Informatyka Europejczyka Kolo informatyczne dla uczniow szkol ponadgimnazjalnych


" Kup książkę " Księgarnia internetowa
" Poleć książkę " Lubię to! Nasza społeczność
" Oceń książkę
Spis treści
Rozdział 1. Odkrywamy i stosujemy algorytmy 7
1.1. Wstęp 7
1.2. Struktura programu 8
1.3. Lista bibliotek używanych w przykładach 9
1.4. Najczęściej używane typy danych i przykłady deklaracji 9
1.5. Podstawowe konstrukcje algorytmiczne 10
1.5.1. Instrukcja warunkowa 10
1.5.2. Instrukcje iteracyjne 12
1.5.3. Operacje na łańcuchach 13
1.6. Przykłady programów wykorzystujących opisane konstrukcje 14
1.7. Algorytmy numeryczne i teorioliczbowe 21
1.7.1. Obliczanie pierwiastka kwadratowego  algorytm Newtona-Raphsona 22
1.7.2. Obliczanie miejsca zerowego funkcji metodą połowienia
przedziałów  metoda bisekcji 23
1.7.3. Obliczanie pola obszaru pod krzywÄ… w zadanym przedziale
w układzie współrzędnych  całkowanie numeryczne 23
1.7.4. Rozszerzony algorytm Euklidesa 25
1.7.5. Arytmetyka modularna 28
1.7.6. Chińskie twierdzenie o resztach (jedno z najważniejszych
w teorii liczb i kryptografii) 30
1.7.7. Potęgowanie modularne 32
1.8. Algorytmy rekurencyjne 36
1.8.1. CiÄ…g Fibonacciego 39
1.8.2. QuickSort 40
1.8.3. Problem Józefa Flawiusza 41
1.9. Struktury danych 42
1.9.1. Drzewa 43
1.9.2. Stos 49
1.9.3. Kolejka 51
1.9.4. Kopiec 52
1.10. Algorytmy grafowe 54
1.10.1. Reprezentacja grafu w pamięci komputera 55
1.10.2. Przeszukiwanie grafu 58
1.10.3. Przeszukiwanie wszerz BFS 59
Kup książkę Poleć książkę
Spis treści 3
1.10.4. Przeszukiwanie w głąb DFS 63
1.10.5. Cykl Eulera  przez każdą krawędz przechodzimy tylko raz 64
1.10.6. Cykl Hamiltona 66
1.11. Elementy teorii gier 68
1.11.1. Gra w życie 68
1.11.2. Gra logiczna NIM 71
1.11.3. Dodawanie nimliczb 73
1.11.4. Mnożenie nimliczb 73
1.11.5. Potęgowanie nimliczb 74
1.12. Sprawdz się  zadania na koniec rozdziału 75
Rozdział 2. Matematyka finansowa  arkusz kalkulacyjny
pomocnikiem młodego inwestora 85
2.1. Stopy procentowe 85
2.2. Kredyty, lokaty, depozyty, renty 87
2.3. Cash flow 95
2.4. Sprawdz się  zadania na koniec rozdziału 97
Rozdział 3. Linux 100
3.1. Pierwsze uruchomienie 101
3.2. Powłoki 103
3.3. Struktura systemu 104
3.4. Terminal 105
3.5. Połączenie z siecią bezprzewodową 107
3.5.1. Zapora sieciowa (firewall) 108
3.6. Podstawowe polecenia w trybie tekstowym 111
3.6.1. Składnia poleceń 112
3.6.2. ZarzÄ…dzanie katalogami 112
3.6.3. Znaczenie znaków 114
3.7. Prawa dostępu 114
3.8. Zarządzanie użytkownikami i grupami 117
3.9. Procesy 121
3.9.1. Stany procesów 121
3.9.2. Polecenia służące do zarządzania procesami 121
3.10. Zarządzanie pakietami, zródłami, archiwami 123
Kup książkę Poleć książkę
4 Spis treści
3.11. Skrypty 126
3.11.1. Tworzenie skryptu 126
3.11.2. Uruchamianie skryptu 127
3.11.3. Instrukcje warunkowe i iteracyjne w skryptach 129
3.11.4. Wywoływanie skryptu z parametrami 130
3.12. Okna dialogowe 132
3.12.1. Składnia poleceń 133
3.13. Informacje sieciowe, komunikacja 136
3.13.1. Informacja o interfejsach sieciowych 136
3.13.2. Wyświetlenie aktywnych połączeń 136
3.13.3. Wyświetlenie bramy domyślnej 136
