MINIMODULES VOOR 3 VWO
|
|
|
- Johan de Kooker
- 9 jaren geleden
- Aantal bezoeken:
Transcriptie
1 MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografi e Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan de Graaff Jeroen Heilig Peter Keeven Nicole de Kleijn Wim Launspach Henk Ubbels De Praktijk Wessel van de Hoef
2 Auteurs: Jeroen Borsboom, PSG Jan van Egmond, Purmerend De Praktijk, Amsterdam Hans van Dijk, Pieter Nieuwland College, Amsterdam Arjan de Graaf, Bonhoeffer College, Castricum Jeroen Heilig, Petrus Canisius College, Alkmaar Peter Keeven, Keizer Karel College, Amstelveen Nicole de Kleijn, Fons Vitae Lyceum, Amsterdam Wim Launsspach, Hermann Wesselink College, Amsterdam Henk Ubbels, Oscar Romero, Hoorn Zonne-energie Grafentheorie Fractals, Digitaal! Navigatie Complex rekenen Forensisch onderzoek Cryptografie De evolutie van het oog Bioethanol Eindredacteurs: Hans van Dijk Wessel van de Hoef Pieter Nieuwland College, Amsterdam Amstel Instituut, Amsterdam Fons Vitae Lyceum, Amsterdam Amstel Instituut, Amsterdam Blz. 2
3 Beste leerling, Dit jaar een profiel kiezen, met nieuwe vakken? De komende lessen maak je kennis met een stukje wiskunde dat niet in de schoolboeken staat: Cryptografie. Als je een natuurprofiel (natuur en gezondheid of natuur en techniek) kiest, krijg je misschien de gelegenheid ook het vak Wiskunde D te kiezen. Cryptografie is een onderdeel dat bij wiskunde D aan de orde kan komen. Belangrijk is in ieder geval dat de manier van denken in deze lessen overeenkomt met wat er bij wiskunde D van je verwacht wordt. In deze minimodule maak je kennis met een aantal geheimschriften en je leert coderen, decoderen en kraken. Je werkt in tweetallen samen, je codeert berichten voor elkaar en decodeert ze ook. Samen ga je proberen geheimschriften te kraken. Alle minimodules hebben dezelfde opbouw, wat het werken ermee vergemakkelijkt. Je zal in de modules veel icoontjes tegenkomen. Deze icoontjes hebben de volgende betekenis: : Leestekst : Achtergrondinformatie : Opdracht : Practicumhandeling : Internetopdracht We wensen je veel plezier bij het maken van deze minimodule. Hopelijk vind je de inhoud van deze minimodule leuk en interessant genoeg om in ieder geval een natuurprofiel te kiezen en misschien wel wiskunde D. Er is ook een bijlage aanwezig met hulptabellen, vergeet deze niet te gebruiken! Gebruik voor het uitwerken van de opdrachten ruitjespapier. De auteurs
4 Inhoudsopgave Hoofdstuk 1 Mono-alfabetische substitutie Blz Cijfercode Blz Caesar code Blz Atbash code Blz Versleutelen met een zin Blz. 7 Hoofdstuk 2 Poly-alfabetische substitutie Blz De Vignere methode Blz. 9 Hoofdstuk 3 Tot slot Blz. 13 Bijlage Hulptabellen Blz. 14 Studieplanner Les Datum Stof k/z *1) Omschrijving 1 Hst. 1 k/z Lees de tekst en doe de opdrachten in tweetallen. 2 Hst. 2 z Lees de tekst en doe de opdrachten in tweetallen 3 Hst. 3 z Evaluatie *1) k = klassikaal, z = zelfstandig
5 Hoofdstuk 1 Mono-alfabetische substitutie Een mono-alfabetische substitutie is een versleuteling waarbij elke letter in het alfabet op dezelfde manier wordt vervangen door een letter of een cijfer. We bekijken hier 4 soorten mono-alfabetische substituties. 1.1 Cijfercode Van dit geheimschrift heeft iedereen wel eens gehoord. Je geeft aan elke letter in het alfabet het getal mee van de positie van de letter in het alfabet. Zie de tabel hieronder: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Het is eenvoudig berichten om te coderen en ook om te decoderen. Deze code lichten we niet verder toe. Veel mensen hebben van deze code gehoord en daardoor is hij ook eenvoudig te kraken. 1.2 Caesar code Deze code werd in de Romeinse tijd door Caesar gebruikt om berichten te versturen. Om een bericht te coderen werden alle letters van het alfabet 3 plaatsen opgeschoven. Om dan vervolgens een bericht te decoderen werden de letters weer 3 plaatsen teruggeschoven. Zie de tabel hieronder: A B C D E F G H I J K L M D E F G H I J K L M N O P N O P Q R S T U V W X Y Z Q R S T U V W X Y Z A B C Later is deze code ingewikkelder gemaakt door ook de spatie mee te laten doen als de 27 e letter in het alfabet en door alle letters tegelijk een willekeurig aantal plaatsen (in plaats van 3) te laten verschuiven. Het aantal plaatsen dat verschoven wordt is dan bekend bij de zender en de ontvanger. 1) Codeer een zelf bedachte zin met behulp van Caesar code. Verschuif de letters 7 plaatsen naar rechts en laat de spatie meedoen als 27 e letter in het alfabet. Gebruik de hulptabel van de bijlage. Mijn gewone zin: Mijn gecodeerde zin: Blz. 5
