Algorytmy i skrypty

Kwalifikacja E.14 listopad 2014

URL:
http://plotkarka.eu/E14/algorytmy.html
Autor opracowania:
Radosław Kowaluk

Skrypty egzaminacyjne

  1. praktyczne wykorzystanie konstrukcji JavaScript (ECMA) na stronach internetowych, np.:
    • generowanie ciągów liczbowych,
    • sprawdzanie znaku liczby,
  2. praktyczne wykorzystanie własności i metod JavaScript (DOM) na stronach internetowych, np.:
    • wstawianie daty ostatniej aktualizacji strony,
    • strona na hasło,
    • skrypt galerii grafik,

Algorytmy maturalne

  1. algorytmy na liczbach całkowitych, np.:
    • reprezentacja liczb w dowolnym systemie pozycyjnym, w tym w dwójkowym i szesnastkowym,
    • sprawdzanie, czy liczba jest liczbą pierwszą, doskonałą,
    • rozkładanie liczby na czynniki pierwsze,
    • iteracyjna i rekurencyjna realizacja algorytmu Euklidesa,
    • iteracyjne i rekurencyjne obliczanie wartości liczb Fibonacciego,
    • wydawanie reszty metodą zachłanną,
  2. algorytmy wyszukiwania i porządkowania (sortowania), np.:
    • jednoczesne znajdowanie największego i najmniejszego elementu w zbiorze: algorytm naiwny i optymalny,
    • algorytmy sortowania ciągu liczb: bąbelkowy, przez wybór, przez wstawianie liniowe lub binarne, przez scalanie, szybki, kubełkowy,
  3. algorytmy numeryczne, np.:
    • obliczanie wartości pierwiastka kwadratowego,
    • obliczanie wartości wielomianu za pomocą schematu Hornera,
    • zastosowania schematu Hornera: reprezentacja liczb w różnych systemach liczbowych, szybkie podnoszenie do potęgi,
    • wyznaczanie miejsc zerowych funkcji metodą połowienia,
    • obliczanie pola obszarów zamkniętych,
  4. algorytmy na tekstach, np.:
    • sprawdzanie, czy dany ciąg znaków tworzy palindrom, anagram,
    • porządkowanie alfabetyczne,
    • wyszukiwanie wzorca w tekście,
    • obliczanie wartości wyrażenia podanego w postaci odwrotnej notacji polskiej,
  5. algorytmy kompresji i szyfrowania, np.:
    • kody znaków o zmiennej długości, np. alfabet Morse’a, kod Huffmana,
    • szyfr Cezara,
    • szyfr przestawieniowy,
    • szyfr z kluczem jawnym (RSA),
    • wykorzystanie algorytmów szyfrowania, np. w podpisie elektronicznym,
  6. algorytmy badające własności geometryczne, np.:
    • sprawdzanie warunku trójkąta,
    • badanie położenia punktów względem prostej,
    • badanie przynależności punktu do odcinka,
    • przecinanie się odcinków,
    • przynależność punktu do obszaru,
    • konstrukcje rekurencyjne: drzewo binarne, dywan Sierpińskiego, płatek Kocha;

Źródła:

Podstawa programowa z informatyki

Arkusze ekzaminacyjne z kwalifikacji E.14