Przeskocz do treści

Delta mi!

  1. Algorytmy

    Zliczamy podciągi

    Zaczniemy od takiego zadania: dla danego |n -literowego słowa s chcemy znaleźć liczbę jego różnych podciągów. Innymi słowy, chcemy odpowiedzieć na pytanie, ile różnych słów możemy uzyskać poprzez wykreślanie niektórych liter ze słowa s: Dla przykładu rozważmy słowo ABAA. Ma ono dokładnie 10 różnych podciągów: słowo puste, A, B, AA, AB, BA, AAA, ABA, BAA oraz ABAA. Dla uproszczenia będziemy rozważać słowa złożone z liter A i B, ale nasze rozwiązania będą działać dla dowolnego A -literowego alfabetu. |ABA;BAA

  2. Informatyka Bestiariusz informatyczny

    Hardware itp.

    W piątym odcinku bestiariusza przybliżymy kilka bardziej technicznych akronimów związanych ze sprzętem komputerowym (ang. hardware). Wspominaliśmy już o ENIAC-u, jednym z pierwszych komputerów, którego nazwa też była akronimem. Przykłady innych komputerów z tamtych czasów to EDVAC (Electronic Discrete Variable Automatic Computer), PDP (Programmed Data Processor) i pierwszy komputer wykorzystany w biznesie LEO (Lyons Electronic Office).

  3. Informatyka Bestiariusz informatyczny

    Pamięć w komputerze

    Wyobraźmy sobie ucznia, który ma napisać esej na temat gospodarki w południowych rejonach Brazylii. Powiedzmy, że historia ta dzieje się w czasach, gdy dostęp do Internetu nie był tak powszechny jak teraz. Uczeń w celu zgromadzenia potrzebnych materiałów udaje się do biblioteki, z której wypożycza rocznik statystyczny oraz kseruje potrzebne strony z encyklopedii. Następnie wraca do domu i zabiera się do pisania...

  4. Algorytmy Informatyczny kącik olimpijski

    Kolorowanie cyklu

    Zagadnienie kolorowania cyklu niejednokrotnie pojawiało się na konkursach programistycznych, m.in. na Mistrzostwach Europy Środkowej w Programowaniu Zespołowym (zadanie Beijing Guards z roku 2004), czy też Mistrzostwach Polski w Programowaniu Zespołowym (zadanie Słoneczna wyspa z roku 2010).

  5. Algorytmy Informatyczny kącik olimpijski

    Wykładzina

    W zeszłym miesiącu zajmowaliśmy się uogólnieniem następującego zadania: dla danego kwadratu rozmiaru |n n podzielonego na  2 n pól, z których niektóre były zabronione, należało znaleźć prostokąt o największym polu, który nie zawierał żadnego zabronionego pola. W tym numerze rozważymy jeszcze inną wariację tego zadania, a mianowicie będziemy szukać największych prostokątów, które zawierają co najwyżej |K zabronionych pól (nazwiemy je prostokątami prawie pustymi).

  6. obrazek

    Tak wygląda najsilniejszy obecnie superkomputer świata, Tianhe-2 (MilkyWay-2), Chiny:
    33,9 PFLOPS,
    1.024.000 GB RAM
    3.120.000 cores

    Tak wygląda najsilniejszy obecnie superkomputer świata, Tianhe-2 (MilkyWay-2), Chiny:
    33,9 PFLOPS,
    1.024.000 GB RAM
    3.120.000 cores

    Informatyka Bestiariusz informatyczny

    Co siedzi w komputerze?

    Postęp w dziedzinie komputerów dokonuje się niezwykle szybko. Trzydzieści lat temu komputer był w polskich domach nowością, a dziś nie wyobrażamy sobie bez niego życia. Rozwój technologii i oprogramowania powoduje konieczność wymyślania przez producentów coraz to nowych nazw, w których gąszczu użytkownikom komputerów łatwo się zagubić. Często zdarza się też, że pewną nazwę znamy jedynie jako akronim, ale nie bardzo wiemy, co się kryje w jego rozwinięciu. W tej kolumnie spróbujemy przybliżyć Czytelnikom choć część informatycznej terminologii. W pierwszym odcinku powiemy dość ogólnie o tym, co siedzi w naszym komputerze.

  7. Algorytmy Informatyczny kącik olimpijski

    Zliczamy puste prostokąty

    W tym miesiącu zajmiemy się dość klasycznym zadaniem. Dany jest kwadrat rozmiaru |n n podzielony na  2 |n pól, przy czym niektóre pola są zabronione. Dowolny zawarty w tym kwadracie prostokąt, który nie zawiera żadnego pola zabronionego, nazwiemy prostokątem pustym. Należy znaleźć pusty prostokąt o jak największym polu.