6 2) Verzend de gecodeerde zin uit opdracht 1 aan je buurman/-vrouw en ontvang zijn/haar zin. De gecodeerde zin van mijn buurman/-vrouw is: De gedecodeerde zin van mijn buurman/-vrouw is: Deze manier van coderen is niet erg veilig, want met een beetje proberen is er snel achter de verschuiving te komen. 3) Hoeveel verschuivingen moet je maximaal proberen om een Caesar code te kraken? Leg je antwoord uit. 4) Ontcijfer samen met je buurman/-vrouw de volgende tekst, die gecodeerd is met een willekeurige Caesar code en waarbij de spatie meedoet als 27 e letter in het alfabet. Gebruik hierbij de hulptabel van de bijlage. De zin luidt: Yw nwmvdnvq mhjjmzvzjjmvxmpopnv ivywnndpn De ontcijferde zin luidt: 1.3 Atbash code Deze code is bekend van het boek de 'Da Vinci Code' van Dan Brown. De Atbash code spiegelt de letters van het alfabet. Zie de tabel hieronder: A B C D E F G H I J K L M Z Y X W V U T S R Q P O N Ook deze code is niet moeilijk te kraken, omdat de letters van het alfabet nog in volgorde staan. Je kunt hetzelfde te werk gaan als bij de Caesar code. Blz. 6
7 1.4 Versleutelen met een zin Je kunt ook de letters van het alfabet vervangen met behulp van een zin. Dan wordt het alweer moeilijker om de code te kraken. Je bedenkt dan als sleutel een zin, bijvoorbeeld: Deze zin ga ik versleutelen. Dan zet je de verschillende letters van deze zin achter elkaar: Dezingakvrslut. Je vervangt deze letters met het begin van het alfabet, dan komt de spatie en de overige letters komen er dan in alfabetische volgorde achter. Zie de volgende versleutelingstabel: A B C D E F G H I J K L M D E Z I N G A K V R S L U N O P Q R S T U V W X Y Z Spatie T Blz. 7
8 sp B C F H J M O P Q W X Y 5) Codeer een zelf bedachte zin met behulp van een met je buurman/vrouw afgesproken sleutelzin. Gebruik de hulptabel van de bijlage. Onze sleutelzin luidt: Mijn gewone zin luidt: Mijn gecodeerde zin luidt: 6) Verzend de gecodeerde zin uit opdracht 5 aan je buurman/-vrouw en ontvang zijn/haar zin. Decodeer zijn/haar zin. De gecodeerde zin van mijn buurman/-vrouw is: De gedecodeerde zin van mijn buurman/-vrouw is: 7) Verzend één van jullie zinnen aan een ander groepje en ontvang een zin van een ander groepje. Probeer de zin te kraken zonder dat je de sleutelzin weet. De ontvangen gecodeerde zin is: De gedecodeerde zin is: Blz. 8
9 De code die gecodeerd is met een zin, is moeilijk te kraken als je de sleutelzin niet weet. Ook als je weet dat een bericht is gecodeerd met behulp van een mono-alfabetische substitutie, maar je weet niet welke, is het moeilijk te kraken. Wat je dan zou kunnen doen is een frequentie-analyse. Als de gecodeerde tekst maar lang genoeg is, dan kan je tellen hoe vaak elke letter voorkomt. De letter die het meeste voorkomt zal dan waarschijnlijk de e zijn. Degene die daarna heeft meeste voorkomt de n, enzovoorts. De volgende letters kies je dan aan de hand van de volgende frequentietabel waarin de percentages staan waarin letters voorkomen in de Nederlandse taal: A B C D E F G H I J K L M 7,9 1,4 1,0 5,8 19,4 0,6 3,0 3,7 6,1 2,1 2,5 3,7 2,4 N O P Q R S T U V W X Y Z 10,0 5,8 1,4 0,0 6,0 3,4 6,0 1,6 1,9 1,9 0,0 0,0 2,4 Deze manier van kraken kost veel tijd en het is ook een beetje proberen of er inderdaad goede zinnen uitkomen. Als de tekst een brief is, dan kan je bijvoorbeeld proberen eerst de plaatsnaam, die bovenaan de brief staat te kraken, en daarna de rest van de brief. Gelukkig kunnen computers snel de frequenties tellen en daarom wordt frequentie-analyse vaak toegepast. Blz. 9
10 Hoofdstuk 2 Poly-alfabetische substitutie Een poly-alfabetische substitutie is een manier van versleutelen waarbij binnen een tekst meerdere substituties voorkomen. De letter a wordt dus niet altijd naar bijvoorbeeld een n versleuteld, maar steeds naar een andere letter. We bekijken een poly-alfabetische substitutie. 2.1 De Vignere Methode De Vignere Methode is een variant op de Caesar code. Je versleutelt de tekst met behulp van een woord. Deze variant op de Caesar code ken je misschien van het jeugdboek Briefgeheim van Jan Terlouw. Deze variant is bedacht door Blaise de Vignere in de 16 de eeuw en beschreven door Giovan Battista Bellaso in Deze variant gaat als volgt te werk. Het sleutelwoord is bijvoorbeeld het woord getal. Dit sleutelwoord wordt omgezet in de bijbehorende cijfers met behulp van de volgende cijfercode: a =0, b=1, c=2,..., z=25. Voor het woord 'getal' wordt dit dan Om te coderen wordt de eerste letter uit het bericht 6 plaatsen naar rechts verschoven, de tweede letter 4, de derde 19, de vierde 0, de vijfde 11, de zesde weer 6, de zevende 4 enzovoorts. Degene die het bericht ontvangt, kent het sleutelwoord getal en hoeft dus alleen maar telkens het juiste aantal plaatsen naar links te schuiven. Een hulpmiddel bij het coderen en het decoderen volgens de Vignere methode is de Vignere tabel. Deze tabel vind je op de volgende bladzijde. Blz. 10
