Инфоурок Информатика Другие методич. материалыВыступление на НОУ "Шифры"

Выступление на НОУ "Шифры"

Скачать материал

Содержание

  1. Введение.
  2. Шифры.
  3. Типы шифров.
  4. Криптография
  5. Способы шифрования
    1. Шифры замены.
    2. Шифры перестановки.
  6. Выводы и заключения.
  7. Список литературы и электронных изданий.
  8. Приложение 1. (Листинг программы)

 

«Все вещи в мире представляют собой шифр. Вся природа является просто шифром и секретным письмом».

 Блез  де Виженер

Введение.

Цель: изучить применение основ математики для составления шифров

Задачи:

·         выяснить, что включает в себя понятие «криптология»;

·         узнать, какие известны способы шифрования;

·         изучить сферы использования шифров.

·         создать программу, реализующую шифр Цезаря.

Актуальность темы: Трудно найти человека, который не смотрел сериалы: «Приключения Шерлока Холмса и Доктора Ватсона», «Семнадцать мгновений весны», где использовались зашифрованные тайные сообщения. С помощью кодов и шифров можно посылать различные сообщения и быть уверенным в том, что их сможет прочитать только тот  человек, который  знает к нему ключ. Можно ли использовать шифр Цезаря и быть уверенным в его надежности? Можно ли в использовать знания по  шифрованию на уроках математики и информатики?

Проблема:  недостаточное комплексное изучение шифров.

Объект исследования:  способы шифрования.

Предмет исследования: шифр замены и шифр перестановки.

Методы исследования: сравнительные характеристики, решение задач.

Новизна и практическое значение: данная работа поможет узнать много интересных фактов о шифрах. Расширит знания в области программирования. Познакомит с материалами, выходящими за рамки школьной программы, которые можно применить на уроках математики и информатики в нестандартной ситуации.

.

Шифры.

Шифр (от араб. صِفْر ‎‎, ṣifr «ноль», откуда фр. chiffre «цифра»; родственно слову цифра) — какая-либо система преобразования текста с секретом (ключом) для обеспечения секретности передаваемой информации. Шифр может представлять собой совокупность условных знаков (условная азбука из цифр или букв) либо алгоритм преобразования обычных цифр и букв. Процесс засекречивания сообщения с помощью шифра называется шифрованием. Наука о создании и использовании шифров называется криптографией.                                                                          

 Криптоанализ — наука о методах получения исходного значения зашифрованной информации.

Типы шифров.

Шифры могут использовать один ключ для шифрования и дешифрования или два различных ключа. По этому признаку различают:

·         симметрический использует один ключ для шифрования и дешифрования.

·         использует один ключ для шифрования и дешифрования.

·         Асимметричный шифр использует два различных ключа.

Шифры могут быть сконструированы так, чтобы либо шифровать сразу весь текст, либо шифровать его по мере поступления. Поэтому существуют:

·         Блочный шифр шифрует сразу целый блок текста, выдавая шифротекст после получения всей информации.

·         Поточный шифр шифрует информацию и выдает шифротекст по мере поступления. Таким образом имея возможность обрабатывать текст неограниченного размера используя фиксированный объем памяти.

Криптография.

Как только люди научились писать, у них сразу же появилось желание сделать написанное понятным не всем, а только узкому кругу. Даже в самых древних памятниках письменности учёные находят признаки намеренного искажения текстов: изменение знаков, нарушение порядка записи и т.д. Изменение текста с целью сделать его понятным только избранным дало начало науке криптографии (греч. «тайное письмо»). Процесс преобразования текста, написанного общедоступным языком, в текст, понятный только адресату, называют шифрованием, а сам способ такого преобразования называют шифром. Но если есть желающие скрыть смысл текста, то найдутся и желающие его прочитать. Методы чтения таких текстов изучает наука криптоанализ. Хотя сами методы криптографии и криптоанализа до недавнего времени были не очень тесно связаны с математикой, во все времена многие известные математики участвовали в расшифровке важных сообщений. И часто именно они добивались заметных успехов, ведь математики в своей работе постоянно имеют дело с разнообразными и сложными задачами, а каждый шифр — это серьезная логическая задача. Постепенно роль математических методов в криптографии стала возрастать, и за последнее столетие они существенно изменили эту древнюю науку.

