Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку




Скачать 56.31 Kb.
PDF просмотр
НазваниеЭто работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку
Дата конвертации02.02.2013
Размер56.31 Kb.
ТипДокументы
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила 
наивысшую оценку.

Криптография и стеганография  – способы засекречивания 
информации.
Автор:
________________
 «...Едва ли разуму человека дано загадать такую загадку, которую разум 
другого его собрата, направленный должным образом, не смог бы раскрыть.  
Прямо скажу, если текст зашифрован без грубых ошибок и документ в 
приличной сохранности, я больше ни в чем не нуждаюсь; последующие 
трудности для меня просто не существуют».

Эдгар По «Золотой жук».
План работы.
1. Что такое стеганография и криптография.
2. История криптографии.
3. Способы стеганографии.
4. Шифры замены.
5. Шифры перестановки.
6. Другие способы тайной передачи информации.
7. Выводы. 
1. Что такое стеганография и криптография.
Как только люди научились передавать друг другу информацию, они захотели 
создать способ сберечь её от чужих людей. Известно два основных способа 
засекречивания информации – стеганография и криптография. Стеганография - 
это сокрытие самого факта передачи информации, а криптография – сокрытие 
смысла передаваемой информации. Раньше ими пользовались пираты, отмечая 
на картах место кладов, алхимики, заговорщики, разведчики. Скрывают 
государственные тайны. Тайные шифры встречаются в детективах, 
приключенческих книгах. У Эдгара По - "Золотой жук", у  Конан Дойля  - 
"Пляшущие человечки", у  Жюль Верна "Дети капитана Гранта" и т.д. 
2. История криптографии.
В переводе с греческого криптограмма означает тайнопись. Спартанцы брали 
жезл цилиндрической формы, который назывался сцитала, наматывали на него по 
спирали полоску пергамента, потом писали вдоль цилиндра. Кожу разматывали, и 
надпись уже нельзя было прочитать. Для расшифровки пергамент снова 
наматывали на сциталу того же диаметра. Древнеримский поэт Авсоний писал: 
Можешь взять лаконскую трость, пергаментной лентой
Круглый бок перевить, как делали в Лакедемоне,
И написать по ней стих, а потом размотать и увидеть,
Как рассыпаются буквы из слов, теряя порядок,
Но, как навьешь на такую же трость, все сложится снова.
Аристотель нашёл способ расшифровки. Он наматывал сообщение на конус и 
пытался читать по конусу от малого диаметра к самому большому. Как только он 
находил какое – то слово или слог со смыслом, он узнавал диаметр сциталы. 
После этого оставалось только изготовить сциталу нужного диаметра. 
Другим шифровальным приспособлением времен Спарты была табличка Энея. 
На небольшой табличке в одну строчку писали алфавит, а по ее боковым 
сторонам имелись выемки для наматывания нити. Нить закреплялась у одной из 
1



сторон таблички и наматывалась на нее. На нити делались узелки в местах, 
которые находились напротив букв данного текста. Делали по одной отметке на 
каждом витке. После нить сматывали и передавали адресату. Тот наматывал нить 
на такую же табличку и читал текст. Это был довольно надежный шифр, ничего не 
известно о его вскрытии.
Квадрат Полибия
Юлий Цезарь каждую букву текста заменял на стоящую в 
 
