International Olympiad in Informatics July 2011, Pattaya City, Thailand Competition Tasks Day 2 Polish 1.3.
|
|
- Anatol Chmiel
- 7 lat temu
- Przeglądów:
Transkrypt
1 Papugi (Parrots) Bajtazarka interesuje się ornitologią. Od kiedy przeczytała o protokole IP over Avian Carriers (IPoAC, protokół transferu pakietów IP przez gołębie pocztowe), spędza sporo czasu, ucząc hordę inteligentnych papug przenoszenia wiadomości na długich dystansach. Marzeniem Bajtazarki jest użycie papug do wysłania wiadomości M do odległego kraju. Wiadomość M jest ciągiem N liczb całkowitych (niekoniecznie różnych od siebie), z przedziału [0, 255]. Bajtazarka hoduje K specjalnie przeszkolonych papug. Wszystkie papugi są identyczne i nawet Bajtazarka nie potrafi ich rozróżnić. Każdy ptak potrafi zapamiętać liczbę z przedziału [0, R]. Pewnego razu, Bajtazarka spróbowała przesłać wiadomość. W tym celu wypuszczała papugi z klatki jedna za drugą. Zanim każdy ptak wzbił się w powietrze, Bajtazarka uczyła go kolejnej liczby z ciągu. Niestety, pomysł nie wypalił. Wprawdzie ptaki dotarły do celu, jednak w innej kolejności niż powinny. To pozwoliło Bajtazarce odtworzyć wszystkie wysłane liczby, jednak nie potrafiła odtworzyć ich prawidłowej kolejności. Aby spełnić swe marzenie, Bajtazarka potrzebuje lepszej metody i dlatego prosi Cię o pomoc. Dla podanej wiadomości M, chce ona wypuszczać ptaki jeden po drugim, tak jak poprzednio. Poprosiła Cię o napisanie programu, który wykona dwie operacje: Po pierwsze, powinien umożliwić wczytanie wiadomości M i przetworzenie jej w ciąg co najwyżej K liczb całkowitych z przedziału [0, R]. Bajtarka nauczy papugi kolejnych liczb z wyznaczonego ciągu. Po drugie, program powinien umożliwić wczytanie listy liczb całkowitych z przedziału [0, R], która opisuje liczby dostarczone do celu przez papugi. Z podanej listy powinien odtworzyć oryginalną wiadomość M. Możesz założyć, że wszystkie papugi zawsze docierają do celu i że każda z nich poprawnie pamięta podany jej numer. Bajtazarka przypomina raz jeszcze, że papugi mogą przylecieć w dowolnej kolejności. Zwróć uwagę, że Bajtazarka dysponuje K papugami, więc wyznaczony ciąg liczb całkowitych z przedziału [0, R] musi składać się z co najwyżej K liczb. Zadanie Napisz dwie osobne procedury. Jedną dla nadawcy (encoder), zaś drugą dla odbiorcy (decoder). Cały proces został pokazany na poniższym obrazku (shuffle oznacza pewne przetasowanie kolejności ptaków). Tłumaczenie rysunku: oryginalna wiadomość M, zakodowana wiadomość E, przetasowana wiadomość X, wiadomość wyjściowa (powinna być równa M). Page 1 of 5
2 Procedury, które należy napisać, to: Procedura encode(n,m). Jej parametry są następujące: N długość wiadomości. M jednowymiarowa tablica N liczb całkowitych, które opisują wiadomość. Możesz założyć, że dla 0 i < N zachodzi 0 M[i] 255. Ta procedura powinna zakodować wiadomość M do ciągu liczb całkowitych z przedziału [0,R], który należy nadać. Procedura encode podaje wyznaczony ciąg przez wywołanie send(a) dla każdej liczby całkowitej a, którą trzeba wysłać przy pomocy papug. Procedura decode(n,l,x). Jej parametry są następujące: N długość oryginalnej wiadomości. L długość otrzymanej wiadomości, tj. liczba wysłanych ptaków. X jednowymiarowa tablica L liczb całkowitych, które opisują otrzymane liczby. Liczby X[i] (0 i < L) to dokładnie te same liczby, które wyznaczyła Twoja implementacja procedury encode, jednak być może w innej kolejności. Ta procedura powinna odtworzyć oryginalną wiadomość. Aby podać wynik, powinna ona wywołać output(b) dla kolejnych liczb b tworzących odkodowaną wiadomość we właściwej kolejności. Zwróć uwagę, że R i K nie są podane jako parametry, lecz są ustalone w poszczególnych podzadaniach. Aby poprawnie rozwiązać dane podzadanie, procedury muszą spełnić poniższe warunki: Wszystkie liczby wyznaczone przez procedurę encode muszą mieścić się w zakresie określonym w podzadaniu. Liczba wywołań procedury send w procedurze encode nie może przekroczyć ograniczenia K określonego w podzadaniu. Procedura decode musi poprawnie odtworzyć oryginalną wiadomość M oraz wywołać output(b) dokładnie N razy, dla b równego kolejno M[0], M[1],..., M[N-1]. W ostatnim podzadaniu, Twój wynik zależy od ilorazu długości zakodowanej wiadomości oraz oryginalnej wiadomości. Przykład Rozważmy przykład, w którym N = 3 oraz M = Procedura encode(n,m), przy użyciu sobie znanego sposobu, może zakodować wiadomość do ciągu (7, 3, 2, 70, 15, 20, 3). Aby podać wyznaczony ciąg, powinna wywołać: send(7) Page 2 of 5