Одним из математических методов криптоанализа является частотный анализ. Сегодня защита информации одна из самых технологичных и засекреченных областей современной науки. Термин «криптография» далеко ушел от своего первоначального значения — «тайнопись», «тайное письмо». Сегодня эта дисциплина объединяет методы защиты информационных взаимодействий совершенно различного характера, опирающиеся на преобразование данных по секретным алгоритмам, включая алгоритмы, использующие секретные параметры. Голландский криптограф Моуриц Фрис так написал о теории шифрования: «Вообще криптографические преобразования имеют чисто математический характер».

Простым примером таких математических преобразований, используемых для засекречивания, служит равенство:

у = ах+b, где x — буква сообщения,

у - буква шифр текста, полученная в результате операции шифрования,

а и b являются постоянными величинами, определяющими данное преобразование.

 

Способы шифрования.

Шифры замены.

С древнейших времен основная задача шифрования была связана с сохранением тайны переписки. Сообщение, попадавшее в руки постороннему человеку, должно было быть непонятно ему, а посвященный человек мог без труда расшифровать послание. Приемов тайнописи великое множество. Невозможно описать все известные шифры. Наиболее простейшими из криптографических шифров являются шифры замены или подстановки, когда одни символы сообщения заменяются другими символами, согласно некоторому правилу. К шифрам замены относится и один из первых известных кодов в истории человечества – код Цезаря, применявшийся в древнем Риме. Суть этого ко да состояла в том, что буква алфавита заменялась другой с помощью сдвига по алфавиту на одно и то же число позиций.

 

Наиболее известными и часто используемыми шифрами являются шифры замены. Они характеризуются тем, что отдельные части сообщения (буквы, слова, ...) заменяются на какие-либо другие буквы, числа, символы и т.д. При этом замена осуществляется так, чтобы потом по шифрованному сообщению можно было однозначно восстановить передаваемое сообщение.

 

Пусть, например, зашифровывается сообщение на русском языке и при этом замене подлежит каждая буква сообщения. Формально в этом случае шифр замены можно описать следующим образом. Для каждой буквы α исходного алфавита строится некоторое множество символов Mα так, что множества Mα и Mβ  попарно не пересекаются при  , то есть любые два различные множества не содержат одинаковых элементов. Множество Mα   называется множеством шифробозначений для буквы .

 

Таблица 1.

а

б

в

я

Ма

Мб

Мв

Мя

 

При зашифровании каждая буква α открытого сообщения, начиная с первой, заменяется любым символом из множества Mα . Если в сообщении содержится несколько букв α, то каждая из них заменяется на любой символ из Mα . За счет этого с помощью одного ключа можно получить различные варианты зашифрованного сообщения для одного и того же открытого сообщения. Например, если ключом является таблица

 

 

а

б

в

г

д

е

ж

з

и

к

л

м

н

о

п

р

21

37

14

22

01

24

62

73

46

23

12

08

27

53

35

04

40

26

63

47

31

83

88

30

02

91

72

32

77

68

60

44

10

03

71

82

15

70

11

55

90

69

38

61

54

09

84

45

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

20

13

59

25

75

43

19

29

06

65

74

48

36

28

16

52

39

07

49

33

85

58

80

50

34

17

56

78

64

41

89

67

93

76

18

51

87

66

81

92

42

79

86

05

57

то сообщение ``я знаком с шифрами замены'' может быть зашифровано, например, любым из следующих трех способов:

16

55

54

10

69

09

61

89

29

90

49

44

10

08

02

73

21

32

83

54

74

41

55

77

10

23

68

08

20

66

90

76

44

21

61

90

55

21

61

83

54

42

57

30

27

10

91

68

32

20

80

02

49

45

40

32

46

55

40

08

83

27

42

Так как множества Ма, Мб, Мв , ..., Мя попарно не пересекаются, то по каждому символу шифрованного сообщения можно однозначно определить, какому множеству он принадлежит, и, следовательно, какую букву открытого сообщения он заменяет. Поэтому расшифрование возможно и открытое сообщение определяется единственным образом.