3.13.4. Komunikacja między użytkownikami 137
3.14. Serwer WWW 137
3.15. Tworzenie dysków startowych z pamięci USB 139
3.16. Instalacja Ubuntu obok Windowsa 140
3.16.1. Zmiana kolejności uruchamiania systemów 142
3.17. Sprawdz się  zadania na koniec rozdziału 143
Rozdział 4. Sieciowi eksperci 145
4.1. Budowa i działanie 145
4.1.1. Podział sieci 145
4.1.2. Topologie sieci 146
4.2. Modele sieciowe, standardy komunikacyjne 146
4.2.1. Model OSI (Open Systems Interconnection) 147
4.2.2. Model TCP/IP 147
4.2.3. Kapsułkowanie danych 148
4.2.4. Sposoby transmisji danych 149
4.3. Podstawowe urzÄ…dzenia sieciowe 149
4.3.1. Karta sieciowa 149
4.3.2. Wtórnik (repeater) 149
4.3.3. Koncentrator (hub) 149
4.3.4. Most (bridge) 149
4.3.5. Przełącznik (switch) 150
4.3.6. Router 150
4.4. Media sieciowe 150
Kup książkę Poleć książkę
Spis treści 5
4.5. Podstawy adresowania hostów 151
4.5.1. Adresy fizyczne (sprzętowe) 151
4.5.2. Adresy logiczne 151
4.5.3. Adresowanie klasowe 153
4.5.4. Adresowanie bezklasowe 155
4.6. Przepustowość i przepływność pasma 158
4.7. Kontrola ruchu w sieci 159
4.7.1. Praktyczne polecenia 159
4.7.2. Geograficzne śledzenie tras i jakości łącza 162
4.7.3. Usługi i porty 163
4.7.4. Ochrona prywatności 164
4.8. Sprawdz się  zadania na koniec rozdziału 168
Kup książkę Poleć książkę
6 Spis treści
4. Przechodzenie pre-order  zapisujemy wierzchołki odwiedzane po raz pierwszy:
K  P  W  G. Sumujemy krawędzie 105+313+321 i dodajemy wagę między K i G
 250.
Dla niektórych grafów można znalezć wiele drzew spełniających warunek drzewa mi-
nimalnego. Jeżeli myślisz, że to jeden z takich przypadków, masz rację J
ImplementacjÄ™ tego algorytmu zostawiam najbardziej dociekliwym. Powodzenia!
1.11. Elementy teorii gier
Teoria gier to dział matematyki zajmujący się badaniem optymalnych zachowań
w przypadku sytuacji konfliktowych. Celem gracza w każdej grze jest oczywiście wy-
grana, która łączy się z osiągnięciem korzyści (zebranie skarbów, zdobycie władzy czy
po prostu przetrwanie, przeżycie). Teorie gier mają zastosowanie w wielu dziedzinach.
Ich zadaniem jest badanie strategii, jakie powinien przyjąć gracz, żeby osiągnąć jak
najlepszy wynik.
Przy opracowywaniu strategii zawsze należy brać pod uwagę:
" zbiór graczy,
" reguły,
" możliwe straty,
" możliwe wyniki,
" wypłaty (korzyści).
Zajmiemy się analizą popularnych problemów w teorii gier  grą w życie i grą logiczną NIM.
1.11.1. Gra w życie
W drugiej połowie XX wieku John Conway wymyślił grę, która zdobyła bardzo dużą popu-
larność. Gra jest modelem rodzenia się, ewolucji, śmierci kolonii organizmów. Rozgrywa się
w przestrzeni (dwuwymiarowa plansza podzielona na komórki) i czasie (kolejne pokolenia).
Grę rozpoczynamy od  zasiedlenia komórek.
Zasady gry według Conwaya:
" Martwa komórka, która ma trzech sąsiadów, rodzi się.
" Żywa komórka pozostaje żywa, jeżeli ma dwóch lub trzech sąsiadów.
Kup książkę Poleć książkę
68 Rozdział 1. Odkrywamy i stosujemy algorytmy
Wskazówka
Definicja
" Jeżeli żywa komórka ma mniej niż dwóch sąsiadów, umiera z samotności.
" Jeżeli żywa komórka ma więcej niż trzech sąsiadów, umiera z zatłoczenia.