3 send(3) send(2) send(70) send(15) send(20) send(3) Załóżmy teraz, że wszystkie papugi doleciały do celu, a otrzymany ciąg liczb to (3, 20, 70, 15, 2, 3, 7). Procedura decode zostanie wówczas wywołana z parametrami N=3, L=7 oraz X= Procedura decode musi odtworzyć oryginalną wiadomość (10, 30, 20). Powinna ona podać odpowiedź przez wywołanie output(10) output(30) output(20) Podzadania Podzadanie 1. (17 punktów) N = 8, a każda liczba w tablicy M to 0 lub 1. Każda zakodowana liczba musi mieścić się w przedziale od 0 do R= Podzadanie 2. (17 punktów) 1 N 16. Każda zakodowana liczba musi mieścić się w przedziale od 0 do R= Podzadanie 3. (18 punktów) 1 N 16. Page 3 of 5
4 Podzadanie 4. (29 punktów) 1 N 32. Podzadanie 5. (do 19 punktów) 16 N 64. Maksymalna dopuszczalna liczba wywołań procedury send wynosi K=15 N. Ważne: wynik za to zadanie zależy od ilorazu między długością zakodowanej wiadomości a długością oryginalnej wiadomości. Dla danego testu t w tym podzadaniu niech Pt=Lt/Nt oznacza iloraz między długością zakodowanej wiadomości Lt a długością oryginalnej wiadomości Nt. Niech P będzie największą spośród wszystkich wartości Pt. Twój wynik w tym podzadaniu zostanie okreśony na podstawie następujących zasad: Jeśli P 5, otrzymasz 19 punktów. Jeśli 5 < P 6, otrzymasz 18 punktów. Jeśli 6 < P 7, otrzymasz 17 punktów. Jeśli 7 < P 15, otrzymasz (15 - P) punktów (zaokrąglone w dół). Jeśli P > 15 lub dowolna z odpowiedzi jest niepoprawna, otrzymasz 0 punktów. Ważne: Każde poprawne rozwiązanie podzadań od 1 do 4 jest w stanie rozwiązać poprzednie podzadania. Jednakże, z powodu większego ograniczenia na K, poprawne rozwiązanie podzadania 5 może nie być dobre dla podzadań od 1 do 4. Istnieje rozwiązanie, które rozwiązuje wszystkie podzadania tą samą metodą. Szczegóły techniczne Ograniczenia i uwagi Podczas oceny, Twoje zgłoszenia zostaną skompilowane do dwóch programów e oraz d, które zostaną uruchomione osobno. Obydwie napisane przez Ciebie procedury zostaną włączone w każdy program (tj. zlinkowane), lecz tylko e będzie wywoływać procedurę encode, a tylko d będzie wykonywać decode. Limit czasu procesora: Program e wywoła procedurę encode 50 razy i musi działać co najwyżej 2 sekundy. Podobnie, program d wywoła procedurę decode 50 razy i powinien działać co najwyżej 2 sekundy. Dostępna pamięć: 256 MB Uwaga: Nie ma osobnego ograniczenia na rozmiar stosu. Pamięć użyta przez stos wlicza się w całkowity rozmiar używanej pamięci. Page 4 of 5
5 Interfejs (API) Katalog na pliki źródłowe: parrots/ Nazwa plików z rozwiązaniami: encoder.c lub encoder.cpp lub encoder.pas decoder.c lub decoder.cpp lub decoder.pas Uwaga dla fanów C/C++: zarówno w przykładowym, jak i ostatecznym module oceniającym, pliki encoder.c[pp] i decoder.c[pp] zostaną ze sobą zlinkowane. Aby zapobiec konfliktom zmiennych globalnych w różnych plikach, możesz poprzedzić ich deklaracje modyfikatorem static. Interfejs procedur zawodnika: encoder.h lub encoder.pas decoder.h lub decoder.pas Interfejs procedur modułu oceniającego: encoderlib.h lub encoderlib.pas decoderlib.h lub decoderlib.pas Przykładowy moduł oceniający: grader.c lub grader.cpp lub grader.pas Przykładowy moduł oceniający wykonuje dwie osobne rundy. W każdej rundzie wywołuje najpierw procedurę encode z podanymi danymi, a następnie procedurę decode, podając jej wynik wyznaczony przez procedurę encode. W pierwszej rundzie, moduł oceniający nie zmienia kolejności wiadomości w zakodowanej wiadomości. W drugiej rundzie, moduł zamienia liczby na pozycjach parzystych i nieparzystych. Prawdziwy moduł oceniający będzie tasować zakodowane wiadomości na różne sposoby. Możesz zmienić sposób tasowania w przykładowym module oceniającym przez modyfikację procedury shuffle (w C/C++) lub Shuffle (w Pascalu). Przykładowy moduł oceniający sprawdza również zakres oraz długość zakodowanych danych. Domyślnie sprawdza on, czy zakodowane dane mieszczą się w przedziale od 0 do i czy długość nie przekracza 10 N. Możesz to zmienić przez zmianę wartości stałych channel_range (na przykład z na 255) oraz max_expansion (na przykład z 10 na 15 lub 7). Pliki wejściowe dla przykładowego modułu oceniającego: grader.in.1, grader.in.2,... Uwaga: Przykładowy moduł oceniający wczytuje dane zgodnie z poniższym formatem: Wiersz 1: N Wiersz 2: lista N liczb całkowitych: M[0], M[1],..., M[N-1] Pliki z oczekiwaną odpowiedzią dla przykładowych wejść przykładowego modułu oceniającego: grader.expect.1, grader.expect.2,... W tym zadaniu powyższe pliki powinny zawierać jedynie napis Correct. Page 5 of 5
Rozpoznawanie obrazu. Teraz opiszemy jak działa robot.
