Zadanie 1. Wejście. Wyjście. Przykład

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zadanie 1. Wejście. Wyjście. Przykład"

Transkrypt

1 Zadanie 1 W nowym sezonie piłkarskiej Ultraligi gra X zespołów. Zespoły grają (jak nazwa podpowiada) systemem ligowym, tj. każdy zespół rozgrywa z pozostałymi po dwa spotkania, jedno na swoim stadionie, drugie na stadionie przeciwnika. Szefowie Ultraligi zastanawiają się nad tym, czy po rundzie zasadniczej (po tym, jak każdy zespół z pozostałymi rozegra po dwa spotkania) nie wprowadzić dodatkowej formy rozgrywek (przez podział na grupy, system pucharowy itp.). Z drugiej strony obawiają się tego, że duża liczba spotkań znudzi kibiców. Aby rozstrzygnąć ten problem zwrócili się do Ciebie z prośbą o pomoc. Twoim zadaniem będzie obliczenie liczby wszystkich meczów, które zostaną rozegrane w lidze. W lidze każdy gra z każdym mecz i rewanż. Dla przykładu załóżmy, że w Ultralidze grają trzy zespoły: A, B i C. W lidze rozegrane zostaną następujące mecze: A : B A : C B : C (runda rewanżowa) B : A C : A C : B Jak można zauważyć zostanie rozegranych 6 spotkań. Pierwszy (i jedyny) wiersz wejścia zawiera jedną liczbę całkowitą l ( l 0000), oznaczającą liczbę drużyn. Na wyjściu w pierwszym (i jedynym) wierszu oczekujemy liczby spotkań (jako liczba całkowita), rozegranych w lidze systemem każdy z każdym, mecz i rewanż. 0 0 Natomiast dla wejścia: 380 I KPToP 1 Team of Programmers, WIMiI, PCz

2 Zadanie Jesteś szefem firmy usługowej, wytwarzającej oprogramowanie dla największych firm na świecie. Otwierasz nowe biuro w mieście X, gdzie zamierzasz utworzyć zespół programistów. Jak powszechnie wiadomo, każdy programista zamienia pizzę i kawę w kod źródłowy. O pizzę nie musisz się martwić (biuro mieści się nad pizzerią), natomiast problemem dla Ciebie jest kawa. Programiści w mieście X piją wyłącznie kawę rozpuszczalną (zalewaną świeżo przegotowaną wodą z czajnika elektrycznego). Jedyny sklep AGD w mieście oferuje różne czajniki elektryczne, ale przyjmuje pieniądze wyłącznie w gotówce. Masz do rozwiązania dwa problemy. Należy tak dobrać liczbę czajników elektrycznych, aby ich liczba była w biurze jak najmniejsza do zalania wszystkich kubków w jednym czasie. Po zalaniu nie może zostać niewykorzystana woda. Podczas zakupu nie należy kierować się ceną czajników. Następnie należy z banku tak wybrać gotówkę, by zapłacić jak najmniejszą liczbą banknotów. Zakładamy, że: czajniki mają pojemność równą liczbie kubków, które mogą zalać. Liczba ta jest zawsze liczbą całkowitą; sklep przechowuje nieograniczoną liczbę czajników wszystkich rodzajów; istnieją następujące pojemności czajników: 00, 100, 0, 0, 10,, i 1; każdy programista pije jedną kawę dziennie. Wodę w czajniku można zagotować tylko raz dziennie; środkiem płatniczym są wyłącznie banknoty (o całkowitych nominałach: 00, 100, 0, 0, 10,, i 1). Pierwszy wiersz wejścia zawiera jedną liczbę całkowitą p (1 p 10000) oznaczającą liczbę programistów w zespole. Dalej następuje 8 wierszy: i-ty z nich zawiera dwie liczby całkowite, opisujące i-ty czajnik: po i (1 po i p), tj. pojemność, wyrażoną w kubkach, które można zalać oraz cenę c i (1 c i 10000). Na wyjściu oczekujemy jednego wiersza z dwoma liczbami całkowitymi. Pierwsza z nich oznacza liczbę wszystkich czajników, które należy kupić. Druga oznacza liczbę banknotów, które należy wybrać z banku. Dla następującego wejścia: oczekujemy, że na wyjściu zostanie wypisane: Oznacza to, że dla 310 programistów trzeba zakupić 19 czajników (jest to najmniejsza liczba czajników, potrzebna do zalania 310 kubków). Aby za nie zapłacić trzeba wybrać 679 banknotów z banku (jest to najmniejsza liczba banknotów, wystarczająca na zakup wspomnianych 19 czajników). I KPToP Team of Programmers, WIMiI, PCz

