Przeskocz do treści

Delta mi!

  1. obrazek

    Internet

    Dlaczego niepotrzebne nam hasło do skrzynki mailowej?

    Zapewne zdecydowana większość Czytelników ma skrzynkę poczty elektronicznej. Dostęp do skrzynki uzyskuje się przez podanie w specjalnym formularzu na stronie internetowej nazwy użytkownika i hasła. Te dane są następnie szyfrowane i wysyłane do serwera pocztowego, który porównuje je z umieszczonymi na nim wzorcami. Tak, w dużym uproszczeniu, wygląda proces weryfikacji użytkownika na serwerze.

  2. obrazek

    Informatyka

    XX OLIMPIADA INFORMATYCZNA

    Drodzy Czytelnicy Delty, przedstawiamy Wam zadania zawodów I stopnia jubileuszowej, XX Olimpiady Informatycznej. Tych z Was, którzy chcą wziąć udział w Olimpiadzie, zobowiązujemy do przeczytania „Zasad organizacji zawodów XX OI”, w których zawarte są najważniejsze informacje o tym, w jaki sposób należy przygotować swoje rozwiązania. Rozwiązania należy zgłaszać przez stronę sio.mimuw.edu.pl, na której znajdują się także wybrane odpowiedzi na pytania zawodników, narzędzia do sprawdzania rozwiązań pod względem formalnym oraz forum służące do wymiany doświadczeń między zawodnikami. Termin nadsyłania rozwiązań przedstawionych tu zadań I etapu upływa 12 listopada 2012 roku.

  3. Algorytmy Informatyczny kącik olimpijski

    Drogi

    W tej edycji kącika znowu cofniemy się w czasie do 2005 roku, do pierwszej edycji konkursu Potyczki Algorytmiczne, i omówimy zadanie z finału próbnego tego konkursu pt. Drogi (bardzo podobne zadanie pojawiło się zresztą w jeszcze bardziej zamierzchłej przeszłości, na Międzynarodowej Olimpiadzie Informatycznej w 1996 roku).

  4. Algorytmy

    Ucieczka

    Wyobraź sobie, Drogi Czytelniku, że jesteś kapitanem okrętu wojennego i w trakcie jednej z misji znalazłeś się na środku morza leżącego na terytorium wroga. Wiesz, że wróg rozmieścił w tej strefie pewną (skończoną) liczbę radarów. Każdy radar ma określony zasięg, być może różny w przypadku różnych radarów, i jest w stanie wykryć każdy podejrzany obiekt, który znajdzie się w jego zasięgu. Naszym siłom wywiadowczym udało się wykraść plan rozmieszczenia radarów. Na jego podstawie chcesz stwierdzić, czy możesz wydostać się z wrogich wód niezauważony przez radary.

  5. Informatyka

    O sierotce, co chciała się mózgiem elektronowym wyręczyć

    Wyobraźmy sobie biedną sierotkę, której macocha nakazała oddzielić groch od fasoli. Chcąc nie chcąc, dziewczę siada w kącie izby przed pokaźnym kopcem grochu pomieszanego z fasolą i zaczyna pracę. Praca jest niezwykle monotonna: sierotka bierze nasiono z górki i jeśli to fasola, odrzuca je na lewą stronę, a jeśli groch – na prawą; i tak w kółko...

  6. obrazek

    fot. M. Kaźmierczak

    Zespół UW w składzie: Tomasz Kulczyński, Jakub Pachocki, Wojciech Śmietanka.

    fot. M. Kaźmierczak

    Zespół UW w składzie: Tomasz Kulczyński, Jakub Pachocki, Wojciech Śmietanka.

    Informatyka

    Akademickie Mistrzostwa Świata w Programowaniu Zespołowym 2012

    W dniach 14–18 maja br. w Warszawie odbyły się finały najstarszego i najbardziej prestiżowego konkursu informatycznego na świecie, ACM International Collegiate Programming Contest (ACM ICPC), nazywanego też Akademickimi Mistrzostwami Świata w Programowaniu Zespołowym.

  7. Internet

    Reklama w Internecie, czyli o aukcjach Vickreya

    Czy zastanawiałeś się kiedykolwiek, drogi Czytelniku, na czym zarabiają największe firmy informatyczne w Dolinie Krzemowej? Google nie pobiera opłat za wyszukiwanie informacji, konto na Facebooku jest darmowe, Yahoo nie żąda pieniędzy za e-mail... Z punktu widzenia użytkownika praktycznie wszystko wydaje się bezpłatne. Dlaczego zatem powyższe firmy wyceniane są na miliardy dolarów? Kto pokrywa koszty utrzymania serwerów, zużycia prądu czy pensji pracowników?

  8. Informatyka

    Teoria grafów a systemy kontroli wersji, czyli jak zarządzać wielką firmą informatyczną

    Nie jest aż tak trudno założyć firmę informatyczną. Potrzebny jest do tego dobry pomysł na produkt, którego ludzie będą chcieli używać (na przykład urządzenie elektroniczne, program komputerowy lub portal internetowy), oraz kilku programistów-zapaleńców, którzy będą skłonni poświęcić kilka miesięcy życia na stworzenie wstępnej, działającej wersji produktu. W ten właśnie sposób powstała większość znanych obecnie firm z branży technologii informacyjnych, takich jak Microsoft (początkowo związany z interpreterem języka BASIC), Apple (pierwszym produktem był komputer do samodzielnego złożenia), Google (wyszukiwarka) czy Facebook (portal społecznościowy)...

  9. Informatyka

    Wyniki XIX Olimpiady Informatycznej

     dniach od 27 do 30 marca 2012 r. w Trójmieście odbyły się zawody III stopnia XIX Olimpiady Informatycznej. Do finału zostało zakwalifikowanych rekordowo wielu, bo aż 100 zawodników. W ciągu dwóch dni zawodów finałowych zawodnicy mieli do rozwiązania w sumie sześć zadań programistycznych ocenianych od 0 do 100 punktów.

  10. Algorytmy

    Test na liczbę pierwszą

    Chyba wszyscy lubimy liczby pierwsze. Szczególne wrażenie robią te naprawdę duże, wydają się skrywać w sobie jakąś nadzwyczajną tajemnicę: dlaczego akurat one stały się swego rodzaju wybrańcami spośród innych liczb i mają tak niezwykłe właściwości?

  11. Algorytmy

    Kocha, lubi, szyfruje...

    W fizyce szkolnej nieustannie przewijającym się motywem są dwa znane miasta: miasto A oraz miasto B. W kryptografii takimi gwiazdami są Alicja i Bob, którzy ciągle się komunikują, uwierzytelniają, a zwykle przeszkadza im w tym złowroga Ewa.