Narzędzia kalkulacyjne
Darmowe narzędzia kalkulacyjne do programowania, matematyki, finansów, kodów kreskowych i nie tylko. Generuj kody QR, konwertuj wartości kolorów, obliczaj skróty hash, dekoduj JWT, formatuj JSON, konwertuj znaczniki czasu Unix, obliczaj harmonogramy amortyzacji pożyczek.
| Narzędzie | Opis | Kategoria |
|---|---|---|
| Kalkulator wzrostu inwestycji | Darmowy kalkulator procentu składanego i inwestycji. Zobacz, jak Twoje oszczędności rosną z czasem dzięki procentowi składanemu i regularnym comiesięcznym wpłatom. Oblicz zwroty z inwestycji, zarobione odsetki i końcową wartość portfela. Idealny do planowania emerytury, celów oszczędnościowych i porównywania stóp procentowych. | Finanse |
| Kalkulator amortyzacji pożyczki | Darmowy kalkulator amortyzacji kredytu hipotecznego i pożyczki. Oblicz miesięczną ratę kredytu hipotecznego, całkowity koszt odsetek i wyświetl pełny harmonogram spłat. Działa dla kredytów hipotecznych, samochodowych, osobistych i każdej pożyczki o stałym oprocentowaniu. Wprowadź kwotę pożyczki, oprocentowanie i okres, aby zobaczyć datę spłaty i wykres amortyzacji. | Finanse |
| Generator silnych losowych haseł | Generuj silne losowe hasło z konfigurowalnymi ustawieniami. Chroń swoje konta, używając innego hasła dla każdego konta i menedżera haseł do ich przechowywania. | Hasło |
| Konwerter znaczników czasu Unix | Konwertuj znaczniki czasu Unix na czytelne daty i godziny w Twojej lokalnej strefie czasowej i UTC. Obsługuje znaczniki czasu w sekundach, milisekundach lub mikrosekundach. Zawiera wynik w formatach RFC 3339, RFC 2822 i ISO 8601. Czas Unix liczy sekundy od 00:00:00 UTC 1 stycznia 1970 (epoka Unix), przy czym każdy dzień ma dokładnie 86 400 sekund (sekundy przestępne są ignorowane). | Programowanie |
| Parser wyrażeń Cron | Parsuj i wyjaśniaj wyrażenia cron. Obsługuje standardowy format 5-polowy i rozszerzony 6-polowy (z sekundami). Pokazuje opis czytelny dla człowieka, następne 10 czasów wykonania w UTC i szczegółowy podział pól. Obsługuje symbole wieloznaczne, zakresy, listy, kroki i nazwane wartości (MON-SUN, JAN-DEC). | Programowanie |
| Konwerter systemów liczbowych | Konwertuj liczby między systemem binarnym (podstawa 2), ósemkowym (podstawa 8), dziesiętnym (podstawa 10) i szesnastkowym (podstawa 16). Obsługuje liczby całkowite o dowolnej precyzji, formaty z prefiksem (0b, 0o, 0x), liczby ujemne i reprezentację uzupełnienia do dwóch. | Programowanie |
| Selektor i konwerter kolorów | Wybieraj kolory wizualnie z obsługą przezroczystości i konwertuj między formatami HEX, RGBA, HSLA, HSV/HSB i CMYK. | Programowanie |
| Kalkulator skrótu Keccak-256 | Generuj 256-bitowy / 32-bajtowy skrót wiadomości Keccak-256 z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. Keccak-256 to oryginalny algorytm Keccak przed standaryzacją SHA-3. | Programowanie |
| Kalkulator skrótu BLAKE3 256-bitowego | Generuj 256-bitowy skrót wiadomości BLAKE3 z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. BLAKE3 jest zoptymalizowany pod kątem najwyższej wydajności i jest kilkukrotnie szybszy niż BLAKE2. BLAKE3 obsługuje również wysoką równoległość do wydajnego przetwarzania dużych danych wejściowych. | Programowanie |