Rozpoznawanie obrazu Implementujesz oprogramowanie do rozpoznawania obrazu dla robota. Za każdym razem, gdy robot robi zdjęcie kamerą, jest ono zapisywane jako czarno-biały obraz w pamięci robota. Każdy
Bardziej szczegółowoAutostradowe opłaty. Szczegóły implementacyjne. highway
highway Autostradowe opłaty W Japonii miasta połączone są siecią autostrad. Sieć ta składa się z miast oraz autostrad. Każda autostrada łączy parę różnych miast. Żadne dwie autostrady nie łączą tej samej
Bardziej szczegółowoW Brisbane grasują wielkie zmutowane wombaty. Pomóż ocalić ludzi od tej plagi torbaczy.
International Olympiad in Informatics 2013 6-13 July 2013 Brisbane, Australia Polish 1.1 W Brisbane grasują wielkie zmutowane wombaty. Pomóż ocalić ludzi od tej plagi torbaczy. Drogi w Brisbane tworzą
Bardziej szczegółowoWarunki logiczne instrukcja if
Warunki logiczne instrukcja if Prowadzący: Łukasz Dunaj, strona kółka: atinea.pl/kolko 1. Wejdź na stronę kółka, uruchom edytor i wpisz: use console; def test::main() { var y; y = 1; while (y
Bardziej szczegółowoGRUPA ĆWICZENIOWA (ZAKREŚL ODPOWIEDNIĄ): MG8 MG13 MB13 MD13 BT13
Nazwisko i imię: Nr indeksu: 1 2 3 4 Σ MiNI/MatLic/AiPP/2014 2015/Kolokwium-IIA (30) GRUPA ĆWICZENIOWA (ZAKREŚL ODPOWIEDNIĄ): MG8 MG13 MB13 MD13 BT13 Uwaga: Za każde zadanie można uzyskać tę samą liczbę
Bardziej szczegółowoJAK UCZESTNICY KONKURSU ZAKWALIFIKOWANI DO II ETAPU MAJĄ UDZIELIĆ ODPOWIEDZI NA ZADANIA?
JAK UCZESTNICY KONKURSU ZAKWALIFIKOWANI DO II ETAPU MAJĄ UDZIELIĆ ODPOWIEDZI NA ZADANIA? Rozwiązania zadań z II etapu muszą zostać samodzielnie zrealizowane przez ucznia w formie przedstawionej poniżej
Bardziej szczegółowoZadania do wykonania. Rozwiązując poniższe zadania użyj pętlę for.
Zadania do wykonania Rozwiązując poniższe zadania użyj pętlę for. 1. apisz program, który przesuwa w prawo o dwie pozycje zawartość tablicy 10-cio elementowej liczb całkowitych tzn. element t[i] dla i=2,..,9
Bardziej szczegółowoInternational Olympiad in Informatics 2013
International Olympiad in Informatics 2013 6 13 July 2013 Brisbane, Australia Day 2 tasks robots Polish 1.0 Braciszek Bajtyny porozrzucał w pokoju mnóstwo zabawek. Bajtyna chciałaby zaprowadzić porządek
Bardziej szczegółowoPodstawy programowania 2. Przygotował: mgr inż. Tomasz Michno
Instrukcja laboratoryjna 2 Podstawy programowania 2 Temat: Zmienne dynamiczne tablica wskaźników i stos dynamiczny Przygotował: mgr inż. Tomasz Michno 1 Wstęp teoretyczny 1.1 Tablice wskaźników Tablice
Bardziej szczegółowoSortowanie zewnętrzne
Algorytmy i struktury danych Instytut Sterowania i Systemów Informatycznych Wydział Elektrotechniki, Informatyki i Telekomunikacji Uniwersytet Zielonogórski Sortowanie zewnętrzne 1 Wstęp Bardzo często
Bardziej szczegółowo- wszystkie elementy - wszystkie elementy
Tablice: indeksy całkowite >=0 tworzenie: TABLICA[0]=45 TABLICA[1]=23 TABLICA[2]=78 lub TABLICA=(45 23 78) lub TABLICA=($@) odwołanie echo ${TABLICA[3] echo ${TABLICA[*] echo ${TABLICA[@] Długość zmiennej:
Bardziej szczegółowoInicjacja tablicy jednowymiarowej
TABLICE C++ Inicjacja tablicy jednowymiarowej typ_komórek_tablicy nazwa_tablicy [ ilość elementów tablicy ] ; np.: int tablica[1000]; czyli tablica, która może przechowywać tysiąc elementów typu całkowitego,
Bardziej szczegółowo1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci:
1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: * Jan Kowalski * * ul. Zana 31 * 3. Zadeklaruj zmienne przechowujące
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla WF-Mag
Instrukcja użytkownika Aplikacja dla WF-Mag Instrukcja użytkownika Aplikacja dla WF-Mag Wersja 1.0 Warszawa, Kwiecień 2015 Strona 2 z 13 Instrukcja użytkownika Aplikacja dla WF-Mag Spis treści 1. Wstęp...4
Bardziej szczegółowoAlgorytm DGA wykorzystywany w trojanie Emotet
Algorytm DGA wykorzystywany w trojanie Emotet CERT Orange Polska Warszawa 29/12/2014 CERT OPL 29.12.2014 Strona 1 z 6 Wstęp. Trojan Emotet wielokrotnie był już przedmiotem zainteresowania specjalistów.
