Sortowanie Kubełkowe polega na wrzucaniu elementów listy do kubełków, a następnie posortowaniu zawartości każdego z kubełka. Algorytm ten w zależności od parametrów ma inną złożoność i przyjmuje charakter innego algorytmu sortowania.
czytaj więcejKółko i krzyżyk to gra do której niewiele trzeba: coś do pisania i kawałek kartki papieru. Po długim istnieniu gry powstały strategie, które gwarantują, że nie można przegrać. Jednak pytanie brzmi: kto ma większe szanse na zwycięstwo ?
czytaj więcejSzyfr cztery kwadraty został po raz pierwszy opublikowany w 1902 r. Metoda jest w miarę prosta, a podczas szyfrowania danych korzysta się z dwóch kluczy zamiast jednego co znacznie wpływa na bezpieczeństwo zaszyfrowanych informacji.
czytaj więcejPełne rozwiązania zadań konkursowych z IV Warszawskiego Konkursu Informatycznego (znany dziś jako LOGIA), który odbył się w roku szkolnym 1997/98. Omawiane zadania pochodzą z etapu II i polegają na sprawdzeniu słów pod kątem pewnych cech.
czytaj więcejWbrew spokojnej naturze matematyki można w niej znaleźć liczby Szalone. Liczby te są podzbiorem liczb naturalnych. Ze względu na ich nazwę najlepiej być ostrożnym w trakcie ich wyznaczania, bo niewiadomo co może się wtedy wydarzyć.
czytaj więcejSilnia, w matematyce oznaczana jako n!, rośnie bardzo szybko już dla niewielkich wartości. Utrudnia to jej wyliczanie w trakcie działania aplikacji, której zmienne mają określone pojemności. W artykule znajdują się odpowiedzi jak radzić sobie z silnią w C++.
czytaj więcejSortowanie szybkie to najczęściej stosowany algorytm sortujący w systemach informatycznych. Jego zaletą jest szybkość działania i niskie zużycie pamięci. Algorytm wykorzystuje technikę "dziel i zwyciężaj".
czytaj więcejSito Eratostenesa jest to algorytm, który pozwala na szybkie znajdowanie liczb pierwszych w określonym zakresie. Wykorzystuje on własność, że liczba pierwsza nie może być wielokrotnością innej liczby pierwszej.
czytaj więcejCiąg Lucasa jest ciągiem rekurencyjnym, który niektóre cechy dzieli razem z znanym ciągiem Fibonacciego. Wykorzystuje się go do testów liczb pierwszych, ale też do implementacji w tworzeniu klucza publicznego.
czytaj więcejSzyfr polega na utworzeniu grup po określoną ilość znaków. Przestawienie liter nie daje wysokiego zabezpieczenia danych, ale już samą metodą przestawiania można zastosować do innych szyfrów.
czytaj więcej