11 De Vignere Tabel A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Z B C D E F G H I J K L M N O P Q R S T U V W X Y Z A C D E F G H I J K L M N O P Q R S T U V W X Y Z A B D E F G H I J K L M N O P Q R S T U V W X Y Z A B C E F G H I J K L M N O P Q R S T U V W X Y Z A B C D F G H I J K L M N O P Q R S T U V W X Y Z A B C D E G H I J K L M N O P Q R S T U V W X Y Z A B C D E F H I J K L M N O P Q R S T U V W X Y Z A B C D E F G I J K L M N O P Q R S T U V W X Y Z A B C D E F G H J K L M N O P Q R S T U V W X Y Z A B C D E F G H I K L M N O P Q R S T U V W X Y Z A B C D E F G H I J L M N O P Q R S T U V W X Y Z A B C D E F G H I J K M N O P Q R S T U V W X Y Z A B C D E F G H I J K L N O P Q R S T U V W X Y Z A B C D E F G H I J K L M O P Q R S T U V W X Y Z A B C D E F G H I J K L M N P Q R S T U V W X Y Z A B C D E F G H I J K L M N O Q R S T U V W X Y Z A B C D E F G H I J K L M N O P R S T U V W X Y Z A B C D E F G H I J K L M N O P Q S T U V W X Y Z A B C D E F G H I J K L M N O P Q R T U V W X Y Z A B C D E F G H I J K L M N O P Q R S U V W X Y Z A B C D E F G H I J K L M N O P Q R S T V W X Y Z A B C D E F G H I J K L M N O P Q R S T U W X Y Z A B C D E F G H I J K L M N O P Q R S T U V X Y Z A B C D E F G H I J K L M N O P Q R S T U V W Y Z A B C D E F G H I J K L M N O P Q R S T U V W X Z A B C D E F G H I J K L M N O P Q R S T U V W X Y Om te coderen zoek je in de bovenste rij de letter die je wilt coderen. Zoek vervolgens in de linker kolom de letter uit het sleutelwoord die je gebruikt om te coderen. Op het snijpunt van de rij en de kolom staat de gecodeerde letter. Om te decoderen zoek je in de linkerkolom de letter uit het sleutelwoord die je gebruikt om te decoderen. Vervolgens zoek je in die rij de gecodeerde letter op. De letter bovenaan de kolom is nu de oorspronkelijke letter. 1) Codeer een lang woord met behulp van een met je buurman/-vrouw afgesproken korte sleutel. Onze sleutel is: Mijn woord is: Het gecodeerde woord is: Blz. 11
12 2) Verzend het gecodeerde woord uit opdracht 1 aan je buurman/-vrouw en ontvang zijn/haar woord. Decodeer zijn/haar woord met behulp van de door jullie afgesproken sleutel. Het gecodeerde woord is: Het gedecodeerde woord is: Je ziet dat het coderen en decoderen veel tijd kost. Op het internet zijn verschillende programma s te vinden die het coderen en decoderen voor jou doen. Bijvoorbeeld: Deze Vignere-methode werd ongeveer 300 jaar lang niet gekraakt. In 1863 bedacht Friedrich Kasiski een manier om de lengte van het sleutelwoord te achterhalen. Charles Babbage bedacht onafhankelijk van hem dezelfde methode. De methode werkt het beste bij grote teksten, maar we lichten hem hier toe met behulp van een korte tekst. Om het niet te ingewikkeld te maken, laten de spatie telkens op dezelfde plek staan. De methode gaat ervan uit dat in de oorspronkelijke tekst altijd herhalingen zitten. (Denk bijvoorbeeld aan woorden als de, een, dit, of een woord dat betrekking heeft op het onderwerp van de tekst enzovoorts.) De zin die we gebruiken om de methode toe te lichten is: De fietsen van de docenten staan in het fietsenhok. Je ziet dat er twee herhalingen zitten in deze oorspronkelijke zin. De afstand tussen de herhaling 'fietsen' is gelijk aan 30 en de afstand tussen de herhaling 'de' is 12. Stel nu dat we de zin coderen met de sleutel Paul. Dan krijgen we de volgende boodschap: Se ztttmpc vuy se xzrehetn mepah tc hye uiyehehsdk. Je ziet dat het woord se zich herhaald in de gecodeerde boodschap. Dit komt doordat de afstand tussen de twee de s in de oorspronkelijke tekst 12 is en doordat 12 een veelvoud is van de lengte (4) van het sleutelwoord. Van de herhaling 'fietsen' is niets terug te vinden, dit komt omdat 30 geen veelvoud is van de lengte (4) van het sleutelwoord. Stel nu dat we de zin coderen met de sleutel Frank. Dan krijgen we de volgende boodschap: Iv fvoyjea ffe dr ntteadje sgkfe ia rjk fvoyjeartb. Je ziet dat het woord fvoyjea zich herhaald in de gecodeerde boodschap. Dit komt doordat de afstand tussen de twee fietsen in de oorspronkelijke tekst 30 is en doordat 30 een veelvoud is van de lengte (5) van het sleutelwoord. Van de herhaling 'de' is niets terug te vinden, dit komt omdat 12 geen veelvoud is van de lengte (5) van het sleutelwoord. Blz. 12
13 Stel nu dat we de zin coderen met de sleutel Nicole. Dan krijgen we de volgende boodschap: Qm hwpxfmp jlr qm fcniabgb dxnip wy lrb hwpxfmpvzo. Je ziet dat de woorden hwpxfmp en qm zich herhalen in de gecodeerde boodschap. Dit komt doordat de lengte van het sleutelwoord 6 is en zowel 12 als 30 een veelvoud zijn van 6. In voldoende grote teksten kan je de lengte van het sleutelwoord achterhalen, omdat daar genoeg herhalingen aanwezig zullen zijn. Je zoekt dus de herhalingen in de gecodeerde tekst. De lengte van het sleutelwoord is dus een deler van de afstanden tussen de herhalingen. Als je genoeg herhalingen hebt gevonden komen er vaak maar 1 of 2 mogelijke lengtes uit. Er zijn natuurlijk ook herhalingen ontstaan in de tekst, die toevallig zo ontstaan zijn. Deze neem je mee in de beschouwing en na verdere analyse laat je die dan meestal weer afvallen. Als je eenmaal de lengte van het sleutelwoord gevonden hebt, dan kan je de letters van de gecodeerde boodschap in groepen verdelen, waarbij in elke groep dezelfde Caesar verschuiving is opgetreden. Door bijvoorbeeld frequentie-analyse is dan te achterhalen welke verschuiving er is opgetreden. Je kunt in het bovenstaande geval bijvoorbeeld ook door proberen te gokken dat het eerste woord de is, al een aantal letters verschuiven en dan proberen te achterhalen wat ernaast had kunnen staan. 3) Probeer met z n tweeën de lengte van het sleutelwoord te achterhalen van het volgende bericht. Probeer hierna de zin te kraken en het sleutelwoord te achterhalen. Ei doiwmi npqavxps fpsivfre ei wfrrui doiw. De lengte van het sleutelwoord is: De gekraakte zin is: Het sleutelwoord is: Blz. 13