Do komputerowej realizacji tego algorytmu wykorzystamy tablicę, która będzie symulować
kolonię żywych organizmów. Komórki niezamieszkałe zapełniamy literą  o , pojawienie się
organizmu zaznaczamy literą  x . Potrzebna nam jest druga plansza, która przechowuje stan
kolejnego pokolenia. Zawartości kolonii nie możemy zmieniać dynamicznie, bo przecież
procesy  rodzenia siÄ™ i  umierania zachodzÄ… w tym samym czasie.
Tworzymy dwie plansze o rozmiarze stosownym do symulacji, którą chcemy prze-
prowadzić. Wypełniamy je na początku  o (oczyszczamy z intruzów J). Kontrolnie
możemy wyświetlić, że wszystko jest gotowe.
char plansza[20][20];
char nowa_plansza [20][20];
int i,j,w,k,ilosc=0,pokolenie,p=0;
for( i=0;i<20;i++)
{ for ( j=0;j<20;j++)
{ plansza[i][j]='o';
nowa_plansza [i][j]='o';
cout< }
Następnie zasiedlamy kolonię, podając współrzędne wiersza (w) i kolumny (k), gdzie ma
 pojawić się życie . Przy wyborze miejsc do zasiedlenia pamiętajmy, żeby w żadnym po-
koleniu nie przekroczyć zakresu tablicy. Zmienna ilość określa, ile mamy żywych organi-
zmów do zasiedlenia. Wyświetlimy sobie od razu schemat naszej kolonii.
cin>>ilosc;
for (int l=0; l {cin>>w;
cin>>k;
plansza[w][k]='x';
}
cout<<"Kolonia: "< for( i=0;i<20;i++)
{ for (int j=0;j<20;j++)
cout< cout< }
Kup książkę Poleć książkę
1.11. Elementy teorii gier 69
Wskazówka
Pozostało nam napisanie fragmentu kodu, który zawiera zasady gry. Żeby nie  wy-
skoczyć poza planszę, proponuję zacząć od indeksów równych 1 i skończyć na 15.
Oczywiście można uzupełnić program o funkcję informującą, czy w aktualnym roz-
miarze tablicy możliwy jest dalszy rozwój, do czego zachęcam.
Poniższy fragment kodu wykona symulację dla jednego pokolenia. Jeżeli chcemy sy-
mulacji dla n-tego, należy wywołać go n-krotnie.
for (i=1; i<15;i++)
for (j=1; j<15; j++)
//Zmienna zliczająca liczbę sąsiadów
{ilosc=0;
//Pojawia się nowe życie
if (plansza[i-1][j-1]=='x') ilosc++;
if (plansza[i-1][j]=='x') ilosc++;
if (plansza[i-1][j+1]=='x') ilosc++;
if (plansza[i][j-1]=='x') ilosc++;
if (plansza[i][j+1]=='x') ilosc++;
if (plansza[i+1][j-1]=='x') ilosc++;
if (plansza[i+1][j]=='x') ilosc++;
if (plansza[i+1][j+1]=='x') ilosc++;
if (ilosc==3) nowa_plansza[i][j]='x';
//Nic siÄ™ nie zmienia
if (ilosc==2) nowa_plansza[i][j]=plansza[i][j];
//Organizm umiera z zatłoczenia
if (ilosc>3) nowa_plansza[i][j]='o';
//Organizm umiera z samotności
if (ilosc<2) nowa_plansza[i][j]='o';
}
//Funkcja kopiujÄ…ca struktury, w konkretnym przypadku tablicÄ™
// nowa_plansza do  plansza (kolejne pokolenie jest bazowym
//dla następnego). Trzecim argumentem jest funkcja określająca
//liczbę kopiowanych elementów
memcpy(plansza, nowa_plansza, sizeof(plansza));
Mamy już wszystkie fragmenty gry. Pozostaje połączyć je w całość. Powodzenia!
Zadanie 1.28 Wykorzystując napisany program, sprawdz, jak będzie wyglądać kolonia
bakterii w piÄ…tym pokoleniu dla struktur przedstawionych na rysunku 1.17.
Kup książkę Poleć książkę
70 Rozdział 1. Odkrywamy i stosujemy algorytmy
Wskazówka
Rysunek 1.17. Kolonie bakterii
Gra w życie jest przykładem automatu komórkowego. Automaty komórkowe stanowią już
właściwie odrębny dział nauki i znajdują wiele zastosowań. Czy potrafisz wymienić przykłady?