1
2
3
4
алфавите на три позиции дальше. Полибий использовал 
систему сигнализации, которая была широко принята как 
A
B
C
D
E
метод шифрования. Он записывал буквы алфавита в 
F
G
H
I,J
K
квадратную таблицу и заменял их координатами: парами 
L
M
N
O
P
чисел (i, j), где i — номер строки, j — номер столбца. 
Q
R
S
T
U
Применительно к латинскому алфавиту квадрат Полибия 
V
W
X
Y
Z
имеет следующий вид. Пары (i, j) передавались с помощью 
факелов. Например, для передачи буквы О нужно было 
взять 3 факела в правую руку и 4 факела — в левую.
Слово "шифр" арабского происхождения, как и слово "цифра". В 855 г. появилась 
"Книга о большом стремлении человека разгадать загадки древней письменности" 
с описанием систем шифров. В 1412 г. Шехаб аль Кашканди издал 14-томную 
энциклопедию "Шауба аль-Аша". В ней есть раздел о криптографии, в котором 
приводятся описания всех известных способов шифрования. Там впервые 
рассматривается частотный анализ. Приводится частота встречаемости букв 
арабского языка на основе изучения текста Корана. 
Леон Баттиста Альберти в 15 веке придумал шифровальный круг, 
который  состоял из двух колец. На внешнем кольце писали алфавит, 
а на внутреннем – в случайном порядке записанные буквы тайного 
сообщения. Отправитель и  получатель договаривались, как 
поворачивать одно кольцо относительно другого.
 Джан Батиста де Ла Порта в 16 веке придумал очень забавный 
шифр. Я покажу его на примере кириллицы. Чертятся 8 сеток, как на картинке. 
Каждой букве соответствует свой знак замены. Зашифруем 
этим способом имя «Камиль»: 
.
. . . …
 Французский математик Франсуа Виет раскрыл шифр испанского короля Филиппа 
II. Король потребовал у папы отлучить Виета от церкви и судить как колдуна и 
черного мага. 
Английские монархисты - заговорщики в XVII веке удивлялись, как Оливер 
Кромвель узнавал их замыслы. Они думали, что предатель выдал ключи к 
шифрам. Оказалось, что эти шифры разгадал профессор Оксфордского 
университета Валлис. Он считал себя основателем новой науки - криптографии. 
В ХХ веке придумали шифровальные машины (Энигма, Сигаба) потом  - 
компьютеры. Они могут взломать шифры, которые очень сложно вскрыть 
вручную.
2


3. Способы стеганографии.
Геродот описал такие способы стеганографии:
 Соскабливали воск с дощечек, писали письмо прямо на дереве, а потом 
заново покрывали дощечки воском. 
 Для передачи тайного сообщения голову раба обривали, наносили на кожу 
татуировку, и когда волосы отрастали, отправляли с посланием.
В Китае письма писали на полосках шелка, сворачивали в шарики, покрывали 
воском и затем их глотали посыльные.
В средние века с развитием алхимии появились симпатические чернила и 
другие химические способы стеганографии. Однажды, пленнику разрешили 
написать письмо знакомому священнику. В конце письма он сделал приписку: 
«Посылаю Вам глазную мазь; натрите ею глаза, и Вы будете лучше видеть». Так 
он передал секретное сообщение, подсказал способ его прочитать - и был спасен. 
Я выбрал в литературе самые доступные для меня способы стеганографии:
 накалывание букв в конкретном месте книги или газеты (концы слов 
накалывают между буквами);
 сообщение  каких-то  данных  (цены на товары, прогноз погоды и т.д.) в 
определенном порядке;
 запись на боковой поверхности колоды карт, подобранных в конкретном 
порядке (колода после этого тасуется);
 текст под наклеенной почтовой маркой или этикеткой;
 записи от руки нот в нотной тетради (как в азбуке Морзе);
 записи по трафарету с вырезанными в нем окошками, куда вписывают 
сообщение, а всё остальное заполняют так, что скрытый 
текст становится незаметной частью текста открытого. 
Таким способом пользовались кардинал Ришелье и 
Грибоедов. Ришелье использовал прямоугольник размера 
7×10. Для длинных сообщений его использовали 
несколько раз. На рисунке текст выглядит как любовное 
письмо, но, если наложим трафарет Ришелье, прочитаем 
приказание убийце: «YOU KILL AT ONСЕ».
Один из самых известных видов стеганографии - с 
помощью химических реакций. Пишут на листе бумаги зубочисткой или спичкой, 
обмотанной ваткой, тонкой кисточкой, чтобы не царапать бумагу. Проявитель 
наносят ватным тампоном или пульверизатором. Иногда проглаживают утюгом 
или нагревают около лампочки.
Если чернилами было разбавленное молоко, то для проявки письмо нагревают.
Если написать куском заострённой свечки, текст проявится, когда на него 
посыплем и стряхнём зубной порошок.
Пример одновременного применения стеганографии и криптографии есть у 
Эдгара По в «Золотом жуке»: «…Растворите цафру в царской водке и разведите 
потом в четырёхкратном объёме воды, чернила будут зелёными. Растворите 
кобальтовый королёк в нашатырном спирте – они будут красными. Ваша запись 
вскоре исчезнет. Но появится вновь, если вы прогреете её вторично…» Дальше 
приводится способ дешифровки на основе подсчёта частот.
4. Шифры замены.
Мне известны два способа шифровки: шифры замены и перестановки. В 
шифрах замены каждая буква в открытом тексте подменивается другой буквой 
или символом, причем порядок самих букв при этом не меняется.
3

