektronicznej np. Microsoft Outlook.

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.2 Umiejętności.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI 2 CELE LEKCJI. 2.1 Wiadomości. 2.2 Umiejętności 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE

Scenariusz lekcji. opisać sposoby dystrybucji oprogramowania możliwe do realizacji w VB.NET; opisać zadania i możliwości programu instalacyjnego;

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: Tworzenie prostych skryptów w PHP 2 CELE LEKCJI: 2.1 Wiadomości: 2.

Scenariusz lekcji. uzasadnić potrzebę przygotowania założeń projektowych bazy danych i określenia celów, do jakich baza danych ma być przeznaczona;

Scenariusz lekcji. wymienić elementy projektu w ASP.NET; opisać sposoby tworzenia stron ASP.NET; podać przykłady istniejących stron typu.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Scenariusz lekcji. opisać etapy projektowania i testowania oprogramowania; wymienić zasady tworzenia przejrzystego interfejsu użytkownika;

Scenariusz lekcji. omówić pojęcie formatowania dokumentu tekstowego; wyszczególnić charakterystyczne cechy wzorca dokumentu tekstowego;

Scenariusz lekcji. opisać podstawowe pojęcia związane z internetem; scharakteryzować pojęcia: portal, wortal, witryna, WWW, HTTP;

Scenariusz lekcji. wymienić cechy narzędzia służącego do umieszczania napisów w obszarze rysunku;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

1 TEMAT LEKCJI 2 CELE LEKCJI 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji. 2.1 Wiadomości. 2.

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: Tablice w PHP 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

Scenariusz lekcji. opisać zasady programowania strukturalnego; wyjaśnić pojęcia: procedura własna, procedura z parametrem, lista, zmienna;

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI. Jak ulokować i pożyczyć pieniądze? 2 CELE LEKCJI. 2.1 Wiadomości. 2.

Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA

Scenariusz lekcji. Komputer a prawo niebezpieczeństwo popełnienia przestępstw

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI 2 CELE LEKCJI. 2.1 Wiadomości. 2.2 Umiejętności 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE

Scenariusz lekcji. omówić sposoby wstawiania do tekstu obiektów WordArt, ClipArt i rysunków z pliku;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA. Scenariusz lekcji. 2.1 Wiadomości: 2.2 Umiejętności: Scenariusz lekcji

Scenariusz lekcji. wymienić i podać adresy internetowe instytucji zajmujących się organizacją rynku pracy (biura pracy, agencje pośrednictwa);

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE

Scenariusz lekcji. wymienić podstawowe zastosowania Notatnika. dokonać zapisu tekstu do pliku tekstowego. dokonać odczytu tekstu pliku tekstowego;

Scenariusz lekcji. wymienić elementy, z jakich składa się program; wymienić i opisać podstawowe opcje Przybornika;

4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE 6 PRZEBIEG LEKCJI. Scenariusz lekcji. komputery. lekcja multimedialna;

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: 3 METODY NAUCZANIA: 4 ŚRODKI DYDAKTYCZNE:

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. omówić przezroczysty i nieprzezroczysty styl zaznaczania; omówić metody kopiowania, przenoszenia i usuwania fragmentów rysunku;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. Scenariusz lekcji. 2.1 Wiadomości: 2.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

Scenariusz lekcji. Scenariusz lekcji. zdefiniować pojecie wielokąt foremny;

Scenariusz lekcji. opisać działanie narzędzi przybornika; wyjaśnić znaczenie pozycji wyjściowej żółwia;

Scenariusz lekcji. wymienić sytuacje, w których stosuje się zaproszenie;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE. Scenariusz lekcji. Scenariusz lekcji. 2.1 Wiadomości: 2.