Часто Ма  состоит из одного элемента. Например, в романе Ж. Верна ``Путешествие к центру Земли'' в руки профессора Лиденброка попадает пергамент с рукописью из знаков рунического письма. Каждое множество Ма  состоит из одного элемента. Элемент каждого множества выбирается из набора символов вида 

\begin{displaymath}
\hbox{\epsfbox{vern.1}}
\end{displaymath}

(2)

 

В рассказе А. Конан Дойла ``Пляшущие человечки'' каждый символ изображает пляшущего человечка в самых различных позах 

\begin{displaymath}
\epsfbox{konan.11}\end{displaymath}

(3)

 

На первый взгляд кажется, что чем хитрее символы, тем труднее вскрыть сообщение, не имея ключа. Это, конечно, не так. Если каждому символу однозначно сопоставить какую-либо букву или число, то легко перейти к зашифрованному сообщению из букв или чисел. В романе Ж. Верна ``Путешествие к центру Земли'' каждый рунический знак был заменен на соответствующую букву немецкого языка, что облегчило восстановление открытого сообщения. С точки зрения криптографов использование различных сложных символов не усложняет шифра. Однако, если зашифрованное сообщение состоит из букв или цифр, то вскрывать такое сообщение удобнее.

Рассмотрим некоторые примеры шифров замены. Пусть каждое множество Mα  состоит из одной буквы. Например, 

\begin{displaymath}
\parbox{80mm}{\smallskip\tt\tabcolsep=0.3em
\begin{tabular}...
...
у&
ы&
ч&
ш&
т&
а\\
\hline
\end{tabular}
\smallskip
}\end{displaymath}

(4)

 

Такой шифр называется шифром простой однобуквенной замены. По ключу (4) удобно проводить зашифрование и расшифрование: при зашифровании каждая буква открытого текста заменяется на соответствующую букву из второй строки (а на г и т.д.) При расшифровании, наоборот, г заменяется на а и т.д. При шифровании и расшифровании надо помнить вторую строчку в (4), то есть ключ.

Запомнить произвольный порядок букв алфавита достаточно сложно. Поэтому всегда пытались придумать какое-либо правило, по которому можно просто восстановить вторую строчку в (4).

Одним из первых шифров, известных из истории, был так называемый шифр Цезаря, для которого вторая строка в (4) является последовательностью, записанной в алфавитном порядке, но начинающейся не с буквы а: 

\begin{displaymath}
\hbox{\tt\begin{tabular}{cccccccc}
а &б &в &\quad$\dots $\q...
...
д&
е&
\quad$\dots $\quad&
я&
а&
б&
в
\end{tabular}
}
\end{displaymath}

(5)

 

Запомнить ключ в этом случае просто - надо знать первую букву второй строки (4) (последовательность букв в алфавите предполагается известной). Однако такой шифр обладает большим недостатком. Число различных ключей равно числу букв в алфавите. Перебрав эти варианты, можно однозначно восстановить открытое сообщение, так как при правильном выборе ключа получится ``осмысленный'' текст. В других случаях обычно получается ``нечитаемый'' текст. Несмотря на то, что используется фраза на латинском языке, которого школьники не знают, многие смогут указать открытое сообщение.

Другим примером шифра замены может служить лозунговый шифр. Здесь запоминание ключевой последовательности основано на лозунге - легко запоминаемом слове. Например, выберем слово-лозунг ``учебник'' и заполним вторую строку таблицы по следующему правилу: сначала выписываем слово-лозунг, а затем выписываем в алфавитном порядке буквы алфавита, не вошедшие в слово-лозунг. Вторая строка в (4) примет вид

у ч е б н и к а в г д ж з л м о

 

п р с т ф х ц ш щ ъ ы ь э ю я

 

В данном случае число вариантов ключа существенно больше числа букв алфавита.