Bardziej szczegółowoWydział Matematyki I Informatyki ul. Słoneczna Olsztyn
Klucz Napisać program sprawdzający czy dany klucz pasuje do danego zamka. Dziurka w zamku reprezentowana jest w postaci tablicy zero-jedynkowej i jest spójna. Klucz zakodowany jest jako ciąg par liczb
Bardziej szczegółowoZadanie 1. Czy prawdziwa jest następująca implikacja? Jeśli L A jest językiem regularnym, to regularnym językiem jest też. A = (A, Q, q I, F, δ)
Zadanie 1. Czy prawdziwa jest następująca implikacja? Jeśli L A jest językiem regularnym, to regularnym językiem jest też L = {vw : vuw L dla pewnego u A takiego, że u = v + w } Rozwiązanie. Niech A =
Bardziej szczegółowoAlgorytm. a programowanie -
Algorytm a programowanie - Program komputerowy: Program komputerowy można rozumieć jako: kod źródłowy - program komputerowy zapisany w pewnym języku programowania, zestaw poszczególnych instrukcji, plik
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch Optima
Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.1 Warszawa, Luty 2016 Strona 2 z 14 Instrukcja użytkownika Aplikacja dla Comarch Optima
Bardziej szczegółowoUniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych. Algorytmy i struktury danych Laboratorium Nr 4
Uniwersytet Zielonogórski Instytut Sterowania i Systemów Informatycznych Algorytmy i struktury danych Laboratorium Nr 4 Algorytmy sortowania zewnętrznego 1 Wstęp Bardzo często przy rozwiązywaniu praktycznych
Bardziej szczegółowoUNIFON podręcznik użytkownika
UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14
Bardziej szczegółowoHash jest strukturą danych, która przechowuje pary oraz umożliwia dostęp do wartości poprzez podanie klucza.
Hashe Prowadzący: Łukasz Dunaj, strona kółka: atinea.pl/kolko Hash jest strukturą danych, która przechowuje pary oraz umożliwia dostęp do wartości poprzez podanie klucza. var h = {; stworzenie pustego
Bardziej szczegółowoTablice jednowymiarowe
Tablice jednowymiarowe Gdy mamy do czynienia z zestawem zmiennych, to można z nich zrobić tablicę. Tablica jest ciągiem elementów tego samego typu, który zajmuje ciągły obszar pamięci. Korzyść z zastosowania
Bardziej szczegółowoZadanie 1. Suma silni (11 pkt)
2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję
Bardziej szczegółowoZestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
Zestaw 1-1 1. Napisz program pobierający od użytkownika liczbę całkowitą R (R>1) i liczbę rzeczywistą dodatnią S, a następnie informujący ile kolejnych liczb z ciągu 1, R-1, R 2-2, R 3-3, R 4-4, należy
Bardziej szczegółowoLaboratorium 5: Tablice. Wyszukiwanie binarne
Wojciech Myszka Laboratorium 5: Tablice. Wyszukiwanie binarne 2016-05-07 09:02:17 +0200 1. Tablice Do tej pory nie było potrzeby odwoływać się do zmiennych złożonych. Programy były bardzo proste i korzystały
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Magento
Instrukcja użytkownika Aplikacja dla Magento Instrukcja użytkownika Aplikacja dla Magento Wersja 1.0 Warszawa, Lipiec 2016 Strona 2 z 15 Instrukcja użytkownika Aplikacja dla Magento Spis treści 1. Wstęp...4
Bardziej szczegółowoZłożoność informacyjna Kołmogorowa. Paweł Parys
Złożoność informacyjna Kołmogorowa Paweł Parys Serock 2012 niektóre liczby łatwiej zapamiętać niż inne... (to zależy nie tylko od wielkości liczby) 100...0 100 100... 100 100 100 25839496603316858921 31415926535897932384
Bardziej szczegółowoZASADY PROGRAMOWANIA KOMPUTERÓW
POLITECHNIKA WARSZAWSKA Instytut Automatyki i i Robotyki ZASADY PROGRAMOWANIA KOMPUTERÓW Język Język programowania: C/C++ Środowisko programistyczne: C++Builder 6 Wykład 9.. Wskaźniki i i zmienne dynamiczne.
Bardziej szczegółowoPodstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1
Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja
Bardziej szczegółowoLaboratorium nr 1. i 2.
