还剩10页未读,
继续阅读
所属成套资源:全套信息技术浙教版选修1数据与数据结构备课PPT+教案
成套系列资料,整套一键下载
- 4.2 二叉树的基本操作及抽象数据类型 教学设计 教案 12 次下载
- 4.4 利用二叉树实现信息加密项目分析报告样例教案 教案 12 次下载
- 5.1 数据结构与算法的关系 课件 课件 12 次下载
- 5.2.1 迭代 课件 课件 12 次下载
- 5.2.2 递归 课件 课件 12 次下载
4.4 项目挑战:《利用二叉树实现信息加密》项目汇报 课件
展开
这是一份4.4 项目挑战:《利用二叉树实现信息加密》项目汇报 课件,共18页。
选择性必修1《数据与数据结构》项目挑战《利用二叉树实现信息的加密》研究汇报第四章 树1.项目背景 信息加密是保证信息安全的重要手段,加密的方法有很多,其中利用二叉树的遍历生成新的信息串序列,是典型的生成法加密,加密性能比较高。例如,在甲、乙双方共同完成的加密、解密过程中,甲方先以二叉树作为载体按照指定的规则对一个二进制数序列进行加密,同时将加密得到的密文和该二叉树的中序遍历序列发送给乙方。乙方确认收到密文后,甲方再发送二叉树的前序序列或后序序列给乙方。乙方在综合各种信息的基础上推导出二叉树的结构,最后完成解密。2.项目任务学校创新社团举办信息安全竞赛,你与同学被选派参加“利用二叉树实现信息加密” 的竞赛项目。该项目需要你(甲方,也是加密方)与同学(乙方,也是解密方)双方共同 完成。两位同学需要事先熟悉加密、解密规则,熟练掌握二叉树遍历的相关技能,以良好的状态快速完成竞赛项目。3.项目分析 二叉树的信息加密方法,关键是要熟悉二叉树的遍历。二叉树有前序遍历、中序遍历和后序遍历,由中序遍历和前序或后序遍历,就可以确定一棵二叉树。再根据二叉树中左孩子是0右孩是1的方法,即可对密字进行解密。研究步骤2.项目准备3.竞赛实施4.竞赛反思阶段1.组建团队1.组建团队组长:XXX组员:XXX、XXX2.任务分工3.项目准备熟悉加密规则。熟悉三种二叉树的遍历。4.竞赛实施阶段讨论如何构建一棵二叉树? 模拟出三种二叉树遍历,并将中序遍历发给对方。讨论基于该二叉树,如何对明文进行加密?根据甲方发来的两种二叉树遍历,如何解密?5.竞赛反施阶段编写成果报告,展示竞赛结果交流探讨研究成果1.组长总结组长以小组负责人的身份,对本小组的项目研究工作进行全面总结,提炼经验,分析问题,吸取教训。组长总结标题组长2.组员总结组员XXX组员XXX组员XXX组员XXX
选择性必修1《数据与数据结构》项目挑战《利用二叉树实现信息的加密》研究汇报第四章 树1.项目背景 信息加密是保证信息安全的重要手段,加密的方法有很多,其中利用二叉树的遍历生成新的信息串序列,是典型的生成法加密,加密性能比较高。例如,在甲、乙双方共同完成的加密、解密过程中,甲方先以二叉树作为载体按照指定的规则对一个二进制数序列进行加密,同时将加密得到的密文和该二叉树的中序遍历序列发送给乙方。乙方确认收到密文后,甲方再发送二叉树的前序序列或后序序列给乙方。乙方在综合各种信息的基础上推导出二叉树的结构,最后完成解密。2.项目任务学校创新社团举办信息安全竞赛,你与同学被选派参加“利用二叉树实现信息加密” 的竞赛项目。该项目需要你(甲方,也是加密方)与同学(乙方,也是解密方)双方共同 完成。两位同学需要事先熟悉加密、解密规则,熟练掌握二叉树遍历的相关技能,以良好的状态快速完成竞赛项目。3.项目分析 二叉树的信息加密方法,关键是要熟悉二叉树的遍历。二叉树有前序遍历、中序遍历和后序遍历,由中序遍历和前序或后序遍历,就可以确定一棵二叉树。再根据二叉树中左孩子是0右孩是1的方法,即可对密字进行解密。研究步骤2.项目准备3.竞赛实施4.竞赛反思阶段1.组建团队1.组建团队组长:XXX组员:XXX、XXX2.任务分工3.项目准备熟悉加密规则。熟悉三种二叉树的遍历。4.竞赛实施阶段讨论如何构建一棵二叉树? 模拟出三种二叉树遍历,并将中序遍历发给对方。讨论基于该二叉树,如何对明文进行加密?根据甲方发来的两种二叉树遍历,如何解密?5.竞赛反施阶段编写成果报告,展示竞赛结果交流探讨研究成果1.组长总结组长以小组负责人的身份,对本小组的项目研究工作进行全面总结,提炼经验,分析问题,吸取教训。组长总结标题组长2.组员总结组员XXX组员XXX组员XXX组员XXX
相关资料
更多