14 Hoofdstuk 3 Tot slot Tijdens de tweede wereldoorlog versnelden de ontwikkelingen op het gebied van cryptografie. Toen in de jaren 70 de eerste computers ontstonden, werden alle tot dan toe bestaande codes gekraakt door de rekenkracht van de computers, omdat die alle mogelijkheden konden nagaan. Er werden nieuwe methoden om te coderen en te decoderen bedacht. De bekendste daarvan zijn DES en RSA. DES is in 1974 ontwikkeld door IBM en RSA is in 1978 ontwikkeld door de wiskundigen Rivest, Shamman en Adleman. RSA is gebaseerd op het gebruik van grote priemgetallen van wel 200 cijfers lang. Uit hoe meer cijfers de priemgetallen bestaan, hoe moeilijker het systeem te kraken is. Om RSA en DES uit te leggen heb je iets meer tijd nodig dan een paar lessen. Hopelijk hebben jullie nu een idee gekregen van cryptografie en ook van wiskunde D. Deze lessenserie is gebaseerd op: Cryptologie, Maurice Alberts en Joost Langeveld, Vierkant voor wiskunde Masterclass cryptografie, Rene Swarttouw, Vrije Universiteit Amsterdam Blz. 14
15 Bijlage: hulptabellen Opdracht 1 en 2 van hoofdstuk 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Spatie Opdracht 4 van hoofdstuk 1 y w n w m v d n v q m h j j m z v z j j m v x m p o p n v i v y w n n d p n Opdracht 5 van hoofdstuk 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Spatie Opdracht 7 van hoofdstuk 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Spatie Blz. 15
MINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
MINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
MINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Docentenhandleiding VWO
Docentenhandleiding VWO Over de inhoud Het doel van deze minimodule is dat de leerlingen kennis maken met een geheel nieuw onderwerp dat bij wiskunde D aan de orde kan komen. De manier van denken van wiskunde
MINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Spreekbeurt Nederlands Cryptologie
Spreekbeurt Nederlands Cryptologie Spreekbeurt door een scholier 1371 woorden 5 maart 2006 6,2 25 keer beoordeeld Vak Nederlands Cryptologie Algemeen Cryptologie bestaat uit twee Griekse woorden: krypto
MINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
MINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
MINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Polybiusvierkant. Van bericht naar code: 1 A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W X YZ
Polybiusvierkant Rond 200 voor Christus leefde de Griekse historicus Polybius. Hij gebruikte een vorm van cryptografie waarbij elke letter door twee cijfers wordt vervangen. 1 2 3 4 5 1 A B C D E 2 F G
Werkbladen. Module 3: Geheimtaal. Internet. De Baas Op. Module 3, Versie 1.0
: Werkbladen Ontwikkeld door: Gerealiseerd met bijdragen van: This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License, Versie 1.0 Werkblad DE CODE
Hoofdstuk 1 - Drie manieren om een getal te schrijven
Hoofdstuk - Drie manieren om een getal te schrijven. Beginnen met een breuk Je kunt een breuk schrijven als decimaal getal en ook als percentage, kijk maar: = 0,5 = 50% 4 = 0,75 = 75% 5 = 0,4 = 40% Hoe
??? Peter Stevenhagen. 7 augustus 2008 Vierkant voor wiskunde
1 ??? Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 2 Wiskunde en cryptografie Peter Stevenhagen 7 augustus 2008 Vierkant voor wiskunde 3 Crypto is voor iedereen Peter Stevenhagen 7 augustus
Getaltheorie. Wiskunde Leerjaar 2, Periode 1 Les: 12 oktober 2017
Getaltheorie Wiskunde Leerjaar, Periode Les: oktober 07 Dit is de lesbrief getaltheorie, waarmee jullie zelfstandig kunnen beginnen aan het tweede onderwerp van deze eerste periode in schooljaar 07/08.
MINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
MINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
informatica. cryptografie. overzicht. hoe & wat methodes belang & toepassingen moderne cryptografie
informatica cryptografie overzicht hoe & wat methodes belang & toepassingen moderne cryptografie 1 SE is op papier hoe & wat vragen komen uit methode en verwijzingen die in de methode staan in mappen RSA
Cryptografie. Ralph Broenink
Cryptografie Ralph Broenink 2 Inhoudsopgave Inhoudsopgave... 2 Voorwoord... 3 Soorten cryptografie... 4 Klassieke cryptografie... 5 Caesarrotatie... 5 Rot13... 5 Atbash... 5 Vigenèrecijfer... 5 Vernam-cijfer...