Рассмотренные шифры имеют одну слабость. Если в открытом сообщении часто встречается какая-либо буква, то в шифрованном сообщении часто будет встречаться соответствующий ей символ или буква. Поэтому при вскрытии шифра замены обычно стараются наиболее часто встречающимся символам шифрованного сообщения поставить в соответствие буквы открытого сообщения с наибольшей предполагаемой частотой появления. Если шифрованное сообщение достаточно большое, то этот путь приводит к успеху, даже если вы не знаете ключа.

Кроме частоты появления букв, могут быть использованы другие обстоятельства, помогающие раскрыть сообщение. Например, может быть известна разбивка на слова и расставлены знаки препинания. Рассматривая небольшое число возможных вариантов замены для предлогов и союзов, можно попытаться определить часть ключа. В этой задаче существенно используется, какие гласные или согласные могут быть удвоенными: ``нн'', ``ее'', ``ии'' и др.

При анализе шифрованного сообщения следует исходить из того, что число различных вариантов для части определяемого ключа не такое уж большое, если вы находитесь на правильном пути. В противном случае либо вы получите противоречие, либо число вариантов ключа будет сильно возрастать. Обычно, начиная с некоторого момента определение открытого сообщения становится делом техники.

Вообще-то можно сказать, что вскрытие шифров замены является искусством и достаточно трудно формализовать этот процесс.

Популярные криптограммы по сути дела являются шифром замены с ключом

 

0

1

2

3

4

5

6

7

8

9

ш

и

ф

р

з

а

м

е

н

ы

в котором каждой цифре ставится в соответствие буква. При этом должны соблюдаться правила арифметики. Эти правила значительно облегчают определение открытого текста, так же, как правила синтаксиса и орфографии.

Любые особенности текста, которые могут быть нам известны, - наши помощники. Например, прямо сказано, что в тексте есть выражения ``зпт'', ``тчк'', как часто бывает в реальных телеграммах. И эта подсказка - путь к решению задачи.

Шифрование даже относительно небольших текстов на одном ключе для рассмотренных шифров замены создает условия для вскрытия открытых сообщений. Поэтому такие шифры пытались усовершенствовать. Одно из направлений - построение шифров разнозначной замены, когда каждой букве ставится в соответствие один или два символа. Например,

а

б

в

г

д

е

ж

з

и

к

л

м

н

о

п

р

73

74

51

65

2

68

59

1

60

52

75

61

8

66

58

3

с

т

у

ф

х

ц

ч

ш

щ

ъ

ы

ь

э

ю

я

69

64

53

54

9

62

71

4

67

56

72

63

55

70

57

Если шифрованное сообщение написано без пробелов между символами, то появляется дополнительная трудность при разбиении шифрованного сообщения на отдельные символы и слова.

Другое направление создания шифров замены состоит в том, чтобы множества шифробозначений Mα содержали более одного элемента. Такие шифры получили название шифров многозначной замены. Они позволяют скрыть истинную частоту букв открытого сообщения, что существенно затрудняет вскрытие этих шифров. Главная трудность, которая возникает при использовании таких шифров, заключается в запоминании ключа. Надо запомнить не одну строчку, а для каждой буквы алфавита α - множество ее шифробозначений Mα . Как правило, элементами множеств Mα  являются числа. Из художественной литературы и кинофильмов про разведчиков вам известно, что во время второй мировой войны часто использовались так называемые книжные шифры. Множество шифробозначений для каждой буквы определяется всеми пятизначными наборами цифр, в каждом из которых первые две цифры указывают номер страницы, третья цифра - номер строки, четвертая и пятая цифры - номер места данной буквы в указанной строке. Поэтому при поимке разведчика всегда пытались найти книгу, которая могла быть использована им в качестве ключа.