Laboratorium nr 1. i 2. Celem laboratorium jest zapoznanie się ze zintegrowanym środowiskiem programistycznym, na przykładzie podstawowych aplikacji z obsługą standardowego wejścia wyjścia, podstawowych
Bardziej szczegółowoLab 9 Podstawy Programowania
Lab 9 Podstawy Programowania (Kaja.Gutowska@cs.put.poznan.pl) Wszystkie kody/fragmenty kodów dostępne w osobnym pliku.txt. Materiały pomocnicze: Wskaźnik to specjalny rodzaj zmiennej, w której zapisany
Bardziej szczegółowoInstalacja i użytkowanie programu Fotolabo 3.0
Instalacja i użytkowanie programu Fotolabo 3.0 Pobieranie i instalacja Pobierz program klikając w ikonę z menu po lewej na http://www.fotolabo.pl. Rozpocznie się pobieranie pliku fotolabo.zip [1,8 MB],
Bardziej szczegółowoWstęp do informatyki. Maszyna RAM. Schemat logiczny komputera. Maszyna RAM. RAM: szczegóły. Realizacja algorytmu przez komputer
Realizacja algorytmu przez komputer Wstęp do informatyki Wykład UniwersytetWrocławski 0 Tydzień temu: opis algorytmu w języku zrozumiałym dla człowieka: schemat blokowy, pseudokod. Dziś: schemat logiczny
Bardziej szczegółowo> C++ dynamiczna alokacja/rezerwacja/przydział pamięci. Dane: Iwona Polak. Uniwersytet Śląski Instytut Informatyki
> C++ dynamiczna alokacja/rezerwacja/przydział pamięci Dane: Iwona Polak iwona.polak@us.edu.pl Uniwersytet Śląski Instytut Informatyki 1429536600 > Dzisiejsze zajęcia sponsorują słówka: new oraz delete
Bardziej szczegółowoLaboratorium 3: Tablice, tablice znaków i funkcje operujące na ciągach znaków. dr inż. Arkadiusz Chrobot dr inż. Grzegorz Łukawski
Laboratorium 3: Tablice, tablice znaków i funkcje operujące na ciągach znaków dr inż. Arkadiusz Chrobot dr inż. Grzegorz Łukawski 7 kwietnia 2014 1. Wprowadzenie Pierwsza część instrukcji zawiera informacje
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch Optima
Instrukcja użytkownika Aplikacja dla Comarch Optima Instrukcja użytkownika Aplikacja dla Comarch Optima Wersja 1.0 Warszawa, Sierpień 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch Optima
Bardziej szczegółowoDokumentacja programu. Zoz. Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ. Wersja
Dokumentacja programu Zoz Uzupełnianie kodów terytorialnych w danych osobowych związanych z deklaracjami POZ Wersja 1.40.0.0 Zielona Góra 2012-02-29 Wstęp Nowelizacja Rozporządzenia Ministra Zdrowia z
Bardziej szczegółowo- 1 Laboratorium fotografii cyfrowej Foto Video Hennig
Foto Video Hennig, ul. Krótka 20,83-110 Tczew tel. 58 531 79 24,, kontakt@foto-hennig.pl Instalacja i użytkowanie programu FotoSender 3.0 Pobieranie i instalacja: 1. Pobieranie i instalacja Fotosendera
Bardziej szczegółowolekcja 8a Gry komputerowe MasterMind
lekcja 8a Gry komputerowe MasterMind Posiadamy już elementarną wiedzę w zakresie programowania. Pora więc zabrać się za rozwiązywanie problemów bardziej złożonych, które wymagają zastosowania typowych
Bardziej szczegółowoJak przesłać mapę do urządzenia lub na kartę pamięci?
Jak przesłać mapę do urządzenia lub na kartę pamięci? Poniższe instrukcje opisują procedury dla programu MapSource w wersji 6.14.1. Jeśli posiadasz starszą wersję możesz dokonać aktualizacji programu pobierając
Bardziej szczegółowo----------------------------------------------------------------------------------------------------------------------------
Strona1 Napisz program, który czyta zdanie, a następnie wypisuje po kolei długości kolejnych jego wyrazów. Zakładamy, że zdanie zawiera litery alfabetu łacińskiego i spacje (po jednej pomiędzy dwoma dowolnymi
Bardziej szczegółowoVII. Ciągi znaków łańcuchy
VII. Ciągi znaków łańcuchy 7.1. Wczytywanie tekstu Do tej pory poznaliśmy metodę wczytywania i wyświetlania liczb. Tak samo jak liczby moŝemy wczytać jeden znak, jednak co zrobić jeśli chcielibyśmy wczytać
Bardziej szczegółowoProgramowanie strukturalne i obiektowe. Funkcje
Funkcje Często w programach spotykamy się z sytuacją, kiedy chcemy wykonać określoną czynność kilka razy np. dodać dwie liczby w trzech miejscach w programie. Oczywiście moglibyśmy to zrobić pisząc trzy
Bardziej szczegółowoUwaga: Funkcja zamień(a[j],a[j+s]) zamienia miejscami wartości A[j] oraz A[j+s].
Zadanie 1. Wiązka zadań Od szczegółu do ogółu Rozważmy następujący algorytm: Dane: Algorytm 1: k liczba naturalna, A[1...2 k ] tablica liczb całkowitych. n 1 dla i=1,2,,k wykonuj n 2n s 1 dopóki s
Bardziej szczegółowoJęzyk C++ zajęcia nr 2
Język C++ zajęcia nr 2 Inicjalizacja Definiowanie obiektu może być połączone z nadaniem mu wartości początkowej za pomocą inicjalizatora, który umieszczany jest po deklaratorze obiektu. W języku C++ inicjalizator
Bardziej szczegółowoInstrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego
Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego. Instrukcja uruchomienia egzaminu z użyciem Wirtualnego Serwera Egzaminacyjnego (materiał wewnętrzny: aktualizacja 2010-10-26
Bardziej szczegółowoW przeciwnym wypadku wykonaj instrukcję z bloku drugiego. Ćwiczenie 1 utworzyć program dzielący przez siebie dwie liczby
Część XI C++ W folderze nazwisko36 program za każdym razem sprawdza oba warunki co niepotrzebnie obciąża procesor. Ten problem można rozwiązać stosując instrukcje if...else Instrukcja if wykonuje polecenie
Bardziej szczegółowoDokumentacja SMS przez FTP
Dokumentacja SMS przez FTP 1 Wprowadzenie... 2 Właściwości plików... 3 Tworzenie konfiguracji w Panelu Klienta... 4 Raporty doręczeń... 5 Historia zmian... 6 2 Wprowadzenie Usługa wysyłki SMS przez FTP
Bardziej szczegółowoTABLICA (ang. array) pojedyncza zmienna z wieloma komórkami, w których można zapamiętać wiele wartości tego samego typu danych.