Algoritmes in ons dagelijks leven. Leve de Wiskunde! 7 April 2017 Jacobien Carstens
Algoritmes in ons dagelijks leven Leve de Wiskunde! 7 April 2017 Jacobien Carstens Wat is een algoritme? Een algoritme is een eindige reeks instructies die vanuit een gegeven begintoestand naar een beoogd
BETA + KLAS 3. Digitaal! Ontwikkeld voor
BETA + KLAS 3 Digitaal! Ontwikkeld voor Door Jeroen Borsboom Hans van Dijk Arjan de Graaff Jeroen Heilig Peter Keeven Nicole de Klein Wim Launspach Henk Ubbels De Praktijk Wessel van de Hoef Auteurs: Jeroen
Cryptologie. Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH. Stichting Vierkant voor Wiskunde
Cryptologie Maurice Alberts Joost Langeveld CRYPTOLOGIE FUBSWRORJLH Stichting Vierkant voor Wiskunde !"!#%$&$&#'"(#*)+##%-,.0/1.!-$2.33.54%#65879#6!:7;.":! @?A
Uitdager van de maand. Rekenen Wiskunde, Groep 8. Algemeen
Uitdager van de maand Geheimschrift Rekenen Wiskunde, Groep 8 Algemeen Titel Geheimschrift Cognitieve doelen en vaardigheden voor excellente leerlingen Weten wat de caesar-code inhoudt (letter/letter vervanging
RSA. F.A. Grootjen. 8 maart 2002
RSA F.A. Grootjen 8 maart 2002 1 Delers Eerst wat terminologie over gehele getallen. We zeggen a deelt b (of a is een deler van b) als b = qa voor een of ander geheel getal q. In plaats van a deelt b schrijven
Bij de volgende vragen Bij een regelmatige veelhoek kun je het gemakkelijkst eerst de buitenhoeken berekenen en daarna pas de binnenhoeken.
Rood-wit-blauw werkblad 1 Bij het hele werkblad: Alle rode getallen zijn deelbaar door hetzelfde getal. Elk wit getal is gelijk aan een rood getal + 1, elk blauw getal aan een rood getal + 2 Russisch vermenigvuldigen
Python. Informatica. Renske Smetsers
Python Informatica Renske Smetsers Hoofdstuk 10 Hoofdstuk 10: Strings Na deze les kun je: Uitleggen waar je strings voor gebruikt Strings gebruiken over meerdere regels Indices voor strings gebruiken Strings
MINIMODULES VOOR 3 VWO
MINIMODULES VOOR 3 VWO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Memoriseren: Een getal is deelbaar door 10 als het laatste cijfer een 0 is. Of: Een getal is deelbaar door 10 als het eindigt op 0.
REKENEN VIJFDE KLAS en/of ZESDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Luc Cielen: Regels van deelbaarheid, grootste gemene deler en kleinste gemeen veelvoud 1 Deelbaarheid door 10, 100, 1000. Door
Het RSA Algoritme. Erik Aarts - 1 -
Het RSA Algoritme Erik Aarts - 1 - 1 Wiskunde... 3 1.1 Het algoritme van Euclides... 3 1.1.1 Stelling 1... 4 1.2 Het uitgebreide algoritme van Euclides... 5 1.3 Modulo rekenen... 7 1.3.1 Optellen, aftrekken
Hoe je het cryptosysteem RSA soms kunt kraken. Benne de Weger
Hoe je het cryptosysteem RSA soms kunt kraken Benne de Weger 28 aug. / 4 sept. RSA 1/38 asymmetrisch cryptosysteem versleutelen met de publieke sleutel ontsleutelen met de bijbehorende privé-sleutel gebaseerd
Module 3: Geheimtaal
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
FACTORISATIE EN CRYPTOGRAFIE
FACTORISATIE EN CRYPTOGRAFIE COMPUTERPRACTICUM UvA-MASTERCLASS WISKUNDE 1993 G.C.M. Ruitenburg Faculteit Wiskunde en Informatica Universiteit van Amsterdam 1993 INLEIDING In dit computer prakticum volgen
Priemgetallen en het RSA cryptosysteem
Priemgetallen en het RSA cryptosysteem Brecht Decuyper Industriële Wetenschappen TSO Tweede leerjaar derde graad De heer Danny Wouters Schooljaar 2013-2014 Priemgetallen en het RSA cryptosysteem Brecht
worden gebruikt. Het was een geheimschrift in spijkerschrift.
JULIUS CAESAR Het eerste bewijs dat geheimschrift werkelijk werd gebruikt voor militaire doeleinden vinden we in het boek van Julius Caesar over de Gallische oorlogen. Hij beschrijft hoe zijn brief, bevestigd
Cryptografie. 6 juni Voorstellen, programma-overzicht 2. 2 Inleiding: wat is cryptografie? 2
Cryptografie 6 juni 2008 Inhoudsopgave 1 Voorstellen, programma-overzicht 2 2 Inleiding: wat is cryptografie? 2 3 Schuifsysteem: E k (x) = x + k 4 3.1 Decryptiefunctie: terugrekenen..........................
Informatie coderen en kraken
1 Introductie Informatie coderen en kraken een cryptografie workshop door Ben van Werkhoven en Peter Peerdeman In dit practicum cryptografie raak je bekend met een aantal simpele vormen van cryptografie
Hoofdstuk 9. Cryptografie. 9.1 Geheimtaal
Hoofdstuk 9 Cryptografie 9.1 Geheimtaal Ter bescherming van privacy en van vertrouwelijke mededelingen wordt sinds de oudheid gebruik gemaakt van geheimschriften. Als kind wisselden mijn vriendjes en ik
slides10.pdf December 5,
Onderwerpen Inleiding Algemeen 10 Cryptografie Wat is cryptography? Waar wordt cryptografie voor gebruikt? Cryptographische algoritmen Cryptographische protocols Piet van Oostrum 5 dec 2001 INL/Alg-10
Stoeien met Statistiek
Stoeien met Statistiek Havo 4: Statistiek op grote datasets 2 Inhoudsopgave Achtergrondinformatie... 4 Docentenhandleiding... 5 Inleiding voor leerlingen... 6 Opdracht 1... 7 Opdracht 2... 8 Opdracht 3...
Public Key Cryptography. Wieb Bosma
Public Key Cryptography de wiskunde van het perfecte kopje koffie Wieb Bosma Radboud Universiteit Nijmegen Bachelordag 2 april 2011 Nijmegen, 6 november 2010 0 Nijmegen, 6 november 2010 1 cryptografie
Priemfactoren. Grote getallen. Geavanceerde methoden. Hoe ontbind je een getal N in priemfactoren?