3 Zadanie 3 Sposobem szyfrowania ROTX (1 X ) będziemy nazywać każde szyfrowanie, w którym każda litera alfabetu jest cyklicznie przesuwana o X pozycji do przodu. Cykliczne przesunięcie oznacza zamianę znaku na odpowiedni znak, znajdujący się X pozycji dalej w alfabecie łacińskim, przy czym przesunięcie litery z daje literę a. owo ROT3 (szyfr Cezara) oznacza przesunięcie każdej litery o trzy pozycje do przodu. Napis "abc" zaszyfrowany sposobem ROT3 przyjmie postać "def", ponieważ a zostało przesunięte na literę d (a -> b -> c -> d), b na e (b -> c -> d -> e) a c na f (c -> d -> e -> f). Zostałeś zatrudniony (w niewymienionej z nazwy instytucji) jako specjalista, którego zadaniem jest rozszyfrowanie depeszy. Depesza została zaszyfrowana jakimś kodem ROT, problem polega na tym, że nieznana jest wartość X. Jedyne co wiesz to to, że wszystkie depesze (przed szyfrowaniem) podpisywane są nazwiskiem "kloss". W zadaniu zakładamy, że posługujemy się słowami ze słownika języka polskiego, zapisanymi małymi literami z alfabetu angielskiego (polskie i obcojęzyczne litery zostały zamienione na odpowiadające im litery alfabetu angielskiego). Pierwszy wiersz wejścia zawiera jedną liczbę całkowitą t (1 t 000), oznaczającą liczbę przypadków testowych do rozważenia. Dalej następuje t wierszy; i-ty z nich zawiera jedną liczbę całkowitą n i (3 n i 000) oraz n i słów, oddzielonych spacjami. Słowa te można uznać za i-tą depeszę, wspomnianą w treści zadania. Oczekujemy, że Twój program wypisze dokładnie t wierszy. W i-tym wierszu powinna znaleźć się liczba wystąpień litery z w odszyfrowanej i-tej depeszy. 3 4 saolmxwaiuook ndazaiuook iuqxaeouqzzm wxaee naixqnoea viwvuswju zkohwzvwjewie jeaokhksaf ghkoo 6 xyyleyxmuylwkg jceyagi qgybjyk xyugqrly lgcnpxwqngcqxyhyacem ijmqq 1 3 Natomiast dla wejścia: 6 uplwvkrhkghqhjfjo wyglthdphqhjlq hylaohjo uplwvwplshavzghyhdlnv ghyglrhshz rsvzz 6 avrjlqmjvtavrpvrz telpmnaxbz fmnagnmhwrpvr avrjlxelglpu qjhehaqbjlzv xybff tokxufucgtksa tokvujcorktyie tokvuhgjgtous toknejxuyzgzeifteso qruyy 6 zuqbkdlkowuq zuqbayelolazk naxqykexaikot zqawxmekokefkolzqsa ymzwuqf wxaee 4 gkopjaf zaxjewju ywxwhw ghkoo I KPToP 3 Team of Programmers, WIMiI, PCz

4 Zadanie 4 Zostałeś zatrudniony w firmie szkoleniowej jako programista, który ma napisać system upraszczający ocenę kursantów. Uproszczenie to polega na stworzeniu prostego raportu, przedstawiający dla każdej grupy kursantów, którzy z egzaminu końcowego otrzymali więcej punktów od mediany 1 liczby punktów z egzaminu. Mediana ta jest obliczana z wyników całego kursu (nie pojedynczej grupy, tylko wszystkich). Zakładamy, że końcowy raport ma postać mapy bitowej (0 - wynik kursanta jest poniżej lub równy medianie, 1 - wynik kursanta jest powyżej mediany), w której kursanci ustawieni są rosnąco według numerów kursanta. Na przykład, z pewnego egzaminu uzyskano następujące wyniki: Numer kursanta Grupa kursanta Wynik Mediana jest równa 4.. Dla grupy pierwszej mapa bitowa zostanie przedstawiona następująco: gdyż kursant numer napisał egzamin z wynikiem powyżej mediany, kursanci numer 3 i równo lub poniżej mediany. Dla grupy drugiej mapa wygląda następująco: 1 0 gdyż kursant numer 1 napisał egzamin z wynikiem powyżej mediany, a kursant numer 4 poniżej mediany. Pierwszy wiersz zawiera opis kursu: jedną liczbę naturalną k (1 k 0000) oznaczającą liczbę kursantów oraz jedną liczbę naturalną g oznaczającą liczbę grup (1 g k). Kursant należy zawsze do którejś grupy, natomiast grupa może nie posiadać żadnego kursanta. Zakładamy, że grupy są numerowane od 1 do g. Drugi wiersz zawiera opis egzaminu: liczbę rzeczywistą m ( m 1000) oznaczającą maksymalną możliwą liczbę punktów na egzaminie oraz liczbę rzeczywistą d (0, 1 d 1000) oznaczającą najmniejszą, dodatnią możliwą różnicę pomiędzy dwoma wynikami. Zakładamy (nie jest to element wejścia), że istnieje taka liczba naturalna n, dla której n d = m. Zakładamy również, że d ma co najwyżej dwie cyfry po przecinku. Następnie następuje k wierszy, w których umieszczono trzy liczby: liczbę naturalną nr (1 nr k) oznaczającą numer kursanta, liczbę naturalną nrg (1 nrg g) oznaczającą numer grupy, do której należy dany kursant oraz liczbę rzeczywistą w (0 w m) oznaczającą uzyskany wynik na egzaminie. Podobnie jak w przypadku wartości d założono, że w ma co najwyżej dwie cyfry po przecinku. Twojego programu powinno być złożone z g wierszy (tyle, ile jest grup). W każdym wierszu znajduje się jedna wartość całkowita albo łańcuch znaków. Jeżeli w danej grupie znajduje się co najmniej jeden kursant, to wypisywana jest długość najdłuższego spójnego podciągu z mapy bitowej danej grupy, złożonego z samych zer. Jeżeli w danej grupie wszyscy kursanci napisali powyżej mediany, to należy wypisać 0. Jeżeli dana grupa nie posiadała żadnego kursanta, to należy wypisać łańcuch znaków BRAK. 1 Aby obliczyć medianę ze zbioru n obserwacji, sortujemy je w kolejności od najmniejszej do największej i numerujemy od 1 do n. Następnie, jeśli n jest nieparzyste, medianą jest wartość obserwacji w środku (czyli obserwacji numer n+1 ). Jeśli natomiast n jest parzyste, wynikiem jest średnia arytmetyczna między dwiema środkowymi obserwacjami, czyli obserwacją numer n i obserwacją numer n + 1 Wikipedia, hasło dla mediany I KPToP 4 Team of Programmers, WIMiI, PCz