Złożone typy danych - TABLICE TABLICA (ang. array) pojedyncza zmienna z wieloma komórkami, w których można zapamiętać wiele wartości tego samego typu danych. * Może przechowywać dowolny typ danych, typ
Bardziej szczegółowoInstrukcja logowania do usługi BZWBK24 internet
Instrukcja logowania do usługi BZWBK24 internet 1. Pierwsze logowanie do BZWBK24 internet Pierwsze logowanie (a także logowanie po wydaniu w Oddziale nowego PIN-u do usługi) przebiega następująco: Krok
Bardziej szczegółowo... (środowisko) ... ... 60 minut
EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB Z AUTYZMEM, W TYM Z ZESPOŁEM ASPERGERA (A2) WYBRANE:... (środowisko)... (kompilator)...
Bardziej szczegółowoInstrukcja użytkownika. Aplikacja dla Comarch ERP XL
Instrukcja użytkownika Aplikacja dla Comarch ERP XL Instrukcja użytkownika Aplikacja dla Comarch ERP XL Wersja 1.0 Warszawa, Listopad 2015 Strona 2 z 12 Instrukcja użytkownika Aplikacja dla Comarch ERP
Bardziej szczegółowoWskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie.
Część XXII C++ w Wskaźniki a tablice Wskaźniki i tablice są ze sobą w języku C++ ściśle związane. Aby się o tym przekonać wykonajmy cwiczenie. Ćwiczenie 1 1. Utwórz nowy projekt w Dev C++ i zapisz go na
Bardziej szczegółowo1 Wskaźniki i zmienne dynamiczne, instrukcja przed zajęciami
1 Wskaźniki i zmienne dynamiczne, instrukcja przed zajęciami Celem tych zajęć jest zrozumienie i oswojenie z technikami programowania przy pomocy wskaźników w języku C++. Proszę przeczytać rozdział 8.
Bardziej szczegółowoCzas pracy: 60 minut
EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB SŁABOSŁYSZĄCYCH (A3) WYBRANE:... (środowisko)... (kompilator)... (program użytkowy)
Bardziej szczegółowoInstrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
Bardziej szczegółowoTworzenie pliku źródłowego w aplikacji POLTAX2B.
Tworzenie pliku źródłowego w aplikacji POLTAX2B. Po utworzeniu spis przekazów pocztowych klikamy na ikonę na dole okna, przypominającą teczkę. Następnie w oknie Export wybieramy format dokumentu o nazwie
Bardziej szczegółowo#include <iostream> using namespace std; void ela(int); int main( ); { Funkcja 3. return 0; }
#include using namespace std; Prototypy funkcji Funkcja 1 void ela(int); double info (double); int main( ); return 0; Funkcja 2 void ela(int); Funkcja 3 double info(double); return 4*t; jeszcze
Bardziej szczegółowoMCAD wersja od 5.0 instrukcja instalacji ręcznej w AutoCAD.
MCAD wersja od 5.0 instrukcja instalacji ręcznej w AutoCAD. 1. Uruchom program instalacyjny ściągnięty z Internetu lub utwórz kopię głównego katalogu MCADa z wcześniejszych (innych) instalacji. Instalację
Bardziej szczegółowoVI Warmińsko-Mazurskie Zespołowe Zawody Programistyczne - Wydział Matematyki i Informatyki, UWM
VI Warmińsko-Mazurskie Zespołowe Zawody Programistyczne - Wydział Matematyki i Informatyki, UWM 19 lutego 2015 Instrukcja techniczna Rozwiązania zadań, oceniane są automatycznie przez serwer SPOJ. Rozwiązania
Bardziej szczegółowo2. Tablice. Tablice jednowymiarowe - wektory. Algorytmy i Struktury Danych
2. Tablice Tablica to struktura danych przechowująca elementy jednego typu (jednorodna). Dostęp do poszczególnych elementów składowych jest możliwy za pomocą indeksów. Rozróżniamy następujące typy tablic:
Bardziej szczegółowo4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych.
Jarosław Wróblewski Matematyka dla Myślących, 008/09. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. 15 listopada 008 r. Uwaga: Przyjmujemy,
Bardziej szczegółowoREJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE. www.swiat-angielskiego.pl TUTORIAL
REJESTRACJA I PUBLIKACJA ARTYKUŁÓW W SERWISIE www.swiat-angielskiego.pl TUTORIAL REJESTRACJA Aby zostać Redaktorem portalu i mieć możliwość publikacji swoich artykułów należy wykonać krok 1 REJESTRACJA
Bardziej szczegółowoInterfejsy i klasy wewnętrzne
Interfejsy i klasy wewnętrzne mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 Interfejs klasy sposób komunikacji z jej obiektami (zestaw składowych publicznych). Określa on zestaw
Bardziej szczegółowoWtyczka Crop3D. Wstęp. Implementacja. Sprawozdanie z realizacji projektu Bartłomiej Trzewiczek Kraków,
Sprawozdanie z realizacji projektu Bartłomiej Trzewiczek Kraków, 30.06.2015 Wtyczka Crop3D Wstęp Celem projektu było napisanie wtyczki do programu ImageJ pozwalającej na obcięcie tła i maksymalne skadrowanie
Bardziej szczegółowoLaboratorium nr 5: Mnożenie wektorów i macierzy
Laboratorium nr 5: Mnożenie wektorów i macierzy 1 Cel ćwiczenia Wykształcenie umiejętności definiowania przeciążeń operatorów indeksujących i funkcyjnych. Utrwalenie umiejętności definiowania przeciążeń
Bardziej szczegółowoJeśli chcesz łatwo i szybko opanować podstawy C++, sięgnij po tę książkę.