В XV-XVI веках использовали «тарабарскую грамоту» в которой гласные не 
изменялись, а согласные менялись так:
  Б    В   Г   Д   Ж   З   К   Л   М   Н
  Щ   Ш  Ч   Ц   Х   Ф   Т   С   Р   П
Вместо «Великий государь» получалось «Шеситий чолуцамь».Таким шифром 
пользовался гетман Мазепа. У Пушкина в поэме «Полтава» есть строки :
«Во тьме ночной, они как воры,
Ведут свои переговоры,
Измену ценят меж собой, 
Слагают цифр универсалов…»
Шифром замены являются «пляшущие человечки» Конан Дойля. Недостаток  этих 
шифров  в том, что они поддаются частотному анализу. Каждой букве алфавита 
соответствует определённая частота, с которой она в среднем встречается в 
длинных текстах. Шерлок Холмс начал расшифровку с того, что предположил, что 
каждое слово заканчивается флажком. Потом он стал искать наиболее часто 
встречающийся в английском письме символ “e”. Он открыл несколько коротких 
слов, в которых нашел соответствующий “e” значок, а после уже дешифровал все 
сообщения. Если знать частоту появления различных букв в тексте, можно найти 
соответствие кодов и зашифрованных символов. В русском письме “o” – самая 
частая буква, а вторая по частоте – “e”. Реже всех в русском языке встречается 
буква «ф». Если пробелы между словами не заменять другими символами, то 
можно прочесть шифровку. Частотный анализ очень хорош вместе с 
лингвистическими методами. В русском языке есть типичные сдвоенные знаки 
(«нн»), окончания слов и т.д. Если известно, что шифр написан по-русски и 
расставлены знаки препинания, то многие буквы (н,о,и,е) легко определяются. 
Например, если есть такой отрывок из шифра замены ШУРДТ, ЛЩ ЛУ МКЩЖЗЛЛЧЯ, 
то можно предположить, что Л соответствует Н. Если, при этом, Л встречается 98 
раз, У – 134 раза, Щ – 166 раз, то вероятно,  ЛЩ – это «но»., ЛУ, скорее всего, - 
«не» (см.табл.). Однако, этот способ эффективен при достаточно длинном тексте. 
Так, в слове «Фуфло» - «ф», самая редко встречающаяся в русском письме, 
встречается вдвое чаще, чем «о» - самая часто встречающаяся буква (см.табл.) 
Поэтому в маленьком тексте такой способ даёт необъективные результаты. 
Таблица 1. Относительная частота букв русского языка
Относит. 
Относит. 
Относит. 
№ Буква
№ Буква
№ Буква
частота
частота
частота
0 А
0,062
10 к
0,028
20 ф
0,002
1 Б
0,014
11 л
0,035
21 х
0,009
2 В
0,038
12 м
0,026
22 ц
0,004
3 Г
0,013
13 н
0,053
23 ч
0,012
4 Д
0,025
14 о
0,090
24 ш
0,006
5 е, ё
0,072
15 п
0,023
25 щ
0,003
6 Ж
0,007
16 р
0,040
26 ы
0,016
7 З
0,016
17 с
0,045
27 ь, ъ
0,014
8 И
0,062
18 т
0,053
28 э
0,003
9 Й
0,010
19 у
0,021
29 ю
0,006
4