 

Шифры перестановки

Шифр, преобразования из которого изменяют только порядок следования символов исходного текста, но не изменяют их самих, называется шифром перестановки.

Рассмотрим преобразование из ШП, предназначенное для зашифрования сообщения длиной n символов. Его можно представить с помощью таблицы 

\begin{displaymath}
\begin{pmatrix}
1&2&\dots&n\\
i_1&i_2&\dots&i_n
\end{pmatrix},
\end{displaymath}

(6)

 

где $ i_1$ - номер места шифртекста, на которое попадает первая буква исходного сообщения при выбранном преобразовании, $ i_2$ - номер места для второй буквы и т.д. В верхней строке таблицы выписаны по порядку числа от 1 до n, а в нижней - те же числа, но в произвольном порядке. Такая таблица называется подстановкой степени n.

Зная подстановку, задающую преобразование, можно осуществить как зашифрование, так и расшифрование текста. Например, если для преобразования используется подстановка 


и в соответствии с ней зашифровывается слово МОСКВА, то получится КОСВМА. Попробуйте расшифровать сообщение НЧЕИУК, полученное в результате преобразования с помощью указанной выше подстановки.

Читатель, знакомый с методом математической индукции, может легко убедиться в том, что существует 1·2·3·…n (обозначается n!, читается “n факториал”) вариантов заполнения нижней строки таблицы (6). Таким образом, число различных преобразований шифра перестановки, предназначенного для зашифрования сообщений длины n!, меньше либо равно n! ( в это число входит и вариант преобразования, оставляющий все символы на своих местах!).

С увеличением числа n значение n! растет очень быстро. Приведем таблицу значений n! для первых 10 натуральных чисел:

n

1

2

3

4

5

6

7

8

9

10

n!

1

2

6

24

120

720

5040

40320

362880

3628800

При больших n для приближенного вычисления n! можно пользоваться известной формулой Стирлинга 

n!,

где е=2,718281828

Примером шифра перестановки, предназначенного для зашифрования сообщений длины n, является шифр, в котором в качестве множества ключей взято множество всех подстановок степени n, а соответствующие им преобразования шифра задаются. Число ключей такого шифра равно n! .

Для использования на практике такой шифр не удобен, так как при больших значениях n приходится работать с длинными таблицами.

Широкое распространение получили шифры перестановки, использующие некоторую геометрическую фигуру. Преобразования из этого шифра состоят в том, что в фигуру исходный текст вписывается по ходу одного ``маршрута'', а затем по ходу другого выписывается с нее. Такой шифр называют маршрутной перестановкой. Например, можно вписывать исходное сообщение в прямоугольную таблицу, выбрав такой маршрут: по горизонтали, начиная с левого верхнего угла поочередно слева направо и справа налево. Выписывать же сообщение будем по другому маршруту: по вертикали, начиная с верхнего правого угла и двигаясь поочередно сверху вниз и снизу вверх.

Зашифруем, например, указанным способом фразу:

ПРИМЕРМАРШРУТНОЙПЕРЕСТАНОВКИ

используя прямоугольник размера 4×7:

 

П

Р

И

М

Е

Р

М

Н

Т

У

Р

Ш

Р

А

О

Й

П

Е

Р

Е

С

И

К

В

О

Н

А

Т



Зашифрованная фраза выглядит так:

МАСТАЕРРЕШРНОЕРМИУПВКЙТРПНОИ

Теоретически маршруты могут быть значительно более изощренными, однако запутанность маршрутов усложняет использование таких шифров.

Ниже приводятся описания трех разновидностей шифров перестановки, встречавшихся в задачах олимпиад.