Języki C i C++ to bardzo uniwersalne platformy programistyczne o ogromnych możliwościach. Wykorzystywane są do tworzenia systemów operacyjnych i oprogramowania użytkowego. Dzięki niskiemu poziomowi abstrakcji
Bardziej szczegółowoSkrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników
Skrócona karta informacyjna nt. rejestracji dla pracowników/użytkowników Aktualizacja marzec 2017 Spis treści Rejestracja... 2 Aktywacja adresu e-mail... 9 Aktywacja telefonu komórkowego... 9 Nie pamiętasz
Bardziej szczegółowo1. Ogólne informacje o platformie edukacyjnej
Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10, tel. (0-22) 579 41 00, fax (0-22) 579 41 70 1. Ogólne informacje o platformie edukacyjnej Platforma edukacyjna
Bardziej szczegółowoTwój wynik: 4 punktów na 6 możliwych do uzyskania (66,67 %).
Powrót Twój wynik: 4 punktów na 6 możliwych do uzyskania (6667 %). Nr Opcja Punkty Poprawna Odpowiedź Rozważmy algorytm AVLSequence postaci: 1 Niech drzewo będzie rezultatem działania algorytmu AVLSequence
Bardziej szczegółowoZadanie nr 3: Sprawdzanie testu z arytmetyki
Zadanie nr 3: Sprawdzanie testu z arytmetyki 1 Cel zadania Zadanie wymusza praktyczne przećwiczenia dostosowania formatu i formy wyświetlania informacji dla własnych typów danych. Ma ono pokazać potencjalne
Bardziej szczegółowoCONFidence 13/05/2006. Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl
IPTables Hacking CONFidence 13/05/2006 Jarosław Sajko, PCSS Jaroslaw.sajko@man.poznan.pl 1 Zamiast planu 2 ZB PCSS Praca operacyjna w ramach ogólnopolskiej szerokopasmowej sieci PIONIER oraz zasobów Centrum
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II MAJ 2011 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY
Bardziej szczegółowoTablice mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011
Tablice mgr Tomasz Xięski, Instytut Informatyki, Uniwersytet Śląski Katowice, 2011 Załóżmy, że uprawiamy jogging i chcemy monitorować swoje postępy. W tym celu napiszemy program, który zlicza, ile czasu
Bardziej szczegółowoZmienne powłoki. Wywołanie wartości następuje poprzez umieszczenie przed nazwą zmiennej znaku dolara ($ZMIENNA), np. ZMIENNA=wartosc.
Zmienne powłoki Zmienne powłoki (shell variables) to tymczasowe zmienne, które mogą przechowywać wartości liczbowe lub ciągi znaków. Związane są z powłoką, Przypisania wartości do zmiennej następuje poprzez
Bardziej szczegółowoQualitySpy moduł reports
QualitySpy moduł reports Testy akceptacyjne dla przypadku użycia: Pobranie metryk produktu w wybranym formacie dla wybranch wersji przez interfejs REST Nazwa pliku: /QualitySpy/modules/qualityspyreports/src/test/java/pl/wroc/pwr/qualityspy/reports
Bardziej szczegółowoZmiana parametrów nowej kancelaryjnej skrzynki pocztowej
Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z kancelaryjnej skrzynki pocztowej przy
Bardziej szczegółowoPraca domowa nr 1. a a b a b ; b c. c a bc d ef gh. 2) Napisz kod sprawdzający poniższe warunki sformułowane w języku naturalnym:
Praca domowa nr 1 1) Napisz kod w języku C obliczający wartość poniższych wyrażeń; załóż, że każda litera oznacza pojedynczą zmienną typu int: a bc ; a b c ; bc a a b a b ; b c d e f g ; a b c d e d ef
Bardziej szczegółowoPętla while. Prowadzący: Łukasz Dunaj, strona kółka: atinea.pl/kolko
Pętla while Prowadzący: Łukasz Dunaj, strona kółka: atinea.pl/kolko 1. Uruchom przeglądarkę internetową (najlepiej Google Chrome). 2. Wejdź na stronę kółka atinea.pl/kolko i otwórz edytor programów. 3.
Bardziej szczegółowoInstrukcja instalacji i użytkowania Modułu Your Pay dla Prestashop 1.6
1 Instrukcja instalacji i użytkowania Modułu Your Pay dla Prestashop 1.6 Spis treści: 1. Instalacja 2. Konfiguracja Modułu 3. Tworzenie użytkownika 4. Używanie modułu 5. Informacje ogólne 6. Dodatkowe
Bardziej szczegółowodo instrukcja while (wyrażenie);
Instrukcje pętli -ćwiczenia Instrukcja while Pętla while (póki) powoduje powtarzanie zawartej w niej sekwencji instrukcji tak długo, jak długo zaczynające pętlę wyrażenie pozostaje prawdziwe. while ( wyrażenie
Bardziej szczegółowoDodanie napisów do filmu AVI w programie Auto Gordian Knot
Dodanie napisów do filmu AVI w programie Auto Gordian Knot Aplikacja Auto Gordian Knot jest pakietem, który zawiera w sobie inne, konieczne do współpracy z nią programy. Należą do nich: VirtualDubMod,
Bardziej szczegółowoZadanie: BOW Gra w kręgle
Zadanie: BOW Gra w kręgle polish BOI 0, dzień. Dostępna pamięć: 6 MB. 30.04.0 Bajtazar jest miłośnikiem gry w kręgle, a także statystyki. Swego czasu spisywał on wyniki gier w kręgle. Niestety, niektóre
Bardziej szczegółowoAby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem.