 
 
 
 
 
 
30 я
0,018
А вот по убыванию частоты:
Относит. 
Относит. 
Относит. 
Буква
частота
Буква
частота
Буква
частота
о
0,09
м
0,026
Й
0,01
е, ё
0,072
Д
0,025
х
0,009
А
0,062
п
0,023
Ж
0,007
И
0,062
у
0,021
ш
0,006
т
0,053
я
0,018
ю
0,006
н
0,053
З
0,016
ц
0,004
с
0,045
ы
0,016
щ
0,003
р
0,04
Б
0,014
э
0,003
В
0,038
ь, ъ
0,014
ф
0,002
л
0,035
Г
0,013
к
0,028
ч
0,012
В 1518 году аббат Тритемиус написал трактат «Стеганография». В нём он описал 
большинство известных в то время шифров. Один из шифров Тритемиуса был 
создан на основе шифра Юлия Цезаря. В шифре замены Цезаря все буквы 
алфавита нумеруются по порядку (от 1 до 33 для кириллицы). Каждую букву 
исходного текста заменяют на букву,  стоящую в алфавите на 3 позиции дальше, 
т.е. к номеру буквы в алфавите прибавляем 3 и делаем обратную замену на 
букву. Для букв, номер которых после сдвига на 3 позиции становится > 33, из их 
номера вычитаем 33, то есть алфавит зацикливаем. Зашифруем этим способом 
такое сообщение:
Я хочу поступить в школу Интеллектуал.
Получится: 
ВЩСЪЦТСФХТСЛХЯЕЫНСОЦЛРХЗООЗНХЦГО
В шифре Тритемиуса используется "ключ", например, слово "ЭКЗАМЕН". 
Подпишем много раз ключ под сообщением. 
яхочупоступитьвшколуИнтеллектуал
экзаменэкзаменэкзаменэкзаменэкза

Теперь, как и с шифром Цезаря, будем сдвигать каждую букву текста на номер 
соответствующей буквы ключа. Получаем шифрованное сообщение:
эбчшбяэёюьрцшкадупщщчкюнмщкщряим
Шифры со сдвигом алфавита на какое – то определённое число букв читают 
просто, если использовать метод полосок, на каждой из которых нанесен 
алфавит. Полоски прикладывают друг к другу так, чтобы вышло слово из 
криптограммы. Двигаются вдоль них и находят зашифрованное слово. Так узнают 
величину сдвига.
Есть ещё шифр замены, который основан на цифрах – кодирование. Если для 
дешифровки других шифров замены нужны знания лингвистические, то для 
декодировки  - только математические.  
Приведу пример простого кода, в котором буквы ключевого слова соответствуют 
конкретным цифрам. Слово-ключ "КУКАРЯМБА" соответствует 12345 6789
Число 567123 запишется как "РЯМКУК"
Применяют кодирование «по книге». Каждая буква исходного текста кодируется 
номером строки и номером буквы в строке на определённой странице 
определённой книги. Этот шифр очень надёжен, т.к. к нему не применим 
5


