Artykuł dotyczy sortowania, które w swojej logice przypomina porządkowanie kart. Sam algorytm operia się na wybieraniu kolejnych elementów z listy i wstawiania ich do nowej od razu we właściwe miejsce.
czytaj więcejSzyfr Rozbieżny polega na rozkładaniu każdego słowa na dwa słowa. Pozwala to na sprytne ukrycie tekstu jawnego. Niemniej samą metode szyfrowania można traktować jako ciekawostkę, ponieważ bardzo łatwo odczytać zaszyfrowaną wiadomość.
czytaj więcejSortowanie przez wybór to bardzo intuicyjna metoda sortowania. Polega ona znajdowaniu najmniejszego elementu na liście i ustawianiu go na początku listy. W kolejnych iteracjach rozpatrujemy listy bez elementów do tej pory ustawionych.
czytaj więcejSzyfrowanie, które polega na dopisaniu kolejnych liter słowa klucza do tekstu jawnego. W ten sposób otrzymujemy szyfrogram, który można bez problemu odczytać bez skreślenia literek, ale z pewnością na pierwszy rzut oka nie wydaje się to takie oczywiste.
czytaj więcejSortowanie bąbelkowe jest to jeden z najprostszych algorytmów sortowania. Polega na porównywaniu każdego elementu z każdym, co wpływa na jego niską wydajność i brak wykorzystania w rozwiazaniach komercyjnych.
czytaj więcejSzyfrowanie nie zawsze musi być bardzo skomplikowane. Jak się okazuje inspiracją może być nawet wąż, a konkretniej sposób jego chodzenia. W celu zaszyfrowania wiadomości zapisuje się litery na schemacie do złudzenia przypominający węża.
czytaj więcejArtykuł przedstawia różne sposoby wyliczania wartości wielomianu: od najmniej efektywnej po najbardziej efektywną - algorytm Hornera. Zadanie jest oparte o dotychczas napisaną biblioteke wielomiany.h
czytaj więcejSzyfr Wsteczny nie daje zbyt wysokiego poziomu bezpieczeństwa, ale jest zdecydowanie sposobem zapisu wartym wzięcia pod uwagę, ponieważ może być użyty jako część innego algorytmu szyfrowania zwiększając tym samym jego skuteczność.
czytaj więcejLiczby gnomiczne to liczby postaci 2n + 1, które dodane do kwadratu liczby n dają kwadrat następnej liczby.
czytaj więcejSzyfr jest oparty o wygląd klawiatury telefonu komórkowego, która kiedyś była używana do pisania SMS czy zapisywania notatek. Dziś jest to wyparte przez inne rozwiązanie w szczególności dotykowe. Jednak na podstawie takiej klawiatury można stworzyć szyfr do ochrony danych.
czytaj więcej