Algorytm szyfrowania szyfr Cezara

Podobne dokumenty
Jeśli nie potrafisz wytłumaczyć czegoś w prosty sposób, to znaczy, że tak naprawdę tego nie rozumiesz

Sortowanie bąbelkowe

Jeśli nie potrafisz wytłumaczyć czegoś w prosty sposób, to znaczy, że tak naprawdę tego nie rozumiesz

Gra miejska - przykładowa praca do pobrania z za zgodą autorek

Tajna wiadomość. Scenariusz lekcji

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Odwrócona lekcja odwrócona klasa lub odwrócone nauczanie

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

Przedmiotowy system oceniania ILO im. M. Kopernika w Krośnie Technologia Informacyjna i Informatyka.

REGULAMIN VII REGIONALNEGO KONKURSU JĘZYKA ANGIELSKIEGO JUNIOR ENGLISH COMBAT DLA UCZNIÓW GIMNAZJÓW

PROLOG WSTĘP DO INFORMATYKI. Akademia Górniczo-Hutnicza. Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej.

Szanowni Państwo. Szkolenia odbywać się będą w pięciu miastach Wielkopolski, zgodnie z załączonym poniżej harmonogramem.

Gdyńscy uczniowie walczyli na słowa i argumenty

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I

Scenariusz lekcji opartej na programie Program nauczania informatyki w gimnazjum DKW /99

Analiza wyników egzaminu maturalnego z matematyki na poziomowe podstawowym

PRZEWODNIK OBYWATELSKI

Scenariusz lekcyjny Obliczanie pierwiastków dowolnego stopnia i stosowanie praw działań na pierwiastkach. Scenariusz lekcyjny

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Zapisywanie algorytmów w języku programowania

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Aplikacje wspomagające pomiary jakości kształcenia na WI ZUT

Scenariusz lekcji. wymienić podstawowe typy danych omówione na lekcji; wymienić funkcje konwertujące typy danych, omawiane na lekcji.

Zarys algorytmów kryptograficznych

Programowanie genetyczne, gra SNAKE

ZASADY OCENIANIA Z MATEMATYKI. Liceum Ogólnokształcące Nr X im. Stefanii Sempołowskiej we Wrocławiu

Języki obce nowoŝytne angielski niemiecki francuski rosyjski włoski hiszpański 40,0 23,0

Scenariusz lekcji. potrafi podać formułę obliczającą wartość wielomianu stopnia n w punkcie wg schemat Hornera;

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI

ZASADY OCENIANIA Z MATEMATYKI. Liceum Ogólnokształcące Nr X im. Stefanii Sempołowskiej we Wrocławiu

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW DOTYCHCZASOWYCH GIMNAZJÓW ETAP WOJEWÓDZKI BIAŁYSTOK, 16 MARCA 2018

Kryptologia przykład metody RSA

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Wymagania edukacyjne, sposoby i formy sprawdzania osiągnięć i postępów edukacyjnych z matematyki.

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zadanie 1. Czy prawdziwa jest następująca implikacja? Jeśli L A jest językiem regularnym, to regularnym językiem jest też. A = (A, Q, q I, F, δ)

3. Podaj elementy składowe jakie powinna uwzględniać definicja informatyki.

TAJEMNICE DOBREJ. Barbara Małek

O międzyszkolnym projekcie artystycznym współfinansowanym ze środków Ministerstwa Edukacji Narodowej w ramach zadania ŻyjMy z Pasją.

Imię, nazwisko, nr indeksu

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

KARTA PRZEDMIOTU 1,5 1,5

Wprowadzenie. Organizacja pracy i środowisko programistyczne. Mirosław Ochodek

Temat: Zastosowanie metody JIGSAW w nauce dodawania ułamków o tych samych mianownikach.

21 inspirujących cytatów nie tylko dla mówcy

WYMAGANIA I KRYTERIA OCEN Z PRZEDMIOTU TECHNIKA K

PROGRAMOWANIE DLA KAŻDEGO

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Przedmiotowy system oceniania z matematyki

Szyfry afiniczne. hczue zfuds dlcsr

PRZEDMIOTOWY SYSTEM OCENIANIA Z MATEMATYKI W GIMNAZJUM

Języki formalne i automaty Ćwiczenia 9

SCENARIUSZ LEKCJI. Miejsca zerowe funkcji kwadratowej i ich graficzna prezentacja

1 Rozwiązanie zadania 1. Szyfr Cezara

Przedmiotowy Konkurs Informatyczny LOGIA powołany przez Mazowieckiego Kuratora Oświaty

Ocenianie kształtujące jako skuteczna metoda wyrównywania szans edukacyjnych. Katarzyna Nowak konsultant ds. języka angielskiego WODN SKIERNIEWICE

Elementy Teorii Obliczeń

FORMY KONTROLI OSIĄGNIĘĆ UCZNIÓW W ŚWIETLE REFORMY EDUKACJI. Lublin. sprawdziany mają zadania głównie badające wiadomości.