частотный анализ. Но в истории известны случаи, когда такие шифры 
разгадывали, если находили одинаковые книги у отправителя и адресата.
Вот ещё один способ кодирования. Разделим кольцо на 35 равных частей и 
пронумеруем. 31 часть будет обозначать последовательно буквы кириллицы, а 4 
части - пробел, точку, запятую и тире. Обозначим ключевое число шифра как а  и 
повернём кольцо вокруг центра по часовой стрелке так, чтобы каждая часть 
переместилась на a делений. 
Например, если, а = 11, то 
буква «А» будет закодирована числом 12. Т.к. шифр записан на кольце, то 
используется принцип шифра Юлия Цезаря. Если номер позиции исходного кода 
n > (35 – а), то код в криптограмме m= n + а - 35. Так, буква «ы» перейдёт в 03. 
Все коды записаны двузначными числами. Для расшифровки разбивают 
полученный ряд цифр на двузначные числа, вычитают из каждого ключевое число 
и заменяют полученное число буквой алфавита или знаком препинания.
Теперь усложним кодирование. Номер позиции исходного кода n умножим на 
ключевое число шифра а . Произведение обозначим как  k. Код в криптограмме - 
это остаток от деления k на 35. Так, если а = 6, то для буквы Ю (номер 30) m = 
30х6 – 35х5= 5.
Когда я стал шифровать таким способом, то выяснил, что ключевое число а не 
может принимать любые значения. Оно не должно иметь общие делители с 
числом 35 (5,7). Иначе,  при делении на 35 для разных букв или знаков будет 
получен один и тот же остаток, а, значит, и код в криптограмме, и невозможно 
будет расшифровать. Например, если а = 10 (кратное 5), то для n = 2, 9,16, 23, 30 
(б,и,р,ч,ю)  остаток от деления k:35 m = 20. Можно заметить, что в ряду значений 
n есть закономерность – шаг равен 7 (делитель числа 35). При  а = 14 (кратное 7) 
для n = 2, 7,12, …32 (б,ж,м,с,ц,ы)  остаток от деления k:35 m = 28. Здесь шаг в 
ряду значений n равен 5 (второй делитель числа 35).
5. Шифры перестановки.
В шифрах перестановки символы сообщения переставляют по определенному 
алгоритму.
  Итальянский математик  Джероламо Кардано в 16 веке придумал способ 
шифрования, который называют "сетка Кардано". Она напоминает решётку 
Ришелье. Это квадратный трафарет с прорезями, в которые вписываются буквы 
текста и, поворачивая 3 раза на 90 градусов по часовой стрелке, каждый раз в 
свободные окна вписывают продолжение сообщения. При каждом повороте 
клетки переходят одна в другую. Поэтому из них на трафарете может быть 
вырезана только одна. Обозначим на решётке эти клетки, переходящие одна в 
другую, одной и той же буквой. На рисунке представлены 2 варианта – с чётным и 
нечётным числом клеток на одной стороне квадрата.
Я вычислил количество 
А
Б
В
Г
А
А
Б
В
А
клеток N, которые можно 
вырезать на трафарете.
Г
Д
Е
Д
Б
В
Г
Г
Б
Х - количество клеток на 
стороне квадрата.
В
Е
Е
В
Б
Г
Г
В
Б
Д
Е
Д
Г
А
В
Б
А
6
А
Г
В
Б
А