| Kalkulator skrótu BLAKE2b 512-bitowego | Generuj 512-bitowy skrót wiadomości BLAKE2b z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. BLAKE2b zapewnia wyższą wydajność (zoptymalizowany dla platform 64-bitowych) niż SHA-2 i SHA-3, z bezpieczeństwem na poziomie SHA-3 - jest odporny na ataki rozszerzania długości i nieodróżnialny od wyroczni losowej. | Programowanie |
| BLAKE2b 384-bit Kalkulator hash | Generuj 384-bitowy skrót wiadomości BLAKE2b z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. BLAKE2b-384 odzwierciedla rolę SHA-384 w rodzinie BLAKE, zapewniając wygodny pośredni rozmiar wyjścia między 256 a 512 bitów. Zoptymalizowany pod kątem platform 64-bitowych, BLAKE2b-384 przewyższa SHA-2 i SHA-3 przy równoważnym bezpieczeństwie i odporności na ataki rozszerzania długości. | Programowanie |
| Kalkulator skrótu BLAKE2b 256-bitowego | Generuj 256-bitowy skrót wiadomości BLAKE2b z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. BLAKE2b-256 jest szeroko stosowany jako skrót ogólnego przeznaczenia, oferując wyższą wydajność niż SHA-2 i SHA-3 przy równoważnym bezpieczeństwie. Jest odporny na ataki rozszerzania długości i nieodróżnialny od wyroczni losowej. | Programowanie |
| BLAKE2b 160-bit Kalkulator hash | Generuj 160-bitowy skrót wiadomości BLAKE2b z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. BLAKE2b-160 generuje 160-bitowy skrót, taki sam rozmiar jak SHA-1 i RIPEMD-160, co czyni go szybszym i bezpieczniejszym zamiennikiem SHA-1 w starszych protokołach, odciskach certyfikatów i systemach wymagających 20-bajtowego wyjścia hash. | Programowanie |
| Kalkulator skrótu BLAKE2s 256-bitowego | Generuj 256-bitowy skrót wiadomości BLAKE2s z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. BLAKE2s zapewnia wyższą wydajność (zoptymalizowany dla platform 8-bitowych do 32-bitowych) niż SHA-2 i SHA-3, z bezpieczeństwem na poziomie SHA-3 - jest odporny na ataki rozszerzania długości i nieodróżnialny od wyroczni losowej. | Programowanie |
| BLAKE2s 128-bit Kalkulator hash | Generuj 128-bitowy skrót wiadomości BLAKE2s z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. BLAKE2s-128 to najmniejszy wariant wyjściowy BLAKE2s, produkujący kompaktowy 128-bitowy skrót. Zoptymalizowany pod kątem platform 8-bitowych do 32-bitowych, takich jak systemy wbudowane, urządzenia IoT i mikrokontrolery, przewyższa MD5 przy znacznie silniejszych gwarancjach bezpieczeństwa. | Programowanie |
| Tiger Kalkulator hash | Generuj 192-bitowy skrót wiadomości Tiger z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. Tiger został zaprojektowany w 1995 roku przez Rossa Andersona i Eli Bihama specjalnie dla platform 64-bitowych. Tiger jest szeroko stosowany w protokołach udostępniania plików peer-to-peer, takich jak Direct Connect, do identyfikacji plików za pomocą Tiger Tree Hashing (TTH). | Programowanie |
| Tiger2 Kalkulator hash | Generuj 192-bitowy skrót wiadomości Tiger2 z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. Tiger2 to wariant funkcji skrótu Tiger, który używa standardowego wypełnienia Merkle-Damgård (0x80, jak MD5 i SHA) zamiast niestandardowego bajtu wypełnienia 0x01 Tigera. Tiger2 jest używany w protokole Advanced Direct Connect (ADC) do identyfikacji plików za pomocą Tiger Tree Hashing (TTH). | Programowanie |
