Prezentowane materiały są przeznaczone dla uczniów szkół ponadgimnazjalnych. Autor artykułu: mgr Jerzy Wałaszek, wersja1.0 |
©2013 mgr
Jerzy Wałaszek
|
Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego.
Zaszyfrowane słowo zostaje zapisane w zmiennej w.
Algorytm
1. i ← 1, w ← '', k ← 2
2. dopóki i <= k wykonuj
j ← i
dopóki j <= długość(s) wykonuj:
w ← w • s[j]
j ← j + k
i ← i + 1
Objaśnienia:
'' oznacza słowo puste, s[j] oznacza j-ty znak w słowie s (numeracja rozpoczyna się od 1)
• oznacza sklejenie dwóch słów (ewentualnie sklejenie słowa i znaku)
← oznacza instrukcję przypisania.
Przykłady:
MOTOR → MO TO R → OM OT R → OMOTR
MATURA →MA TU RA → AM UT AR → AMUTAR
Rozkładem na czynniki pierwsze liczby całkowitej większej od 1 nazywamy przedstawienie tej liczby w postaci iloczynu czynników pierwszych (liczb pierwszych). Jeżeli dana liczba jest liczbą pierwszą, to w jej rozkładzie występuje tylko ona sama.
Przykłady:
24 = 2 × 2 × 2 × 3
20 = 2 × 2 × 5
19 = 19
Liczba | Rozkład na czynniki pierwsze |
63 | |
184 | |
277 |
Specyfikacja
Dane: liczba całkowita n (n > 1)
Wynik: wszystkie czynniki pierwsze liczby n
Przykłady:
Dla n = 24 poprawnym wynikiem jest 2, 2, 2, 3.
Dla n =19 poprawnym wynikiem jest 19.
Dla następujących zdań zaznacz znakiem X właściwe odpowiedzi.
Uwaga: W każdym podpunkcie poprawna jest tylko jedna odpowiedź.
Palindromem nazywamy słowo, które czytane od lewej i od prawej strony jest takie samo.
Na przykład palindromami są słowa:
JABFDFBAJ
HAJAHAJAH
ABBA
Słowo JANA nie jest palindromem.
W pliku dane.txt umieszczono w kolejnych wierszach 1000 słów o długościach od 2 do 25 znaków, składających się z wielkich liter A, B, C, D, E, F, G, H, I, J. Napisz program, który przegląda słowa zapisane w pliku dane.txt i wypisuje te z nich, które są palindromami, po jednym w wierszu. Kolejność wypisywania palindromów powinna być taka sama jak w pliku z danymi.
[Rozwiązanie] - uwaga, strona może się długo ładować.
Producenci A i B sprzedają pewien towar po 12,00 zł za sztukę. Producent A daje odbiorcom 15% upustu przy zakupie do 500 sztuk oraz 25% upustu przy zakupie powyżej 500 sztuk.
Natomiast producent B dla odbiorców przygotował 10% upustu przy zakupie do 300 sztuk, 10% upustu przy zakupie do 300 sztuk oraz 25% upustu od każdej sztuki powyżej 300 – do 600 sztuk, natomiast przy zakupie powyżej 600 sztuk oferuje upust 35% od każdej zakupionej sztuki.
Dokładne reguły wyznaczania kwoty do zapłacenia, w zależności od
liczby sztuk towaru, są następujące:
x – liczba sztuk, k – koszt zakupu.
Producent A:
x ≤ 500 k = x * (1− 0,15) * 12
x > 500 k = x * (1− 0,25)
* 12
Producent B:
x ≤ 300 k = x * (1− 0,1) * 12
300 < x ≤ 600 k = 300 * (1− 0,1) * 12 + (x − 300) * (1− 0,25) * 12
x > 600 k = x * (1− 0,35)
* 12
Towar pakowany jest po 10 sztuk, dlatego wartości x w powyższym opisie i w odpowiedziach na poniższe pytania mogą być tylko wielokrotnościami liczby 10. W obliczeniach przyjmij, że x jest liczbą z przedziału [10, 1000].
Wykorzystując dostępne narzędzia informatyczne, wykonaj potrzebne obliczenia i odpowiedz na poniższe pytania. Odpowiedzi umieść w pliku tekstowym zadanie5.txt, każdą odpowiedź poprzedź literą oznaczającą stosowny podpunkt.
[Rozwiązanie] - uwaga, strona może się długo ładować.
Pliki noworodki.txt oraz mamy.txt zawierają dane o dzieciach i ich matkach.
W pliku noworodki.txt każdy wiersz zawiera następujące informacje o jednym dziecku, rozdzielone znakami odstępu: identyfikator, płeć (c – córka, s – syn), imię, data urodzenia, waga [g], wzrost [cm] oraz identyfikator matki.
Przykład:
1 c Agnieszka 20-lis-1999 2450 48 33
W pliku mamy.txt każdy wiersz zawiera informacje o jednej kobiecie, rozdzielone znakami odstępu: identyfikator matki, imię, wiek.
Przykład:
1 Agata 25
Identyfikator matki z pliku noworodki.txt odpowiada identyfikatorowi w pliku mamy.txt.
Wykorzystując dane zawarte w plikach mamy.txt i noworodki.txt oraz dostępne narzędzia informatyczne, wykonaj poniższe polecenia.
Szyfrowanie przestawieniowe jest klasyczną metodą szyfrowania polegającą na zmianie kolejności liter w szyfrowanym tekście. Często używa się reguł zamiany opartych na różnych figurach geometrycznych – w tym zadaniu użyjemy kwadratu. Szyfrowanie będzie polegało na wprowadzeniu tekstu do kwadratowej tablicy szyfrującej o wymiarach n × n po kolei wierszami, a następnie odczytaniu tekstu z tablicy kolumnami od lewej do prawej. Wymiar n tablicy jest najmniejszą liczbą, przy której tekst zmieści się w całości w kwadracie n × n .