Docentenhandleiding Inhoudsopgave Docentenhandleiding... 1 Inhoudsopgave... 2 Priemfactoren... 3 Grote getallen... 3 Geavanceerde methoden... 3 Primaliteit en factorisatie... 4 Literatuur... 4 Software...
Blokjes stapelen. Opgave. Invoer. Uitvoer. Voorbeeld. Invoer. Uitvoer
Blokjes stapelen Kleine Karel stapelt blokjes, en maakt daarbij een aantal kubussen. Hij maakt eerst een kubus van 1 blokje hoog (dat is dus 1 blokje op zichzelf). Daarnaast maakt hij een kubus van 2 blokjes
PSSST! GEHEIMPJE! Anne zet het bericht eerst om. Dit noemt men versleutelen. Ze stuurt een briefje met het versleuteld bericht naar Brent:
PSSST! GEHEIMPJE! Je pa die je sms jes stiekem leest, je juf die liefdesbriefjes onderschept,... Verschrikkelijk vervelend is dat! Gelukkig ben jij ondertussen al een echte programmeur en kan je een programma
Hoe schrijf ik de geheimste brief?
Lesbrief Onderzoekend Leren Hoe schrijf ik de geheimste brief? Deze lesbrief gebruikt de methodiek onderzoekend leren uit de leerkrachtgids Onderzoekend leren met chemie. Deze lesbrief geeft verdieping
Activiteit 18. Kid Krypto Publieke sleutel encryptie. Samenvatting. Vaardigheden. Leeftijd. Materialen
Activiteit 18 Kid Krypto Publieke sleutel encryptie Samenvatting Encryptie is de sleutel tot informatie veiligheid. En de sleutel tot moderne encryptie is, dat een zender door alleen publieke informatie
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging?
Is RSA-cryptografie nu veilig genoeg en wat betekent dit voor de toekomst van digitale beveiliging? Profielwerkstuk Examenkandidaten: Nahom Tsehaie (N&T en N&G) Jun Feng (N&T) Begeleiders: David Lans Albert
Les D-05 Cryptografie
Les D-05 Cryptografie In deze les staan we stil bij hel versleutelen (encryptie) en ontcijferen (decryptie) van boodschappen. Aan de orde komt de geschiedenis van het geheimschrift: hoe versleutelde men
Voorbereidingsmateriaal SUM OF US. Wiskundetoernooi 2006
Voorbereidingsmateriaal SUM OF US Wiskundetoernooi 2006 Tekst: Lay out: Dr.W. Bosma D. Coumans Inhoudsopgave Voorwoord...3 1. Cryptografie...4 2. Geheime codes...5 3. Foutenverbeterende code...8 4. Oefenopgaven...12
MINIMODULES VOOR 3 HAVO
MINIMODULES VOOR 3 HAVO Bioethanol Complex rekenen Cryptografie Digitaal! Evolutie van het oog Forensisch onderzoek Fractals Grafentheorie Navigatie Zonne-energie Ontwikkeld voor Door Jeroen Borsboom Hans
Cryptografie met krommen. Reinier Bröker. Universiteit Leiden
Cryptografie met krommen Reinier Bröker Universiteit Leiden Nationale Wiskundedagen Februari 2006 Cryptografie Cryptografie gaat over geheimschriften en het versleutelen van informatie. Voorbeelden. Klassieke
Elke groep van 3 leerlingen heeft een 9 setje speelkaarten nodig: 2 t/m 10, bijvoorbeeld alle schoppen, of alle harten kaarten.
Versie 16 januari 2017 Sorteren unplugged Sorteren gebeurt heel veel. De namen van alle leerlingen in de klas staan vaak op alfabetische volgorde. De wedstrijden van een volleybal team staan op volgorde
1. REGELS VAN DEELBAARHEID.
REKENEN VIJFDE KLAS Luc Cielen 1. REGELS VAN DEELBAARHEID. Deelbaarheid door 10, 100, 1000 10: het laatste cijfer (= cijfer van de eenheden) is 0 100: laatste twee cijfers zijn 0 (cijfers van de eenheden
Afbeeldingen in binaire code
U UNPLUGGED Afbeeldingen in binaire code Lestijd: 20 minuten Deze basisles omvat alleen oefeningen. Er kunnen inleidende en afrondende suggesties worden gebruikt om dieper op het onderwerp in te gaan als
Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief?
Lesbrief onderzoekend leren Hoe schrijf ik de geheimste brief? Gebruik deze lesbrief bij de proef Geheime boodschap en de Leerkrachtgids Onderzoekend leren met chemie. Inleiding Deze lesbrief geeft verdieping
Kleuren met getallen Afbeeldingen weergeven
Activiteit 2 Kleuren met getallen Afbeeldingen weergeven Samenvatting Computers slaan tekeningen, foto s en andere afbeeldingen op door het gebruik van getallen. De volgende opdracht laat zien hoe. Kerndoelen
Opdracht: rekenen zoals in het oude Egypte
20 Opdracht: rekenen zoals in het oude Egypte 40 Doel: ik kan Egyptische rekenreeksen begrijpen, analyseren en toepassen. pc met internetaansluiting, kleurpotloden 1 Het oude Egypte De Egyptenaren waren
Vragen over algebraïsche vaardigheden aan het eind van klas 3 havo/vwo
Bijlage 7 Vragen over algebraïsche vaardigheden aan het eind van klas 3 havo/vwo Deze vragen kunnen gebruikt worden om aan het eind van klas 3 havo/vwo na te gaan in hoeverre leerlingen in staat zijn te
Lessenserie Cryptografie
Een van de meest tot de verbeelding sprekende voorgestelde keuzeonderwerpen is cryptografie Onafhankelijk van elkaar gingen Monique Stienstra en Harm Bakker aan de slag om lesmateriaal te ontwikkelen en