| GOST R 34.11-94 Kalkulator hash | Generuj 256-bitowy skrót wiadomości GOST R 34.11-94 z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. GOST R 34.11-94 (RFC 5831) to rosyjski federalny standard kryptograficznego skrótu dla rządowych podpisów cyfrowych. | Programowanie |
| Kalkulator skrótu SHA-2 256-bitowego | Generuj 256-bitowy / 32-bajtowy skrót wiadomości SHA-2 (Secure Hash Algorithm 2 zdefiniowany przez FIPS PUB 180-2) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. | Programowanie |
| Kalkulator skrótu SHA-2 224-bitowego | Generuj 224-bitowy / 28-bajtowy skrót wiadomości SHA-2 (Secure Hash Algorithm 2 zdefiniowany przez FIPS PUB 180-4) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. SHA-224 to obcięta wersja SHA-256 z innymi początkowymi wartościami skrótu. | Programowanie |
| Kalkulator skrótu SHA-2 384-bitowego | Generuj 384-bitowy / 48-bajtowy skrót wiadomości SHA-2 (Secure Hash Algorithm 2 zdefiniowany przez FIPS PUB 180-2) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. | Programowanie |
| Kalkulator skrótu SHA-2 512-bitowego | Generuj 512-bitowy / 64-bajtowy skrót wiadomości SHA-2 (Secure Hash Algorithm 2 zdefiniowany przez FIPS PUB 180-2) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. | Programowanie |
| Kalkulator skrótu SHA-512/224 | Generuj 224-bitowy / 28-bajtowy skrót wiadomości SHA-512/224 (zdefiniowany przez FIPS PUB 180-4) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. SHA-512/224 wewnętrznie używa algorytmu SHA-512 z innymi wartościami początkowymi i obciętym wyjściem, co czyni go bardziej wydajnym niż SHA-224 na platformach 64-bitowych. | Programowanie |
| Kalkulator skrótu SHA-512/256 | Generuj 256-bitowy / 32-bajtowy skrót wiadomości SHA-512/256 (zdefiniowany przez FIPS PUB 180-4) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. SHA-512/256 wewnętrznie używa algorytmu SHA-512 z innymi wartościami początkowymi i obciętym wyjściem, zapewniając odporność na ataki rozszerzania długości i lepszą wydajność na platformach 64-bitowych. | Programowanie |
| Kalkulator skrótu SHA-3 224-bitowego | Generuj 224-bitowy / 28-bajtowy skrót wiadomości SHA-3 (Secure Hash Algorithm 3 zdefiniowany przez FIPS PUB 202) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. SHA-3 224-bitowy to najmniejszy rozmiar wyjściowy w rodzinie SHA-3, oparty na konstrukcji gąbki Keccak. | Programowanie |
| Kalkulator skrótu SHA-3 256-bitowego | Generuj 256-bitowy / 32-bajtowy skrót wiadomości SHA-3 (Secure Hash Algorithm 3 zdefiniowany przez FIPS PUB 202) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. SHA-3 256-bitowy to najczęściej używany rozmiar wyjściowy do hashowania ogólnego przeznaczenia. | Programowanie |
| Kalkulator skrótu SHA-3 384-bitowego | Generuj 384-bitowy / 48-bajtowy skrót wiadomości SHA-3 (Secure Hash Algorithm 3 zdefiniowany przez FIPS PUB 202) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. | Programowanie |
| Kalkulator skrótu SHA-3 512-bitowego | Generuj 512-bitowy / 64-bajtowy skrót wiadomości SHA-3 (Secure Hash Algorithm 3 zdefiniowany przez FIPS PUB 202) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. | Programowanie |