= X2: 4 –для чётного количества клеток.
N = (X2 -1):4- для нечётного количества клеток, т.к. нельзя использовать одну 
клетку в центре квадрата.
Когда весь текст записан, получившееся сообщение нужно записать по строкам. 
Пустые прорези заполним пробелами. С помощью решётки, изображённой на 
рисунке, зашифруем текст «Меня зовут &&&&&&&
По строкам получится «Млевеос екн вяи азч рогвра ла 
умите
».
Для расшифровки нужно знать, где находятся прорези в 
трафарете. Для того, чтобы это запомнить, используем 
двоичную систему счисления. Все прорези в таблице 
заполним 1, а остальные клетки – 0. Запишем 
получившиеся числа по строчкам и получим 100000, 
001010, 010001, 000101, 000000, 010010. В десятичной 
системе счисления это будет: 32, 10, 17, 5, 0, 18. По 
количеству чисел (строк) определяется размер таблицы. В данном случае 6Х6.
6. Другие способы тайной передачи информации.
Один мальчик научил меня «кирпичному языку», который тоже шифр. Я его 
усовершенствовал. В начале каждого слова стоит «со», а после каждого слога в 
слове добавляется буква «с», и после неё гласная этого слога. Вместо слова 
«привет» получается слово «соприсиветсе». Этот способ шифровки очень 
простой. Можно заметить повторяющиеся в двух слогах подряд гласные и букву с. 
Поэтому этот шифр не имеет смысла применять в письменной речи. Я не смог 
отнести этот шифр ни к способу замены, ни к способу перестановки. 
Есть шифры замены, которые используют для общения, когда нормальное 
общение невозможно (азбука Морзе, язык слепоглухонемых, язык глухонемых, 
языки жестов, международный свод сигналов с помощью флагов и семафорная 
азбука у моряков). Можно придумать неограниченное число новых языков, можно 
использовать в качестве шифра любой мёртвый или малораспространённый язык. 
Так, во время ввода советских войск в Чехословакию в 1968 году в качестве 
тайного шифра для радиопереговоров между танкистами использовали чеченский 
язык -  все радисты в танках были чеченцами.
Можно использовать также иероглифы. Иероглифы отличается от другой 
письменности тем, что не имеют математической основы. Расшифровка 
иероглифов – это тоже криптоанализ. Жан-Франсуа Шампольон познакомился с 
лингвистом Фурье, одним из 175 учёных, сопровождавших Наполеона в походе на 
Египет. Знаменитый учёный увидел, что Жан влюблён в Египет и показал ему 
свои сокровища. На одной из древнеегипетских реликвий он заметил странные 
знаки. Фурье назвал их иероглифами, но истолковать не смог. Жан решил 
разгадать надписи. Он ориентировался на коптский язык (язык египетских 
христиан.) На его основе он предположил, что каждый иероглиф обозначал какую 
то вещь или явление и в 1809 г. с помощью Розеттского камня разгадал значение 
египетских иероглифов.
Краткая запись текста, стенография, тоже является способом шифровки. По своей 
сути она является иероглифической.
7Выводы. 
Какие способы сокрытия информации эффективнее? 
В своей работе я рассмотрел разные виды криптографии и стеганографии. Теперь 
хочу сделать выводы, какие из этих способов сокрытия информации лучше. У 
каждого из них есть свои достоинства и недостатки. Я составил таблицу.
7

Способ сокрытия 
Достоинства 
Недостатки
информации
Стеганография 
Трудность 
Необходимость держать при 
химическая
раскрытия
себе реактив или источник 
энергии
Пиктограммы
Лёгкость письма
Лёгкость разгадывания
Иероглифическое 
Трудность разгадки.
Трудность запоминания. Не 
письмо 
все слова можно передать.
Малораспространённые 
Лёгкость 
Возможность того, что тот 
и мёртвые языки, азбука  запоминания и 
человек, от которого 
Морзе, язык жестов, 
трудность разгадки 
информация скрывается, 
семафорная азбука т.д.
для непосвящённых»
может знать этот язык
Кодирование
Легкость 
Нет серьёзных недостатков. 
использования
Шифры замены
Требует много 
Поддаются частотному 
времени для 
анализу
дешифровки
Шифры перестановки
Легкость 
В письменном виде может 
использования.
поддаваться дешифровке
Мне кажется, что больше всего достоинств и меньше всего недостатков у 
кодировки, потому что ключ может быть очень сложным. Однако лучше всего 
использовать комбинации сразу нескольких видов криптографии  и стеганографии 
(разумеется, исключая иероглифический, он практически не сочетается с 
другими). Такой шифр очень трудно разгадать «механическими» способами 
дешифровки (частотный анализ, описанный способ расшифровки шифра сдвига и 
т.д. и т.п.)
Кроме того, что скрывали раньше, сейчас криптография нужна для передачи 
документов в электронном виде. Сегодня самый распространённый и быстро 
развивающийся способ шифровки – кодировка (включая шифр перестановки), т.к. 
возможности компьютера позволяют сделать такой шифр практически не 
раскрываемым вручную. Но компьютер это позволяет, и поэтому не существует 
абсолютно надежного шифра. Я считаю, что стеганография и криптография будут 
вечны, как и потребность сокрытия информации. Наверное, появятся и новые 
виды скрытия информации.
                                                  