02. Les 2 Affiene versleuteling. CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie.
Auteur Its Academy Laatst gewijzigd Licentie Webadres 18 December 2014 CC Naamsvermelding-GelijkDelen 3.0 Nederland licentie http://maken.wikiwijs.nl/45953 Dit lesmateriaal is gemaakt met Wikiwijs Maken
De Hamming-code. De wiskunde van het fouten verbeteren in digitale gegevens
De Hamming-code De wiskunde van het fouten verbeteren in digitale gegevens In het kader van: (Bij) de Faculteit Wiskunde en Informatica van de TU/e op bezoek voorjaar 2007 c Faculteit Wiskunde en Informatica,
LES: Waslijn. BENODIGDHEDEN Per leerling werkblad Stapjes maken (zie p. 5) potlood en gum AFBEELDING SPELLETJE
LES: Waslijn DOEL oefenen van tellen in stappen; bewust worden van het patroon in de getallen van de tafel van 5 (alle getallen eindigen op 5 of 0), de tafel van 10 (alle getallen eindigen op 0), en de
Profielwerkstuk Wiskunde B Cryptologie
Profielwerkstuk Wiskunde B Cryptologie Profielwerkstuk door een scholier 9157 woorden 28 februari 2004 6,5 129 keer beoordeeld Vak Wiskunde B Hoofdstuk 1. Algemeen Aangezien wij het over cryptologie gaan
Voorwoord voor docenten
Voorwoord voor docenten Dit is de eerste versie van de lesmethode van het Leerorkest in Amsterdam. In de toekomst willen we deze methode graag nog verder uitwerken met extra oefeningen, werkbladen en een
Profielwerkstuk Wiskunde 2005
Profielwerkstuk Wiskunde 2005 Sander Wildeman 6VWO profiel NT Begeleider: Cor Steffens Inhoudsopgave Voorwoord... 2 Introductie... 3 1. Geschiedenis... 4 1.1 De Caesar code... 4 1.2 De Vigenère code...
Les B-09 LogiFun: Sudoku
Les B-09 LogiFun: Sudoku 9.0 De Sudoku hype In deze lesbrief bekijken we een voorbeeld van informatie met een ontspannend karakter: de Sudoku puzzel. Sudoku puzzels zijn volgens specifieke regels in elkaar
(Vak)teksten lezen in vmbo - mbo - Handleiding
(Vak)teksten lezen in vmbo - mbo - Handleiding Aan de slag met lezen in beroepsgerichte vakken Voor de verbetering van leesvaardigheid is het belangrijk dat leerlingen regelmatig en veel lezen. Hoe krijg
OPDRACHT Opdracht 2.1 Beschrijf in eigen woorden wat het bovenstaande PSD doet.
Les C-02: Werken met Programma Structuur Diagrammen 2.0 Inleiding In deze lesbrief bekijken we een methode om een algoritme zodanig structuur te geven dat er gemakkelijk programmacode bij te schrijven
Tekst lezen en moeilijke woorden
Tekst lezen en moeilijke woorden 1. Lees de tekst met het stappenplan. Zet een lijn onder de woorden die jij moeilijk vindt. 2. Lees de uitleg. In een tekst staan soms woorden die je niet kent. Op de woordhulp
WISKUNDE-ESTAFETTE 2011 Uitwerkingen
WISKUNDE-ESTAFETTE 2011 Uitwerkingen 1 C D O A O B Omdat driehoek ACD gelijkbenig is, is CAD = ACD en daarmee zien we dat 2 CAD+ ADC = 180. Maar we weten ook dat 180 = ADC + ADB. Dus ADB = 2 CAD. Driehoek
De hele noot Deze noot duurt 4 tellen
HERHALING KLAS 1. In de eerste klas heb je geleerd hoe je een melodie of een ritme moet spelen. Een ritme is een stukje muziek dat je kunt klappen of op een trommel kunt spelen. Een ritme bestaat uit lange
Een overtuigende tekst schrijven
Een overtuigende tekst schrijven Taalhandeling: Betogen Betogen ervaarles Schrijftaak: Je mening geven over een andere manier van herdenken op school instructieles oefenlesles Lesdoel: Leerlingen kennen
GROEP 3 GROEP 4 GROEP 5 GROEP 6 GROEP 7 GROEP 8. limme Taal. Kranten en tijdschriften
GROEP 3 GROEP 4 GROEP 5 GROEP 6 GROEP 7 GROEP 8 limme Taal Kranten en tijdschriften Een 'Acta Diurna ' voor de klas Wat ga je leren? Je leert hoe je een muurkrant kunt maken die interessant is voor kinderen.