W przypadku, gdy tekst jest krótszy i nie wypełnia wszystkich pól tablicy, puste pola uzupełnia się znakami odstępu. W tym zadaniu znaki odstępu będziemy oznaczać _.
Przykład:
Załóżmy, że tekst ALGORYTM_PRZESTAWIENIOWY ma być zaszyfrowany w tablicy kwadratowej. Liczba znaków w tekście do zaszyfrowania jest równa 24, czyli tablica szyfrująca ma wymiary 5 × 5 . Ostatni element tablicy będzie uzupełniony znakiem odstępu.
Tekst zapisujemy do tablicy wierszami.
A | L | G | O | R |
Y | T | M | _ | P |
R | Z | E | S | T |
A | W | I | E | N |
I | O | W | Y | _ |
Następnie odczytujemy zaszyfrowany tekst kolumnami:
AYRAILTZWOGMEIWO_SEYRPTN_
Specyfikacja
Dane:
d – dodatnia liczba całkowita,
długość tekstu do zaszyfrowania
tekst[1…d] – tablica zawierająca tekst do
zaszyfrowania, gdzie tekst[i], to i-ty znak w tekście do
zaszyfrowania
Wynik:
s – dodatnia liczba całkowita,
długość tekstu po zaszyfrowaniu
szyfr[1…s] – tablica zawierająca tekst po
zaszyfrowaniu, gdzie szyfr[i], to i-ty znak w tekście po
zaszyfrowaniu
W tablicy a[1…1023] zapisano ciąg zer i jedynek w taki sposób, że wszystkie zera poprzedzają jedynki.
Uwaga: W tablicy mogą być same zera lub same jedynki.
Oto niepełny algorytm obliczania liczby zer w tablicy a:
← – oznacza instrukcję przypisania
div – oznacza dzielenie całkowite
liczba_zer ← 0
l ← 1, p ← 1023
dopóki l ≤ p wykonuj
s ← (l +
p)
div 2
jeśli a[s] =1
to
p ←
s −1
w przeciwnym przypadku
liczba_zer
← liczba_zer + …………………
l
← …………………
Podpunkty a) – e) zawierają po trzy stwierdzenia, z których każde jest albo prawdziwe, albo fałszywe. Zdecyduj, które z podanych stwierdzeń są prawdziwe (P), a które fałszywe (F). Zaznacz znakiem X odpowiednią rubrykę w tabeli.
P | F | |
pobranie pierwszego od dołu elementu. | ||
usunięcie pierwszego od dołu elementu. | ||
pobranie pierwszego od góry elementu. |
znajduje
P | F | |
NWW (a,b). | ||
NWD (a,b). | ||
liczbę pierwszą większą od a i mniejszą od b. |
P | F | |
345225 | ||
409610 | ||
100008 |
P | F | |
firewall. | ||
keylogger. | ||
filtr antyspamowy. |
P | F | |
BMP. | ||
JPG. | ||
GIF. |
Anagram to słowo powstałe z innego słowa przez przestawienie liter. Przez słowo rozumiemy w tym zadaniu dowolny ciąg liter alfabetu łacińskiego.
Przykłady anagramów:
dla słowa: barok – korba, robak, arobk, rokab, orkab …
dla słowa: ranty – tyran, narty, ntyra, natyr, ytnar …
W pliku tekstowym anagram.txt znajduje się 200 wierszy zawierających po 5 słów w każdym wierszu. Słowa oddzielone są znakiem odstępu. Długość każdego ze słów wynosi od 1 do 20 znaków.
Przykład:
abcd cdba dbac cbad dcba
barbakan xle ala foto otof
smok ayszkm lampa ayszkm bakara
skok arabanta oko agnieba dyskietka
……
Napisz program w wybranym przez siebie języku programowania, za pomocą którego wykonasz poniższe polecenia:
Numer PESEL to 11-cyfrowy kod, jednoznacznie identyfikujący określoną osobę fizyczną. Dla wszystkich urodzonych przed 1.1.2000 r. skonstruowany został w następujący sposób:
Przykład:
Numer PESEL 75121968629 oznacza kobietę (bo przedostatnia cyfra w numerze jest parzysta), urodzoną 19 grudnia 1975 roku, której nadano liczbę porządkową 686.
Cyfra kontrolna jest obliczana wg następującego algorytmu:
Plik pesel.txt zawiera numery PESEL 150 osób zatrudnionych w biurze obliczeniowym „Statystyk”. Korzystając z informacji zawartych w pliku pesel.txt oraz dostępnych narzędzi informatycznych, wykonaj poniższe polecenia. Odpowiedzi do poszczególnych podpunktów umieść w pliku odp_5.txt, poprzedzając je literą oznaczającą ten podpunkt.
Uwaga: Możesz przyjąć, że nawet gdy cyfra kontrolna numeru PESEL jest niepoprawna, to dane osobowe w nim zapisane, są prawidłowe.
Szkoła dysponuje danymi zawartymi w trzech plikach: uczniowie.txt, oceny.txt, przedmioty.txt.
Korzystając z danych zawartych w plikach uczniowie.txt, oceny.txt, przedmioty.txt oraz z dostępnych narzędzi informatycznych wykonaj poniższe polecenia.
I Liceum Ogólnokształcące |
Pytania proszę przesyłać na adres email: i-lo@eduinf.waw.pl
W artykułach serwisu są używane cookies. Jeśli nie chcesz ich otrzymywać,
zablokuj je w swojej przeglądarce.
Informacje dodatkowe