Przeskocz do treści

Delta mi!

  1. obrazek

    Algorytmy

    Dawno temu był sobie algorytm

    Autor w sposób popularnonaukowy przybliża kluczowe pojęcia informatyki teoretycznej związane z teorią obliczeń i algorytmiką. Książka jest napisana w formie opowieści; autor ilustruje omawiane pojęcia przykładami zaczerpniętymi z życia codziennego oraz z popularnych książek czy filmów.

  2. Informatyka

    Jak definiować ciągi rekurencyjne?

    Tytułowa rekurencja jest jednym z podstawowych pojęć w informatyce, które umożliwia definiowanie ciągów różnych obiektów, pozwalając odwoływać się w definicji danego obiektu do jego poprzedników. Pokażemy dwie klasy takich definicji i omówimy ich równoważność.

  3. Algorytmy

    Jak proste problemy stały się trudne

    Dawno, dawno temu, wierzono, że fundamentalne zasady rządzące światem są proste. Kiedy dziedzina nauki, zwana obecnie informatyką, dopiero raczkowała, naukowcy byli przekonani, że dla każdego problemu obliczeniowego można znaleźć efektywny algorytm, o ile poświęci się na to wystarczająco dużo czasu, kredy oraz kawy. Pojęcie "efektywnego algorytmu" oznaczało początkowo algorytm o czasie działania proporcjonalnym do rozmiaru danych wejściowych, ale i algorytmy o złożoności obliczeniowej  2 𝒪(n ) czy  3 𝒪(n ) były do zaakceptowania.

  4. Informatyka Bestiariusz informatyczny

    Hardware itp.

    W piątym odcinku bestiariusza przybliżymy kilka bardziej technicznych akronimów związanych ze sprzętem komputerowym (ang. hardware). Wspominaliśmy już o ENIAC-u, jednym z pierwszych komputerów, którego nazwa też była akronimem. Przykłady innych komputerów z tamtych czasów to EDVAC (Electronic Discrete Variable Automatic Computer), PDP (Programmed Data Processor) i pierwszy komputer wykorzystany w biznesie LEO (Lyons Electronic Office).

  5. Informatyka Migawki informatyczne

    Modelowanie

    Dziś modeluje się prawie wszystko. Przykładowo prognozę pogody tworzy się na podstawie modelu atmosfery. Przestrzeń nad ziemią dzieli się na prostopadłościany szerokości kilku kilometrów, wysokości kilkudziesięciu, może kilkuset metrów; w każdym z nich ustala się, jaka jest temperatura, wilgotność, ciśnienie, prędkość wiatru, jego kierunek i jeszcze wiele innych parametrów. Taki opis sytuacji to stan modelu. Ponadto opierając się na prawach fizyki, ustala się, jak ten stan będzie ewoluował w czasie. To, oczywiście, będzie przybliżenie sytuacji rzeczywistej. Na przykład, liczymy, w jakim stanie model będzie za 12 godzin, dobę, dwie. Często takie obliczenia wymagają wielkiej mocy obliczeniowej, szczególnie jeśli chcemy zrobić to dokładnie, jak np. w przypadku prognozy ICM (meteo.pl).

  6. Sztuczna inteligencja Nowe pomysły

    Przyszłość sztucznej inteligencji

    W 1970 roku jeden z pionierów sztucznej inteligencji, Marvin Minsky, napisał na łamach Life Magazine, że w ciągu 8 lat pojawią się maszyny o inteligencji porównywalnej z ludzką lub ją przewyższające. Jednak takie maszyny nie pojawiły się ani do roku 1978, ani przez kolejne 40 lat. A jednak w ciągu ostatnich lat można zobaczyć znaczne przyspieszenie w dziedzinie sztucznej inteligencji: autonomiczne samochody, programy wygrywające z ludzkimi arcymistrzami w Go - ostatnią grę, w którą człowiek dotychczas był lepszy, czy roboty humanoidalne śmiało przemierzające gruzowiska. Być może prognoza Minskiego, choć znacznie opóźniona, ziści się na naszych oczach?

  7. obrazek

    Informatyka

    Wyniki XXV Olimpiady Informatycznej 2017/2018

    W dniach 10-13 kwietnia 2018 r. w Warszawie odbyły się zawody finałowe jubileuszowej, XXV Olimpiady Informatycznej. Zostało do nich zakwalifikowanych 97 zawodników. W ciągu dwóch dni zawodów zawodnicy mieli do rozwiązania w sumie sześć zadań programistycznych ocenianych od 0 do 100 punktów.

  8. Kryptologia Migawki informatyczne

    Kiedy możemy czuć się bezpieczni?

    Zawodowo zajmuję się kryptologią, czyli dziedziną nauki badającą różne aspekty bezpieczeństwa cyfrowego świata. Jest to nauka ścisła, czyli taka, w której królują stricte matematyczne rozumowania. Solą matematyki są, oczywiście, dowody. Również główne wyniki kryptologiczne to właśnie twierdzenia i ich dowody. A twierdzenie to para: założenie i teza. W kryptologii teza zwykle jest podobna: proponowany system jest bezpieczny. Ciekawym i ważnym pytaniem jest jednak wątpliwość: ale przy jakich założeniach?!

  9. Informatyka

    O uzgadnianiu drzew

    Dawno, dawno temu żył sobie w Polsce smok. Chciałbym dopisać - pod Wawelem - jak donosił Jan Długosz, ale my wiemy od kilku lat, że smokiem wawelskim zostały nazwane drapieżne dinozaury żyjące około 200 milionów lat temu. W tych czasach żyły też małe prassaki, więc nawiązując do legendy, można z pewnością powiedzieć, że smoki wawelskie czasem połykały (pra)barana, a właściwie wspólnego przodka króla Kraka i owcy, którą szewczyk nafaszerował siarką. Z upływem czasu smok wawelski zmieniał się, a za te zmiany były odpowiedzialne niewidzialne cegiełki nazywane genami, które przekazywał swoim potomkom...

  10. Internet

    Internet Rzeczy

    W latach czterdziestych ubiegłego wieku rząd w Londynie doszedł do wniosku, że do zaspokojenia potrzeb obliczeniowych całego Zjednoczonego Królestwa wystarczą jedynie dwa lub trzy komputery. Nieco ponad trzy dekady później, po niespełna pięciu latach oficjalnej działalności, firma z jabłuszkiem w logo zanotowała sprzedaż dwustutysięcznego komputera osobistego, co stanowiło jedynie kilkanaście procent ówczesnego rynku. Innymi słowy, postęp technologiczny sprawił, że w relatywnie krótkim czasie komputery zajmujące całe hale i ważące kilkadziesiąt ton uległy miniaturyzacji do skali pudełka na buty, przy jednoczesnym spadku ich ceny o kilka rzędów wielkości i wzroście mocy obliczeniowej. Tym samym urządzenia obliczeniowe zaczęły szturmem wdzierać się w różne aspekty naszego życia.