1.11.2. Gra logiczna NIM
Czy znasz zabawę polegającą na zabieraniu przedmiotów (np. zapałek, kamieni) z kilku
stosów (rzędów), taką że na starcie każdy miał różną liczbę elementów? W myśl zasad gry,
wykonując ruch, gracz może zabrać dowolną liczbę elementów, ale tylko z jednej sterty. Ten,
kto zabiera ostatni element, wygrywa lub przegrywa, w zależności od przyjętej koncepcji.
Zaimplementowanie takiej gry do komputera wydaje siÄ™ banalne. Przeanalizuj umiesz-
czony niżej przykład dla trzech rzędów po maksymalnie 10 elementów. Liczbę elementów
do każdego rzędu losuje komputer. Podczas wyświetlania elementy są symbolizowane zna-
kiem @. W implementacji zakładamy, że gracz potrafi liczyć i nie zabiera z rzędu więcej
elementów, niż się w nim znajduje J
Gra NIM dla dwóch graczy; wygrywa osoba, która wezmie ostatni
kamyczek
#include
#include
using namespace std;
void wyswietl(int i1,int i2,int i3)
{int i;
for ( i=1; i<=i1; i++)
cout<<"@"<<" ";
cout< for (i=1; i<=i2; i++)
cout<<"@"<<" ";
cout< for (i=1; i<=i3; i++)
cout<<"@"<<" ";
cout< }
Kup książkę Poleć książkę
1.11. Elementy teorii gier 71
int main ()
{int rzad1[10],rzad2[10],rzad3[10];;
int rzad, ilosc;
int i,i1=0,i2=0,i3=0,gracz1,gracz2,numer=0;
srand(time(NULL));
for (i=0; i<10; i++)
{rzad1[i]=rand()%2;
if (rzad1[i]==1) i1++;
}
for (i=0; i<10; i++)
{rzad2[i]=rand()%2;
if (rzad2[i]==1) i2++;
}
for (i=0; i<10; i++)
{rzad3[i]=rand()%2;
if (rzad3[i]==1) i3++;
}
wyswietl(i1,i2,i3);
while ((i1+i2+i3)>0)
{numer++;
if (numer%2==0) cout<<"Gracz 2"< else cout<<"Gracz 1"< cout<<"podaj numer wiersza i ile zabierasz"< cin>>rzad;
cin>>ilosc;
if (rzad==1) i1=i1-ilosc;
if (rzad==2) i2=i2-ilosc;
if (rzad==3) i3=i3-ilosc;
wyswietl(i1,i2,i3);
if (i1+i2+i3==0) cout<<"Wygrana!!"<}
system("pause");
return 0;
}
Przeprowadz symulację (możesz oczywiście zmienić liczbę wierszy i kamyków) i zastanów
się nad zwycięską strategią. Czy potrafisz napisać program, w którym jednym z grających
jest komputer?
Kup książkę Poleć książkę
72 Rozdział 1. Odkrywamy i stosujemy algorytmy
W klasycznej grze wygrywa ten, kto zabierze ostatni element. StrategiÄ… wygrywajÄ…cÄ… jest
ta, w której suma wartości elementów (dodawanie nimliczb) jest równa 0. Tylko... co to są
te nimliczby?
Nimliczby  liczby, które różnią się od liczb naturalnych sposobem wykonywania
działań.
1.11.3. Dodawanie nimliczb
" Suma dwóch równych nimliczb wynosi 0: 7•"7 = 0.
" Jeżeli wiÄ™ksza z nimliczb jest potÄ™gÄ… dwójki, dodaje siÄ™ je jak zwykÅ‚e liczby: 8•"7 = 15.
Dodawanie nimliczb odpowiada operacji XOR (w C++ operator ^) na cyfrach rozwinięcia
dwójkowego danej liczby.
Dodajmy dwie liczby:
37D = 100101B
51D = 110011B
Wynikiem operacji XOR jest prawda wtedy, gdy oba elementy są różne
(1 XOR 1 = FAASZ, 0 XOR 0 = FAASZ, 0 XOR 1 = PRAWDA, 1 XOR 2 = PRAWDA).
100101B 37D
XOR
110011B 51D
NIM  suma 010110B 22D
37•"51 = 22
Powyższe działanie w C++ zapisujemy tak:
wynik = 37 ^ 51;
1.11.4. Mnożenie nimliczb
" Jeżeli większa z nimliczb jest równa elementowi ciągu 1, 2, 4, 16, 256, & , to mnożenie
odbywa się na zwykłych zasadach.
" Jeżeli nimliczbę mnoży się przez siebie, to wynik jest równy sumie dwóch nimliczb 
jej samej i części caÅ‚kowitej jej poÅ‚owy: 9™"9 = 9•"9/2 = 9•"4 = 13.