5 BRAK Wyjaśnienie przykładu W danym szkoleniu uczestniczyło pięciu kursantów, podzielonych na trzy grupy. Egzamin można było napisać na maksymalnie 6 punktów, z krokiem co 0. punktu. Wyniki kursantów odpowiadają tym przedstawionym w przykładzie w treści zadania (wyniki są podane w losowej kolejności). Jedyna różnica polega na istnieniu grupy 3, do której nie uczęszczał żaden kursant. Mapy bitowe dla każdej z grup przedstawiają się następująco: Numer grupy Mapa bitowa Wyjaśnienie kursant - powyżej mediany, kursant 3 - równo, kursant - poniżej 1 0 kursant 1 - powyżej mediany, kursant 4 poniżej 3 brak kursantów W zapisie map dla grupy pierwszej najdłuższy (i jedyny) spójny podciąg zer ma długość a dla grupy drugiej najdłuższy (i jedyny) spójny podciąg zer ma długość 1. W grupie trzeciej nie uczestniczył żaden kursant, więc zgodnie z treścią zadania wypisano napis BRAK. I KPToP Team of Programmers, WIMiI, PCz

Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!! Zestaw 1-1 1. Napisz program pobierający od użytkownika liczbę całkowitą R (R>1) i liczbę rzeczywistą dodatnią S, a następnie informujący ile kolejnych liczb z ciągu 1, R-1, R 2-2, R 3-3, R 4-4, należy

Bardziej szczegółowo

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Olimpiada O Diamentowy Indeks AGH 2017/18. Informatyka Etap III

Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Olimpiada O Diamentowy Indeks AGH 2017/18. Informatyka Etap III Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Olimpiada O Diamentowy Indeks AGH 017/18 Informatyka Etap III Zadania po 17 punktów Zadanie 1 Dla pewnej N-cyfrowej liczby naturalnej obliczono

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Zadanie: BOW Gra w kręgle

Zadanie: BOW Gra w kręgle Zadanie: BOW Gra w kręgle polish BOI 0, dzień. Dostępna pamięć: 6 MB. 30.04.0 Bajtazar jest miłośnikiem gry w kręgle, a także statystyki. Swego czasu spisywał on wyniki gier w kręgle. Niestety, niektóre

Bardziej szczegółowo

----------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------- Strona1 Napisz program, który czyta zdanie, a następnie wypisuje po kolei długości kolejnych jego wyrazów. Zakładamy, że zdanie zawiera litery alfabetu łacińskiego i spacje (po jednej pomiędzy dwoma dowolnymi

Bardziej szczegółowo

Pole wielokąta. Wejście. Wyjście. Przykład

Pole wielokąta. Wejście. Wyjście. Przykład Pole wielokąta Liczba punktów: 60 Limit czasu: 1-3s Limit pamięci: 26MB Oblicz pole wielokąta wypukłego. Wielokąt wypukły jest to wielokąt, który dla dowolnych jego dwóch punktów zawiera również odcinek

Bardziej szczegółowo

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Zestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!! ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

I Liga Okręgowa JM 2 grupy po 7 drużyn II Liga Okręgowa JM liczba grup w zależności od liczby zgłoszeń po 7-14 drużyn

I Liga Okręgowa JM 2 grupy po 7 drużyn II Liga Okręgowa JM liczba grup w zależności od liczby zgłoszeń po 7-14 drużyn Aneks nr 1 (runda jesienna sezonu 2018/2019) do 19 Regulaminu młodzieżowych rozgrywek piłkarskich juniorów, trampkarzy i młodzików Małopolskiego Związku Piłki Nożnej na sezon 2018/2019". Zarząd Podokręgu

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II 11 MAJA 2018 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30

EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II 11 MAJA 2018 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30 Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem Instrukcja dla zdającego EGZAMIN MATURALNY