| Kalkulator skrótu SHA-1 | Generuj 160-bitowy / 20-bajtowy skrót wiadomości SHA-1 (Secure Hash Algorithm 1 zdefiniowany przez FIPS PUB 180-2) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. SHA-1 nie powinien być już używany jako bezpieczna funkcja skrótu, zamiast tego użyj algorytmów z rodziny SHA-2 lub SHA-3. | Programowanie |
| Kalkulator skrótu MD5 | Generuj 128-bitowy / 16-bajtowy skrót wiadomości MD5 (Message-Digest algorithm 5 zdefiniowany przez RFC 1321) z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. MD5 nie powinien być już używany jako bezpieczna funkcja skrótu, zamiast tego użyj algorytmów z rodziny SHA-2 lub SHA-3. | Programowanie |
| Kalkulator skrótu RIPEMD-160 | Generuj 160-bitowy / 20-bajtowy skrót wiadomości RIPEMD-160 z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. RIPEMD-160 to kryptograficzna funkcja skrótu zaprojektowana w otwartej społeczności akademickiej, używana w szczególności do generowania adresów Bitcoin i odcisków PGP. | Programowanie |
| Kalkulator skrótu Whirlpool | Generuj 512-bitowy / 64-bajtowy skrót wiadomości Whirlpool z ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. Whirlpool to kryptograficzna funkcja skrótu oparta na zmodyfikowanym szyfrze blokowym AES, przyjęta przez standard ISO/IEC 10118-3 i zalecana przez projekt NESSIE. | Programowanie |
| Kalkulator skrótu ShangMi 3 (SM3) | Wygeneruj 256-bitowy skrót wiadomości SM3 (ShangMi 3) ciągu tekstowego lub pliku zakodowany szesnastkowo. SM3 to chiński narodowy standard kryptograficznego haszowania (GB/T 32905-2016), porównywalny z SHA-256 pod względem bezpieczeństwa. | Programowanie |
| Kalkulator skrótu KangarooTwelve (K12) | Wygeneruj 256-bitowy skrót KangarooTwelve (K12, KT128) ciągu tekstowego lub pliku zakodowany szesnastkowo. KangarooTwelve to szybka funkcja haszująca oparta na Keccak (RFC 9861) od zespołu SHA-3, używająca Keccak-p ze zredukowaną liczbą rund, oferująca 128-bitowe bezpieczeństwo z opcjonalną separacją domen poprzez ciągi dostosowywania. | Programowanie |
| Kalkulator skrótu Ascon-Hash256 | Wygeneruj 256-bitowy skrót wiadomości Ascon-Hash256 (Ascon Hash) ciągu tekstowego lub pliku zakodowany szesnastkowo. Ascon-Hash256 to standard lekkiej kryptografii NIST (NIST SP 800-232, NIST LWC) zaprojektowany do wydajnego haszowania w środowiskach o ograniczonych zasobach. | Programowanie |
| Kalkulator rozszerzalnej funkcji wyjściowej Ascon-XOF128 | Wygeneruj skrót Ascon-XOF128 (Ascon XOF) ciągu tekstowego lub pliku zakodowany szesnastkowo z konfigurowalną długością wyjścia. Ascon-XOF128 to rozszerzalna funkcja wyjściowa standardu lekkiej kryptografii NIST (NIST SP 800-232, NIST LWC) z 128-bitowym bezpieczeństwem. | Programowanie |
| Kalkulator skrótu Kupyna 256-bit | Wygeneruj 256-bitowy skrót wiadomości Kupyna (DSTU 7564) ciągu tekstowego lub pliku zakodowany szesnastkowo. Kupyna to ukraiński narodowy standard kryptograficznego haszowania (DSTU 7564:2014), porównywalny z SHA-256 pod względem bezpieczeństwa. | Programowanie |
| Kalkulator skrótu Kupyna 512-bit | Wygeneruj 512-bitowy skrót wiadomości Kupyna (DSTU 7564) ciągu tekstowego lub pliku zakodowany szesnastkowo. Kupyna to ukraiński narodowy standard kryptograficznego haszowania (DSTU 7564:2014), porównywalny z SHA-512 pod względem bezpieczeństwa. | Programowanie |