IX Liceum Ogólnokształcące z Oddziałami Dwujęzycznymi im. Bohaterów Monte Cassino w Szczecinie

Wygra Polska czy Brazylia, czyli o tym jak zwięźle zapisywać informacje

Laboratorium kryptograficzne dla licealistów 2

XII. Warunek wielokrotnego wyboru switch... case

Zespół Placówek Oświatowych w Jurkowie przystąpił do Ogólnopolskiego Konkursu Bezpieczna Szkoła - Bezpieczny Uczeń

WOJEWÓDZKI KONKURS INFORMATYCZNY DLA UCZNIÓW GIMNAZJÓW ETAP REJONOWY BIAŁYSTOK, 8 LUTEGO 2017

Indukcja matematyczna

PROPONOWANE RODZAJE KLAS PIERWSZYCH W ROKU SZKOLNYM 2017/18

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

PRZEDMIOTOWY SYSTEM OCENIANIA Z INFORMATYKI DLA I LICEUM OGÓLNOKSZTAŁCĄCEGO

Zadanie 1. (6 punktów) Słowo w nazwiemy anagramem słowa v jeśli w można otrzymać z v poprzez zamianę kolejności liter. Niech

Wymagania Edukacyjne w Szkole Podstawowej nr 4. im. Marii Dąbrowskiej w Kaliszu. Matematyka. Przedmiotem oceniania są:

ZASADY OCENIANIA Z MATEMATYKI. Liceum Ogólnokształcące Nr X im. Stefanii Sempołowskiej we Wrocławiu

Metody eksploracji danych w odkrywaniu wiedzy (MED) projekt, dokumentacja końcowa

Programowanie gier. wykład 0. Joanna Kołodziejczyk. 30 września Joanna Kołodziejczyk Programowanie gier 30 września / 13

BADANIA NAUKOWE FORSKNING

WYMAGANIA EDUKACYJNE Z INFORMATYKI NA POSZCZEGÓLNE STOPNIE W KLASIE 7 opracowane na podstawie podręcznika:

Wprowadzenie do programowania. Część 1

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Algorytmy podstawieniowe

Co to jest niewiadoma? Co to są liczby ujemne?

Kodowanie i kompresja Streszczenie Studia dzienne Wykład 9,

Pytanie 1. Pytanie 2. Pytanie 3. Przyporządkuj rozszerzenie nazwy pliku z jego poprawnym opisem: WOJEWÓDZKI KONKURS INFORMATYCZNY.

KARTA PRZEDMIOTU. Warsztaty z programowania mobilnego w Python. Python Mobile Programming Workshop

Test diagnozujący z biologii klas I rok 2014/15

WOJSKOWA AKADEMIA TECHNICZNA

phm. Alina Basak SZTUKA PREZENTACJI

Podstawy Informatyki. Algorytmy i ich poprawność

4 egzemplarze bibliografii podpisane!!! lewy górny róg: imię i nazwisko. pod spodem: semestr VI TUZ

Laboratorium kryptograficzne dla licealistów 4

Po drabinie do celu. Spotkanie 2. fundacja. Realizator projektu:

Laboratorium nr 1 Szyfrowanie i kontrola integralności

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

II Liceum Ogólnokształcące im. Marii Konopnickiej w Radomiu

PRZEDMIOTOWY SYSTEM OCENIANIA - MATEMATYKA

Grupy pytań na egzamin magisterski na kierunku Informatyka (dla studentów dziennych studiów II stopnia)

PRZEDMIOTOWY SYSTEM OCENIANIA Z JĘZYKA POLSKIEGO DLA KLAS 4-6 SZKOŁY PODSTAWOWEJ

Algorytmika i pseudoprogramowanie

PRZEDMIOTOWY SYSTEM OCENIANIA SZKOŁY PODSTAWOWEJ IM. JÓZEFA WYBICKIEGO W GOSTKOWIE MATEMATYKA DLA KLAS IV VI

Transkrypt:

II Liceum Ogólnokształcące im. Mikołaja Kopernika w Lesznie z Oddziałami Dwujęzycznymi i Międzynarodowymi ul. Prusa 33 64-100 Leszno Praca przygotowana przez: Mateusza Kmaka i Jakuba Szymkowiaka klasa 3E pod kierunkiem mgr. Dominika Siecińskiego Leszno, 13.11.2018r.