Bardziej szczegółowo

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja) Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI ARKUSZ ZAWIERA INFORMACJE PRAWNIE CHRONIONE DO MOMENTU ROZPOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-P2_1P-092 EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY CZĘŚĆ II MAJ ROK 2009 Czas pracy 120 minut

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2019/2020

ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2019/2020 ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2019/2020 AWANSE I SPADKI DRUŻYNY MŁODZIEŻOWE TURNIEJE FINAŁOWE MISTRZOSTW WIELKOPOLSKI Po zakończonym

Bardziej szczegółowo

SYSTEMY ROZGRYWEK SPORTOWYCH

SYSTEMY ROZGRYWEK SPORTOWYCH / SYSTEMY ROZGRYWEK SPORTOWYCH Jestem nauczycielem wychowania fizycznego od kilkunastu lat. W ciągu swojej pracy zawodowej organizowałem i przeprowadziłem dziesiątki zawodów sportowych, zarówno tych małych

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 2

Laboratorium kryptograficzne dla licealistów 2 Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano

Bardziej szczegółowo

Programowanie 2 - Tablice i łańcuchy

Programowanie 2 - Tablice i łańcuchy Instytut Informatyki Uniwersytetu Śląskiego Laborki Zadania String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze. Użytkownik podaje n łańcuchów.

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117).

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 2. Zmienne i stałe Przykłady 2.1. Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 5 int a = 281; int b = 117; 7 8 cout

Bardziej szczegółowo

Gala boksu zawodowego

Gala boksu zawodowego Gala boksu zawodowego Don Bajton organizuje galę boksu zawodowego w Bajtocji. Właśnie zabrał się za ułożenie spisu walk. W tym celu spojrzał do swojego notatnika, gdzie są zapisane nazwiska bokserów, a

Bardziej szczegółowo

Arkusz kalkulacyjny. Wejście. Wyjście. Przykłady. VII OIG Zawody drużynowe, trening VIII. Dostępna pamięć: 64 MB. 6 V 2013

Arkusz kalkulacyjny. Wejście. Wyjście. Przykłady. VII OIG Zawody drużynowe, trening VIII. Dostępna pamięć: 64 MB. 6 V 2013 Arkusz kalkulacyjny Na pewno wiele razy korzystałeś z arkusza kalkulacyjnego (np. programów Excel lub Calc). Pewnie zauważyłeś, w jaki sposób nazywane są kolejne kolumny: A, B,..., Y, Z, AA, AB, AC,...,

Bardziej szczegółowo

(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony.

(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony. (Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony. I. Zaznacz poprawne odpowiedzi I.1 Wynikiem dodawania

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2015 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 19

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2015 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 19

Bardziej szczegółowo

Złożoność informacyjna Kołmogorowa. Paweł Parys

Złożoność informacyjna Kołmogorowa. Paweł Parys Złożoność informacyjna Kołmogorowa Paweł Parys Serock 2012 niektóre liczby łatwiej zapamiętać niż inne... (to zależy nie tylko od wielkości liczby) 100...0 100 100... 100 100 100 25839496603316858921 31415926535897932384

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI ARKUSZ ZAWIERA INFORMACJE PRAWNIE CHRONIONE DO MOMENTU ROZPOCZĘCIA EGZAMINU! Miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Instrukcja dla zdającego CZĘŚĆ II Czas pracy 50 minut.

Bardziej szczegółowo

Łyżwy - omówienie zadania

Łyżwy - omówienie zadania Komisja Regulaminowa XVI Olimpiady Informatycznej 1 UMK Toruń 12 luty 2009 1 Niniejsza prezentacja zawiera materiały dostarczone przez Komitet Główny Olimpiady Informatycznej. Treść zadania Wejście Wyjście

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

Kodowanie informacji. Przygotował: Ryszard Kijanka

Kodowanie informacji. Przygotował: Ryszard Kijanka Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy

Bardziej szczegółowo

Wydział Matematyki I Informatyki ul. Słoneczna Olsztyn

Wydział Matematyki I Informatyki ul. Słoneczna Olsztyn Klucz Napisać program sprawdzający czy dany klucz pasuje do danego zamka. Dziurka w zamku reprezentowana jest w postaci tablicy zero-jedynkowej i jest spójna. Klucz zakodowany jest jako ciąg par liczb

Bardziej szczegółowo

Podstawy Programowania Podstawowa składnia języka C++

Podstawy Programowania Podstawowa składnia języka C++ Podstawy Programowania Podstawowa składnia języka C++ Katedra Analizy Nieliniowej, WMiI UŁ Łódź, 3 października 2013 r. Szablon programu w C++ Najprostszy program w C++ ma postać: #include #include

Bardziej szczegółowo

Podstawy programowania w C++

Podstawy programowania w C++ Podstawy programowania w C++ Liczby w jaki sposób komputery je widzą? Opracował: Andrzej Nowak Bibliografia: CPA: PROGRAMMING ESSENTIALS IN C++ https://www.netacad.com Czy wiesz, jak komputery wykonują

Bardziej szczegółowo

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.

