





















Studiuj dzięki licznym zasobom udostępnionym na Docsity
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Przygotuj się do egzaminów
Studiuj dzięki licznym zasobom udostępnionym na Docsity
Otrzymaj punkty, aby pobrać
Zdobywaj punkty, pomagając innym studentom lub wykup je w ramach planu Premium
Społeczność
Odkryj najlepsze uniwersytety w twoim kraju, według użytkowników Docsity
Bezpłatne poradniki
Pobierz bezpłatnie nasze przewodniki na temat technik studiowania, metod panowania nad stresem, wskazówki do przygotowania do prac magisterskich opracowane przez wykładowców Docsity
Opracowanie z zakresu przedmiotu
Typologia: Prezentacje
1 / 29
Ta strona nie jest widoczna w podglądzie
Nie przegap ważnych części!
Michał Rad 18.10. The Sunway TaihuLight ( 神威 · 太湖之光 )
Cele zajęć informatycznych: Alfabetyzacja komputerowa Biegłość komputerowa Myślenie komputacyjne
Szersze podejście do informatyki - computing Computer Engineering – budowa i konstrukcja sprzętu komputerowego; Information Systems – tworzenie systemów informacyjnych; Information Technology – technologia informacyjna, zastosowania informatyki w różnych dziedzinach; Software Engineering – produkcja oprogramowania; Computer Science – studia podstawowe, uniwersyteckie studia informatyczne.
Mówi się często, że człowiek dotąd nie zrozumie czegoś, zanim nie nauczy tego – kogoś innego. W rzeczywistości, człowiek nie zrozumie czegoś naprawdę, zanim nie zdoła nauczyć tego – komputera. Donald Knuth The Art of Computer Programming TEX literate programming.
Najlepszym sposobem przyspieszania komputerów jest obarczanie ich mniejszą liczbą działań. Ralph Gomory IBM
Podniesienie x do potęgi zawierającej 35 cyfr zajęło by metodą „zwykłą” 4* 8 lat na superkomputerze o prędkości 1PFlops (czyli 10 15 operacji na sekundę)
(^) A można tak: xn=(xn/2)^2 (^) Wykonywanych jest ok 2 log 2 n mnożeń x n =
1 jeśli n = 0 ( x ( n / 2 ) ) 2 jeśli n jest parzyste ( x n − 1 ) x jeśli n jest nieparzyste
(^) Tą metodą podniesienie x do potęgi zawierającej 35 cyfr wymaga 206 mnożeń (^) A po co podnosić liczby do takich potęg?
Algorytm asymetryczny szyfrowania – algorytm z dwoma lub więcej kluczami szyfrowania: publicznym i prywatnym (publiczny koduje, prywatny dekoduje) Faktoryzacja – rozkład na czynniki które po wymnożeniu dadzą rozkładana liczbę Pretty Good Privacy (PGP) – narzędzie do szyfrowania poczty elektronicznej.
1 Flops – to jest jedna operacja zmiennoprzecinkowa na sekundę ( Fl oating op erations p er s econd) i jest to miara prędkości komputera Przedrostki Giga – 10 9 Tera – 10 12 , Peta – 10 15 Obecnie najszybsze komputery to:
x n =
1 jeśli n = 0 ( x ( n / 2 ) ) 2 jeśli n jest parzyste ( x n − 1 ) x jeśli n jest nieparzyste
Algorytm obliczania miejsc zerowych wielomianu Dane wejściowe a,b,c Przepis Dane wyjściowe