Шифр “Сцитала”. Одним из самых первых шифровальных приспособлений был жезл (“Сцитала”), применявшийся еще во времена войны Спарты против Афин в V веке до н. э. Это был цилиндр, на который виток к витку наматывалась узкая папирусная лента (без просветов и нахлестов), а затем на этой ленте вдоль его оси записывался необходимый для передачи текст. Лента сматывалась с цилиндра и отправлялась адресату, который, имея цилиндр точно такого же диаметра, наматывал ленту на него и прочитывал сообщение. Ясно, что такой способ шифрования осуществляет перестановку местами букв сообщения.

Шифр “Сцитала”, реализует не более n перестановок (n, по прежнему, - длина сообщения). Действительно, этот шифр, как нетрудно видеть, эквивалентен следующему шифру маршрутной перестановки: в таблицу, состоящую из m столбцов, построчно записывают сообщение, после чего выписывают буквы по столбцам. Число задействованных столбцов таблицы не может превосходить длины сообщения.

Имеются еще и чисто физические ограничения, накладываемые реализацией шифра “Сцитала”'. Естественно предположить, что диаметр жезла не должен превосходить 10 сантиметров. При высоте строки в 1 сантиметр на одном витке такого жезла уместится не более 32 букв (10π<32). Таким образом, число перестановок, реализуемых “Сциталой”', вряд ли превосходит 32.

Шифр ``Поворотная решетка''. Для использования шифра, называемого поворотной решеткой, изготавливается трафарет из прямоугольного листа клетчатой бумаги размера 2m×2k клеток. В трафарете вырезано mk клеток так, что при наложении его на чистый лист бумаги того же размера четырьмя возможными способами его вырезы полностью покрывают всю площадь листа.

Буквы сообщения последовательно вписываются в вырезы трафарета (по строкам, в каждой строке слева направо) при каждом из четырех его возможных положений в заранее установленном порядке.

Поясним процесс шифрования на примере. Пусть в качестве ключа используется решетка 6·10, приведенная на рис. 6.

Рис. 6.

\begin{figure}\centerline{\epsfbox{latt.1}}\end{figure}

Зашифруем с ее помощью текст 

ШИФРРЕШЕТКАЯВЛЯЕТСЯЧАСТНЫМСЛУЧАЕМШИФРАМАРШРУТНОЙПЕРЕСТАНОВКИ

Наложив решетку на лист бумаги, вписываем первые 15 (по числу вырезов) букв сообщения: ШИФРРЕШЕТКАЯВЛЯ.

Сняв решетку, мы увидим текст, представленный на рис. 7. Поворачиваем решетку на 1800. В окошечках появятся новые, еще не заполненные клетки. Вписываем в них следующие 15 букв. Получится запись, приведенная на рис. 8. Затем переворачиваем решетку на другую сторону и зашифровываем остаток текста аналогичным образом (рис. 9, 10).

 

 

Рис. 7.

\epsfbox{latt.2}

Рис. 8.

\epsfbox{latt.3}

 

Рис. 9.

\epsfbox{latt.4}

Рис. 10.

\epsfbox{latt.5}

Получатель сообщения, имеющий точно такую же решетку, без труда прочтет исходный текст, наложив решетку на шифр текст по порядку четырьмя способами.

Можно доказать, что число возможных трафаретов, то есть количество ключей шифра “решетка”', составляет T=4mk. Этот шифр предназначен для сообщений длины n=4mk . Число всех перестановок в тексте такой длины составит (4mk)!, что во много раз больше числа T. Однако, уже при размере трафарета 8×8 число возможных решеток превосходит 4 миллиарда.

 

Выводы:

Ø      шифры окружают нас повсюду;

Ø      изученные мною методы шифрования, указывают на стремительное развитие способов шифрования и дешифования;

Ø      ученик может сам написать программу для шифрования и дешифрования текста.

 

 

 

Заключение:

На основании проделанной работы получены следующие результаты:

Ø    составлена программа, реализующая шифр Цезаря;

Ø    в результате изученного материала шифр Цезаря не является оптимальным для шифрования данных;

Ø    работа при создании программы сделала меня более наблюдательным, расширила мой кругозор, приобщила к науке, приоткрыла  дверь в загадочную страну шифров и кодов.