(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku. Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb

Bardziej szczegółowo

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017 Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017 1 IV LIGA 1) W rozgrywkach o mistrzostwo IV ligi bierze udział 36 drużyn podzielonych na dwie

Bardziej szczegółowo

1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci:

1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: 1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: * Jan Kowalski * * ul. Zana 31 * 3. Zadeklaruj zmienne przechowujące

Bardziej szczegółowo

Projekty zaliczeniowe Podstawy Programowania 2012/2013

Projekty zaliczeniowe Podstawy Programowania 2012/2013 Projekty zaliczeniowe Podstawy Programowania 2012/2013 0. Zasady ogólne W skład projektu wchodzą następujące elementy: dokładny opis rozwiązywanego problemu opis słowny rozwiązania problemu wraz z pseudokodami

Bardziej szczegółowo

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR... 2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2017/2018. AWANSE I SPADKI drużyny seniorskie

ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2017/2018. AWANSE I SPADKI drużyny seniorskie ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2017/2018 AWANSE I drużyny seniorskie WIELKOPOLSKI ZWIĄZEK PIŁKI NOŻNEJ W Sezonie 2018/2019 wprowadzona

Bardziej szczegółowo

Podstawowe typy zmiennych

Podstawowe typy zmiennych Podstawowe typy zmiennych Typ Rozmiar w bajtach Minimalny zakres char 1 Kod ASCII znaku (liczba 0..255) int 1 4-2147483648 2147483647 long long 1 8-2 63...2 63-1 float 4-3,4*10 38 3,4*10 38 (do 6 cyfr

Bardziej szczegółowo

3. Twelve is the sum of numbers seven and five. Is it true or false? odp...

3. Twelve is the sum of numbers seven and five. Is it true or false? odp... MATHS IN ENGLISH po 3 pkt 1. Which mathematical operation is the sum: a)5 25 b)5+25 c)25 5 d)25-5 odp... 2. Which number is the biggest? a)12 b)13-6 c)6 d)5 odp... 3. Twelve is the sum of numbers seven

Bardziej szczegółowo

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017 Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017 1 IV LIGA 1) W rozgrywkach o mistrzostwo IV ligi bierze udział 36 drużyn podzielonych na dwie

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Inicjacja tablicy jednowymiarowej

Inicjacja tablicy jednowymiarowej TABLICE C++ Inicjacja tablicy jednowymiarowej typ_komórek_tablicy nazwa_tablicy [ ilość elementów tablicy ] ; np.: int tablica[1000]; czyli tablica, która może przechowywać tysiąc elementów typu całkowitego,

Bardziej szczegółowo

Wszystkie dane są fikcyjne, wygenerowane jedynie na potrzeby zadań.

Wszystkie dane są fikcyjne, wygenerowane jedynie na potrzeby zadań. Wszystkie dane są fikcyjne, wygenerowane jedynie na potrzeby zadań. Zadanie 4. Słodzik Firma Słodzik zajmuje się sprzedażą cukru. W pliku cukier.txt znajdują się 2162 wiersze z danymi dotyczącymi sprzedaży

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki, Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego, Ośrodek Doskonalenia Nauczycieli w Poznaniu, Centrum

Bardziej szczegółowo

GRUPA ĆWICZENIOWA (ZAKREŚL ODPOWIEDNIĄ): MG8 MG13 MB13 MD13 BT13

GRUPA ĆWICZENIOWA (ZAKREŚL ODPOWIEDNIĄ): MG8 MG13 MB13 MD13 BT13 Nazwisko i imię: Nr indeksu: 1 2 3 4 Σ MiNI/MatLic/AiPP/2014 2015/Kolokwium-IIA (30) GRUPA ĆWICZENIOWA (ZAKREŚL ODPOWIEDNIĄ): MG8 MG13 MB13 MD13 BT13 Uwaga: Za każde zadanie można uzyskać tę samą liczbę

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 3

Laboratorium kryptograficzne dla licealistów 3 Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 06.04.2017 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

while(wyrażenie) instrukcja

while(wyrażenie) instrukcja emat zajęć: Operatory i instrukcje w języku C - 2 Autor: mgr inż. Sławomir Samolej Zagadnienie 1. (instrukcja cyklu: while) Do wykonywania cyklicznych obliczeń w języku C stosuje się instrukcje cyklu (pętli).

Bardziej szczegółowo

Z1 >= Z2 3 Z1 <= Z3 10

Z1 >= Z2 3 Z1 <= Z3 10 Zadanie 1 Przepustki II Dowódca pewnej Jednostki Wojskowej poprosił Szefa Jednostki o przygotowanie planu urlopów i przepustek swoich Żołnierzy. Szef odpowiedział, że ma już taki plan, co więcej, ma ciekawy

Bardziej szczegółowo

LIGA WOJEWÓDZKA JUNIOREK SEZON 2017/2018 SYSTEM ROZGRYWEK

LIGA WOJEWÓDZKA JUNIOREK SEZON 2017/2018 SYSTEM ROZGRYWEK LIGA WOJEWÓDZKA JUNIOREK SEZON 2017/2018 ZGŁOSZONE ZESPOŁY: MKS TRUSO ELBLĄG - I miejsce juniorek w sezonie 2016/2017 UKS CHEMIK - II miejsce juniorek w sezonie 2016/2017 MKS ZRYW VOLLEY IŁAWA - - III