  8. Algorytmy

    Zliczamy skojarzenia (II). O planarności i algorytmie FKT

    W pierwszej części tego artykułu pokazaliśmy, że dla szczególnej klasy grafów (kraty i ich podgrafy), istnieje działający w czasie wielomianowym algorytm, który wyznacza liczbę doskonałych skojarzeń dla dowolnego grafu z tej klasy. Ten wynik można uogólnić na szerszą klasę grafów - a konkretnie na grafy planarne, czyli takie, które można narysować na płaszczyźnie tak, by żadne z ich krawędzi się nie przecinały.

  9. Informatyka Informatyczny kącik olimpijski

    Jeszcze dwa zadania do plecaka

    W kąciku kontynuujemy przygodę z zadaniami, do których rozwiązania przydaje się znajomość problemu plecakowego. Tym razem w nieco trudniejszej jego wersji, w której każdy przedmiot ma swój rozmiar m oraz wartość w Standardowe pytanie, które możemy wtedy zadać, to np. jaka jest największa sumaryczna wartość przedmiotów, które możemy zapakować do plecaka, nie przekraczając jego udźwigu M

  10. Informatyka

    Burzliwe początki cyfrowego tysiąclecia

    Rozpoczynając na początku lat 80. XX wieku studia doktoranckie na Uniwersytecie w Erlangen, Karlheinz Brandenburg raczej nie przypuszczał, że wyniki jego pracy przyczynią się do zrewolucjonizowania branży muzycznej na całym świecie. A zaczęło się od tego, że jego promotor, profesor Dieter Seitzer, rozważał zagadnienie przesyłania muzyki liniami telefonicznymi...

  11. Algorytmy Informatyczny kącik olimpijski

    Filary

    W tym kąciku omówimy zadanie Filary, które pojawiło się na Akademickich Mistrzostwach Polski w Programowaniu Zespołowym 2014. Zadanie, pomimo prostej treści i (jak się za chwilę przekonamy) całkiem prostego rozwiązania, sprawiło sporo kłopotów drużynom startującym w zawodach i ostatecznie zostało rozwiązane tylko przez jedną z nich.

  12. obrazek

    Internet

    Turing kontra spamboty

    Czy komputery potrafią myśleć? Ta kwestia nurtuje informatyków od ponad pół wieku. W 1950 roku angielski matematyk Alan Turing zadał podobne, ale bardziej precyzyjne pytanie. A mianowicie, czy komputer (lub program komputerowy) jest w stanie przekonać człowieka, że sam również jest istotą ludzką. Turing zaproponował wtedy następujący test (który dziś, na jego cześć, zwany jest testem Turinga). Jeśli człowiek-sędzia podczas rozmowy prowadzonej w języku naturalnym (ale za pośrednictwem pisma) równocześnie z człowiekiem oraz z programem komputerowym nie będzie w stanie stwierdzić, który z interlokutorów jest który – to taki program zalicza test Turinga.

  13. Algorytmy

    Skojarzenia...

    Ten numer Delty jest zdominowany przez tematykę skojarzeń w grafach. Dla przypomnienia: graf nieskierowany to zbiór wierzchołków połączonych krawędziami, skojarzenie zaś w tym grafie to taki podzbiór krawędzi math  że każdy wierzchołek grafu jest incydentny z co najwyżej jedną krawędzią z  math

  14. Informatyka

    Informatyk gra na giełdzie

    Nasz znajomy informatyk zdecydował się zainwestować część swoich oszczędności na giełdzie papierów wartościowych. Jak na informatyka przystało, do grania na giełdzie postanowił zaprząc komputer. W tym celu, korzystając z najnowszych trendów sztucznej inteligencji, napisał program, który na podstawie przeszłych notowań giełdowych przewiduje, jak kurs akcji będzie się zmieniał w przyszłości, i podejmuje decyzje o kupnie bądź sprzedaży. Nasz znajomy przetestował program, uruchamiając go na dużym zbiorze archiwalnych notowań. Zastanawia się teraz, jak dobrze jego program sobie poradził – stanął zatem przed problemem wyznaczenia najlepszej możliwej gry na giełdzie, jeśli znamy wszystkie notowania.

  15. Informatyka

    Krzaczki na ekranie

    ASCII. Podstawowym sposobem reprezentacji znaków we współczesnych komputerach jest przyjęty w 1967 r. ASCII (czyt. aski, ang. American Standard Code for Information Interchange). Definiuje on 128 znaków, wśród których znajdują się 33 niedrukowalne znaki sterujące, znak odstępu, 52 litery (wielkie i małe litery alfabetu angielskiego), 10 cyfr i 32 znaki interpunkcyjne. ASCII przyporządkowuje każdemu znakowi liczbę z zakresu 0–127 (lub równoważnie szesnastkowo 0–7F).