Strona główna

Artykuł dotyczy sortowania, które w swojej logice przypomina porządkowanie kart. Sam algorytm operia się na wybieraniu kolejnych elementów z listy i wstawiania ich do nowej od razu we właściwe miejsce.

czytaj więcej
 Szyfr Rozbieżny
14.03.2016

Szyfr Rozbieżny polega na rozkładaniu każdego słowa na dwa słowa. Pozwala to na sprytne ukrycie tekstu jawnego. Niemniej samą metode szyfrowania można traktować jako ciekawostkę, ponieważ bardzo łatwo odczytać zaszyfrowaną wiadomość.

czytaj więcej

Sortowanie przez wybór to bardzo intuicyjna metoda sortowania. Polega ona znajdowaniu najmniejszego elementu na liście i ustawianiu go na początku listy. W kolejnych iteracjach rozpatrujemy listy bez elementów do tej pory ustawionych.

czytaj więcej
 Szyfr Karpaty
12.03.2016

Szyfrowanie, które polega na dopisaniu kolejnych liter słowa klucza do tekstu jawnego. W ten sposób otrzymujemy szyfrogram, który można bez problemu odczytać bez skreślenia literek, ale z pewnością na pierwszy rzut oka nie wydaje się to takie oczywiste.

czytaj więcej

Sortowanie bąbelkowe jest to jeden z najprostszych algorytmów sortowania. Polega na porównywaniu każdego elementu z każdym, co wpływa na jego niską wydajność i brak wykorzystania w rozwiazaniach komercyjnych.

czytaj więcej
 Szyfr Wężyk
10.03.2016

Szyfrowanie nie zawsze musi być bardzo skomplikowane. Jak się okazuje inspiracją może być nawet wąż, a konkretniej sposób jego chodzenia. W celu zaszyfrowania wiadomości zapisuje się litery na schemacie do złudzenia przypominający węża.

czytaj więcej
 Algorytm Hornera
09.03.2016

Artykuł przedstawia różne sposoby wyliczania wartości wielomianu: od najmniej efektywnej po najbardziej efektywną - algorytm Hornera. Zadanie jest oparte o dotychczas napisaną biblioteke wielomiany.h

czytaj więcej
 Szyfr Wsteczny
08.03.2016

Szyfr Wsteczny nie daje zbyt wysokiego poziomu bezpieczeństwa, ale jest zdecydowanie sposobem zapisu wartym wzięcia pod uwagę, ponieważ może być użyty jako część innego algorytmu szyfrowania zwiększając tym samym jego skuteczność.

czytaj więcej
 Liczby Gnomiczne
07.03.2016

Liczby gnomiczne to liczby postaci 2n + 1, które dodane do kwadratu liczby n dają kwadrat następnej liczby.

czytaj więcej
 Szyfr Komórkowy
06.03.2016

Szyfr jest oparty o wygląd klawiatury telefonu komórkowego, która kiedyś była używana do pisania SMS czy zapisywania notatek. Dziś jest to wyparte przez inne rozwiązanie w szczególności dotykowe. Jednak na podstawie takiej klawiatury można stworzyć szyfr do ochrony danych.

czytaj więcej
< Nowe < Artykuły 701 - 710 z 789 > Starsze >
mattomatti.com to strona o tematyce głównie związanej z informatyką. Każdy artykuł wyjaśnia zagadnienia, przykłady, sposób implementacji lub użycia oraz ćwiczenia. Poznaj świat informatyki już teraz!

Science Box

Strona

Portale