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja EGZAMIN MATURALNY Z INFORMATYKI MIN-R2A1P-062 POZIOM ROZSZERZONY Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 3

Laboratorium kryptograficzne dla licealistów 3 Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 19.05.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne)

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne) Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2018 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 11

Bardziej szczegółowo

SYSTEM ROZGRYWEK Art. 4. Runda zasadnicza i finałowa

SYSTEM ROZGRYWEK Art. 4. Runda zasadnicza i finałowa SYSTEM ROZGRYWEK Art. 4. Runda zasadnicza i finałowa 4.1. Rozgrywki Ekstraklasy zostaną rozegrane w dwóch rundach: zasadniczej i finałowej. 4.2. Runda zasadnicza: 4.2.1. Każdy Klub rozgrywa z pozostałymi

Bardziej szczegółowo

Aneks do 19. Regulaminu młodzieżowych rozgrywek piłkarskich juniorów, trampkarzy i młodzików Małopolskiego Związku Piłki Nożnej na sezon 2014/2015".

Aneks do 19. Regulaminu młodzieżowych rozgrywek piłkarskich juniorów, trampkarzy i młodzików Małopolskiego Związku Piłki Nożnej na sezon 2014/2015. Aneks do 19 Regulaminu młodzieżowych rozgrywek piłkarskich juniorów, trampkarzy i młodzików Małopolskiego Związku Piłki Nożnej na sezon 2014/2015". 1. Zarząd Podokręgu Piłki Nożnej Kraków postanawia, iż

Bardziej szczegółowo

Luty 2001 Algorytmy (4) 2000/2001

Luty 2001 Algorytmy (4) 2000/2001 Mając dany zbiór elementów, chcemy znaleźć w nim element największy (maksimum), bądź najmniejszy (minimum). We wszystkich naturalnych metodach znajdywania najmniejszego i największego elementu obecne jest

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum 1 Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum Zagadnienia, które uczeń powinien znać przy rozwiązywaniu opisanych zadań: zastosowanie równań w zadaniach tekstowych, funkcje i ich monotoniczność,

Bardziej szczegółowo

Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów:

Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów: Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów: Listy rozkładane są do różnych przegródek. O tym, do której z nich trafi koperta, decydują różne fragmenty

Bardziej szczegółowo

Zadanie 4.2. (0 3) Podaj, ile liczb w pliku liczby.txt jest podzielnych przez 2 oraz ile liczb jest podzielnych przez 8.

Zadanie 4.2. (0 3) Podaj, ile liczb w pliku liczby.txt jest podzielnych przez 2 oraz ile liczb jest podzielnych przez 8. Zadanie 4. Liczby binarne W pliku liczby.txt znajduje się 1000 liczb naturalnych zapisanych binarnie. Każda liczba zapisana jest w osobnym wierszu. Pierwsze pięć wierszy zawiera następujące liczby: 11010100111

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2018/2019

ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2018/2019 ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2018/2019 AWANSE I drużyny seniorskie WIELKOPOLSKI ZWIĄZEK PIŁKI NOŻNEJ AWANSE: IV LIGA Drużyna,

Bardziej szczegółowo

Laboratorium kryptograficzne dla gimnazjalistów 1

Laboratorium kryptograficzne dla gimnazjalistów 1 Laboratorium kryptograficzne dla gimnazjalistów Projekt Matematyka dla ciekawych świata Łukasz Mazurek 3.03.206 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona można

Bardziej szczegółowo

n, m : int; S, a, b : double. Gdy wartości sumy składowej nie można obliczyć, to przyjąć Sij = 1.03 Dla obliczenia Sij zdefiniować funkcję.

n, m : int; S, a, b : double. Gdy wartości sumy składowej nie można obliczyć, to przyjąć Sij = 1.03 Dla obliczenia Sij zdefiniować funkcję. Zadania-6 1 Opracować program obliczający wartość sumy: S n m ai bj i 1 j 1 ln( bi j a) n, m : int; S, a, b : double Gdy wartości sumy składowej nie można obliczyć, to przyjąć Sij = 103 Dla obliczenia

Bardziej szczegółowo

Zajęcia 6 pliki tekstowe

Zajęcia 6 pliki tekstowe Zajęcia 6 pliki tekstowe 1. Napisać funkcję liczznakislowa, która zlicza: liczbę znaków w pliku, liczbę białych znaków w pliku (białe znaki to spacja, tabulator, znacznik końca wiersza), liczbę słów w

Bardziej szczegółowo

Zadanie: FIL Ścieżki. Wejście. polish. BOI 2015, dzień 2. Dostępna pamięć: 256 MB. 1.05.2015

Zadanie: FIL Ścieżki. Wejście. polish. BOI 2015, dzień 2. Dostępna pamięć: 256 MB. 1.05.2015 Zadanie: FIL Ścieżki polish BOI 2015, dzień 2. Dostępna pamięć: 256 MB. 1.05.2015 Bajtazar uwielbia życie na krawędzi: zamiast łatać dziury bezpieczeństwa swoich systemów, blokuje IP hakerów; wysyła rozwiązania