Scenariusz lekcji. omówić dokonania w dziedzinie przetwarzania informacji do XIX wieku;

Scenariusz lekcji z wykorzystaniem monitora interaktywnego

Scenariusz lekcji. Scenariusz lekcji. opisać działanie narzędzi przybornika. korzystać z Edytora postaci programu Logomocja;

Scenariusz lekcji. Scenariusz lekcji 1 TEMAT LEKCJI: WWW w pajęczynie informacji 2 CELE LEKCJI: 2.1 Wiadomości: 2.2 Umiejętności: Internet 1

Scenariusz lekcji. Scenariusz lekcji. podać definicję filtru w bazie danych; wymienić i opisać kwerendy funkcjonalne;

1 TEMAT LEKCJI: 2 CELE LEKCJI: 3 METODY NAUCZANIA 4 ŚRODKI DYDAKTYCZNE 5 UWARUNKOWANIA TECHNICZNE. Scenariusz lekcji.

Scenariusz lekcji. Scenariusz lekcji

2. Metody prezentacji informacji

Scenariusz lekcji: Wycieczka klasowa

1. Scenariusz lekcji: Tuningi samochodów

2. Metoda i forma pracy - Metody: poszukująca, problemowa, aktywizująca ucznia - Formy: praca grupowa, praca indywidualna ucznia

SCENARIUSZ LEKCJI. Autorzy scenariusza: Krzysztof Sauter (informatyka), Marzena Wierzchowska (matematyka)

Tajna wiadomość. Scenariusz lekcji

Scenariusz lekcyjny Przesunięcia wykresu funkcji równolegle do osi odciętych i osi rzędnych. Scenariusz lekcyjny

Transkrypt:

Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; opisać schemat szyfrowania i deszyfrowania informacji w kryptografii symetrycznej i asymetrycznej; podać definicję szyfru przestawieniowego i podstawieniowego; opisać szyfr płotkowy; opisać szyfr Cezara; podać definicję szyfru płotkowego; wymienić różnice pomiędzy kryptografią symetryczną i asymetryczną; opisać schemat podpisu elektronicznego. 2.2 Umiejętności: Uczeń potrafi: implementować szyfr Cezara w VB.NET; szyfrować i deszyfrować informacje za pomocą szyfru płotkowego; szyfrować i deszyfrować za pomocą szyfru Cezara; 1

Scenariusz lekcji 3 METODY NAUCZANIA pogadanka; laboratoryjna z elementami wykładu i pokazu. 4 ŚRODKI DYDAKTYCZNE komputery z zainstalowanym MS VB.NET; prezentacja wykonana w programie PowerPoint: Prezentacja35; materiały dostępne pod adresem: www.programuj.edu.pl zestawy ćwiczeń i scenariusze do nich; materiały dostępne pod adresem: www.programuj.edu.pl, e-podręcznik, rozdział 35: Zmienne tablicowe. Materiały dostępne pod adresem: www.programuj.edu.pl 5 UWARUNKOWANIA TECHNICZNE lokalna sieć komputerowa składająca się ze stanowisk uczniowskich, z zainstalowanym MS VB.NET i Power Point; projektor multimedialny. 6 PRZEBIEG LEKCJI 2

Etap Zadanie Przebieg realizacji Uwagi do realizacji Faza przygotowawcza Czynności organizacyjne (5 min) Wprowadzenie do tematu (5 min) - podanie tematu lekcji; - pogadanka dotycząca szyfrowania co uczniowie wiedzą na ten temat. Faza realizacyjna Lekcja multimedialna (20 min) - uruchomienie przez uczniów lekcji multimedialnej; - zwrócenie przez nauczyciela uwagi uczniów na najistotniejsze elementy (pojęcia dotyczące kryptografii i kryptoanalizy; wydarzenia, które miały wpływ na rozwój kryptologii, szyfrów Cezara i płotkowego oraz kryptografii symetrycznej i asymetrycznej a także podpisu elektronicznego); - praca uczniów z lekcją multimedialną. Lekcja multimedialna 3