| Kalkulator TupleHash128 | Oblicz 256-bitowy skrót TupleHash128 (TupleHash 128, NIST SP 800-185) z krotki ciągów. TupleHash to funkcja pochodna SHA-3 (NIST SP 800-185), która haszuje krotki jednoznacznie, zapewniając że ("xy", "z") i ("x", "yz") generują różne skróty. | Programowanie |
| Kalkulator TupleHash256 | Oblicz 512-bitowy skrót TupleHash256 (TupleHash 256, NIST SP 800-185) z krotki ciągów. TupleHash to funkcja pochodna SHA-3 (NIST SP 800-185), która haszuje krotki jednoznacznie, zapewniając że ("xy", "z") i ("x", "yz") generują różne skróty. | Programowanie |
| Kalkulator ParallelHash128 | Oblicz 256-bitowy skrót ParallelHash128 (ParallelHash 128, NIST SP 800-185) ciągu tekstowego lub pliku z konfigurowalnym rozmiarem bloku. ParallelHash to funkcja pochodna SHA-3 (NIST SP 800-185) zaprojektowana do równoległego przetwarzania bloków danych. | Programowanie |
| Kalkulator ParallelHash256 | Oblicz 512-bitowy skrót ParallelHash256 (ParallelHash 256, NIST SP 800-185) ciągu tekstowego lub pliku z konfigurowalnym rozmiarem bloku. ParallelHash to funkcja pochodna SHA-3 (NIST SP 800-185) zaprojektowana do równoległego przetwarzania bloków danych. | Programowanie |
| Kalkulator sumy kontrolnej CRC32 | Oblicz sumę kontrolną CRC32 (Cyclic Redundancy Check 32-bitowy) ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. CRC32 jest szeroko stosowany do wykrywania błędów w Ethernet, ZIP, PNG i wielu innych formatach. CRC32 nie jest skrótem kryptograficznym i nie powinien być używany do celów bezpieczeństwa. | Programowanie |
| Kalkulator sumy kontrolnej Adler-32 | Oblicz sumę kontrolną Adler-32 ciągu tekstowego lub pliku zakodowanego w formacie szesnastkowym. Adler-32 to szybki algorytm sumy kontrolnej używany w bibliotece kompresji zlib i rsync. Adler-32 jest szybszy niż CRC32, ale zapewnia słabsze wykrywanie błędów. Nie jest skrótem kryptograficznym. | Programowanie |
| Koder URL | Zakoduj adres URL za pomocą kodowania procentowego. Kodowanie URL jest przydatne do reprezentowania znaków spoza zakresu ASCII w adresach URL oraz do osadzania adresów URL wewnątrz parametrów URL. | Programowanie |
| Dekoder URL | Dekoduj adres URL zakodowany za pomocą kodowania procentowego. Kodowanie URL jest przydatne do reprezentowania znaków spoza zakresu ASCII w adresach URL oraz do osadzania adresów URL wewnątrz parametrów URL. | Programowanie |
| Koder Base64 | Zakoduj ciąg tekstowy za pomocą kodowania Base64. Kodowanie Base64 jest przydatne do reprezentowania danych binarnych w tekście lub formatach serializacji tekstu, takich jak JSON lub XML. | Programowanie |
| Dekoder Base64 | Dekoduj ciąg zakodowany w Base64 na tekst. Kodowanie Base64 jest przydatne do reprezentowania danych binarnych w tekście lub formatach serializacji tekstu, takich jak JSON lub XML. | Programowanie |
| Dekoder JWT | Dekoduj JSON Web Token (JWT), aby wyświetlić jego nagłówek, ładunek i podpis. Przydatne do debugowania i inspekcji tokenów JWT używanych w uwierzytelnianiu i autoryzacji. Zawartość Twojego JWT nie zostanie nigdzie zapisana. | Programowanie |
| Generator UUID (wersja 4) | Generuj Universally Unique IDentifier (UUID) wersja 4 (pseudolosowy), losowy 128-bitowy identyfikator, który można uznać za unikalny. UUID jest również znany jako Globally Unique IDentifier (GUID). | Programowanie |