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ Arkusz I. Czas pracy: 60 minut Liczba punktów do uzyskania: 15

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ Arkusz I. Czas pracy: 60 minut Liczba punktów do uzyskania: 15 Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego Centrum Kształcenia Ustawicznego TODMiDN w Toruniu

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

Podstawy Kompilatorów

Podstawy Kompilatorów Podstawy Kompilatorów Laboratorium 3 Uwaga: Do wykonania poniższych zadań związanych z implementacją niezbędny jest program LEX oraz kompilator. Dla środowiska Linux mogą to być: Darmowa wersja generatora

Bardziej szczegółowo

Programowanie w języku Java

Programowanie w języku Java Katedra Inżynierii Wiedzy laborki 3 Kilka przydatnych rzeczy String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze; int compareto(string anotherstring)

Bardziej szczegółowo

Analiza sprawdzianu 2008 klas szóstych szkoły podstawowej

Analiza sprawdzianu 2008 klas szóstych szkoły podstawowej Zespół Szkolno - Przedszkolny w Rudzicy im. Jana Pawła II Analiza sprawdzianu 2008 klas szóstych szkoły podstawowej Opracowała: Magdalena Balcy SPIS TREŚCI 1. Informacje wstępne... 3 2. Charakterystyka

Bardziej szczegółowo

Uchwała w sprawie awansów i spadków w sezonie 2016/2017 (załącznik do Regulamin Ramowego rozgrywek w piłce nożnej)

Uchwała w sprawie awansów i spadków w sezonie 2016/2017 (załącznik do Regulamin Ramowego rozgrywek w piłce nożnej) Uchwała w sprawie awansów i spadków w sezonie 2016/2017 (załącznik do Regulamin Ramowego rozgrywek w piłce nożnej) 1 KLASA A 1. W rozgrywkach o mistrzostwo Klasy A bierze udział 16 drużyn w jednej grupie

Bardziej szczegółowo

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej

Zastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

1. Wypisywanie danych

1. Wypisywanie danych 1. Wypisywanie danych Przykłady 1.1. Napisz program, który wypisze na ekran słowa Hello, world!. 1 // Przyklad 1: Hello, world! 3 using namespace std; 5 int main() { 6 cout

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Tablice jednowymiarowe

Tablice jednowymiarowe Tablice jednowymiarowe Gdy mamy do czynienia z zestawem zmiennych, to można z nich zrobić tablicę. Tablica jest ciągiem elementów tego samego typu, który zajmuje ciągły obszar pamięci. Korzyść z zastosowania

Bardziej szczegółowo

INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut

INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut Miejsce na naklejkę z kodem szkoły OKE JAWORZNO CKE INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera

Bardziej szczegółowo

Laboratorium kryptograficzne dla gimnazjalistów 3

Laboratorium kryptograficzne dla gimnazjalistów 3 Laboratorium kryptograficzne dla gimnazjalistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 21.04.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,

Bardziej szczegółowo

ZASADY AWANSÓW I SPADKÓW W ROZGRYWKACH WARSZAWSKICH PO RUNDZIE JESIENNEJ 2015/2016

ZASADY AWANSÓW I SPADKÓW W ROZGRYWKACH WARSZAWSKICH PO RUNDZIE JESIENNEJ 2015/2016 ZASADY AWANSÓW I SPADKÓW W ROZGRYWKACH WARSZAWSKICH PO RUNDZIE JESIENNEJ 1. W rundzie wiosennej sezonu rozgrywki juniorów starszych A1 U-19 będą prowadzone w I Warszawskiej Lidze U-19 (2 grupy po 8 zespołów),

Bardziej szczegółowo

Symulacja w przedsiębiorstwie

Symulacja w przedsiębiorstwie Symulacja w przedsiębiorstwie Generowanie liczb losowych Cel Celem laboratorium jest zapoznanie się z funkcjami generowania liczb pseudolosowych w środowisku Ms Excel. Funkcje te są podstawą modeli symulacyjnych

Bardziej szczegółowo

Języki formalne i automaty Ćwiczenia 6

Języki formalne i automaty Ćwiczenia 6 Języki formalne i automaty Ćwiczenia 6 Autor: Marcin Orchel Spis treści Spis treści... 1 Wstęp teoretyczny... 2 Wyrażenia regularne... 2 Standardy IEEE POSIX Basic Regular Expressions (BRE) oraz Extended

Bardziej szczegółowo

ZAPRASZAMY DO ZAKUPU KARNETÓW NA SEZON 2007/2008

ZAPRASZAMY DO ZAKUPU KARNETÓW NA SEZON 2007/2008 ZAPRASZAMY DO ZAKUPU KARNETÓW NA SEZON 2007/2008 18 CZERWCA ROZPOCZYNAMY SPRZEDAŻ DLA POSIADACZY KARNETÓW SEZONOWYCH ORAZ POSIADACZY KARNETÓW Z RUNDY WIOSENNEJ 2007 SPRZEDAŻ KARNETÓW DLA POZOSTAŁYCH KIBICÓW