W tej pracy postanowiliśmy rozważyć twierdzenie Alberta Einsteina: Jeśli nie potrafisz wytłumaczyć czegoś w prosty sposób, to znaczy, że tak naprawdę tego nie rozumiesz. Aby potwierdzić tą hipotezę, postanowiliśmy przeprowadzić wykład w naszej klasie na temat algorytmu szyfrowania, a konkretnie szyfru Cezara. Algorytm ten działa w ten sposób, że każdą literę w szyfrowanym słowie lub zdaniu zamienia na literę o 3 miejsca dalej w alfabecie. W ten sposób słowo ABC staje się słowem DEF. Aby odszyfrować słowo należy działać odwrotnie, czyli zamieć litery na te o 3 miejsca wstecz. Algorytm ten przedstawiliśmy klasie na schemacie blokowym, w pseudokodzie, Swifcie, C++, Javie i Pythonie. Te przykłady przedstawimy teraz poniżej. Zdjęcie nr 1 przedstawia algorytm w pseudokodzie Zdjęcie nr 2 przedstawia algorytm w języku Python 3 Strona 2/8

Zdjęcie nr 3 przedstawia schemat blokowy algorytmu Strona 3/8

Zdjęcie nr 4 przedstawia algorytm w języku Swift Zdjęcie nr 5 przedstawia algorytm w języku Java Strona 4/8

Zdjęcie nr 6 przedstawia algorytm w języku C++ Po przeprowadzonym wykładzie podjęliśmy decyzję, by przetestować nową wiedzę kolegów i koleżanek, więc poddaliśmy im krótkiemu testowi, który miał właśnie takie zadanie. Poniżej przedstawimy zdjęcia z wykładu oraz wyniki testu. Zdjęcie nr 7 przedstawia wykład Strona 5/8

Zdjęcie nr 8 przedstawia wykład Zdjęcie nr 9 przedstawia wykład Strona 6/8

Tabela nr 10 przedstawia wyniki testu Podsumowując to doświadczenie, ciekawym przeżyciem było wcielenie się w rolę nauczyciela. Sposób myślenia potrzebny do wytłumaczenia czegoś komuś, kto przedtem nie zagłębiał się ani trochę w omawiany temat, jest zupełnie inny od nauki samodzielnej i dużo bardziej wymagający. Z drugiej strony pozwala na lepsze zrozumienie zagadnienia oraz budowę drugiej perspektywy, która na pewno potrafi pomóc w utrwaleniu materiału. Nie można zapomnieć również o tezie Alberta Einsteina, której prawdę staramy się dowieść. Trzeba przyznać, że aby coś prosto wytłumaczyć, a konkretnie właśnie szyfr Cezara w postaci algorytmu, najpierw musieliśmy się mocniej zastanowić nad jego działaniem i implementacją. W tym sensie teza Alberta Einsteina jest jak najbardziej prawdziwa. Z drugiej strony należy przemyśleć to, czy klasa zrozumiała nasz wykład w pełni. Przeprowadzony przez nas test sugeruje, że cel ten został osiągnięty, gdyż wynik z niego nie spada poniżej 83%, co jest dość dobrym wynikiem. Oczywiście nie mierzy on pełnego zrozumienia tematu, a jedynie najważniejsze zagadnienia jak szyfrowanie danego słowa lub wiadomości ogólne o algorytmie i numerach ASCII, którymi kodowane są litery alfabetu w większości języków programowania. Pewną trudnością okazało się również to, że implementacja algorytmu potrafi się dramatycznie różnić w zależności od użytego języka. Różne języki programowania inaczej traktują litery alfabetu oraz mają różne funkcje, którymi można na nie działać. W ten sposób na przykład w Pythonie możemy mieć dwa razy krótszy program niż w Swifcie(w przybliżeniu). Różnią się też wydajności tych rozwiązań, ale te nie zostały przez nas przetestowane. Taka różnica mogła utrudnić przyswojenie tematu przez słuchaczy, którzy przedtem nie mieli z nim styczności. Niezaprzeczalnym jest jednak, że Albert Einstein miał rację, gdyż jeśli przyjmiemy, że materiał został zrozumiany, to oznacza, że wytłumaczyliśmy go w prosty sposób, a aby tego dokonać musieliśmy najpierw dogłębnie przyswoić sobie temat, gdyż bez tego nie dalibyśmy rady. A więc : Jeśli nie potrafisz wytłumaczyć czegoś w prosty sposób, to znaczy, że tak naprawdę tego nie rozumiesz. Strona 7/8

Źródła: 1. www.code.kopernik-leszno.pl 2. www.freecodecamp.org Spis zdjęć, rysunków, tabel i wykresów: 1. Zdjęcie przedstawiające algorytm w pseudokodzie. 2. Zdjęcie przedstawiające algorytm w języku Python 3. 3. Zdjęcie przedstawiające algorytm na schemacie blokowym. 4. Zdjęcie przedstawiające algorytm w języku Swift. 5. Zdjęcie przedstawiające algorytm w języku Java. 6. Zdjęcie przedstawiające algorytm w języku C++. 7. 8. 9. Zdjęcia z wykładu. 10. Zdjęcie przedstawiające wyniki testu. Zgadzamy się na udostępnienie naszego projektu na stronie www.code.kopernik-leszno.pl, aby kolejni uczniowie mogli skorzystać z tego materiały przy nauce programowania. Strona 8/8