Zadania:
- https://egzamin-informatyka.blogspot.com/search/label/Algorytmy[1] [2] [3]
- https://moodle.4lokielce.pl/Algorytmy[4]
Poziom podstawowy
Zadania:
Zagadnienia:
- Definicja, własności, zapis (opis słowny, lista kroków, drzewo, schemat blokowy, pseudokod, kod)
- Algorytmy w SP
- Euklidesa, szyfrujące, sortujące, sito Eratostenesa, inne Min, Max, podzielność liczb i inne
- Strategie;
Własności algorytmów:
- skończona liczba operacji,
- jednoznaczność operacji,
- porządek operacji,
Strategie
- przeszukiwania liniowego może być wykorzystana do: sprawdzenia, czy dany znak występuje w tekście, znalezienia najmniejszego elementu w ciągu liczb;
- dziel i zwyciężaj.
Algorytmy
- przez wstawianie*,
- wybór*,
- szybkie*,
- bąbelkowe,
- kubełkowe
- przez scalanie
* algorytmy sortowania przez porównania
- RSA
- PGP
Poziom rozszerzony
Zadania:
Zagadnienia:
- Hornera, sito Eratostenesa, inne np. szyfrujące, sortujące
- Złożoność i wydajność
- Strategie
- Schemat Hornerai ← n
y ← a[n]
dopóki i ≠ 0 wykonuj
i ← i – 1
y ← y * z + a[i] - Sortowanie bąbelkowe,
dla j = 1, 2, ..., n-1
dla i = 1, 2, ... , n-1
jeśli A[i] > A[i+1] to A[i] ↔ A[i+1]
y ← a[n]
dopóki i ≠ 0 wykonuj
i ← i – 1
y ← y * z + a[i]
dla j = 1, 2, ..., n-1
dla i = 1, 2, ... , n-1
jeśli A[i] > A[i+1] to A[i] ↔ A[i+1]
Strategie
- zachłanna.
Złożoność algorytmu
- liniowa
- kwadratowa
- wykładnicza
- logarytmiczna (najbardziej wydajny)
Palindromy
Wyszukiwania wzorca w tekście metodą naiwną
Szyfr Cezara
> > >
> > >
Szyfr kolumnowy
Szyfrowanie kolumnowe jest jedną z metod szyfrowania przestawieniowego, polegającego na zmianie kolejności znaków w szyfrowanym tekście. W tej metodzie jest wykorzystywana tabela o dodatniej liczbie wierszy równej k. Liczba k jest nazywana kluczem. Wiersze i kolumny tabeli są numerowane liczbami naturalnymi, począwszy od 1. Znaki tekstu, który ma być zaszyfrowany, wpisujemy do kolejnych kolumn tabeli, zaczynając od jej lewego górnego rogu. W kolumnach nieparzystych znaki wpisujemy od góry do dołu, a w parzystych od dołu do góry. Puste miejsca w ostatniej rozpoczętej kolumnie wypełniamy znakiem „_” oznaczającym spację. Następnie odczytujemy kolejne wiersze od góry do dołu (każdy z nich od lewej do prawej), w wyniku czego uzyskujemy szyfrogram.
Przykład: dla klucza k=3 i tekstu MATURA_Z_INFORMATYKI budujemy tabelę:
M A _ F O Y K
A R Z N R T I
T U _ I M A _
i otrzymujemy szyfrogram MA_FOYKARZNRTITU_IMA_.
Zadania (źródła):
Filmy
Złożoność obliczeniowa
Metody sortowania
Przypisy
-
https://cke.gov.pl/egzamin-maturalny/egzamin-maturalny-w-formule-2015/arkusze/
- https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Materialy/Zbiory_zadan/Matura_Zbi%C3%B3r_zada%C5%84_Informatyka.pdf
- https://cke.gov.pl/images/_EGZAMIN_MATURALNY_OD_2015/Informatory/2015/Informatyka.pdf
- https://cke.gov.pl/egzamin-maturalny/egzamin-w-starej-formule/arkusze/