LES: Wie van de drie? 2
LES: Wie van de drie? 2 DOEL getallen herkennen uit de tafels van 2 t/m 9; oefenen van de tafels; bewust worden van de patronen in bepaalde tafels (bijv. tafels van even getallen hebben allemaal even uitkomsten,
De Hamming-code. de wiskunde van het fouten verbeteren in digitale gegevens. Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21
De Hamming-code de wiskunde van het fouten verbeteren in digitale gegevens Benne de Weger Faculteit Wiskunde en Informatica, TU/e 1/21 Waar gaat coderen over? Digitale opslag van gegevens gebeurt in bits
Maak je eigen cd. WISACTUEEL opdracht december 2010
Maak je eigen cd hoeveel uur per dag besteed je aan wiskunde? Misschien is dat meer dan je denkt. als je een dvd kijkt of een game speelt, zit je eigenlijk een flinke berg wiskunde te doen. hetzelfde geldt
Kraak de Code. Koen Stulens
Kraak de Code Koen Stulens KRAAK DE CODE Koen Stulens [email protected] CRYPTOGRAGIE STAMT VAN HET GRIEKS: CRYPTOS = GEHEIM, GRAFEIN = SCHRIJVEN. Sinds mensen met elkaar communiceren is er steeds nood geweest
Het sorteren van post
Het sorteren van post Jeroen Wessels 0778324 Ruben Kwant 0780949 15 mei 2012 1 1 Samenvatting Na het ontvangst van de post op het postkantoor wordt de postcode gelezen en het postadres door middel van
Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet
Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt
Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen
Opgaven 1e ronde Beverwedstrijd 2007 klas 5 6 Geen geld voor hogesnelheidstreinen In het volgende schema zijn A, B, C, D en E stations. De spoorwegmaatschappij wil hogesnelheidslijnen bouwen om de vijf
Combinatoriek en rekenregels
Combinatoriek en rekenregels Les 2: Roosters en ongeordende grepen (deze les sluit aan bij de paragrafen 3 en 4 van Hoofdstuk 1 Combinatoriek en Rekenregels van de Wageningse Methode, http://www.wageningsemethode.nl/methode/het-lesmateriaal/?s=y456v-d)
Lesbrief Code kraken / maken
Ontdek wat de geheime code is op de poster van de Marnix Academie! In deze les ontdekken de leerlingen hoe computers denken en hoe programmeurs werken. Ze maken kennis met de begrippen pixel, binaire code
REKENVAARDIGHEID BRUGKLAS
REKENVAARDIGHEID BRUGKLAS Schooljaar 008/009 Inhoud Uitleg bij het boekje Weektaak voor e week: optellen en aftrekken Weektaak voor e week: vermenigvuldigen Weektaak voor e week: delen en de staartdeling
Ethologie. Klas 4, 5 en 6 van het voortgezet onderwijs
Ethologie Klas 4, 5 en 6 van het voortgezet onderwijs Deze Doe Mee heeft als thema Ethologie, oftewel Gedragsleer. Door zelf een klein ethologisch onderzoek op te zetten en uit te voeren, kun je kennis
ontcijferen = het omzetten van geheimtaal naar gewone taal
Het is niet zo eenvoudig een boodschap aan iemand te versturen als je perse wilt dat iemand anders die niet kan lezen. Post kan onderschept worden, de telefoon kan afgeluisterd worden en je computer kan
College Cryptografie. Cursusjaar Analyse Hagelin cryptograaf. 4 maart 2003
College Cryptografie Cursusjaar 2003 Analyse Hagelin cryptograaf 4 maart 2003 1 Hagelin Modellen Werking Cryptoanalyse Stagger Kerckhoffs superpositie Sleutelstroom statistiek Pinstatistiek Differencing
REKENEN OP EEN ABACUS
Je kent hem vast wel: de abacus, ook wel bekend als telraam. Je kunt er snel op rekenen. Goed getrainde mensen rekenen op een abacus zelfs sneller dan een rekenmachine! Hoe werkt dat nou eigenlijk precies?
Projectieve Vlakken en Codes
Projectieve Vlakken en Codes 1. De Fanocode Foutdetecterende en foutverbeterende codes. Anna en Bart doen mee aan een spelprogramma voor koppels. De ene helft van de deelnemers krijgt elk een kaart waarop
DE NATIONALE WETENSCHAPSAGENDA VOOR SCHOLIEREN - DEEL 1 VMBO
DEEL 1 DE NATIONALE WETENSCHAPSAGENDA VOOR SCHOLIEREN - DEEL 1 In Nederland wordt veel wetenschappelijk onderzoek gedaan. Maar wie bepaalt wat er onderzocht wordt? In het voorjaar van 2015 hebben Nederlanders
Naam:. Klas:. Schooljaar:..
Handleiding Lezen voor je literatuurlijst Nederlands Havo bovenbouw Naam:. Klas:. Schooljaar:.. Inhoudsopgave Lezen voor de lijst 3 Bepalen van je leesniveau 4 Overzicht van de leesniveaus 5 Literatuurlijsten
1. Het getal 200 9 = 1800 is even. De andere antwoorden zijn oneven: 2009, 2 + 0 + 0 + 9 = 11, 200 9 = 191, 200 + 9 = 209.
1. Het getal 200 9 = 1800 is even. De andere antwoorden zijn oneven: 2009, 2 + 0 + 0 + 9 = 11, 200 9 = 191, 200 + 9 = 209. Kangoeroewedstrijd editie Wallabie: jaargang 2009, probleem 1; Kangoeroewedstrijd
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten
Cryptografie & geheimschrift: hoe computers en chips met elkaar praten Ingrid Verbauwhede Computer Security & Industrial Cryptography Departement Elektrotechniek K.U.Leuven Ingrid Verbauwhede 1 October
Module 5: Encryptie. Leerkrachtinstructie. debaasopinternet.nl
: Leerkrachtinstructie Ontwikkeld door: Gerealiseerd met bijdragen van: debaasopinternet.nl This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License,
Handleiding bij de Booktest Generator
Handleiding bij de Booktest Generator Het programma voor het maken van toetsen bij boeken. (c) 2005/2009 Visiria Uitgeversmaatschappij Twisk Inleiding Onze dank voor het aanvragen van de Booktest Generator.
Ieder tweetal heeft nodig: Een kopie van de slagschipspelletjes: 1. 1A, 1B voor spel A, 2B voor spel A, 3B voor spel 3
Activiteit 6 Slagschepen Zoekalgoritme Samenvatting Computers zijn vaak nodig om informatie te vinden in grote hoeveelheden data. Ze moeten een snelle en efficiënte manier ontwikkelen om dit te doen. Deze
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD
VERSLEUTELEN VAN INFORMATIE IN DE COMMUNICATIE MET DE IBD Auteur IBD Datum Mei 2014 2 Inhoud 1 Communicatie met de IBD 4 2 Welke methoden kunt u gebruiken? 5 2.1 PGP 5 2.2 7-zip 5 2.3 Winzip 5 3 Hoe maakt
