Matura z informatyki 2008

Z informacjami na temat matury 2008 można zapoznać się na stronach Centralnej Komisji Egzaminacyjnej. Na samym końcu powyższego raportu opisane są informacje o maturze z informatyki. Będę je cytował w tym poście. W poście przedstawione są zadania z I (pierwszej) części zestawu.

Autorzy raportu wskazują, że większość osób wybrało jako środowisko system Windows, a tylko kilka procent Linuxa, chociaż był do wyboru. Szkoda, że nie przytoczono dokładniejszych danych.

Zadanie 1Potęgi (14 punktów) Pierwsze zdanie polegało na zaproponowaniu algorytmu na liczenie reszty z dzielenia 2^k przez 10, gdzie k>=0. Egzaminatorzy odnotowali przy tym trudności ze zrozumieniem złożoności operacji 2^k. Część osób skorzystało ze wskazówki, że a^n = a^(n/2) * a^(n/2) dla n > 1. Zadanie to rozwiązało dobrze 33% maturzystów.

Zadanie 2 – Słowa (14 punktów) To zadanie jest wyjątkowo zamotane, dlatego podaję jego treść:

Niech A ={a,b} będzie dwuliterowym alfabetem. Napisem nad alfabetem A nazywamy
skończony ciąg znaków z tego alfabetu o długości większej od zera. Np. takimi napisami są:

a, ab, aba, baba, aaaa

Długość napisu w będziemy oznaczać przez |w| . Zatem |aba| = 3.
Jeżeli w1 i w2 są napisami, to przez w1w2 będziemy oznaczali napis zbudowany z napisu w1
i z następującego po nim napisu w2. Np. dla w1 = ab i w2 = aaw1w2 = abaa.
Zdefiniujemy teraz napisy 2-regularne. Każdy napis złożony tylko z jednej litery jest
2-regularny. Jeżeli napis w jest 2-regularny, to napis ww jest też 2-regularny. Żadne inne
napisy nie są 2-regularne.
Oto procedura rekurencyjna 2REG(w), która sprawdza, czy dany napis w nad alfabetem A jest
2-regularny.
Specyfikacja:
Dane: napis w o długości n (n ≥ 1), składający się z liter należących do alfabetu A.
Wynik: odpowiedź TAK, jeśli napis w jest napisem 2-regularnym; odpowiedź NIE, jeśli napis
w nie jest napisem 2-regularnym.
2REG(w);
krok 1: jeśli |w| = 1, to wynikiem jest TAK
krok 2: jeśli |w| > 1 i |w| jest nieparzyste, to wynikiem jest NIE
krok 3: jeśli |w| > 1 i |w| jest parzyste, to:
krok 3.1: podziel napis w na dwa napisy w1 i w2 o takiej samej długości i takie,
że w = w1 w2
krok 3.2: jeśli w1 ≠ w2 , to wynikiem jest NIE
krok 3.3: wynikiem jest wynik wywołania 2REG(w1)

a) Wypisz parametry wszystkich wywołań rekurencyjnych funkcji 2REG dla poniższych
napisów oraz podaj wynik jej działania:
i. aabbaabb
ii. aaaaaaaa
iii. bbbbbbbbbbbbbbbbbbbb
np.: dla napisu w = abab, parametry wszystkich wywołań rekurencyjnych funkcji 2REG
i wynik jej działania są następujące:
abab→ab→NIE

b) Jakiej długości są napisy 2-regularne? Odpowiedź uzasadnij.

c) Ile jest napisów 2-regularnych o długości n (n ≥ 1) nad alfabetem A? Odpowiedź
uzasadnij.

d) Pewnym uogólnieniem napisów 2-regularnych są napisy 3-regularne.
Każdy napis jednoliterowy jest 3-regularny. Jeśli napis w jest 3-regularny, to każdy
z napisów wxw, wwx, gdzie x jest dowolnym napisem nad alfabetem A i takim, że długość
x jest taka sama jak długość w, jest napisem 3-regularnym. Żaden inny napis nie jest
3-regularny.

Przykładowymi napisami 3-regularnymi są: a, aba, abaabaaaa.
Ale aaaabaaba nie jest 3-regularny.
Napisz w wybranej przez siebie notacji (lista kroków, schemat blokowy lub język
programowania) algorytm zgodny ze specyfikacją, który sprawdza 3-regularność danego
napisu.