Omówienie podstawowych pojęć dotyczących szyfrowania (25 min) - omówienie podstawowych pojęć związanych z szyfrowaniem (kryptografia, kryptoanaliza, tekst jawny, szyfrogram, klucz szyfrowania); - omówienie podstawowych zadań kryptografii (wymagania bezpieczeństwa); - omówienie metod przełamywania szyfrów oraz elementów mających wpływ na jego przełamywalność; - omówienie jednokierunkowych funkcji skrótu; - omówienie schematu podpisu elektronicznego; schemat szyfrowania (deszyfrowania) kryptografia symetryczna (jeden klucz); - schemat szyfrowania (deszyfrowania) kryptografia asymetryczna (klucz publiczny i prywatny); - omówienie zasad szyfrowania i deszyfrowania informacji za pomocą szyfru płotkowego jako prostego szyfru przedstawieniowego; - omówienie prostego przykładu szyfru płotkowego; - omówienie zasad szyfrowania i deszyfrowania informacji za pomocą szyfru Cezara jako przykładu szyfru podstawieniowego; - przykład szyfrowania i odszyfrowania informacji (jedno słowo) za pomocą szyfru Cezara; - metody analizy częstotliwościowej; - omówienie szyfru homofonicznego; - omówienie analizy częstotliwościowej do przełamywania szyfrów. Implementacja szyfru Cezara (15 min) - otwarcie projektu Szyfr Cezara - wprowadzenie procedury szyfrującej tekst według scenariusza zadania; - wprowadzenie procedury deszyfrującej według scenariusza zadania; - analiza aplikacji pod kątem zmiany wartości przesunięcia (klucza szyfrowania). Zadanie1_25 Prezentacja: slajd15 E-podręcznik: strona 25.16 program 4

Atak na szyfr Cezara (10 min) - uruchomienie aplikacji i wczytanie szyfrogramu z pliku, według scenariusza zadania; - analiza częstotliwościowa tekstu; - ustalenie klucza szyfrowania i reguł deszyfrowania tekstu; Zadanie2_25 Prezentacja: slajd16 E-podręcznik: strona 25.13 przykład - rozszyfrowanie tekstu. Atak na szyfr homofoniczny (5 min) - wczytanie szyfrogramu według scenariusza zadania; - próba złamania szyfru; - analiza problemu: dlaczego tak trudno złamać szyfr homofoniczny. Zadanie3_25 Prezentacja: slajd17 E-podręcznik: strona 25.15 Faza podsumowująca Podsumowanie i zadanie pracy domowej (5 min) - przypomnienie podstawowych pojęć związanych z szyfrowaniem tekstu; - przypomnienie poznanych metod szyfrowania; - przypomnienie poznanych sposobów przełamywania szyfru. Prezentacja: slajd18 7 BIBLIOGRAFIA [1] Gurbiel E., Hardt-Olejniczak G., Kołczyk E., Krupicka H., Sysło M. M., Informatyka. Część 1. Podręcznik dla liceum ogólnokształcącego, WSiP S. A., Warszawa 2003. www.wikipedia.pl 8 CZAS TRWANIA LEKCJI: 2 x 45 minut 5

9 UWAGI Podczas wykonywania zadania 2_25 można dać uczniom następującą wskazówkę: Sprawdź znak, który w Twoim szyfrogramie występuje z największą częstością i porównaj go ze znakiem z tabeli częstości dla literackiego języka polskiego, który w tej tabeli również ma największą częstość. Przyjmij, że właśnie ten znak z szyfrogramu został zamieniony na znaleziony znak z tabeli. Oblicz przesunięcie w alfabecie dla tych znaków. Czynność powtórz dla znaku, który w Twoim szyfrogramie występuje z najmniejszą częstością. Jeśli obliczone przesunięcie jest takie samo jak w poprzednim przypadku, to możesz założyć, że znalazłeś klucz wykorzystany w szyfrogramie. Korzystając z niego, wprowadź reguły dla pozostałych znaków szyfrogramu. 6