Dane w komputerze są przechowywane jako liczby w postaci binarnej. Komputer wyświetlając znaki konwertuje wartość liczbową na znak. Po dzisiejszy dzień w celu konwersji korzysta się z tablicy ASCII.
czytaj więcejTrójkąt Magiczny to taki trójkąt, którego wartości zapisane wzdłuż z krawędzi jest identyczna. Każda liczba występująca w trójkącie musi być unikalna i być liczbą naturalną.
czytaj więcejSzyfr Portax to szyfr, który powstał na bazie szyfr Porta. Zabezpieczanie danych odbywa się poprzez szyfrowanie kolejnych par znaków tekstu jawnego, a deszyfrowanie polega na ponownym zaszyfrowaniu
czytaj więcejWyszukiwanie Interpolacyjne to poprawiona wersja Wyszukiwania Binarnego, która w przypadku posortowanych tablic z liniowym rozkładem znajduje szukaną wartość szybciej.
czytaj więcejCiąg Aliqout to nietypowy ciąg, który chociaż nieskończony zeruje się już nawet po kilku wyrazach, a dla innego wyrazu początkowego ma cały czas tę samą wartość.
czytaj więcejŻarówki to gra logiczna, które polega na tym, aby w całym pomieszczeniu było jasno. Jednak zasada jest taka, że dwie żarówki nie mogę równocześnie oświetlać tej samej linii, a w niektórych miejscach wymagane jest kilka żarówek.
czytaj więcejPełne rozwiązania zadań konkursowych z konkursu informatycznego LOGIA, który odbył się w roku szkolnym 2009/10. Omawiane zadania pochodzą z etapu II i polegają na rysowaniu oraz analizie przekazanych słów.
czytaj więcejSprawdzenie jaki będzie dzień tygodnia za kilka dni jest bardzo prosta. Jednak co jeśli trzeba określić dzień tygodnia dla dowolnej daty, a dostęp do komputera jest ograniczony?
czytaj więcejAlgorytm Lee pozwala na znalezienie najkrótszej ścieżki pomiędzy punktem początkowym, a końcowym. Wszelkie przeszkody o ile to możliwe potrafi pokonać, ale wymaga to bardzo dużej ilości pamięci i czasu.
czytaj więcejSzyfr Nicodemus łączy w procesie szyfrowania danych zarówno transpozycje jak i podstawienie. Jego zaletą jest możliwość wykorzystania dowolnego szyfru podstawieniowego w celu zaszyfrowania danych.
czytaj więcej