Bardziej szczegółowo

UZUPEŁNIA ZDAJĄCY miejsce na naklejkę

UZUPEŁNIA ZDAJĄCY miejsce na naklejkę Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY

Bardziej szczegółowo

Zestaw zadań konkursowych XVII Regionalnego Konkursu Informatycznego

Zestaw zadań konkursowych XVII Regionalnego Konkursu Informatycznego Zestaw zadań konkursowych XVII Regionalnego Konkursu Informatycznego Instytut Informatyki UwB 1.04.2017 r. Uwaga: Wersje źródłowe i skompilowane programy mają być umieszczone na Pulpicie w katalogu o nazwie

Bardziej szczegółowo

LIGA WOJEWÓDZKA SENIORÓW SEZON 2018/2019 SYSTEM ROZGRYWEK

LIGA WOJEWÓDZKA SENIORÓW SEZON 2018/2019 SYSTEM ROZGRYWEK LIGA WOJEWÓDZKA SENIORÓW SEZON 2018/2019 ZGŁOSZONE ZESPOŁY: 1. KPS GIETRZWAŁD - I miejsce seniorów w sezonie 2017/2018 2. CSIR PAŁAC KAMIENIEC II miejsce seniorów w sezonie 2017/2018 3. III miejsce seniorów

Bardziej szczegółowo

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2017/2018

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2017/2018 Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2017/2018 1 IV LIGA 1. W rozgrywkach o mistrzostwo IV ligi biorą udział 32 drużyny podzielone na dwie

Bardziej szczegółowo

1 Rozwiązanie zadania 1. Szyfr Cezara

1 Rozwiązanie zadania 1. Szyfr Cezara 1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest

Bardziej szczegółowo

Wstęp do Informatyki

Wstęp do Informatyki Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie

Bardziej szczegółowo

Wydział Matematyki I Informatyki ul. Słoneczna Olsztyn

Wydział Matematyki I Informatyki ul. Słoneczna Olsztyn 0-70 Olsztyn CIASTO Babcia Chytruska obchodzi wkrótce imieniny. Upiekła ciasto w kształcie prostopadłościanu o wymiarach cm. Spodziewa się, że odwiedzi ją gości. Ponieważ babcia Chytruska nie lubi się

Bardziej szczegółowo

0 + 0 = 0, = 1, = 1, = 0.

0 + 0 = 0, = 1, = 1, = 0. 5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,

Bardziej szczegółowo

1lo.anazimek@gmail.com http://www.1lo-informatyka.xt.pl

1lo.anazimek@gmail.com http://www.1lo-informatyka.xt.pl Zadania zaliczeniowe klasa III 1lo.anazimek@gmail.com http://www.1lo-informatyka.xt.pl Bazy danych Zaprojektuj dowolną bazę danych na wybrany przez siebie temat w programie MS Access. Baza powinna zawierać:

Bardziej szczegółowo

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2019/2020

Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2019/2020 Załącznik nr 3 do Uchwały nr 40/19/Z Zarządu Śl. ZPN z dnia 18.06.2019r. Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2019/2020 1 IV LIGA 1. W rozgrywkach

Bardziej szczegółowo

Konkurs dla uczniów szkół ponadgimnazjalnych województwa pomorskiego w roku. szkolnym 2018/2019 Etap II powiatowy Przedmiot: INFORMATYKA

Konkurs dla uczniów szkół ponadgimnazjalnych województwa pomorskiego w roku. szkolnym 2018/2019 Etap II powiatowy Przedmiot: INFORMATYKA Konkurs dla uczniów szkół ponadgimnazjalnych województwa pomorskiego w roku Instrukcja dla rozwiązującego szkolnym 2018/2019 Etap II powiatowy Przedmiot: INFORMATYKA 1. Treść zadań jest podana poniżej

Bardziej szczegółowo

Matematyka finansowa 11.10.2004 r. Komisja Egzaminacyjna dla Aktuariuszy. XXXIII Egzamin dla Aktuariuszy - 11 października 2004 r.

Matematyka finansowa 11.10.2004 r. Komisja Egzaminacyjna dla Aktuariuszy. XXXIII Egzamin dla Aktuariuszy - 11 października 2004 r. Komisja Egzaminacyjna dla Aktuariuszy XXXIII Egzamin dla Aktuariuszy - 11 października 2004 r. Część I Matematyka finansowa Imię i nazwisko osoby egzaminowanej:... WERSJA TESTU Czas egzaminu: 100 minut

Bardziej szczegółowo

Zadanie: A2 Kapitan Mambeks i gra w skoczki Plik źródłowy: A2.pas dla języka Pascal Dostępna pamięć: 64 MB A2.c dla języka C A2.

Zadanie: A2 Kapitan Mambeks i gra w skoczki Plik źródłowy: A2.pas dla języka Pascal Dostępna pamięć: 64 MB A2.c dla języka C A2. Koło Młodych Informatyków - Konkurs nr -- Zadanie: A Kapitan Mambeks i gra w skoczki Plik źródłowy: A.pas dla języka Pascal Dostępna pamięć: 6 MB A.c dla języka C A.cpp dla języka C++ Ulubionym zajęciem

Bardziej szczegółowo