Список литературы:
1. Депман И.Я., Виленкин Н.Я. За страницами учебника математики: Пособие 
для учащихся 5-6 кл. – М.: Просвещение, 1999
2. Математика. (пер. с англ. Н. Бобровой). – М.: Ренессанс, 1994.
3. Свечников А.А. Путешествие в историю математики – М.: Педагогика – 
Пресс, 1995.
4. Белл Э.Т. Творцы математики: Предшественики современной математики. 
Пособие для учащихся/ Под ред. и с доп. С.Н.Киро. - М.: Просвещение, 1979 
5. Аршинов Н. М., Садовский Л. Е. Коды и математика. – М.: Наука, 1983
6. Фолсом Франклин, Книга о языке – М.: Прогресс, 1974
7. Виленкин Н.Я. Математика и шифры в журнале «Квант», №8, 1977.
8. Носов В. А.. Краткий исторический очерк развития криптографии 12.02.2003, 
Из материалов конференции "Московский университет и развитие 
криптографии в России" (МГУ, 17--18 октября 2002 г.).
8


Похожие:

Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку icon2005 г. Жилищно-бытовые вопросы 1075
Тос, избрано 24 совета тос и ревизионных комиссий. В 2005г советами тос проведено 28 конференций жителей. На 23 конференциях приняты...
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconКонтрольная работа №3 Работа. Мощность. Простые механизмы 1 вариант 7 класс Контрольная работа №3 Работа. Мощность. Простые механизмы 2 вариант 1 уровень
...
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconКонтрольная работа по русскому языку за 2 е полугодие 2006 -07 уч года 1 класс
Наступило тёплое утро. У алёши новые удочки. Он бежит к пруду. Мальчик закинул удочку. Вот удача! На крючке была щука, а потом лещ....
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconНаучно-исследовательская работа 29 Учебно-воспитательная работа 44 Международная деятельность 54 Международные учебно-научные семинары 5 лет 58 Учебно-организационная работа 60 Государственная аккредитация специальности «Финансы и кредит»
Список преподавателей и учебно-вспомогательного персонала кафедры в 2006/2007 учебном году 68
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconУчебного кабинета №12 Ответственная Анисимова Л. П. г. Казань
Кабинет – это учебное подразделение школы, оснащенное наглядными пособиями, учебным оборудованием, мебелью и приспособлениями, в...
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconСамостоятельная работа с литературой реферат Курсовая работа (5-8 группы) Итоговый тест Зачет Список литературы Основная
Л. В. Передельский, О. Е. Приходченко. Инженерная геология. Ростов-на-Дону: изд-во Феникс, 2006
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconЛабораторная работа №1. Работа с файловой системой. Работа в MS Word 2003. Работа с файлами. Создание персональной папки
Наберите   в   новый   документ   произвольный   текст   объемом   не   менее   25 
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconКонтрольная работа по математике за 2 е полугодие 2006-07 уч года, 2 класс 1 вариант. К конкурсу двух команд учитель
К конкурсу двух команд учитель подготовил 17 призов. Первая команда выиграла 7 призов, а вторая Сколько призов осталось?
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconСводная аналитическая информация о ходе реализации Государственной программы борьбы с коррупцией на 2006-2010 годы за первое полугодие 2006 года
Активизирована работа по выявлению наиболее опасных видов коррупции – взяточничества, рост которых составил 29,6% (230 до 298), злоупотреблений...
Это работа абитуриента 2006 года. Поступал в 5 класс. Работа получила  наивысшую оценку iconКурсовая работа - это самостоятельная научно- исследовательская работа студентов,  выполняемая под руководством научного

Разместите кнопку на своём сайте:
TopReferat


База данных защищена авторским правом ©topreferat.znate.ru 2012
обратиться к администрации
ТопРеферат
Главная страница