 

Примечание: программа, созданная на Pascal ABC прилагается на диске.

 

Список литературы и электронных изданий:

  1. Роберт Черчхаус. Коды и шифры. (Юлий Цезарь, “Энигма” и Интернет) Весь мир, 2005.
  2. Жуан Гомес. Математики, шпионы и хакеры .- М.,2014.
  3. Адаменко М.В. Основы классической криптологии: секреты шифров и кодов - М., 2012.

 

  1. http://ru.wikipedia.org
  2. http://www.cyberforum.ru/pascalabc/rf.atnn.ru
  3. Единая коллекция цифровых образовательных ресурсов //[Электронный ресурс]// http://school-collection.edu.ru

 

 

 

 

 

 

 

 

 

 

Приложение 1.

var

f1,f2,f3:text;

s:char;

begin

assign(f1,'text1.txt');

reset(f1);

assign(f2,'text2.txt');

rewrite(f2);

while not eof(f1) do

begin

read(f1,s);               {считываем один символ в s}

 write(f2,chr(ord(s)+3));  {получаем код символа ord(s), прибавляем к коду символа число 3, записываем в файл f2 символ с кодом ord(s)+3)}

end;

close(f1);

close(f2);

writeln('Создан зашифрованный файл text2.txt');

reset(f2);

assign(f3,'text3.txt');

rewrite(f3);

while not eof(f2) do

begin

 read(f2,s);

 write(f3,chr(ord(s)-3));

end;

close(f2);

close(f3);

writeln('Создан расшифрованный файл text3.txt из зашифрованного файла text2.txt');

END.

Просмотрено: 0%
Просмотрено: 0%
Скачать материал
Скачать материал "Выступление на НОУ "Шифры""

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Директор по маркетингу

Получите профессию

Секретарь-администратор

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 871 материал в базе

Материал подходит для УМК

Скачать материал

Другие материалы

Презентация к исследовательской работе по информатике на тему: "Создание визитной карточки школы с использованием QR-кода"
  • Учебник: «Информатика. Базовый уровень», Босова Л.Л., Босова А.Ю.
  • Тема: Глава 5. Современные технологии создания и обработки информационных объектов
  • 14.01.2021
  • 578
  • 13
«Информатика. Базовый уровень», Босова Л.Л., Босова А.Ю.

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 14.01.2021 672
    • DOCX 74.7 кбайт
    • Оцените материал:
  • Настоящий материал опубликован пользователем Васильчук Игорь Зиновьевич. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Васильчук Игорь Зиновьевич
    Васильчук Игорь Зиновьевич
    • На сайте: 7 лет и 6 месяцев
    • Подписчики: 0
    • Всего просмотров: 1059
    • Всего материалов: 1

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Менеджер по туризму

Менеджер по туризму

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в профессиональном образовании

Преподаватель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 41 человек из 23 регионов
  • Этот курс уже прошли 53 человека

Курс профессиональной переподготовки

Математика и информатика: теория и методика преподавания в образовательной организации

Учитель математики и информатики

500/1000 ч.

от 8900 руб. от 4150 руб.
Подать заявку О курсе
  • Сейчас обучается 685 человек из 79 регионов
  • Этот курс уже прошли 1 808 человек

Курс повышения квалификации

Использование нейросетей в учебной и научной работе: ChatGPT, DALL-E 2, Midjourney

36/72 ч.

от 1700 руб. от 850 руб.
Подать заявку О курсе
  • Сейчас обучается 619 человек из 77 регионов
  • Этот курс уже прошли 956 человек

Мини-курс

Основы инженерной подготовки

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Развитие детей: сенсорика, самостоятельность и моторика

3 ч.

780 руб. 390 руб.
Подать заявку О курсе
  • Сейчас обучается 23 человека из 13 регионов
  • Этот курс уже прошли 13 человек

Мини-курс

Психологические аспекты родительства и развития ребёнка

4 ч.

780 руб. 390 руб.
Подать заявку О курсе