Kup książkę Poleć książkę
1.11. Elementy teorii gier 73
Wskazówka
Wskazówka
1.11.5. Potęgowanie nimliczb
" Potęgowanie odbywa się na standardowych zasadach  poprzez wielokrotne mnoże-
nie nimliczb, czyli:
x3 = x*x*x.
Zadanie 1.29 Napisz program  kalkulator wykonujący operacje dodawania, mnożenia
i potęgowania nimliczb. Korzystanie z niego podczas gry w NIM ułatwi wygrywanie J
Powróćmy do strategii wygrywającej. Mamy trzy rzędy elementów.
Ilość w systemie Ilość w systemie
Numer rzędu Elementy
dziesiętnym binarnym
1 I I I I I 5 101
2 I I I I I I I 7 111
3 I I I 3 011
NIM suma (operacja XOR) 5^7^3 = 1 001
Żeby NIM suma była równa 0, wystarczy z dowolnego rzędu zabrać jeden element. Znaj-
dziemy siÄ™ wtedy na pozycji wygrywajÄ…cej.
Istnieje ryzyko, że liczba elementów do zabrania przekracza liczbę elementów w najwięk-
szym stosie. Jak w tym przykładzie.
Ilość w systemie Ilość w systemie
Numer rzędu Elementy
dziesiętnym binarnym
1 I I I I I I I I I 9 1001
2 I I I I I I I 7 0111
3 I I I 3 0011
NIM suma (operacja XOR) 9^7^3 = 13 1101
W takiej sytuacji należy od otrzymanej liczby odjąć liczbę elementów w największym sto-
sie i zostawić na nim liczbę elementów równą otrzymanej różnicy:
13 9 = 4
Zabieramy 9 4 = 5
Ilość w systemie Ilość w systemie
Numer rzędu Elementy
dziesiętnym binarnym
1 I I I I 4 100
2 I I I I I I I 7 111
3 I I I 3 011
NIM suma (operacja XOR) 4^7^3 = 0 000
Zadanie 1.30 Napisz program pt.  Gra NIM dla trzech stosów po 10 elementów. Jed-
FTP
nym z grajÄ…cych jest komputer.
Kup książkę Poleć książkę
74 Rozdział 1. Odkrywamy i stosujemy algorytmy
Zadanie 1.31 Zmień w swoim programie warunek wygranej  ten, kto zabiera ostatni
element, przegrywa.
1.12. Sprawdz się  zadania na koniec rozdziału
p
Zadanie 1.32 Każdy ułamek zwykły postaci (gdzie p i q są liczbami całkowitymi,
q
FTP
względnie pierwszymi) można przedstawić w postaci ułamka łańcuchowego:
1
1
a +
0
1
a +
1
p 1
a + ... +
2
q a
n
=
Napisz program, który dla podanego p (licznika) i q (mianownika) wypisuje ciąg liczb a0,
a1, ..., a .
n
Dane wejściowe:
Liczby naturalne p i q oznaczajÄ…ce odpowiednio licznik i mianownik.
Wyjście:
Ciąg ułamków postaci a/b.
Przykładowy rezultat:
Dla danych wejściowych:
9 11
Wynik:
1 4 2
Funkcję najlepiej zdefiniować rekurencyjnie. Algorytm sprowadza się do  odwracania
ułamka i wyłączania całości, dopóki licznik nie osiągnie wartości 1.
Zadanie 1.33 Silnię podwójną oznacza się jako n!! Jest to iloczyn kolejnych liczb natu-
FTP
ralnych do n z krokiem 2.
Kup książkę Poleć książkę
1.12. Sprawdz się  zadania na koniec rozdziału 75
Wskazówka


Wyszukiwarka

Podobne podstrony:
Stereotypy konspekt lekcji dla uczniów szkół ponadgimnazjalnych
Zestaw ćwiczeń doskonalących umiejętności techniczne z koszykówki dla uczniów szkół podstawowych i g
Informatyka Europejczyka Poradnik metodyczny dla szkół ponadgimnazjalnych
informatyka europejczyka podrecznik dla szkol ponadgimnazjalnych zakres podstawowy pdf
Informatyka Europejczyka Informatyka Program nauczania dla szkol ponadgimnazjalnych infopn
Informatyka Europejczyka Poradnik metodyczny dla szkol ponadgimnazjalnych pormet

więcej podobnych podstron