Specyfikacja:
Dane: napis w, o długości n (n ≥ 1), składający się z liter należących do alfabetu A.
Wynik: odpowiedź TAK, jeśli napis w jest napisem 3-regularnym; odpowiedź NIE, jeśli napis
w nie jest napisem 3-regularnym.

Autorzy wskazują, że zadanie to podobało się zarówno zdającym jak i egzaminatorom. Osoby, które rozpoznały użycie rekurencji i zrozumiały treść zadania nie miały problemu z rozwiązaniem wszystkich 4 punktów. Przełożyło się to na wyniki – zadanie to rozwiązało 43% maturzystów.

Zadanie 3 – Test (12 punktów)

Test składał się z l pytań (12 pytań). Warto zauważyć, że był to test wielokrotnego wyboru. Do każdego pytania dołączono 3 odpowiedzi, z których każda mogła być albo prawdziwa albo fałszywa.

a) określenie wyniku podanego algorytmu

b) określenie nazwy algorytmu używanego zazwyczaj do szukania nazwiska w książce telefonicznej

c) określenie nazwy urządzenia zmieniającego informacje cyfrowe z komputera do postaci analogowej

d) wskazanie poprawnej równości między liczbami w dwóch systemach pozycyjnych

e) określenie kodu ASCII podanego znaku, gdy wiadomo, jakie kody mają: litera ‘a’ i liczba ‘0’ i konwersja z liczby binarnej na liczbę dziesiętną

f) określenie poprawnej odpowiedzi opisującej pokazany schemat blokowy algorytmu – najłatwiejsze

g) wskazanie z pośród wskazanych algorytmu służącego do szyfrowania informacji

h) na podstawie opisu klas adresów IP wskazanie poprawnego przyporządkowania adresu IP do odpowiedniej klasy adresów

i) wskazanie skrótu nazwy protokołu sieciowego

j) określenie wielkości pliku graficznego o podanych parametrach (na poziomie zaawansowanym w formacie JPEG)

k) wskazanie nazwy nośnika pamięci zewnętrznej (do wyboru CD, Flash, Cache)

l) pytanie o poprawną cechę charakterystyczną szyfrowania asynchronicznego – najtrudniejsze

Test został rozwiązany przez 61% maturzystów. Najłatwiejsze okazało się pytanie o schemat blokowy (f), a najtrudniejsze pytanie ostatnie o cechy szyfrowania asynchronicznego (l). Autorzy raportu zauważają, że istotny wpływ na wyniki uczniów miało to do jakich szkół uczęszczali. Informacje te byłby cenne dla osób wybierających się do szkół średnich na informatykę.

Po poprawne rozwiązania i szersze informacje odsyłam do wskazanej na początku lokalizacji.

Przeczytaj też

Ebookowy jarmark wielkanocny ruszył! Dobra wiadomo... Ebookowy jarmark wielkanocny ruszył! Dobra wiadomość dla programistów. W ofercie ceny są obniżone do 29,90, 19,90, 14,90, 9,90 i 6,90. Przyjrzyjmy się...
20 zestawów kurs wideo + ebook dla programistów, k... Do niedzieli 7 kwietnia włącznie jest promocja na paczki kurs wideo + ebook dla programistów. Jest 20 zestawów, każdy za 36,90 (normalnie kursy są od ...
Test 10 ebooków do nauki programowania w Java Nie wiesz, z jakiego ebooka uczyć się programowania w języku Java? Postanowiłem zrobić test 10 ebooków na ten temat, abyś mógł odkryć, który będzie dl...
Cyfrowy podpis wyborów na prezydentów, wójtów i bu... Czy wybory zostały sfałszowane? Zobacz jak wygląda cyfrowy podpis wyborów na prezydentów, wójtów i burmistrzów 2014. Peter Klimek w 2012 roku p...
Programowanie gier społecznościowych na Facebooka ... W czym pisać kod gry? W PHP czy w JS? No i gdzie trzymać dane o rozgrywce i grach? Dowiedz się! W poprzednich częściach omówiłem kwestię wyboru ser...
Programowanie RMSBG na Facebooka cz. 5 – host gry... Kim jest host gry i czy powinien znajdować się na serwerze czy powinien nim być jeden z graczy? W poprzednich częściach ustaliliśmy środowiska prog...
Czytaj podobne  Matura z informatyki
Napisano w Informatyka Tagi: , , , , ,