Zadanie 1. Wejście. Wyjście. Przykład
|
|
- Elżbieta Chrzanowska
- 6 lat temu
- Przeglądów:
Transkrypt
1 Zadanie 1 W nowym sezonie piłkarskiej Ultraligi gra X zespołów. Zespoły grają (jak nazwa podpowiada) systemem ligowym, tj. każdy zespół rozgrywa z pozostałymi po dwa spotkania, jedno na swoim stadionie, drugie na stadionie przeciwnika. Szefowie Ultraligi zastanawiają się nad tym, czy po rundzie zasadniczej (po tym, jak każdy zespół z pozostałymi rozegra po dwa spotkania) nie wprowadzić dodatkowej formy rozgrywek (przez podział na grupy, system pucharowy itp.). Z drugiej strony obawiają się tego, że duża liczba spotkań znudzi kibiców. Aby rozstrzygnąć ten problem zwrócili się do Ciebie z prośbą o pomoc. Twoim zadaniem będzie obliczenie liczby wszystkich meczów, które zostaną rozegrane w lidze. W lidze każdy gra z każdym mecz i rewanż. Dla przykładu załóżmy, że w Ultralidze grają trzy zespoły: A, B i C. W lidze rozegrane zostaną następujące mecze: A : B A : C B : C (runda rewanżowa) B : A C : A C : B Jak można zauważyć zostanie rozegranych 6 spotkań. Pierwszy (i jedyny) wiersz wejścia zawiera jedną liczbę całkowitą l ( l 0000), oznaczającą liczbę drużyn. Na wyjściu w pierwszym (i jedynym) wierszu oczekujemy liczby spotkań (jako liczba całkowita), rozegranych w lidze systemem każdy z każdym, mecz i rewanż. 0 0 Natomiast dla wejścia: 380 I KPToP 1 Team of Programmers, WIMiI, PCz
2 Zadanie Jesteś szefem firmy usługowej, wytwarzającej oprogramowanie dla największych firm na świecie. Otwierasz nowe biuro w mieście X, gdzie zamierzasz utworzyć zespół programistów. Jak powszechnie wiadomo, każdy programista zamienia pizzę i kawę w kod źródłowy. O pizzę nie musisz się martwić (biuro mieści się nad pizzerią), natomiast problemem dla Ciebie jest kawa. Programiści w mieście X piją wyłącznie kawę rozpuszczalną (zalewaną świeżo przegotowaną wodą z czajnika elektrycznego). Jedyny sklep AGD w mieście oferuje różne czajniki elektryczne, ale przyjmuje pieniądze wyłącznie w gotówce. Masz do rozwiązania dwa problemy. Należy tak dobrać liczbę czajników elektrycznych, aby ich liczba była w biurze jak najmniejsza do zalania wszystkich kubków w jednym czasie. Po zalaniu nie może zostać niewykorzystana woda. Podczas zakupu nie należy kierować się ceną czajników. Następnie należy z banku tak wybrać gotówkę, by zapłacić jak najmniejszą liczbą banknotów. Zakładamy, że: czajniki mają pojemność równą liczbie kubków, które mogą zalać. Liczba ta jest zawsze liczbą całkowitą; sklep przechowuje nieograniczoną liczbę czajników wszystkich rodzajów; istnieją następujące pojemności czajników: 00, 100, 0, 0, 10,, i 1; każdy programista pije jedną kawę dziennie. Wodę w czajniku można zagotować tylko raz dziennie; środkiem płatniczym są wyłącznie banknoty (o całkowitych nominałach: 00, 100, 0, 0, 10,, i 1). Pierwszy wiersz wejścia zawiera jedną liczbę całkowitą p (1 p 10000) oznaczającą liczbę programistów w zespole. Dalej następuje 8 wierszy: i-ty z nich zawiera dwie liczby całkowite, opisujące i-ty czajnik: po i (1 po i p), tj. pojemność, wyrażoną w kubkach, które można zalać oraz cenę c i (1 c i 10000). Na wyjściu oczekujemy jednego wiersza z dwoma liczbami całkowitymi. Pierwsza z nich oznacza liczbę wszystkich czajników, które należy kupić. Druga oznacza liczbę banknotów, które należy wybrać z banku. Dla następującego wejścia: oczekujemy, że na wyjściu zostanie wypisane: Oznacza to, że dla 310 programistów trzeba zakupić 19 czajników (jest to najmniejsza liczba czajników, potrzebna do zalania 310 kubków). Aby za nie zapłacić trzeba wybrać 679 banknotów z banku (jest to najmniejsza liczba banknotów, wystarczająca na zakup wspomnianych 19 czajników). I KPToP Team of Programmers, WIMiI, PCz
3 Zadanie 3 Sposobem szyfrowania ROTX (1 X ) będziemy nazywać każde szyfrowanie, w którym każda litera alfabetu jest cyklicznie przesuwana o X pozycji do przodu. Cykliczne przesunięcie oznacza zamianę znaku na odpowiedni znak, znajdujący się X pozycji dalej w alfabecie łacińskim, przy czym przesunięcie litery z daje literę a. owo ROT3 (szyfr Cezara) oznacza przesunięcie każdej litery o trzy pozycje do przodu. Napis "abc" zaszyfrowany sposobem ROT3 przyjmie postać "def", ponieważ a zostało przesunięte na literę d (a -> b -> c -> d), b na e (b -> c -> d -> e) a c na f (c -> d -> e -> f). Zostałeś zatrudniony (w niewymienionej z nazwy instytucji) jako specjalista, którego zadaniem jest rozszyfrowanie depeszy. Depesza została zaszyfrowana jakimś kodem ROT, problem polega na tym, że nieznana jest wartość X. Jedyne co wiesz to to, że wszystkie depesze (przed szyfrowaniem) podpisywane są nazwiskiem "kloss". W zadaniu zakładamy, że posługujemy się słowami ze słownika języka polskiego, zapisanymi małymi literami z alfabetu angielskiego (polskie i obcojęzyczne litery zostały zamienione na odpowiadające im litery alfabetu angielskiego). Pierwszy wiersz wejścia zawiera jedną liczbę całkowitą t (1 t 000), oznaczającą liczbę przypadków testowych do rozważenia. Dalej następuje t wierszy; i-ty z nich zawiera jedną liczbę całkowitą n i (3 n i 000) oraz n i słów, oddzielonych spacjami. Słowa te można uznać za i-tą depeszę, wspomnianą w treści zadania. Oczekujemy, że Twój program wypisze dokładnie t wierszy. W i-tym wierszu powinna znaleźć się liczba wystąpień litery z w odszyfrowanej i-tej depeszy. 3 4 saolmxwaiuook ndazaiuook iuqxaeouqzzm wxaee naixqnoea viwvuswju zkohwzvwjewie jeaokhksaf ghkoo 6 xyyleyxmuylwkg jceyagi qgybjyk xyugqrly lgcnpxwqngcqxyhyacem ijmqq 1 3 Natomiast dla wejścia: 6 uplwvkrhkghqhjfjo wyglthdphqhjlq hylaohjo uplwvwplshavzghyhdlnv ghyglrhshz rsvzz 6 avrjlqmjvtavrpvrz telpmnaxbz fmnagnmhwrpvr avrjlxelglpu qjhehaqbjlzv xybff tokxufucgtksa tokvujcorktyie tokvuhgjgtous toknejxuyzgzeifteso qruyy 6 zuqbkdlkowuq zuqbayelolazk naxqykexaikot zqawxmekokefkolzqsa ymzwuqf wxaee 4 gkopjaf zaxjewju ywxwhw ghkoo I KPToP 3 Team of Programmers, WIMiI, PCz
4 Zadanie 4 Zostałeś zatrudniony w firmie szkoleniowej jako programista, który ma napisać system upraszczający ocenę kursantów. Uproszczenie to polega na stworzeniu prostego raportu, przedstawiający dla każdej grupy kursantów, którzy z egzaminu końcowego otrzymali więcej punktów od mediany 1 liczby punktów z egzaminu. Mediana ta jest obliczana z wyników całego kursu (nie pojedynczej grupy, tylko wszystkich). Zakładamy, że końcowy raport ma postać mapy bitowej (0 - wynik kursanta jest poniżej lub równy medianie, 1 - wynik kursanta jest powyżej mediany), w której kursanci ustawieni są rosnąco według numerów kursanta. Na przykład, z pewnego egzaminu uzyskano następujące wyniki: Numer kursanta Grupa kursanta Wynik Mediana jest równa 4.. Dla grupy pierwszej mapa bitowa zostanie przedstawiona następująco: gdyż kursant numer napisał egzamin z wynikiem powyżej mediany, kursanci numer 3 i równo lub poniżej mediany. Dla grupy drugiej mapa wygląda następująco: 1 0 gdyż kursant numer 1 napisał egzamin z wynikiem powyżej mediany, a kursant numer 4 poniżej mediany. Pierwszy wiersz zawiera opis kursu: jedną liczbę naturalną k (1 k 0000) oznaczającą liczbę kursantów oraz jedną liczbę naturalną g oznaczającą liczbę grup (1 g k). Kursant należy zawsze do którejś grupy, natomiast grupa może nie posiadać żadnego kursanta. Zakładamy, że grupy są numerowane od 1 do g. Drugi wiersz zawiera opis egzaminu: liczbę rzeczywistą m ( m 1000) oznaczającą maksymalną możliwą liczbę punktów na egzaminie oraz liczbę rzeczywistą d (0, 1 d 1000) oznaczającą najmniejszą, dodatnią możliwą różnicę pomiędzy dwoma wynikami. Zakładamy (nie jest to element wejścia), że istnieje taka liczba naturalna n, dla której n d = m. Zakładamy również, że d ma co najwyżej dwie cyfry po przecinku. Następnie następuje k wierszy, w których umieszczono trzy liczby: liczbę naturalną nr (1 nr k) oznaczającą numer kursanta, liczbę naturalną nrg (1 nrg g) oznaczającą numer grupy, do której należy dany kursant oraz liczbę rzeczywistą w (0 w m) oznaczającą uzyskany wynik na egzaminie. Podobnie jak w przypadku wartości d założono, że w ma co najwyżej dwie cyfry po przecinku. Twojego programu powinno być złożone z g wierszy (tyle, ile jest grup). W każdym wierszu znajduje się jedna wartość całkowita albo łańcuch znaków. Jeżeli w danej grupie znajduje się co najmniej jeden kursant, to wypisywana jest długość najdłuższego spójnego podciągu z mapy bitowej danej grupy, złożonego z samych zer. Jeżeli w danej grupie wszyscy kursanci napisali powyżej mediany, to należy wypisać 0. Jeżeli dana grupa nie posiadała żadnego kursanta, to należy wypisać łańcuch znaków BRAK. 1 Aby obliczyć medianę ze zbioru n obserwacji, sortujemy je w kolejności od najmniejszej do największej i numerujemy od 1 do n. Następnie, jeśli n jest nieparzyste, medianą jest wartość obserwacji w środku (czyli obserwacji numer n+1 ). Jeśli natomiast n jest parzyste, wynikiem jest średnia arytmetyczna między dwiema środkowymi obserwacjami, czyli obserwacją numer n i obserwacją numer n + 1 Wikipedia, hasło dla mediany I KPToP 4 Team of Programmers, WIMiI, PCz
5 BRAK Wyjaśnienie przykładu W danym szkoleniu uczestniczyło pięciu kursantów, podzielonych na trzy grupy. Egzamin można było napisać na maksymalnie 6 punktów, z krokiem co 0. punktu. Wyniki kursantów odpowiadają tym przedstawionym w przykładzie w treści zadania (wyniki są podane w losowej kolejności). Jedyna różnica polega na istnieniu grupy 3, do której nie uczęszczał żaden kursant. Mapy bitowe dla każdej z grup przedstawiają się następująco: Numer grupy Mapa bitowa Wyjaśnienie kursant - powyżej mediany, kursant 3 - równo, kursant - poniżej 1 0 kursant 1 - powyżej mediany, kursant 4 poniżej 3 brak kursantów W zapisie map dla grupy pierwszej najdłuższy (i jedyny) spójny podciąg zer ma długość a dla grupy drugiej najdłuższy (i jedyny) spójny podciąg zer ma długość 1. W grupie trzeciej nie uczestniczył żaden kursant, więc zgodnie z treścią zadania wypisano napis BRAK. I KPToP Team of Programmers, WIMiI, PCz
Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
Zestaw 1-1 1. Napisz program pobierający od użytkownika liczbę całkowitą R (R>1) i liczbę rzeczywistą dodatnią S, a następnie informujący ile kolejnych liczb z ciągu 1, R-1, R 2-2, R 3-3, R 4-4, należy
Bardziej szczegółowoAkademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Olimpiada O Diamentowy Indeks AGH 2017/18. Informatyka Etap III
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Olimpiada O Diamentowy Indeks AGH 017/18 Informatyka Etap III Zadania po 17 punktów Zadanie 1 Dla pewnej N-cyfrowej liczby naturalnej obliczono
Bardziej szczegółowoZadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Bardziej szczegółowoPolcode Code Contest PHP-10.09
Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania
Bardziej szczegółowoZadanie: BOW Gra w kręgle
Zadanie: BOW Gra w kręgle polish BOI 0, dzień. Dostępna pamięć: 6 MB. 30.04.0 Bajtazar jest miłośnikiem gry w kręgle, a także statystyki. Swego czasu spisywał on wyniki gier w kręgle. Niestety, niektóre
Bardziej szczegółowo----------------------------------------------------------------------------------------------------------------------------
Strona1 Napisz program, który czyta zdanie, a następnie wypisuje po kolei długości kolejnych jego wyrazów. Zakładamy, że zdanie zawiera litery alfabetu łacińskiego i spacje (po jednej pomiędzy dwoma dowolnymi
Bardziej szczegółowoPole wielokąta. Wejście. Wyjście. Przykład
Pole wielokąta Liczba punktów: 60 Limit czasu: 1-3s Limit pamięci: 26MB Oblicz pole wielokąta wypukłego. Wielokąt wypukły jest to wielokąt, który dla dowolnych jego dwóch punktów zawiera również odcinek
Bardziej szczegółowoZestaw 2 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!
ZESTAWY A Zestaw 2 1. Napisać program pobierający od użytkownika wartości całkowite aż do podania wartości 0 kończącej pobieranie. W trakcie pobierania, dla każdych dwóch niezerowych ostatnio wczytanych
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoI Liga Okręgowa JM 2 grupy po 7 drużyn II Liga Okręgowa JM liczba grup w zależności od liczby zgłoszeń po 7-14 drużyn
Aneks nr 1 (runda jesienna sezonu 2018/2019) do 19 Regulaminu młodzieżowych rozgrywek piłkarskich juniorów, trampkarzy i młodzików Małopolskiego Związku Piłki Nożnej na sezon 2018/2019". Zarząd Podokręgu
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II 11 MAJA 2018 WYBRANE: Czas pracy: 150 minut. Liczba punktów do uzyskania: 30
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem Instrukcja dla zdającego EGZAMIN MATURALNY
Bardziej szczegółowoLiga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)
Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
ARKUSZ ZAWIERA INFORMACJE PRAWNIE CHRONIONE DO MOMENTU ROZPOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-P2_1P-092 EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY CZĘŚĆ II MAJ ROK 2009 Czas pracy 120 minut
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2019/2020
ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2019/2020 AWANSE I SPADKI DRUŻYNY MŁODZIEŻOWE TURNIEJE FINAŁOWE MISTRZOSTW WIELKOPOLSKI Po zakończonym
Bardziej szczegółowoSYSTEMY ROZGRYWEK SPORTOWYCH
/ SYSTEMY ROZGRYWEK SPORTOWYCH Jestem nauczycielem wychowania fizycznego od kilkunastu lat. W ciągu swojej pracy zawodowej organizowałem i przeprowadziłem dziesiątki zawodów sportowych, zarówno tych małych
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 2
Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano
Bardziej szczegółowoProgramowanie 2 - Tablice i łańcuchy
Instytut Informatyki Uniwersytetu Śląskiego Laborki Zadania String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze. Użytkownik podaje n łańcuchów.
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowo2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117).
2. Zmienne i stałe Przykłady 2.1. Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 5 int a = 281; int b = 117; 7 8 cout
Bardziej szczegółowoGala boksu zawodowego
Gala boksu zawodowego Don Bajton organizuje galę boksu zawodowego w Bajtocji. Właśnie zabrał się za ułożenie spisu walk. W tym celu spojrzał do swojego notatnika, gdzie są zapisane nazwiska bokserów, a
Bardziej szczegółowoArkusz kalkulacyjny. Wejście. Wyjście. Przykłady. VII OIG Zawody drużynowe, trening VIII. Dostępna pamięć: 64 MB. 6 V 2013
Arkusz kalkulacyjny Na pewno wiele razy korzystałeś z arkusza kalkulacyjnego (np. programów Excel lub Calc). Pewnie zauważyłeś, w jaki sposób nazywane są kolejne kolumny: A, B,..., Y, Z, AA, AB, AC,...,
Bardziej szczegółowo(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony.
(Przy rozwiązywaniu testu (28 pytań) masz prawo wykorzystać wszystkie dostępne aplikacje na Twoim komputerze), dostęp do Internetu jest zabroniony. I. Zaznacz poprawne odpowiedzi I.1 Wynikiem dodawania
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2015 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 19
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2015 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 19
Bardziej szczegółowoZłożoność informacyjna Kołmogorowa. Paweł Parys
Złożoność informacyjna Kołmogorowa Paweł Parys Serock 2012 niektóre liczby łatwiej zapamiętać niż inne... (to zależy nie tylko od wielkości liczby) 100...0 100 100... 100 100 100 25839496603316858921 31415926535897932384
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
ARKUSZ ZAWIERA INFORMACJE PRAWNIE CHRONIONE DO MOMENTU ROZPOCZĘCIA EGZAMINU! Miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY Instrukcja dla zdającego CZĘŚĆ II Czas pracy 50 minut.
Bardziej szczegółowoŁyżwy - omówienie zadania
Komisja Regulaminowa XVI Olimpiady Informatycznej 1 UMK Toruń 12 luty 2009 1 Niniejsza prezentacja zawiera materiały dostarczone przez Komitet Główny Olimpiady Informatycznej. Treść zadania Wejście Wyjście
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 4
Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem
Bardziej szczegółowoKodowanie informacji. Przygotował: Ryszard Kijanka
Kodowanie informacji Przygotował: Ryszard Kijanka Komputer jest urządzeniem służącym do przetwarzania informacji. Informacją są liczby, ale także inne obiekty, takie jak litery, wartości logiczne, obrazy
Bardziej szczegółowoWydział Matematyki I Informatyki ul. Słoneczna Olsztyn
Klucz Napisać program sprawdzający czy dany klucz pasuje do danego zamka. Dziurka w zamku reprezentowana jest w postaci tablicy zero-jedynkowej i jest spójna. Klucz zakodowany jest jako ciąg par liczb
Bardziej szczegółowoPodstawy Programowania Podstawowa składnia języka C++
Podstawy Programowania Podstawowa składnia języka C++ Katedra Analizy Nieliniowej, WMiI UŁ Łódź, 3 października 2013 r. Szablon programu w C++ Najprostszy program w C++ ma postać: #include #include
Bardziej szczegółowoPodstawy programowania w C++
Podstawy programowania w C++ Liczby w jaki sposób komputery je widzą? Opracował: Andrzej Nowak Bibliografia: CPA: PROGRAMMING ESSENTIALS IN C++ https://www.netacad.com Czy wiesz, jak komputery wykonują
Bardziej szczegółowo(mniejszych od 10 9 ) podanych przez użytkownika, wypisze komunikat TAK, jeśli są to liczby bliźniacze i NIE, w przeciwnym przypadku.
Zadanie 1 Już w starożytności matematycy ze szkoły pitagorejskiej, którzy szczególnie cenili sobie harmonię i ład wśród liczb, interesowali się liczbami bliźniaczymi, czyli takimi parami kolejnych liczb
Bardziej szczegółowoZałącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017
Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017 1 IV LIGA 1) W rozgrywkach o mistrzostwo IV ligi bierze udział 36 drużyn podzielonych na dwie
Bardziej szczegółowo1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci:
1. Napisz program, który wyświetli Twoje dane jako napis Witaj, Imię Nazwisko. 2. Napisz program, który wyświetli wizytówkę postaci: * Jan Kowalski * * ul. Zana 31 * 3. Zadeklaruj zmienne przechowujące
Bardziej szczegółowoProjekty zaliczeniowe Podstawy Programowania 2012/2013
Projekty zaliczeniowe Podstawy Programowania 2012/2013 0. Zasady ogólne W skład projektu wchodzą następujące elementy: dokładny opis rozwiązywanego problemu opis słowny rozwiązania problemu wraz z pseudokodami
Bardziej szczegółowoa) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...
2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2017/2018. AWANSE I SPADKI drużyny seniorskie
ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2017/2018 AWANSE I drużyny seniorskie WIELKOPOLSKI ZWIĄZEK PIŁKI NOŻNEJ W Sezonie 2018/2019 wprowadzona
Bardziej szczegółowoPodstawowe typy zmiennych
Podstawowe typy zmiennych Typ Rozmiar w bajtach Minimalny zakres char 1 Kod ASCII znaku (liczba 0..255) int 1 4-2147483648 2147483647 long long 1 8-2 63...2 63-1 float 4-3,4*10 38 3,4*10 38 (do 6 cyfr
Bardziej szczegółowo3. Twelve is the sum of numbers seven and five. Is it true or false? odp...
MATHS IN ENGLISH po 3 pkt 1. Which mathematical operation is the sum: a)5 25 b)5+25 c)25 5 d)25-5 odp... 2. Which number is the biggest? a)12 b)13-6 c)6 d)5 odp... 3. Twelve is the sum of numbers seven
Bardziej szczegółowoZałącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017
Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłce nożnej dotyczący awansów i spadków w sezonie 2016/2017 1 IV LIGA 1) W rozgrywkach o mistrzostwo IV ligi bierze udział 36 drużyn podzielonych na dwie
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoInicjacja tablicy jednowymiarowej
TABLICE C++ Inicjacja tablicy jednowymiarowej typ_komórek_tablicy nazwa_tablicy [ ilość elementów tablicy ] ; np.: int tablica[1000]; czyli tablica, która może przechowywać tysiąc elementów typu całkowitego,
Bardziej szczegółowoWszystkie dane są fikcyjne, wygenerowane jedynie na potrzeby zadań.
Wszystkie dane są fikcyjne, wygenerowane jedynie na potrzeby zadań. Zadanie 4. Słodzik Firma Słodzik zajmuje się sprzedażą cukru. W pliku cukier.txt znajdują się 2162 wiersze z danymi dotyczącymi sprzedaży
Bardziej szczegółowoInstrukcje dla zawodników
Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I
Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki, Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego, Ośrodek Doskonalenia Nauczycieli w Poznaniu, Centrum
Bardziej szczegółowoGRUPA ĆWICZENIOWA (ZAKREŚL ODPOWIEDNIĄ): MG8 MG13 MB13 MD13 BT13
Nazwisko i imię: Nr indeksu: 1 2 3 4 Σ MiNI/MatLic/AiPP/2014 2015/Kolokwium-IIA (30) GRUPA ĆWICZENIOWA (ZAKREŚL ODPOWIEDNIĄ): MG8 MG13 MB13 MD13 BT13 Uwaga: Za każde zadanie można uzyskać tę samą liczbę
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 06.04.2017 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoSzyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowowhile(wyrażenie) instrukcja
emat zajęć: Operatory i instrukcje w języku C - 2 Autor: mgr inż. Sławomir Samolej Zagadnienie 1. (instrukcja cyklu: while) Do wykonywania cyklicznych obliczeń w języku C stosuje się instrukcje cyklu (pętli).
Bardziej szczegółowoZ1 >= Z2 3 Z1 <= Z3 10
Zadanie 1 Przepustki II Dowódca pewnej Jednostki Wojskowej poprosił Szefa Jednostki o przygotowanie planu urlopów i przepustek swoich Żołnierzy. Szef odpowiedział, że ma już taki plan, co więcej, ma ciekawy
Bardziej szczegółowoLIGA WOJEWÓDZKA JUNIOREK SEZON 2017/2018 SYSTEM ROZGRYWEK
LIGA WOJEWÓDZKA JUNIOREK SEZON 2017/2018 ZGŁOSZONE ZESPOŁY: MKS TRUSO ELBLĄG - I miejsce juniorek w sezonie 2016/2017 UKS CHEMIK - II miejsce juniorek w sezonie 2016/2017 MKS ZRYW VOLLEY IŁAWA - - III
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI
Miejsce na naklejkę z kodem szkoły dysleksja EGZAMIN MATURALNY Z INFORMATYKI MIN-R2A1P-062 POZIOM ROZSZERZONY Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera
Bardziej szczegółowoLaboratorium kryptograficzne dla licealistów 3
Laboratorium kryptograficzne dla licealistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 19.05.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne)
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2018 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 11
Bardziej szczegółowoSYSTEM ROZGRYWEK Art. 4. Runda zasadnicza i finałowa
SYSTEM ROZGRYWEK Art. 4. Runda zasadnicza i finałowa 4.1. Rozgrywki Ekstraklasy zostaną rozegrane w dwóch rundach: zasadniczej i finałowej. 4.2. Runda zasadnicza: 4.2.1. Każdy Klub rozgrywa z pozostałymi
Bardziej szczegółowoAneks do 19. Regulaminu młodzieżowych rozgrywek piłkarskich juniorów, trampkarzy i młodzików Małopolskiego Związku Piłki Nożnej na sezon 2014/2015".
Aneks do 19 Regulaminu młodzieżowych rozgrywek piłkarskich juniorów, trampkarzy i młodzików Małopolskiego Związku Piłki Nożnej na sezon 2014/2015". 1. Zarząd Podokręgu Piłki Nożnej Kraków postanawia, iż
Bardziej szczegółowoLuty 2001 Algorytmy (4) 2000/2001
Mając dany zbiór elementów, chcemy znaleźć w nim element największy (maksimum), bądź najmniejszy (minimum). We wszystkich naturalnych metodach znajdywania najmniejszego i największego elementu obecne jest
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoPrzykładowe zadania na kółko matematyczne dla uczniów gimnazjum
1 Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum Zagadnienia, które uczeń powinien znać przy rozwiązywaniu opisanych zadań: zastosowanie równań w zadaniach tekstowych, funkcje i ich monotoniczność,
Bardziej szczegółowoJednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów:
Jednym z najprostszych sposobów porządkowania jest technika stosowana przy sortowaniu listów: Listy rozkładane są do różnych przegródek. O tym, do której z nich trafi koperta, decydują różne fragmenty
Bardziej szczegółowoZadanie 4.2. (0 3) Podaj, ile liczb w pliku liczby.txt jest podzielnych przez 2 oraz ile liczb jest podzielnych przez 8.
Zadanie 4. Liczby binarne W pliku liczby.txt znajduje się 1000 liczb naturalnych zapisanych binarnie. Każda liczba zapisana jest w osobnym wierszu. Pierwsze pięć wierszy zawiera następujące liczby: 11010100111
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2018/2019
ZAŁĄCZNIK NR 1 DO REGULAMINU ROZGRYWEK SENIORÓW IV LIGI, KLAS NIŻSZYCH ORAZ KLAS MŁODZIEZOWYCH NA SEZON 2018/2019 AWANSE I drużyny seniorskie WIELKOPOLSKI ZWIĄZEK PIŁKI NOŻNEJ AWANSE: IV LIGA Drużyna,
Bardziej szczegółowoLaboratorium kryptograficzne dla gimnazjalistów 1
Laboratorium kryptograficzne dla gimnazjalistów Projekt Matematyka dla ciekawych świata Łukasz Mazurek 3.03.206 Praca z Pythonem Na zajęciach będziemy programować w języku Python w wersji 3. Pythona można
Bardziej szczegółowon, m : int; S, a, b : double. Gdy wartości sumy składowej nie można obliczyć, to przyjąć Sij = 1.03 Dla obliczenia Sij zdefiniować funkcję.
Zadania-6 1 Opracować program obliczający wartość sumy: S n m ai bj i 1 j 1 ln( bi j a) n, m : int; S, a, b : double Gdy wartości sumy składowej nie można obliczyć, to przyjąć Sij = 103 Dla obliczenia
Bardziej szczegółowoZajęcia 6 pliki tekstowe
Zajęcia 6 pliki tekstowe 1. Napisać funkcję liczznakislowa, która zlicza: liczbę znaków w pliku, liczbę białych znaków w pliku (białe znaki to spacja, tabulator, znacznik końca wiersza), liczbę słów w
Bardziej szczegółowoZadanie: FIL Ścieżki. Wejście. polish. BOI 2015, dzień 2. Dostępna pamięć: 256 MB. 1.05.2015
Zadanie: FIL Ścieżki polish BOI 2015, dzień 2. Dostępna pamięć: 256 MB. 1.05.2015 Bajtazar uwielbia życie na krawędzi: zamiast łatać dziury bezpieczeństwa swoich systemów, blokuje IP hakerów; wysyła rozwiązania
Bardziej szczegółowoPRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ Arkusz I. Czas pracy: 60 minut Liczba punktów do uzyskania: 15
Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego Centrum Kształcenia Ustawicznego TODMiDN w Toruniu
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoPodstawy Kompilatorów
Podstawy Kompilatorów Laboratorium 3 Uwaga: Do wykonania poniższych zadań związanych z implementacją niezbędny jest program LEX oraz kompilator. Dla środowiska Linux mogą to być: Darmowa wersja generatora
Bardziej szczegółowoProgramowanie w języku Java
Katedra Inżynierii Wiedzy laborki 3 Kilka przydatnych rzeczy String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze; int compareto(string anotherstring)
Bardziej szczegółowoAnaliza sprawdzianu 2008 klas szóstych szkoły podstawowej
Zespół Szkolno - Przedszkolny w Rudzicy im. Jana Pawła II Analiza sprawdzianu 2008 klas szóstych szkoły podstawowej Opracowała: Magdalena Balcy SPIS TREŚCI 1. Informacje wstępne... 3 2. Charakterystyka
Bardziej szczegółowoUchwała w sprawie awansów i spadków w sezonie 2016/2017 (załącznik do Regulamin Ramowego rozgrywek w piłce nożnej)
Uchwała w sprawie awansów i spadków w sezonie 2016/2017 (załącznik do Regulamin Ramowego rozgrywek w piłce nożnej) 1 KLASA A 1. W rozgrywkach o mistrzostwo Klasy A bierze udział 16 drużyn w jednej grupie
Bardziej szczegółowoZastosowania arytmetyki modularnej. Zastosowania arytmetyki modularnej
Obliczenia w systemach resztowych [Song Y. Yan] Przykład: obliczanie z = x + y = 123684 + 413456 na komputerze przyjmującym słowa o długości 100 Obliczamy kongruencje: x 33 (mod 99), y 32 (mod 99), x 8
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowo1. Wypisywanie danych
1. Wypisywanie danych Przykłady 1.1. Napisz program, który wypisze na ekran słowa Hello, world!. 1 // Przyklad 1: Hello, world! 3 using namespace std; 5 int main() { 6 cout
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowoTablice jednowymiarowe
Tablice jednowymiarowe Gdy mamy do czynienia z zestawem zmiennych, to można z nich zrobić tablicę. Tablica jest ciągiem elementów tego samego typu, który zajmuje ciągły obszar pamięci. Korzyść z zastosowania
Bardziej szczegółowoINFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut
Miejsce na naklejkę z kodem szkoły OKE JAWORZNO CKE INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera
Bardziej szczegółowoLaboratorium kryptograficzne dla gimnazjalistów 3
Laboratorium kryptograficzne dla gimnazjalistów 3 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 21.04.2016 1 Wczytywanie danych z pliku Do tej pory wszystkie dane, z których korzystały nasze programy,
Bardziej szczegółowoZASADY AWANSÓW I SPADKÓW W ROZGRYWKACH WARSZAWSKICH PO RUNDZIE JESIENNEJ 2015/2016
ZASADY AWANSÓW I SPADKÓW W ROZGRYWKACH WARSZAWSKICH PO RUNDZIE JESIENNEJ 1. W rundzie wiosennej sezonu rozgrywki juniorów starszych A1 U-19 będą prowadzone w I Warszawskiej Lidze U-19 (2 grupy po 8 zespołów),
Bardziej szczegółowoSymulacja w przedsiębiorstwie
Symulacja w przedsiębiorstwie Generowanie liczb losowych Cel Celem laboratorium jest zapoznanie się z funkcjami generowania liczb pseudolosowych w środowisku Ms Excel. Funkcje te są podstawą modeli symulacyjnych
Bardziej szczegółowoJęzyki formalne i automaty Ćwiczenia 6
Języki formalne i automaty Ćwiczenia 6 Autor: Marcin Orchel Spis treści Spis treści... 1 Wstęp teoretyczny... 2 Wyrażenia regularne... 2 Standardy IEEE POSIX Basic Regular Expressions (BRE) oraz Extended
Bardziej szczegółowoZAPRASZAMY DO ZAKUPU KARNETÓW NA SEZON 2007/2008
ZAPRASZAMY DO ZAKUPU KARNETÓW NA SEZON 2007/2008 18 CZERWCA ROZPOCZYNAMY SPRZEDAŻ DLA POSIADACZY KARNETÓW SEZONOWYCH ORAZ POSIADACZY KARNETÓW Z RUNDY WIOSENNEJ 2007 SPRZEDAŻ KARNETÓW DLA POZOSTAŁYCH KIBICÓW
Bardziej szczegółowoUZUPEŁNIA ZDAJĄCY miejsce na naklejkę
Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY
Bardziej szczegółowoZestaw zadań konkursowych XVII Regionalnego Konkursu Informatycznego
Zestaw zadań konkursowych XVII Regionalnego Konkursu Informatycznego Instytut Informatyki UwB 1.04.2017 r. Uwaga: Wersje źródłowe i skompilowane programy mają być umieszczone na Pulpicie w katalogu o nazwie
Bardziej szczegółowoLIGA WOJEWÓDZKA SENIORÓW SEZON 2018/2019 SYSTEM ROZGRYWEK
LIGA WOJEWÓDZKA SENIORÓW SEZON 2018/2019 ZGŁOSZONE ZESPOŁY: 1. KPS GIETRZWAŁD - I miejsce seniorów w sezonie 2017/2018 2. CSIR PAŁAC KAMIENIEC II miejsce seniorów w sezonie 2017/2018 3. III miejsce seniorów
Bardziej szczegółowoZałącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2017/2018
Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2017/2018 1 IV LIGA 1. W rozgrywkach o mistrzostwo IV ligi biorą udział 32 drużyny podzielone na dwie
Bardziej szczegółowo1 Rozwiązanie zadania 1. Szyfr Cezara
1 Rozwiązanie zadania 1. Szyfr Cezara Metoda TAJNY G G G P A R K Q V U J G P Q O P K JAWNY A A A Korzystając z podpowiedzi wpisujemy w puste pola w drugim rzędzie litery A. Wiadomo, że szyfr Cezara jest
Bardziej szczegółowoWstęp do Informatyki
Wstęp do Informatyki Bożena Woźna-Szcześniak bwozna@gmail.com Jan Długosz University, Poland Wykład 4 Bożena Woźna-Szcześniak (AJD) Wstęp do Informatyki Wykład 4 1 / 1 DZIELENIE LICZB BINARNYCH Dzielenie
Bardziej szczegółowoWydział Matematyki I Informatyki ul. Słoneczna Olsztyn
0-70 Olsztyn CIASTO Babcia Chytruska obchodzi wkrótce imieniny. Upiekła ciasto w kształcie prostopadłościanu o wymiarach cm. Spodziewa się, że odwiedzi ją gości. Ponieważ babcia Chytruska nie lubi się
Bardziej szczegółowo0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Bardziej szczegółowo1lo.anazimek@gmail.com http://www.1lo-informatyka.xt.pl
Zadania zaliczeniowe klasa III 1lo.anazimek@gmail.com http://www.1lo-informatyka.xt.pl Bazy danych Zaprojektuj dowolną bazę danych na wybrany przez siebie temat w programie MS Access. Baza powinna zawierać:
Bardziej szczegółowoZałącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2019/2020
Załącznik nr 3 do Uchwały nr 40/19/Z Zarządu Śl. ZPN z dnia 18.06.2019r. Załącznik nr 2 do Regulamin Ramowego rozgrywek w piłkę nożną dotyczący awansów i spadków w sezonie 2019/2020 1 IV LIGA 1. W rozgrywkach
Bardziej szczegółowoKonkurs dla uczniów szkół ponadgimnazjalnych województwa pomorskiego w roku. szkolnym 2018/2019 Etap II powiatowy Przedmiot: INFORMATYKA
Konkurs dla uczniów szkół ponadgimnazjalnych województwa pomorskiego w roku Instrukcja dla rozwiązującego szkolnym 2018/2019 Etap II powiatowy Przedmiot: INFORMATYKA 1. Treść zadań jest podana poniżej
Bardziej szczegółowoMatematyka finansowa 11.10.2004 r. Komisja Egzaminacyjna dla Aktuariuszy. XXXIII Egzamin dla Aktuariuszy - 11 października 2004 r.
Komisja Egzaminacyjna dla Aktuariuszy XXXIII Egzamin dla Aktuariuszy - 11 października 2004 r. Część I Matematyka finansowa Imię i nazwisko osoby egzaminowanej:... WERSJA TESTU Czas egzaminu: 100 minut
Bardziej szczegółowoZadanie: A2 Kapitan Mambeks i gra w skoczki Plik źródłowy: A2.pas dla języka Pascal Dostępna pamięć: 64 MB A2.c dla języka C A2.
Koło Młodych Informatyków - Konkurs nr -- Zadanie: A Kapitan Mambeks i gra w skoczki Plik źródłowy: A.pas dla języka Pascal Dostępna pamięć: 6 MB A.c dla języka C A.cpp dla języka C++ Ulubionym zajęciem
Bardziej szczegółowo