FotoSender 1. Pobranie i instalacja programu Aby pobrać program FotoSender naleŝy na stronę www.fotokoda.pl lub www.kodakwgalerii.astral.pl i kliknąć na link Program do wysyłki zdjęć Internetem. Rozpocznie
Bardziej szczegółowo1 Moduł Inteligentnego Głośnika
1 Moduł Inteligentnego Głośnika Moduł Inteligentnego Głośnika zapewnia obsługę urządzenia fizycznego odtwarzającego komunikaty dźwiękowe. Dzięki niemu możliwa jest konfiguracja tego elementu Systemu oraz
Bardziej szczegółowo1. Pobieranie i instalacja FotoSendera
Jak zamówić zdjęcia przez FotoSender? Spis treści: 1. Pobieranie i instalacja FotoSendera 2. Logowanie 3. Opis okna programu 4. Tworzenie i wysyłanie zlecenia Krok 1: Wybór zdjęć Krok 2: Podsumowanie zlecenia
Bardziej szczegółowoPodstawy programowania 2. Temat: Funkcje i procedury rekurencyjne. Przygotował: mgr inż. Tomasz Michno
Instrukcja laboratoryjna 6 Podstawy programowania 2 Temat: Funkcje i procedury rekurencyjne Przygotował: mgr inż. Tomasz Michno Wstęp teoretyczny Rekurencja (inaczej nazywana rekursją, ang. recursion)
Bardziej szczegółowoMateriały: kartki papieru (5 x 5 kolorów), piłeczki pingpongowe (5 x 5 kolorów), worek (nieprzeźroczysty).
Pudełkowy komputer Materiały: kartki papieru (5 x 5 kolorów), piłeczki pingpongowe (5 x 5 kolorów), worek (nieprzeźroczysty). Budowa komputera: każdy uczeń składa proste pudełko metodą orgiami Zobacz:
Bardziej szczegółowoTEORETYCZNE PODSTAWY INFORMATYKI
1 TEORETYCZNE PODSTAWY INFORMATYKI 16/01/2017 WFAiS UJ, Informatyka Stosowana I rok studiów, I stopień Repetytorium złożoność obliczeniowa 2 Złożoność obliczeniowa Notacja wielkie 0 Notacja Ω i Θ Rozwiązywanie
Bardziej szczegółowoInstrukcja wejścia na lekcje on-line
Instrukcja wejścia na lekcje on-line Spis treści I. Przygotowanie techniczne... 3 II. Logowanie... 4 III. Wejście do lekcji on-line... 6 IV. Instrukcja obsługi platformy (moduł transmisji on-line TO )...
Bardziej szczegółowo1 Moduł Inteligentnego Głośnika 3
Spis treści 1 Moduł Inteligentnego Głośnika 3 1.1 Konfigurowanie Modułu Inteligentnego Głośnika........... 3 1.1.1 Lista elementów Modułu Inteligentnego Głośnika....... 3 1.1.2 Konfigurowanie elementu
Bardziej szczegółowoMinisterstwo Finansów Departament Informatyzacji Usług Publicznych
Ministerstwo Finansów Instrukcja programu epit WALIDATOR Grudzień Historia modyfikacji Data Wersja Opis Autor 2003 1 Utworzenie dokumentu DI/NWK 2007 Aktualizacja RI/GST/JNM 2008 Aktualizacja RI/GST/JNM
Bardziej szczegółowoSatel Integra FIBARO
Konfiguracja systemu alarmowego Satel Integra do współpracy z systemem FIBARO Poznań, 15 maja 2015r. 1 FIBARO Home Center 2 umożliwia integrację z systemem alarmowym Satel. Jest to realizowane na poziomie
Bardziej szczegółowoModuł integrujący serwis Korporacji Kurierskiej z programem WF-MAG Instrukcja użytkowania
Moduł integrujący serwis Korporacji Kurierskiej z programem WF-MAG Instrukcja użytkowania Instalacja: Najnowsza wersja modułu jest dostępna do pobrania pod adresem: https:\\xc.net.pl\download\couriercorporation
Bardziej szczegółowoBioinformatyka. Ocena wiarygodności dopasowania sekwencji.
Bioinformatyka Ocena wiarygodności dopasowania sekwencji www.michalbereta.pl Załóżmy, że mamy dwie sekwencje, które chcemy dopasować i dodatkowo ocenić wiarygodność tego dopasowania. Interesujące nas pytanie
Bardziej szczegółowoZadanie: FIL Ścieżki. Wejście. polish. BOI 2015, dzień 2. Dostępna pamięć: 256 MB. 1.05.2015
Zadanie: FIL Ścieżki polish BOI 2015, dzień 2. Dostępna pamięć: 256 MB. 1.05.2015 Bajtazar uwielbia życie na krawędzi: zamiast łatać dziury bezpieczeństwa swoich systemów, blokuje IP hakerów; wysyła rozwiązania
Bardziej szczegółowoLaboratorium - Obserwacja procesu tłumaczenia nazw DNS
Laboratorium - Obserwacja procesu tłumaczenia nazw DNS Cele Część 1: Obserwacja konwersji DNS nazwy URL na adres IP. Część 2: Obserwacja procesu przeszukiwania nazw DNS, przy pomocy polecenia Nslookup
Bardziej szczegółowoAutomatyczna klasyfikacja zespołów QRS
Przetwarzanie sygnałów w systemach diagnostycznych Informatyka Stosowana V Automatyczna klasyfikacja zespołów QRS Anna Mleko Tomasz Kotliński AGH EAIiE 9 . Opis zadania Tematem projektu było zaprojektowanie
Bardziej szczegółowoedistro.pl Spis treści
Spis treści 1 Spis treści 1 Spis treści... 2 2 Obsługa systemu... 3 2.1 Wymagania... 3 2.2 Uzyskiwanie dostępu do edistro... 3 2.3 Sprawdzenie czy mam włączony JavaScript... 4 2.3.1 Internet Explorer...
Bardziej szczegółowo