Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.

Slides:



Advertisements
Podobne prezentacje
slajd 1 PREZENTACJA na sprawdzian INSTRUKCJA (czas 25 minut):
Advertisements

CLIMGEN (generator danych pogodowych w modelu CropSyst.
Podstawy programowania PP – LAB2 Wojciech Pieprzyca.
KONSOLA ODZYSKIWANIA.
Zabezpieczenia w programie MS Access
Prezentacja Piotr Mucha Menu.
25/08/ Bazy danych II Piotr Górczyński Administracja MS SQL.
MS Access 2000 Tworzenie bazy danych Piotr Górczyński 2005.
WITAM NA SZKOLENIU Porady na dziś i jutro.
Podstawy programowania PP - LAB1 Wojciech Pieprzyca.
Systemy operacyjne - Windows
Obsługa Total Commandera 5.51
WINDOWS 95 WYCINEK AUTOSTART TWORZENIE POWIĄZAŃ PLIKÓW Z APLIKACJAMI
Barbara Ptak i Joanna Bazgier
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 3.
Programowanie obiektowe W2
Linux – darmowy system komputerowy
Wykorzystywanie aplikacji wykresów ze strony bossa.pl 2006.
JAK ZROBIĆ STRONE INTERNETOWĄ
Budowa strony www. Zakładanie konta Aby założyć własną stronę www należy najpierw założyć konto . Do prezentacji wykorzystałem portal
„inwestujemy w Twoją przyszłość”
Ekran startowy Microsoft Windows Gdy Windows 1.x startuje, uruchamia aplikację o nazwie MS-DOS Executive. Jest to pewien rodzaj Menadżera plików.
Opracowała: Iwona Kowalik
MATEMATYCZNE METODY SZYFROWANIA
Podstawy użytkowania komputerów - ćwiczenia
Obsługa platformy dla nauczycieli prowadzących Jako nauczyciel prowadzący musisz wpisać studentów na kurs który nadzorujesz.
Witaj. Zapraszamy Ciebie do zapoznania się z przewodnikiem, który pokaże jak założyć konto oraz w jaki sposób można korzystać z usług w serwisie iplay.pl.
Konkurs Ofert 2007 Instalacja oprogramowania Kopiowanie danych.
System rejestracji zawodników Polski Związek Judo 2006.
SZYFROWANIE INFORMACJI
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Robimy własne notatki - Notatnik
Temat 2: Edytory HTML.
DZIEŁ Z KATALOGU PUBLIKACJI
Podręcznik: Elementarz małego informatyka 4, Anna Stankiewicz – Chatys, wyd. MAC Edukacja, Kielce Temat: Przygotowujemy slajd, zajęcia nr 23, s.
Chyba najczęściej używaną przeglądarką internetową jest INTERNET EXPLORER, bo jest ona domyślnie instalowana w wiodącym na rynku polskim oprogramowaniu.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 9x.
Partner Handlowy Konfiguracja sieci TCP/IP - Windows 2000, Xp, 2003.
Konsola odzyskiwania.
Formatowanie tekstu w Microsoft Word
Narzędzie do programowania sterowników EKC Programator EKA183A
Autor: Marta Pelczar. PHP:  Najprostszą drogą, by uruchomić serwer internetowy na własnym domowym komputerze jest skorzystanie z programu XAMPP.
Program Logomocja.
Podstawowe zasady pisania tekstu za pomocą klawiatury komputera
Szyfrowanie i deszyfrowanie
Urząd Skarbowy w Ostrowie Wielkopolskim e-deklaracje
PULPIT WINDOWS.
JĘZYKI ASSEMBLEROWE ..:: PROJEKT ::..
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski informatyka +
JabTalk - instrukcja. Przyciski paska wypowiedzi – odtwarzanie i czyszczenie Pasek wypowiedzi – wyświetla wybrane symbole i pozwala na ich odtworzenie.
System operacyjny „DOS”, „MS-DOS” oraz wybrane komendy.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
Kompresja i Szyfrowanie
poziom średniozaawansowany
Operacje na plikach i folderach
REJESTRACJA oraz LOGOWANIE do e-dziennika oprac. Donata Ćmielewska.
Stworzenie projektu w cubemx i kontunuacja w sw4stm32
Program naszych zajęć Zakres, który obejmują nasze kursy: – Podstawowa obsługa komputera – Obsługa przeglądarek i wyszukiwarek – Obsługa kont mailowych.
Jak korzystać z komputera i z Internetu? Komputer Monitor Wciśnij przycisk włączający komputer (najczęściej znajduje się na środku komputera). Wciśnij.
Instrukcja USOS Aktualizacja wersja by Marek Opacki.
Instalacja klucza HASP.
Jak zaczynam przygodę z programowaniem z gimnazjalistami?
Do tej czynności potrzebna nam będzie bootowalna płyta z Windows XP
Projekt edukacyjny z programem TeamViewer
Jak znaleźć wycieczkę zagraniczną? Porównać oferty hoteli?
Instrukcja zakładnia Google Drive
Wskaż wybrany krok lub kliknij Enter aby dowiedzieć się więcej.
System operacyjny „DOS”, „MS-DOS” oraz wybrane komendy.
Zapis prezentacji:

Krok 1 Aby zadziałał szyfr ,,Cezar” musisz mieć zainstalowany program C++. Jeżeli nie masz to, w folderze o nazwie ,,c++ builder6 „ znajduje się instalator.

Krok 2 Wejdź w plik ,,c++ builder6” i tam znajduje się aplikacja o nazwie ,,cbuilder_6_personal.exe” i wciśnij ten plik i zainstalujesz ten program.

Włącz plik o nazwie ,,Cezar” Krok 3 Włącz plik o nazwie ,,Cezar”

Krok 4 Pojawi się okno, w którym masz wybór: Szyfrowanie- naciśnij 1 Deszyfrowanie naciśnij 2.

Krok 5 Po wyborze 1 lub 2 pojawi się ,,podaj tekst”

Krok 6 Gdy już wpisałeś/aś tekst do szyfrowania lub odszyfrowania wciskasz enter i pokazuje się zaszyfrowany lub odszyfrowany tekst: