Z3. (8 p.) Podaj dowolną 4-kolumnową tabelę, która nie ma kluczy mniejszych niż trzypolowe.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Z3. (8 p.) Podaj dowolną 4-kolumnową tabelę, która nie ma kluczy mniejszych niż trzypolowe."

Transkrypt

1 Spr. I ( grupy) Z0 (8 p.) Niech X = {1,, 3, 4, 5, 6} {0, 1,, 3}, a Y = {0, 1,, 3} {1,, 3, 4, 5, 6} {1, 3, 5}. Podaj przykładową krotkę: a) należącą do X Y, b) należącą do X \ Y, c) należącą do Y \ X, d) nienależącą do X ani do Y. Oto tabela T1: p1 p p3 p , a oto T: p0 p Z1. (9 p.) Podaj po jednym przykładzie pary pól T1 będących w relacji 1:1, 1:N, N:N. Każdy przykład krótko uzasadnij, ew. wykaż, że nie istnieje. Z (10 p.) Co dadzą kwerendy? a) SELECT DISTINCT p1, p3, p3 FROM T1 ORDER BY p3, p1; b) SELECT DISTINCT p0, p1, p FROM T1, T ORDER BY p0, p1; Zaznacz, co może stać w dowolnej kolejności. Z3. (8 p.) Podaj dowolną 4-kolumnową tabelę, która nie ma kluczy mniejszych niż trzypolowe. Z6. Co można powiedzieć o poszczególnych polach rekordu, dla którego wartością wyrażenia pole1 IS NULL AND (NOT (pole1=pole OR pole3=7) OR pole=null) jest fałsz? Z0 (8 p.) Niech X = {1,, 3} {0, 1,, 3, 4, 5} {, 4, 6} a Y = {1,, 3, 4, 5, 6} {1,, 3}. Podaj przykładową krotkę: a) należącą do X Y, b) należącą do X \ Y, c) należącą do Y \ X, d) nienależącą do X ani do Y. Oto tabela T1: p1 p p3 p , a oto T: p5 p Z1. (9 p.) Podaj po jednym przykładzie pary pól T1 będących w relacji 1:1, 1:N, N:N. Każdy przykład krótko uzasadnij, ew. wykaż, że nie istnieje. Z (10 p.) Co dadzą kwerendy? a) SELECT DISTINCT p1, p1, p FROM T1 ORDER BY p, p1; b) SELECT DISTINCT p5, p3, p1 FROM T1, T ORDER BY p5, p3; Zaznacz, co może stać w dowolnej kolejności. Z3. (8 p.) Podaj dowolną 4-kolumnową tabelę, która nie ma kluczy mniejszych niż trzypolowe. Z6. Co można powiedzieć o poszczególnych polach rekordu, dla którego wartością wyrażenia pole1 IS NULL AND (NOT (pole=5 OR pole1=pole3) OR pole3=null) jest fałsz?

2 Spr. I termin II Z1. Ile elementów ma relacja R A B, taka że (x, y, z) R x = y z, jeśli A = {1,, 3, 4, 5, 6}, a B = {1, 3, 5, 7}? Uzasadnij! q0 q1 q Oto tabele T1 i T: p1 p p3 p Z. Podaj po jednym przykładzie pary pól T1 będących w relacji 1:1, 1:N, N:N. Każdy przykład krótko uzasadnij, ew. wykaż, że nie istnieje. Z3. Ile krotek wypisze kwerenda SELECT * FROM T1, T;? Uzasadnij, please (króciutko)! Z4. Co dadzą kwerendy? a) SELECT DISTINCT p, p3 FROM T1 ORDER BY p3, p; b) SELECT DISTINCT q0, q1, p FROM T ORDER BY q; c) SELECT * FROM T WHERE q<3; d) SELECT * FROM T WHERE q=null; e) SELECT q1+q FROM T; Zaznacz, co może stać w dowolnej kolejności. Z5. Podaj dowolną tabelę, która nie ma klucza prostego, a ma dokładnie dwa klucze dwupolowe. *Ile kolumn może mieć tabela spełniająca te warunki? Spr. II ( grupy) 0. Oto tabela T: p1 p p3 Podaj efekt poniższych kwerend a) SELECT p3 FROM T GROUP BY p3 HAVING COUNT(*) > b) SELECT p3, COUNT(p) FROM T GROUP BY p, p3 c) SELECT p3, COUNT(*) FROM (SELECT p, p3 FROM T GROUP BY p, p3) GROUP BY p3 1. W SQL-u jest dostępna funkcja month, która daje... No, właśnie domyśl się, co też może dawać ja podam tylko dla ułatwienia, że month(# #)=10, a np. month(# #)=3. Opisz możliwie dokładnie, jaki będzie efekt kwerendy SELECT count(*) FROM Lekarze GROUP BY month(data_urodzenia).. Jak wypisać imiona wszystkich lekarzy z naszej bazy (każde raz) według liczby ich wystąpień? 3. Jak znaleźć w naszej bazie (jakkolwiek na db, jedną kwerendą na bdb, jedną w miarę prostą kwerendą na cel!): a) liczbę lekarzy, których kiedykolwiek odwiedził p. Nowak? b) nazwisko lekarza, który przyjął najwięcej wizyt?

3 0. Oto tabela T: p1 p p Podaj efekt poniższych kwerend. a) SELECT p1 FROM T GROUP BY p1 HAVING COUNT(*) > 1 b) SELECT p1, COUNT(p) FROM T GROUP BY p, p c) SELECT p1, COUNT(*) FROM (SELECT p, p1 FROM T GROUP BY p, p1) 5 GROUP BY p W SQL-u jest dostępna funkcja month, która daje... No, właśnie domyśl się, co też może dawać ja podam tylko dla ułatwienia, że month(# #)=10, a np. month(# #)=3. Opisz możliwie dokładnie, jaki będzie efekt kwerendy SELECT count(*) FROM Pacjenci GROUP BY month(data_urodzenia).. Jak wypisać nazwiska wszystkich pacjentów z naszej bazy (każde raz) według liczby ich wystąpień? 3. Jak znaleźć w naszej bazie (jakkolwiek na db, jedną kwerendą na bdb, jedną w miarę prostą kwerendą na cel!): a) liczbę lekarzy, których kiedykolwiek odwiedziła p. Kowalska? b) nazwisko lekarza, który przyjął najwięcej wizyt?

4 Kartkówka 9 XI W której NF jest dana tabela? Uzasadnij! Doprowadź ją do postaci o jeden numer wyższej. WładcyPolski name number nick born dead sex Wacław II XIII XIV facet Wacław III XIII XIV facet Władysław I Łokietek XIII XIV facet Ludwik Węgierski XIV XIV facet Jadwiga Andegaweńska XIV XIV babka Wizyty (tabela z bazy Pacjenci po dodaniu do niej w celach statystycznych pokazanych informacji) id_lekarza id_pacjenta data_wizyty czas_trwania kategoria_wizyty normalna krótka normalna długa długa krótka normalna normalna długa * Dane są tabele: T1 p1 p T 1 X Y 3 Z 6 p1 p 0 3 C 4 D 5 E Objaśnij działanie kwerendy: SELECT * FROM (SELECT T1.p1, T1.p, T.p1, T.p FROM T1 RIGHT JOIN T ON T1.p1=T.p1) Nazwa LEFT JOIN T1 ON Nazwa.T.p1=T1.p1 I wersja II grupy: SELECT * FROM (SELECT T1.p1, T1.p, T.p1, T.p FROM T LEFT JOIN T1 ON T1.p1=T.p1) Nazwa RIGHT JOIN T ON Nazwa.T1.p1=T.p1

5 II sprawdzian, II termin 1. Oto tabela T: p1 p Co dadzą 4 a) SELECT p1,sum(p) FROM T GROUP BY p1; te kwerendy? b) SELECT SUM(p1) FROM T GROUP BY p1,p; 0 3 c) SELECT p1,count(p) FROM T GROUP BY p, p1 0 HAVING p<4; d) SELECT p1 FROM T GROUP BY p*p1,p1;. Opisz możliwie dokładnie, jaki będzie efekt zadziałania w naszej bazie kwerend. a) SELECT DISTINCT COUNT(*) FROM pacjenci GROUP BY year(data_urodzenia); b) SELECT COUNT(pacjenci.id_pacjenta) FROM pacjenci,wizyty GROUP BY wizyty.id_lekarza; 3. Jak znaleźć w naszej bazie (jakkolwiek na db, jedną kwerendą na bdb, jedną w miarę prostą kwerendą na cel): a) liczbę pacjentów, którzy kiedykolwiek odwiedzili okulistę? b) nazwisko pacjenta, który odwiedził najmniej lekarzy? 1. (7 p.) Przesyłamy skompresowane kodem Huffmana napisy zapisane alfabetem {A, B, C, D, E}. Jaki współczynnik (stopień) kompresji uzyskamy dla tekstu zawierającego 6 A, 8 B, 10 C, 11 D i 13 E?. (7 p.) Transmitujemy skompresowane algorytmem LZW teksty zapisane alfabetem, którego kolejne elementy to A, B, C. Zapisz bitowo kod wiadomości AAACAACACAA. 3. (7 p.) Czy jeśli wiadomość SENNI zaszyfrowano jako INESS, to mógł to być monoalfabetyczny szyfr podstawieniowy? A przestawieniowy? Uzasadnij! 4. (4 p.) Jaki może być klucz szyfru Vigenère a, jeśli napis CHĘĆ daje po zaszyfrowaniu DIFE? * Ile jest (wszystkich, tj. również niespełniających naszych zasad z lekcji) możliwych kodów Huffmana przy kodowaniu tekstów zapisanych za pomocą czterech znaków? 1. (7 p.) Transmitujemy skompresowane kodem Huffmana napisy zapisane alfabetem {A, B, C, D, E}. Jaki współczynnik (stopień) kompresji uzyskamy dla tekstu zawierającego 1 A, 11 B, 10 C, 7 D i 6 E?. (7 p.) Transmitujemy skompresowane algorytmem LZW teksty zapisane alfabetem, którego kolejne elementy to A, B, C. Zapisz bitowo kod wiadomości CCCBCCBCBCC. 3. (7 p.) Czy jeśli wiadomość INESS zaszyfrowano jako SENNI, to mógł to być monoalfabetyczny szyfr podstawieniowy? A przestawieniowy? Uzasadnij! 4. (4 p.) Jaki może być klucz szyfru Vigenère a, jeśli napis INFA daje po zaszyfrowaniu JŃHĄ? * Ile jest (wszystkich, tj. również niespełniających naszych zasad z lekcji) możliwych kodów Huffmana przy kodowaniu tekstów zapisanych za pomocą czterech znaków?

6 1. (4 p.) Znajdź w Z 1 i uzasadnij z definicji: a = element przeciwny do 0, b = element przeciwny do 7, c = element przeciwny do 6 i d = odwrotność elementu 7.. (3 p.) Podaj wszystkie nieodwracalne elementy Z 0. Uzasadnij (bez dowodu), że to właśnie te. 3. (5 p.) Algorytmem Euklidesa znajdź odwrotność liczby 100 mod 013. *: Czy istnieją całkowite i, dla których: a) =5, b) =3? Uzasadnij! 4. (5 p.) W szyfrowaniu RSA jest N=39. Wybierz sobie e (uzasadniając, że jest poprawne!) i zaszyfruj liczbę (3 p.) W algorytmie RSA wybrałem p=3, q=7, d=5. Odszyfruj C=3. 1. (4 p.) Znajdź w Z 10 i uzasadnij z definicji: a = element przeciwny do 7, b = element przeciwny do 0, c = element przeciwny do 5 i d = odwrotność elementu 9.. (3 p.) Podaj wszystkie nieodwracalne elementy Z 18. Uzasadnij (bez dowodu), że to właśnie te. 3. (5 p.) Algorytmem Euklidesa znajdź odwrotność liczby 101 mod 014. *: Czy istnieją całkowite i, dla których: a) =5, b) =49? Uzasadnij! 4. (5 p.) W szyfrowaniu RSA jest N=35. Wybierz sobie e (uzasadniając, że jest poprawne!) i zaszyfruj liczbę. 5. (3 p.) Do szyfrowania algorytmie RSA wybrałem p=3, q=5, d=3. Odszyfruj C=1. 0. Co po zdefiniowaniu funkcji f spowoduje poniższy fragment kodu? string f(string t, char z) { string t1=""; for (int i=0; i<t.length(); i++) if (t[i]<z) t1=t1+t[i]; return t1; } 1. Napisz funkcję deszyfr, która dla podanego łańcucha t i liczby n zdeszyfruje t, zakładając, że jest to wielkoliterowy wyraz zaszyfrowany szyfrem Cezara o przesunięciu n. 3. Nie używając ASCII, napisz fragment kodu tworzący (przydatną Vigenère owi!) tablicę z prawej... cout << f("terefere",'f'); cout << f("abba",'a'); cout << f("abba",'a'); cout << f("abba",'c'); 'a' ' b' 'c' ' z' ' b' 'c' 'd' 'a' 'c' 'd' 'e' ' b' ' z' 'a' ' b' ' y' 5. Napisz program, w którym zaszyfrujesz RSA dla podanego przez użytkownika klucza jawnego zadaną wiadomość złożoną z wielkich liter alfabetu, łącząc ją blokami po 3 znaki.

7 Z1. Do jakich typów szyfrów można zaklasyfikować szyfr Cezara? A Vigenère a? Uzasadnij! Z. Dana jest funkcja szyfrująca o nagłówku string Vigenere(string message, string key). Zdefiniuj za jej pomocą funkcję string Cesar(string message, int shift), jeśli shift ma być liczbą nat. 5. Z3. Zapisz algorytm szyfrujący dany napis przestawieniowo. Z4. Przesyłamy skompresowane kodem Huffmana napisy zapisane alfabetem {A, B, C, D, E}. Jaki współczynnik (stopień) kompresji uzyskamy dla tekstu zawierającego 8 A, 10 B, 13 C, 11 D i 6 E? Z5. Transmitujemy skompresowane algorytmem LZW teksty zapisane alfabetem, którego kolejne elementy to A, B, C. Zapisz bitowo kod wiadomości BBBABBABABB. * Ile jest (wszystkich, tj. również niespełniających naszych zasad z lekcji) możliwych kodów Huffmana przy kodowaniu tekstów zapisanych za pomocą czterech znaków? 1. ( 3 p.) Naszkicuj i ew. opisz obrazek, który przedstawia plik tworzony o tak: a) plik << "P "; for (int i=0; i<100; i++) for (int j=0; j<00; j++) plik << i* << " "; b) plik << "P "; for (int i=0; i<500; i++) for (int j=0; j<300; j++) { plik << "0 0 "; if (i>j) plik << "400 "; else plik << "0 "; } (3 p.) Podaj efekt zadziałania maską 1-1 na obrazie o macierzy Pamiętaj o odp. mnożniku! (3 4 p.) Dana jest macierz M (jak Miłość) obrazka PGM o szer. 150 i wys. 100, np. takiego:. a) Dla podanego przykładu narysuj obrazek o macierzy N utworzonej w ten sposób: for (int i=0; i<50; i++) for (int j=0; j<50; j++) N[i][j]=M[i+50][j*3]; Napisz fragment programu zapisujący do pliku skojarzonego ze zmienną plik obrazek, który powstanie przez: b) obrót danego o 90 w prawo, c) dopisanie z prawej strony jego kopii. (Tzn. dla podanego przykładu wyszłoby ). 6*. Opracuj algorytm (opisowo, pseudokodem lub w C++), który dany plik PGM o wielu poziomach szarości przerobi na PGM o max =, tak żeby obrazek był jak najbardziej czytelny (tzn. żeby utracić możliwie najmniej różnic kolorów). 0. ( 3 p.) Naszkicuj i ew. opisz obrazek, który przedstawia plik tworzony o tak: a) plik << "P "; for (int i=0; i<00; i++) for (int j=0; j<100; j++) plik << j* << " "; b) plik << "P "; for (int i=0; i<300; i++) for (int j=0; j<500; j++) { plik << "0 "; if (i<j) plik << "00 0 "; else plik << "0 0 "; }

8 (3 p.) Podaj efekt zadziałania maską na obrazie o macierzy Pamiętaj o odp. mnożniku! (3 4 p.) Dana jest macierz M (jak Miłość) obrazka PGM o szer. 150 i wys. 00, np. takiego:. a) Dla podanego przykładu narysuj obrazek o macierzy N utworzonej w ten sposób: for (int i=0; i<100; i++) for (int j=0; j<50; j++) N[i][j]=M[i*][j+100]; Napisz fragment programu zapisujący do pliku skojarzonego ze zmienną plik obrazek, który powstanie przez: b) obrót danego o 90 w prawo, c) dopisanie z prawej strony jego kopii. (Tzn. dla podanego przykładu wyszłoby ). 6*. jw. -1 (dlagr. ). Wyjaśnij na przykładzie działanie excelowej funkcji WYSZUKAJ.PIONOWO. 0. ( 3 p.) Naszkicuj i ew. opisz obrazek, który przedstawia plik tworzony o tak: a) plik << "P "; for (int i=0; i<00; i++) for (int j=0; j<100; j++) plik << " 0 0 " << j; b) plik << "P "; for (int i=0; i<00; i++) for (int j=0; j<100; j++) plik << i%50 << " "; 1. (4+ p.) Dana jest macierz M (jak Matematyka) obrazka PGM o szer. 300 i wys. 00, np. takiego:. a) Dla podanego przykładu narysuj obrazek o macierzy N utworzonej w ten sposób: for (int i=0; i<100; i++) for (int j=0; j<75; j++) N[i][j]=M[*i][j+150]; b) A jaki będzie efekt transpozycji podanego obrazka?. (4 p.) Napisz fragment programu zapisujący do pliku PPM skojarzonego ze zmienną plik taki obrazek o szer. 500 px:..., gdzie czarne prostokąty są w rzeczywistości czerwone i mają rozmiar 5 10 px. 3. ( p.) Opisz, krótko uzasadniając, co stanie się z obrazkiem po przefiltrowaniu go następującą maską. 6. A jeśli nie użyje się mnożnika? (5 p.) Oto obrazek PGM: Jest on zapisany w tablicy O jak obrazek. Narysuj obrazek, który opisuje tablica P, jeśli wykonano program: for (i=0; i<height/; i++) for (j=width/; j<width; j++) P[i/][j-width/]=O[i][j];. Napisz program, który: a) z obrazka PGM o szer. 300 i wys. 101 px danego w macierzy M (jak matrix) utworzy plik PGM: a1. (4 p.) będący jego transpozycją, a. (4 p.) składający się z co drugiego wiersza jego prawej połowy, a3. (4 p.) będący jego obrazem w skali 1:3 (utworzonym dowolnie, byleby nie utracić niepotrzebnie pikseli), b) (5 p.) wygeneruje taki plik PPM: (jeśli jego nagłówek to P , a piksele z lewej krawędzi mają kolor (100, 0, 400) i płynnie przechodzą do czystej bieli). 3. (3 p.) Opisz, krótko uzasadniając, co stanie się z obrazkiem po przefiltrowaniu go następującą maską

9 Nowy Rok! :) 0. Oblicz naszym algorytmem pole wielokąta dla P 0, P 1,... = (-,0), (-,), (-3,4), (0,), (0,0). 1. Zapisz niegłupi algorytm stwierdzający, ile punktów wsp. mają: a) proste AB i OP, gdzie O = (0,0), a wsp. pktów A, B i P są danymi liczbami całk. x A, y A,... b) prosta Ax+By+C = 0 i odcinek PQ, gdzie dane są całkowite A, B, C oraz wsp. P i Q. 0. (4 p.) Oblicz 0 x 7 dx. Czy wynik w naszym arkuszu wyjdzie mniejszy, czy większy? Uzasadnij! 1. (5 p.) Dzięki Excelowi stwierdź, ile jest podzielnych przez 7 liczb czterocyfrowych, które są większe od potrojonego sześcianu swojej cyfry dziesiątek.. ( p.) Narysuj wykres 44-wyrazowego ciągu, którego pierwszy wyraz to Twój numer w dzienniku, a każdy dalszy jest z prawdobieństwem /3 trzy razy większy od poprzedniego, a z prabieństwem 1/3 połową poprzedniego. 3. (3 p.) Zasymuluj skoki Żaby Sierpińskiego, jeśli skacze ona zawsze 1/3 odległości, jaka dzieli ją od wybieranych z równymi praństwami punktów (, 0), (, 4) i (1, 1). 4. ( p.) W ściślej tajnej bazie zapisano ściśle tajne kody składające się z cyfry poprzedzonej wielką literą alfabetu angielskiego poprzedzoną liczbą jedno- lub dwucyfrową. Za pomocą Excela stwierdź, ile tajnych kodów kończy się cyfrą parzystą. 1. Znajdź w arkuszu nadmiarem). 0 sin xdx z dokł. do 0,01. (Podpowiedź: znajdź przybliżenie tej liczby z niedomiarem i z. Skonstruuj tak Arkusz, żeby po wpisaniu w A1 naturalnej liczby 10-cyfrowej w B1 pojawiła się suma jej cyfr. Im mniej będziesz przy tym pisał, tym lepiej! (Ale na bdb(+) wystarczy jakiekolwiek poprawne rozwiązanie). 3. Kamień wyrzucony w punkcie A pod kątem 40 do poziomu z v 0 = 0 m/s leci bez oporu i upada w B. W ten sam sposób (w tym samym kierunku) wyrzucamy z punktu dzielącego odcinek AB w stosunku 1:3 drugi kamień. Znajdź w Excelu punkt, przez który przelecą oba te kamienie. 4. W A1:AA015 wpiszę mnóstwo liczb całkowitych. Spowoduj, żeby w AB1 pojawiła się liczba wierszy tego obszaru o numerach nieparzystych, w których będzie więcej niż 11 liczb ujemnych. 1. (4 p.) W zad. Korek zlicz produkty o numerach parzystych, których zakupiono więcej w miesiącach o numerach parzystych niż w pozostałych.. (3 p.) W zad. Bruker zmień założenia na takie: jeśli nie wszyscy pracownicy mogą zajmować się kostką granitową, to danego dnia zajmują się tylko kostką bazaltową, a kostkę granitową w ilości 35 m dowozi się codziennie poza piątkami. 3. W zad. Hotel stwórz tabelę, która dla każdego pensjonariusza (podając jego imię i nazwisko) pokaże: a) (3 p.) czy w danym dniu przyjechał do hotelu (najlepiej pisząc TAK ), b) ( p.) ile dni spędził w hotelu. II termin: 1. (4 p.) W zad. Korek utwórz zestawienie pokazujące, ile razy dokonano zakupu produktu danej kategorii w poszczególnych dniach tygodnia. (Dni tygodnia powinny być podpisane ich nazwami).. (3 p.) W zad. Telefony sporządź wykres obrazujący, jaki procent SMS-ów wysłanych z telefonów o numerach z poszczególnych grup zawierał odpowiedź Tak. 3. W Z5F z (pliki z danymi w folderze infpliki) stwórz tabelę, która pokaże: a) (3 p.) ile osób zamieszkuje mieszkania na każdej ulicy, b) (3 p.) ile mieszkań jest pod każdym adresem (ulica + klatka) występującym w zadaniu. (Uwaga: rozwiązanie powinno działać tak, żeby równie łatwo działało dla istotnie większej liczby mieszkań i mieszkańców!)

10 Dany jest fragment programu: Co się wyświetli, jeśli powyższy cout spowodował wyświetlenie napisu 0xff54, a w kolejnej linijce programu napiszemy: int t[5]={-5,11,,33,44}; int w1=t[0], *w=&t[0]; cout << t; a) cout << &t[3]; b) cout << &*t; c) cout << *t; d) cout << w-t; e) cout << w-&t[3]; f) cout << *w; g) cout << *(w+1); h) cout << &w; i) cout << &(w+1); j) cout << *w1; k) w=&w1; cout << &w1 << *(w+1); l) w=&w1; cout << &w1 << (*w)+1; Możliwe są odpowiedzi typu: Wystąpi błąd kompilacji. / Nie wiadomo co. / Nie wiadomo co, ale pierwsza wartość będzie o mniejsza niż druga. /... taka sama jak w podpkcie... Wszystko uzasadnij słowami lub jakimś czytelnym rysunkiem! Zapisz fragment programu (odpowiedni typ listowy mamy zdefiniowany, ale zadeklaruj wszystkie używane zmienne), który: a) usunie przedostatni element dwukierunkowej listy o co najmniej dwóch elementach, jeśli dany jest pocz wskaźnik do jej początku; b) ustali liczbę elementów niepustej jednokierunkowej listy cyklicznej, jeśli dany jest w wskaźnik do któregoś z jej elementów. Wskaźniki++ 0. Dany jest fragment programu: int t[5]={-5,11,,33,44}; int *w1=t+, **w=&w1; cout << w1; Co się wyświetli, jeśli powyższy cout spowodował wyświetlenie napisu 0xff54, a w kolejnej linijce programu napiszemy: a) cout << &t[3]; b) cout << &*t; c) cout << *t; d) cout << w1-t; e) cout << w1-&t[3]; f) cout << *w; g) cout << *(w+1); h) cout << (*w)+1; i) cout << *w1; j) cout << *(w1+1); k) cout << (*w1)+1; l) cout << **w; Możliwe są odpowiedzi typu: Wystąpi błąd kompilacji. / Nie wiadomo co. / Nie wiadomo co, ale pierwsza wartość będzie o mniejsza niż ta z podpktu... Wszystko uzasadnij słowami lub jakimś czytelnym rysunkiem! 1. Zapisz fragment programu (odpowiedni typ listowy mamy zdefiniowany, ale zadeklaruj wszystkie używane zmienne), który: a) mając dany wskaźnik do któregoś z elementów niepustej listy dwukierunkowej, ustali, jaka wartość klucza jest w niej największa, nie spacerując bez potrzeby po liście; b) z niepustej listy jednokierunkowej usunie jej głowę i co drugi element (tj. z listy (1,, 3, 4, 5) powinno zostać (, 4)). *w6. Zadeklaruj tablicę twc 100 wskaźników do charów i zapisz adres jej elementu nr 5. Ile wynosi twc[3] twc[5]? Uzasadnij!

11 0. Dany jest fragment programu: char *t1[3]; int t[5]={-5,11,,33,44}; int *w1=&t[3], **w=&w1; cout << w1; Co się wyświetli, jeśli powyższy cout spowodował wyświetlenie napisu 0xff5c, a w kolejnej linijce programu napiszemy: a) cout << t-w1; b) cout << &*w1; c) cout << *&w1; d) cout << &*t[4]; e) cout << *&t[4]; f) cout << *w; g) cout << **w; h) cout << *(*w+1); Możliwe są odpowiedzi typu: Wystąpi błąd kompilacji. / Nie wiadomo co. / To samo co w pkcie... Czy dozwolona jest komenda: i) t1[1] = new char; j) *t1 = new char;? Która z poniższych komend może spowodować wyświetlenie znaku S? k) cout << **t1; l) cout << *t1[1]; ł) cout << t1[1]; Wszystko uzasadnij słowami lub jakimś czytelnym rysunkiem! 1. Zapisz fragment programu (odpowiedni typ listowy mamy zdefiniowany, ale zadeklaruj wszystkie używane zmienne), który: a) mając dany wskaźnik do któregoś z elementów niepustej listy dwukierunkowej, ucykliczni ją; b) głowę listy jednokierunkowej o co najmniej dwóch elementach dowiąże na jej koniec (tj. z listy (1,, 3, 4) powinno powstać (, 3, 4, 1)), nie zmieniając przy tym położenia kluczy w pamięci! 1. Narysuj wszystkie drzewa BST o 4 wierzchołkach.. Ile najmniej, a ile najwięcej wierzchołków może mieć [ukorzenione] drzewo binarne o k poziomach? 3. Stwórz drzewo BST dla kluczy 0, 1,,, 9 o najmniejszej możliwej wysokości. * Ile jest takich drzew? 1. Narysuj wszystkie lasy o 4 wierzchołkach.. Ile najmniej, a ile najwięcej wierzchołków może mieć [ukorzenione] drzewo n-narne o k poziomach? 3. Uporządkuj w kolejności niemalejącej klucze drzewa BST z tablicy. 4. Ile co najmniej poziomów ma drzewo o wierzchołkach? Krótko uzasadnij (może być rysunkowo). * Ile jest drzew binarnych o wierzchołkach i najmniejszej możliwej wysokości? 0. to jakieś działanie binarne. Zapisz wyrażenie a b c d e f g a) jako drzewo, b) infiksowo, c) w ONP. 1. Zdefiniowano funkcję int f(bstnode * x) { if (x->lewy==null) if (x->prawy==null) return 1; else return f(x->prawy); if (x->prawy==null) return f(x->lewy); else return f(x->lewy)+f(x->prawy); } Co daje f wywołana dla korzenia drzewa binarnego? Uzasadnij! (Możesz podeprzeć się przykładami drzew, ale argumentacja musi być ogólna!) *. Dlaczego taka funkcja int g(bstnode * x) jest daleka od optymalności? Oszacuj jej złożoność, popraw i oszacuj złożoność po poprawieniu. { } if (x==null) return 0; if (g(x->lewy)*g(x->prawy)) return g(x->lewy)+g(x->prawy); else return x->key;. Zapisz na kartce lub w pliku cpp: a) programik, który utworzy drzewko jak na tablicy (uwaga: nie jest to BST, ale... nic nie szkodzi?) b) funkcję, która dla podanej jako argument wartości w zwraca adres dziadka elementu BST o kluczu równym w. (Dla uproszczenia przyjmijmy, że w drzewie jest dokładnie jeden element o takim kluczu i że ma on dziadka).

12 0. Zapisz piątkowo liczbę Podaj zapis trójkowy liczby, której zapis dziewiątkowy to siódemka i 100 zer.. Ile liczb naturalnych można zapisać na 1 b? 3. Ile bitów jest potrzebnych do zapisania liczby ? 4. Czym jest wynik dodania liczby 3 do kodu litery q? 5. Co spowoduje instrukcja: a) cout << char( z +1);? b) cout << char( D - A );? c) cout << int( v - w );? 6. Czy prawdą jest, że: a) "BACA" < "ABRAKADABRA"? ą) "11" < ""? b) B < b? 7. Ile zazwyczaj bajtów liczy w informatyce GB? 8. Jeśli przedrostki rozumieć zgodnie ze standardem SI, to co jest większe: 800 Mib czy 1 GB? 9. Jaki jest zakres kodowania U na 1B? A. Zapisz w U na 4 B liczby: 3, -3, 0, B. Jaką liczbę koduje w U zapis: ? ? ? C. Model RGB stosuje się w grafice rastrowej czy wektorowej? W modelu RGB: D. Jak zapisać kolor biały? E. Ile kolorów da się zapisać, jeśli na każdą składową przeznaczyć 6 b? F. Ile mniej więcej pamięci zajmie obrazek px: a) jeśli każdą składową zapisujemy na 1 B? b) jeśli poziomów czerwieni ma być 3, a zieleni i błękitu po 64? 1. Podaj klasyfikację sieci ze względu na zasięg.. Ile bitów ma adres IPv4? 3. Jak się nazywa serwer zamieniający nazwy domen na numery IP? Co to jest: 4. intranet? 5. ping? 6. trasowanie? 7. ruter? 8. koncentrator? 9. modem? A. SSH? B. POP3? C. TCP? D. XML? E. Ethernet? F. token ring? 0. to jakieś działanie binarne. Zapisz wyrażenie a b c d e f g a) jako drzewo, b) nawiasowo, c) w NP. 1. Zdefiniowano funkcję int f(bstnode * x) { if (x) return 1+f(x->prawy); else return 0; } Co daje f wywołana dla korzenia drzewa binarnego? Uzasadnij! (Możesz podeprzeć się przykładami drzew, ale argumentacja musi być ogólna!). Zapisz funkcję, która dla danego korzenia drzewa znajdzie minimalną wartość występujących w nim kluczy. (Odpowiedni typ drzewiasty mamy zdefiniowany, ale deklaruj wszystkie używane zmienne!) 3. Zapisz procedurę dodającą wierzchołek o danym kluczu do drzewa BST zmodyfikowanego tak, że każdy wierzchołek ma wskaźnik do swojego brata (siostry). Jeśli robisz to na kartce, wystarczy, żeby procedura dodawała trzeci wierzchołek drzewa, jeśli na komputerze ma być ogólnie. *. Zapisz (na kartce lub komputerze) procedurę dodającą w dowolnym miejscu element takiej dziwnej listy cyklicznej. (Można założyć, że ma ona już co najmniej dwa elementy).

for (i=0; i<10; i++) { a=0; for (j=0; j<i; j++) a=a+5; cout << a << endl; } for (i=1; i<4444; i++) if (1918%i==i-1) cout << i << endl;

for (i=0; i<10; i++) { a=0; for (j=0; j<i; j++) a=a+5; cout << a << endl; } for (i=1; i<4444; i++) if (1918%i==i-1) cout << i << endl; Uwaga / ostrzeżenie: z zapisu rozwiązań powinno dać się wywnioskować (ściślej: JA powinienem być w stanie), co, dlaczego i jak liczycie! Uwaga : podobnie jak w zadaniach z listy zakładamy, że wszystko

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne)

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne) Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2017 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ I DATA: 10

Bardziej szczegółowo

Zadanie 1. Potęgi (14 pkt)

Zadanie 1. Potęgi (14 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. otęgi (14 pkt) W poniższej tabelce podane są wartości kolejnych potęg liczby 2: k 0 1 2 3 4 5 6 7 8 9 10 2 k 1 2 4 8 16 32 64 128 256 512 1024 Ciąg a=(a 0,

Bardziej szczegółowo

5 X: (grupy pomieszane) Z1. (6 p.) Podaj wyniki (same, nie trzeba pisać nic więcej). a = 2013 mod 2012 b = 2012 mod 2013

5 X: (grupy pomieszane) Z1. (6 p.) Podaj wyniki (same, nie trzeba pisać nic więcej). a = 2013 mod 2012 b = 2012 mod 2013 5 X: (grupy pomieszane) Z1. (6 p.) Podaj wyniki (same, nie trzeba pisać nic więcej). a = 2013 mod 2012 b = 2012 mod 2013 c = 2013 div 2012 d = 2012 div 2013 e = 12345678909876543210123456789 mod 5 f =

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Instrukcje dla zawodników Nie otwieraj arkusza z zadaniami dopóki nie zostaniesz o to poproszony. Instrukcje poniżej zostaną ci odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde zadanie

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne)

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne) Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2018 KOD UZUEŁNIA ZDAJĄCY ESEL miejsce na naklejkę EGZAMIN MATURALNY Z INORMATYKI OZIOM ROZSZERZONY CZĘŚĆ I DATA: 11 maja

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 11 MAJA 2018 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

1: 2: 3: 4: 5: 6: 7: 8: 9: 10:

1: 2: 3: 4: 5: 6: 7: 8: 9: 10: Grupa A (LATARNIE) Imię i nazwisko: Numer albumu: 1: 2: 3: 4: 5: 6: 7: 8: 9: 10: Nazwisko prowadzącego: 11: 12: Suma: Ocena: Zad. 1 (10 pkt) Dana jest relacja T. Podaj wynik poniższego zapytania (podaj

Bardziej szczegółowo

6. (9 p.) Co wyświetli kod obok, jeśli pierwsze cout spowodowało wypisanie d?

6. (9 p.) Co wyświetli kod obok, jeśli pierwsze cout spowodowało wypisanie d? Nasz Pierwszy Sprawdzian 0. (4 p.) Zapisz dwunastkowo liczbę 594 (rok premiery Komedii omyłek W. Szekspira).. ( p.) Jaką wartość ma liczba, której zapis trójkowy to, cytuję: zero, przecinek, tysiąc zer

Bardziej szczegółowo

Wskaźniki i dynamiczna alokacja pamięci. Spotkanie 4. Wskaźniki. Dynamiczna alokacja pamięci. Przykłady

Wskaźniki i dynamiczna alokacja pamięci. Spotkanie 4. Wskaźniki. Dynamiczna alokacja pamięci. Przykłady Wskaźniki i dynamiczna alokacja pamięci. Spotkanie 4 Dr inż. Dariusz JĘDRZEJCZYK Wskaźniki Dynamiczna alokacja pamięci Przykłady 11/3/2016 AGH, Katedra Informatyki Stosowanej i Modelowania 2 Wskaźnik to

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ Arkusz I. Czas pracy: 60 minut Liczba punktów do uzyskania: 15

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ Arkusz I. Czas pracy: 60 minut Liczba punktów do uzyskania: 15 Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego Centrum Kształcenia Ustawicznego TODMiDN w Toruniu

Bardziej szczegółowo

Zadanie 1. Suma silni (11 pkt)

Zadanie 1. Suma silni (11 pkt) 2 Egzamin maturalny z informatyki Zadanie 1. Suma silni (11 pkt) Pojęcie silni dla liczb naturalnych większych od zera definiuje się następująco: 1 dla n = 1 n! = ( n 1! ) n dla n> 1 Rozpatrzmy funkcję

Bardziej szczegółowo

Instrukcje dla zawodników

Instrukcje dla zawodników Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI WPISUJE ZDAJĄCY NUMER UCZNIA EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ I ARKUSZ EGZAMINACYJNY PROJEKTU INFORMATURA DATA: 8 GRUDNIA 2017 R. CZAS PRACY: 60 MINUT LICZBA PUNKTÓW DO UZYSKANIA:

Bardziej szczegółowo

3. Twelve is the sum of numbers seven and five. Is it true or false? odp...

3. Twelve is the sum of numbers seven and five. Is it true or false? odp... MATHS IN ENGLISH po 3 pkt 1. Which mathematical operation is the sum: a)5 25 b)5+25 c)25 5 d)25-5 odp... 2. Which number is the biggest? a)12 b)13-6 c)6 d)5 odp... 3. Twelve is the sum of numbers seven

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie)

Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Algorytmy i złożoności Wykład 5. Haszowanie (hashowanie, mieszanie) Wprowadzenie Haszowanie jest to pewna technika rozwiązywania ogólnego problemu słownika. Przez problem słownika rozumiemy tutaj takie

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM ROZSZERZONY CZĘŚĆ I WYBRANE: Czas pracy: 90 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Programowanie 2 - Tablice i łańcuchy

Programowanie 2 - Tablice i łańcuchy Instytut Informatyki Uniwersytetu Śląskiego Laborki Zadania String jako klasa; length() - długość łańcucha; char CharAt (int index) - sprawdzenie znaku na zadanym numerze. Użytkownik podaje n łańcuchów.

Bardziej szczegółowo

Czas pracy: 60 minut

Czas pracy: 60 minut EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB SŁABOSŁYSZĄCYCH (A3) WYBRANE:... (środowisko)... (kompilator)... (program użytkowy)

Bardziej szczegółowo

Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!!

Zestaw 1-1 Organizacja plików: Oddajemy tylko źródła programów (pliki o rozszerzeniach.cpp)!!! Zestaw 1-1 1. Napisz program pobierający od użytkownika liczbę całkowitą R (R>1) i liczbę rzeczywistą dodatnią S, a następnie informujący ile kolejnych liczb z ciągu 1, R-1, R 2-2, R 3-3, R 4-4, należy

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI WPISUJE ZDAJĄCY NUMER UCZNIA EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ I ARKUSZ EGZAMINACYJNY PROJEKTU INFORMATURA DATA: 9 GRUDNIA 2016 R. CZAS PRACY: 60 MINUT LICZBA PUNKTÓW DO UZYSKANIA:

Bardziej szczegółowo

... (środowisko) ... ... 60 minut

... (środowisko) ... ... 60 minut EGZAMIN MATURALNY OD ROKU SZKOLNEGO 2014/2015 INFORMATYKA POZIOM ROZSZERZONY ARKUSZ I PRZYKŁADOWY ZESTAW ZADAŃ DLA OSÓB Z AUTYZMEM, W TYM Z ZESPOŁEM ASPERGERA (A2) WYBRANE:... (środowisko)... (kompilator)...

Bardziej szczegółowo

Dynamiczny przydział pamięci w języku C. Dynamiczne struktury danych. dr inż. Jarosław Forenc. Metoda 1 (wektor N M-elementowy)

Dynamiczny przydział pamięci w języku C. Dynamiczne struktury danych. dr inż. Jarosław Forenc. Metoda 1 (wektor N M-elementowy) Rok akademicki 2012/2013, Wykład nr 2 2/25 Plan wykładu nr 2 Informatyka 2 Politechnika Białostocka - Wydział Elektryczny Elektrotechnika, semestr III, studia niestacjonarne I stopnia Rok akademicki 2012/2013

Bardziej szczegółowo

1 Wskaźniki i zmienne dynamiczne, instrukcja przed zajęciami

1 Wskaźniki i zmienne dynamiczne, instrukcja przed zajęciami 1 Wskaźniki i zmienne dynamiczne, instrukcja przed zajęciami Celem tych zajęć jest zrozumienie i oswojenie z technikami programowania przy pomocy wskaźników w języku C++. Proszę przeczytać rozdział 8.

Bardziej szczegółowo

4. Funkcje. Przykłady

4. Funkcje. Przykłady 4. Funkcje Przykłady 4.1. Napisz funkcję kwadrat, która przyjmuje jeden argument: długość boku kwadratu i zwraca pole jego powierzchni. Używając tej funkcji napisz program, który obliczy pole powierzchni

Bardziej szczegółowo

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR... 2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm

Bardziej szczegółowo

Zadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 2017/2018.

Zadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 2017/2018. Zadania przygotowawcze do konkursu o tytuł NAJLEPSZEGO MATEMATYKA KLAS PIERWSZYCH I DRUGICH POWIATU BOCHEŃSKIEGO rok szk. 017/018 19 grudnia 017 1 1 Klasy pierwsze - poziom podstawowy 1. Dane są zbiory

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

Lekcja 6: Pascal. Procedura i funkcja

Lekcja 6: Pascal. Procedura i funkcja Lekcja 6: Pascal. Procedura i funkcja S. Hoa Nguyen 1 Materiał Książka: Programowanie w języku Pascal. Rozdział 9. Podprogramy Podprogramy - motywacja Skrócenie zapisu (wielokrotne powtórzenia tej samej

Bardziej szczegółowo

Warsztaty dla nauczycieli

Warsztaty dla nauczycieli WPROWADZENIE Wyprowadzanie danych: Wyprowadzanie na ekran komunikatów i wyników umożliwia instrukcja wyjścia funkcja print(). Argumentami funkcji (podanymi w nawiasach) mogą być teksty, wyrażenia arytmetyczne

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut

EGZAMIN MATURALNY Z INFORMATYKI 13 MAJA 2019 POZIOM PODSTAWOWY. Godzina rozpoczęcia: 14:00 CZĘŚĆ I WYBRANE: Czas pracy: 75 minut Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2013 KOD UZUPEŁNIA ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

Autor: dr inż. Katarzyna Rudnik

Autor: dr inż. Katarzyna Rudnik Bazy danych Wykład 2 MS Access Obiekty programu, Reprezentacja danych w tabeli, Indeksy, Relacje i ich sprzężenia Autor: dr inż. Katarzyna Rudnik Obiekty programu MS ACCESS Obiekty typu Tabela są podstawowe

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 2

Laboratorium kryptograficzne dla licealistów 2 Laboratorium kryptograficzne dla licealistów 2 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 30.03.2017 1 Szyfr Cezara Uwaga We wszystkich zadaniach dotyczących szyfrowania (o ile nie powiedziano

Bardziej szczegółowo

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski

Algorytmy i. Wykład 5: Drzewa. Dr inż. Paweł Kasprowski Algorytmy i struktury danych Wykład 5: Drzewa Dr inż. Paweł Kasprowski pawel@kasprowski.pl Drzewa Struktury przechowywania danych podobne do list ale z innymi zasadami wskazywania następników Szczególny

Bardziej szczegółowo

3. Instrukcje warunkowe

3. Instrukcje warunkowe . Instrukcje warunkowe Przykłady.1. Napisz program, który pobierze od użytkownika liczbę i wypisze na ekran słowo ujemna lub nieujemna, w zależności od tego czy dana liczba jest ujemna czy nie. 1 #include

Bardziej szczegółowo

Algorytmy zachłanne. dr inż. Urszula Gałązka

Algorytmy zachłanne. dr inż. Urszula Gałązka Algorytmy zachłanne dr inż. Urszula Gałązka Algorytm zachłanny O Dokonuje wyboru, który w danej chwili wydaje się najkorzystniejszy. O Mówimy, że jest to wybór lokalnie optymalny O W rzeczywistości nie

Bardziej szczegółowo

1 Powtórzenie wiadomości

1 Powtórzenie wiadomości 1 Powtórzenie wiadomości Zadanie 1 Napisać program, który w trybie dialogu z użytkownikiem przyjmie liczbę całkowitą, a następnie wyświetli informację czy jest to liczba parzysta czy nieparzysta oraz czy

Bardziej szczegółowo

Jak napisać program obliczający pola powierzchni różnych figur płaskich?

Jak napisać program obliczający pola powierzchni różnych figur płaskich? Część IX C++ Jak napisać program obliczający pola powierzchni różnych figur płaskich? Na początku, przed stworzeniem właściwego kodu programu zaprojektujemy naszą aplikację i stworzymy schemat blokowy

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

Bukiety matematyczne dla szkoły podstawowej http://www.mat.uni.torun.pl/~kolka/

Bukiety matematyczne dla szkoły podstawowej http://www.mat.uni.torun.pl/~kolka/ Bukiety matematyczne dla szkoły podstawowej http://www.mat.uni.torun.pl/~kolka/ 12 IX rok 2003/2004 Bukiet 1 O pewnych liczbach A, B i C wiadomo, że: A + B = 32, B + C = 40, C + A = 26. 1. Ile wynosi A

Bardziej szczegółowo

A B Zb (4 p.) Arkusz wypełniono jak na rys., a w C1 wpisano formułę =LICZ.JEŻELI($A1:B$2;"<1"), po czym skopiowano ją do obszaru C1:D2.

A B Zb (4 p.) Arkusz wypełniono jak na rys., a w C1 wpisano formułę =LICZ.JEŻELI($A1:B$2;<1), po czym skopiowano ją do obszaru C1:D2. Z0. (5 p.) Na Wyspach Bergamutach obowiązuje stały kurs złotówki, ale Bergamucianie nie są zbyt dokładni. Zapisz w A1, ile mniej więcej warta jest złotówka, jeśli za 3 zł dostałem tam 17 ytołzów, za 7

Bardziej szczegółowo

Lista zadań - Relacje

Lista zadań - Relacje MATEMATYKA DYSKRETNA Lista zadań - Relacje Zadania obliczeniowe Zad. 1. Która z poniższych relacji jest funkcją? a) Relacja składająca się ze wszystkich par uporządkowanych, których poprzednikami są studenci,

Bardziej szczegółowo

utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy,

utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy, Lista 3 Zestaw I Zadanie 1. Zaprojektować i zaimplementować funkcje: utworz tworzącą w pamięci dynamicznej tablicę dwuwymiarową liczb rzeczywistych, a następnie zerującą jej wszystkie elementy, zapisz

Bardziej szczegółowo

KURS WSPOMAGAJĄCY PRZYGOTOWANIA DO MATURY Z MATEMATYKI ZDAJ MATMĘ NA MAKSA. przyjmuje wartości większe od funkcji dokładnie w przedziale

KURS WSPOMAGAJĄCY PRZYGOTOWANIA DO MATURY Z MATEMATYKI ZDAJ MATMĘ NA MAKSA. przyjmuje wartości większe od funkcji dokładnie w przedziale Zestaw nr 1 Poziom Rozszerzony Zad.1. (1p) Liczby oraz, są jednocześnie ujemne wtedy i tylko wtedy, gdy A. B. C. D. Zad.2. (1p) Funkcja przyjmuje wartości większe od funkcji dokładnie w przedziale. Wtedy

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Zajęcia 4 procedury i funkcje

Zajęcia 4 procedury i funkcje Zajęcia 4 procedury i funkcje 1. Napisz funkcję, która dokonuje dodania dwóch liczb przekazanych jako parametry. Następnie: zmień wartości zmiennych przekazanych jako parametry wewnątrz tej funkcji, ustaw

Bardziej szczegółowo

Tablice. Monika Wrzosek (IM UG) Podstawy Programowania 96 / 119

Tablice. Monika Wrzosek (IM UG) Podstawy Programowania 96 / 119 Tablice Tablica to struktura danych, która może przechowywać wiele wartości tego samego typu. Na przykład tablica może zawierać: 10 wartości typu int opisujących liczbę studentów przyjętych na kierunek

Bardziej szczegółowo

Pomorski Czarodziej 2016 Zadania. Kategoria C

Pomorski Czarodziej 2016 Zadania. Kategoria C Pomorski Czarodziej 2016 Zadania. Kategoria C Poniżej znajduje się 5 zadań. Za poprawne rozwiązanie każdego z nich możesz otrzymać 10 punktów. Jeżeli otrzymasz za zadanie maksymalną liczbę punktów, możesz

Bardziej szczegółowo

Indukcja matematyczna

Indukcja matematyczna Indukcja matematyczna Zadanie. Zapisać, używając symboli i, następujące wyrażenia (a) n!; (b) sin() + sin() sin() +... + sin() sin()... sin(n); (c) ( + )( + /)( + / + /)... ( + / + / +... + /R). Zadanie.

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Miejsce na naklejkę z kodem szkoły dysleksja EGZAMIN MATURALNY Z INFORMATYKI MIN-R2A1P-062 POZIOM ROZSZERZONY Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera

Bardziej szczegółowo

wstęp do informatyki i programowania część testowa (25 pyt. / 60 min.)

wstęp do informatyki i programowania część testowa (25 pyt. / 60 min.) egzamin podstawowy 7 lutego 2017 r. wstęp do informatyki i programowania część testowa (25 pyt. / 60 min.) Instytut Informatyki Uniwersytetu Wrocławskiego Paweł Rzechonek imię, nazwisko i nr indeksu:..............................................................

Bardziej szczegółowo

Przykłady najlepiej wykonywać od razu na bazie i eksperymentować z nimi.

Przykłady najlepiej wykonywać od razu na bazie i eksperymentować z nimi. Marek Robak Wprowadzenie do języka SQL na przykładzie baz SQLite Przykłady najlepiej wykonywać od razu na bazie i eksperymentować z nimi. Tworzenie tabeli Pierwsza tabela W relacyjnych bazach danych jedna

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. (dla klas trzecich liceum i klas czwartych technikum)

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. (dla klas trzecich liceum i klas czwartych technikum) Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. WPISUJE UCZEŃ KOD PESEL PRZEDMATURALNA DIAGNOZA KSZTAŁTUJĄCA Z MATEMATYKI POZIOM PODSTAWOWY MARZEC 018 (dla klas trzecich liceum

Bardziej szczegółowo

Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu.

Niezwykłe tablice Poznane typy danych pozwalają przechowywać pojedyncze liczby. Dzięki tablicom zgromadzimy wiele wartości w jednym miejscu. Część XIX C++ w Każda poznana do tej pory zmienna może przechowywać jedną liczbę. Jeśli zaczniemy pisać bardziej rozbudowane programy, okaże się to niewystarczające. Warto więc poznać zmienne, które mogą

Bardziej szczegółowo

LUBELSKA PRÓBA PRZED MATUR 2016

LUBELSKA PRÓBA PRZED MATUR 2016 1 MATEMATYKA - poziom podstawowy klasa 1 MAJ 2016 Instrukcja dla zdajcego Czas pracy: 170 minut 1. Sprawdź, czy arkusz zawiera 17 stron. 2. Rozwiązania zadań i odpowiedzi zamieść w miejscu na to przeznaczonym.

Bardziej szczegółowo

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Publikacja jest dystrybuowana bezpłatnie Program Operacyjny Kapitał Ludzki Priorytet 9 Działanie 9.1 Poddziałanie

Bardziej szczegółowo

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1

Podstawy programowania. Wykład Funkcje. Krzysztof Banaś Podstawy programowania 1 Podstawy programowania. Wykład Funkcje Krzysztof Banaś Podstawy programowania 1 Programowanie proceduralne Pojęcie procedury (funkcji) programowanie proceduralne realizacja określonego zadania specyfikacja

Bardziej szczegółowo

Niech x 1,..., x n będzie ciągiem zdarzeń. ---

Niech x 1,..., x n będzie ciągiem zdarzeń. --- Matematyczne podstawy kryptografii, Ćw2 TEMAT 7: Teoria Shannona. Kody Huffmana, entropia. BIBLIOGRAFIA: [] Cz. Bagiński, cez.wipb.pl, [2] T. H. Cormen, C. E. Leiserson, R. L Rivest, Wprowadzenie do algorytmów,

Bardziej szczegółowo

LUBELSKA PRÓBA PRZED MATURĄ 2015 poziom podstawowy. Instrukcja dla zdającego Czas pracy: 170 minut

LUBELSKA PRÓBA PRZED MATURĄ 2015 poziom podstawowy. Instrukcja dla zdającego Czas pracy: 170 minut KOD UCZNIA MATEMATYKA 5 LUTY 015 Instrukcja dla zdającego Czas pracy: 170 minut 1. Sprawdź, czy arkusz zawiera 14 stron (zadania 1-33). Ewentualny brak zgłoś przewodniczącemu zespołu nadzorującego egzamin..

Bardziej szczegółowo

Algorytmy i język C++

Algorytmy i język C++ Wykład 6 Wskaźniki Wskaźnik nie przechowuje wartości zmiennej ale, podobnie jak tablica, wskazuje miejsce w pamięci, w którym znajduje się zmienna danego typu. W poniższym przykładzie symbol * pomiędzy

Bardziej szczegółowo

Laboratorium kryptograficzne dla licealistów 4

Laboratorium kryptograficzne dla licealistów 4 Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem

Bardziej szczegółowo

Pytania sprawdzające wiedzę z programowania C++

Pytania sprawdzające wiedzę z programowania C++ Pytania sprawdzające wiedzę z programowania C++ Wstęp 1. Zaprezentuj mechanikę tworzenia programu napisanego w języku C++. 2. Co to jest kompilacja? 3. Co to jest konsolidacja? 4. Co to jest kod wykonywalny?

Bardziej szczegółowo

Operatory AND, OR, NOT, XOR Opracował: Andrzej Nowak Bibliografia:

Operatory AND, OR, NOT, XOR Opracował: Andrzej Nowak Bibliografia: Operatory logiczne Komputery i ich logika AND - && Podstawy programowania w C++ Operatory AND, OR, NOT, XOR Opracował: Andrzej Nowak Bibliografia: CPA: PROGRAMMING ESSENTIALS IN C++ https://www.netacad.com

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne)

EGZAMIN MATURALNY Z INFORMATYKI WYBRANE: ... (system operacyjny) ... (program użytkowy) ... (środowisko programistyczne) Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2019 KOD UZUEŁNIA ZDAJĄCY ESEL miejsce na naklejkę EGZAMIN MATURALNY Z INORMATYKI OZIOM ROZSZERZONY CZĘŚĆ I DATA: 13 maja

Bardziej szczegółowo

Rozdział 4 KLASY, OBIEKTY, METODY

Rozdział 4 KLASY, OBIEKTY, METODY Rozdział 4 KLASY, OBIEKTY, METODY Java jest językiem w pełni zorientowanym obiektowo. Wszystkie elementy opisujące dane, za wyjątkiem zmiennych prostych są obiektami. Sam program też jest obiektem pewnej

Bardziej szczegółowo

Podstawowe typy zmiennych

Podstawowe typy zmiennych Podstawowe typy zmiennych Typ Rozmiar w bajtach Minimalny zakres char 1 Kod ASCII znaku (liczba 0..255) int 1 4-2147483648 2147483647 long long 1 8-2 63...2 63-1 float 4-3,4*10 38 3,4*10 38 (do 6 cyfr

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI ARKUSZ ZAWIERA INORMACJE RAWNIE CHRONIONE DO MOMENTU ROZOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-R1_1-082 EGZAMIN MATURALNY Z INORMATYKI MAJ ROK 2008 OZIOM ROZSZERZONY CZĘŚĆ I Czas pracy 90 minut Instrukcja

Bardziej szczegółowo

Podstawy programowania w języku C i C++

Podstawy programowania w języku C i C++ Podstawy programowania w języku C i C++ Część czwarta Operatory i wyrażenia Autor Roman Simiński Kontakt roman.siminski@us.edu.pl www.us.edu.pl/~siminski Niniejsze opracowanie zawiera skrót treści wykładu,

Bardziej szczegółowo

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a

Funkcja kwadratowa. f(x) = ax 2 + bx + c = a Funkcja kwadratowa. Funkcją kwadratową nazywamy funkcję f : R R określoną wzorem gdzie a, b, c R, a 0. f(x) = ax + bx + c, Szczególnym przypadkiem funkcji kwadratowej jest funkcja f(x) = ax, a R \ {0}.

Bardziej szczegółowo

Jarosław Wróblewski Analiza Matematyczna 1A, zima 2012/13

Jarosław Wróblewski Analiza Matematyczna 1A, zima 2012/13 35. O zdaniu 1 T (n) udowodniono, że prawdziwe jest T (1), oraz że dla dowolnego n 6 zachodzi implikacja T (n) T (n+2). Czy można stąd wnioskować, że a) prawdziwe jest T (10), b) prawdziwe jest T (11),

Bardziej szczegółowo

SQL (ang. Structured Query Language)

SQL (ang. Structured Query Language) SQL (ang. Structured Query Language) SELECT pobranie danych z bazy, INSERT umieszczenie danych w bazie, UPDATE zmiana danych, DELETE usunięcie danych z bazy. Rozkaz INSERT Rozkaz insert dodaje nowe wiersze

Bardziej szczegółowo

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117).

2. Zmienne i stałe. Przykłady Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 2. Zmienne i stałe Przykłady 2.1. Napisz program, który wypisze na ekran wynik dzielenia 281 i 117 w postaci liczby mieszanej (tj. 2 47/117). 5 int a = 281; int b = 117; 7 8 cout

Bardziej szczegółowo

Python: JPEG. Zadanie. 1. Wczytanie obrazka

Python: JPEG. Zadanie. 1. Wczytanie obrazka Python: JPEG Witajcie! Jest to kolejny z serii tutoriali uczący Pythona, a w przyszłości być może nawet Cythona i Numby Jeśli chcesz nauczyć się nowych, zaawansowanych konstrukcji to spróbuj rozwiązać

Bardziej szczegółowo

Podstawowe zapytania SELECT (na jednej tabeli)

Podstawowe zapytania SELECT (na jednej tabeli) Podstawowe zapytania SELECT (na jednej tabeli) Struktura polecenia SELECT SELECT opisuje nazwy kolumn, wyrażenia arytmetyczne, funkcje FROM nazwy tabel lub widoków WHERE warunek (wybieranie wierszy) GROUP

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

Programowanie 3 - Funkcje, pliki i klasy

Programowanie 3 - Funkcje, pliki i klasy Instytut Informatyki Uniwersytetu Śląskiego Laborki funkcja; parametry funkcji; typ zwracany; typ void; funkcje bez parametrów; napis.length() - jako przykład funkcji. Zadania funkcja dodająca dwie liczby;

Bardziej szczegółowo

Instalacja i obsługa aplikacji MAC Diagnoza EW

Instalacja i obsługa aplikacji MAC Diagnoza EW Instalacja i obsługa aplikacji MAC Diagnoza EW Uruchom plik setup.exe Pojawi się okno instalacji programu MAC Diagnoza EW. Wybierz przycisk AKCEPTUJĘ. Następnie zainstaluj program, wybierając przycisk

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI PRZED MATURĄ MAJ 2017 POZIOM ROZSZERZONY Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera 15 stron (zadania 1 18). 2. Rozwiązania zadań wpisuj

Bardziej szczegółowo

C++ wprowadzanie zmiennych

C++ wprowadzanie zmiennych C++ wprowadzanie zmiennych Każda zmienna musi być zadeklarowana, należy określić jej nazwę (identyfikator) oraz typ. Opis_typu lista zmiennych Dla każdej zmiennej rezerwowany jest fragment pamięci o określonym

Bardziej szczegółowo

PRZYKŁADOWY ARKUSZ EGZAMINACYJNY Z MATEMATYKI

PRZYKŁADOWY ARKUSZ EGZAMINACYJNY Z MATEMATYKI PRZYKŁADOWY ARKUSZ EGZAMINACYJNY Z MATEMATYKI Zestaw P1 POZIOM PODSTAWOWY Czas pracy 170 minut Instrukcja dla piszącego 1. Sprawdź, czy arkusz zawiera 16 stron.. W zadaniach od 1. do 5. są podane 4 odpowiedzi:

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym

Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym S t r o n a 1 Bożena Ignatowska Przykłady zastosowań funkcji tekstowych w arkuszu kalkulacyjnym Wprowadzenie W artykule zostaną omówione zagadnienia związane z wykorzystaniem funkcji tekstowych w arkuszu

Bardziej szczegółowo

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.

znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main. Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo

Bardziej szczegółowo

Pascal typy danych. Typy pascalowe. Zmienna i typ. Podział typów danych:

Pascal typy danych. Typy pascalowe. Zmienna i typ. Podział typów danych: Zmienna i typ Pascal typy danych Zmienna to obiekt, który może przybierać różne wartości. Typ zmiennej to zakres wartości, które może przybierać zmienna. Deklarujemy je w nagłówku poprzedzając słowem kluczowym

Bardziej szczegółowo

Złożoność obliczeniowa zadania, zestaw 2

Złożoność obliczeniowa zadania, zestaw 2 Złożoność obliczeniowa zadania, zestaw 2 Określanie złożoności obliczeniowej algorytmów, obliczanie pesymistycznej i oczekiwanej złożoności obliczeniowej 1. Dana jest tablica jednowymiarowa A o rozmiarze

Bardziej szczegółowo

Wprowadzenie do SQL TEMAT 3 - Zadania dodatkowe

Wprowadzenie do SQL TEMAT 3 - Zadania dodatkowe Wprowadzenie do SQL TEMAT 3 - Zadania dodatkowe 1. Wyselekcjonować firmy z Wrocławia lub Krakowa, którym Nasza firma sprzedała cokolwiek w sierpniu 1992 (użyj funkcji Year i Month). SELECT DISTINCT FIRMY.Nr,

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI ARKUSZ ZAWIERA INORMACJE RAWNIE CHRONIONE DO MOMENTU ROZOCZĘCIA EGZAMINU! Miejsce na naklejkę MIN-R1_1-082 EGZAMIN MATURALNY Z INORMATYKI MAJ ROK 2008 OZIOM ROZSZERZONY CZĘŚĆ I Czas pracy 90 minut Instrukcja

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI

PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI WPISUJE ZDAJĄCY KOD PESEL PRÓBNY EGZAMIN MATURALNY Z MATEMATYKI POZIOM ROZSZERZONY PRZED MATURĄ MAJ 2015 1. Sprawdź, czy arkusz egzaminacyjny zawiera 22 strony ( zadania 1 19). Ewentualny brak zgłoś przewodniczącemu

Bardziej szczegółowo

Czas na rozwiązanie: 120 min.

Czas na rozwiązanie: 120 min. Czas na rozwiązanie: 120 min. Przed Tobą 11 zadań testowych, 6 zadań otwartych krótkiej odpowiedzi i 2 zadania dowodowe. Za swoje rozwiązania możesz maksymalnie możesz uzyskać 50 punktów (22 pkt. za zadania

Bardziej szczegółowo

Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią.

Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią. Temat 2 Kolory jako liczby Kodowanie obrazów Streszczenie Komputery do przechowywania rysunków, zdjęć i innych obrazów używają tylko liczb. Te zajęcia mają ukazać w jaki sposób to robią. Wiek 7 i więcej

Bardziej szczegółowo

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I

PRÓBNY EGZAMIN MATURALNY Z INFORMATYKI STYCZEŃ POZIOM ROZSZERZONY Część I Organizatorzy: Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki, Oddział Kujawsko-Pomorski Polskiego Towarzystwa Informatycznego, Ośrodek Doskonalenia Nauczycieli w Poznaniu, Centrum

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI

EGZAMIN MATURALNY Z INFORMATYKI Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. MIN 2015 KOD UZUPEŁNIA ZDAJĄCY PESEL miejsce na naklejkę EGZAMIN MATURALNY Z INFORMATYKI POZIOM ROZSZERZONY CZĘŚĆ II DATA: 19

Bardziej szczegółowo

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja) Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:

Bardziej szczegółowo

1. Operacje logiczne A B A OR B

1. Operacje logiczne A B A OR B 1. Operacje logiczne OR Operacje logiczne są operacjami działającymi na poszczególnych bitach, dzięki czemu można je całkowicie opisać przedstawiając jak oddziałują ze sobą dwa bity. Takie operacje logiczne

Bardziej szczegółowo

Informatyka I. Klasy i obiekty. Podstawy programowania obiektowego. dr inż. Andrzej Czerepicki. Politechnika Warszawska Wydział Transportu 2018

Informatyka I. Klasy i obiekty. Podstawy programowania obiektowego. dr inż. Andrzej Czerepicki. Politechnika Warszawska Wydział Transportu 2018 Informatyka I Klasy i obiekty. Podstawy programowania obiektowego dr inż. Andrzej Czerepicki Politechnika Warszawska Wydział Transportu 2018 Plan wykładu Pojęcie klasy Deklaracja klasy Pola i metody klasy

Bardziej szczegółowo