| Generator UUID (wersja 1) | Generuj Universally Unique IDentifier (UUID) wersja 1 (oparty na czasie), 128-bitowy identyfikator wyprowadzony z bieżącego znacznika czasu i losowego węzła. UUID jest również znany jako Globally Unique IDentifier (GUID). | Programowanie |
| Generator UUID (wersja 5) | Generuj Universally Unique IDentifier (UUID) wersja 5 (oparty na nazwie, SHA-1), deterministyczny 128-bitowy identyfikator wyprowadzony z przestrzeni nazw i nazwy. Te same dane wejściowe zawsze generują ten sam UUID. | Programowanie |
| Generator UUID (wersja 7) | Generuj Universally Unique IDentifier (UUID) wersja 7 (uporządkowany czasowo), 128-bitowy identyfikator łączący znacznik czasu Unix z losowymi danymi dla naturalnego sortowania chronologicznego. Zdefiniowany w RFC 9562. | Programowanie |
| Formater JSON | Sformatuj ciąg JavaScript Object Notation (JSON), aby był ładniejszy, łatwiejszy do odczytania i zwaliduj składnię. | Programowanie |
| Formater YAML | Sformatuj ciąg YAML Ain't Markup Language (YAML), aby był ładniejszy, łatwiejszy do odczytania i zwaliduj składnię. | Programowanie |
| Formater XML | Sformatuj ciąg Extensible Markup Language (XML), aby był ładniejszy, łatwiejszy do odczytania i zwaliduj składnię. | Programowanie |
| Generator kodów QR | Utwórz kod QR z ciągu tekstowego. Kod QR to dwuwymiarowy, macierzowy kod kreskowy z korekcją błędów, który może zakodować do 7089 znaków. Kody QR mogą być skanowane przez telefony w celu dostępu do linków, informacji o płatnościach czy treści rozszerzonej rzeczywistości. | Kody kreskowe i QR |
| Generator kodów kreskowych PDF417 | Utwórz kod kreskowy PDF417 z ciągu tekstowego. PDF417 to wolny od licencji, publicznie dostępny, liniowy kod kreskowy z korekcją błędów, który może zakodować do 1800 znaków. Kody kreskowe PDF417 są używane w transporcie, zarządzaniu zapasami i identyfikacji. | Kody kreskowe i QR |
| Generator kodów kreskowych UPC-E | Utwórz kod kreskowy UPC-E z ciągu liczbowego. UPC-E to 8-cyfrowy liniowy kod kreskowy używany do skanowania produktów detalicznych w sklepach. UPC jest również znany jako Uniwersalny Kod Produktu. | Kody kreskowe i QR |
| Generator kodów kreskowych EAN-13 | Utwórz kod kreskowy EAN-13 z ciągu liczbowego. EAN to 13-cyfrowy liniowy kod kreskowy używany do oznaczania produktów detalicznych oraz w hurtowych zamówieniach i księgowości. EAN jest również znany jako Międzynarodowy Numer Artykułu lub Europejski Numer Artykułu. | Kody kreskowe i QR |
| Generator kodów kreskowych Code 39 | Utwórz kod kreskowy Code 39 z ciągu tekstowego. Code 39 to liniowy kod kreskowy, który może zakodować do 43 znaków, w tym cyfry, litery i niektóre symbole. Code 39 jest nadal używany przez niektóre służby pocztowe. | Kody kreskowe i QR |
| Kalkulator Naukowy | Pełnofunkcyjny kalkulator naukowy z trygonometrią, rachunkiem różniczkowym, statystyką, operacjami na macierzach i wektorach, funkcjami finansowymi, operacjami bitowymi i nie tylko. Obsługuje bezpośrednie wpisywanie wyrażeń i historię. | Matematyka |
| Kalkulator procentów | Oblicz procenty liczb. | Matematyka |
| Kalkulator pola koła | Oblicz pole powierzchni koła na podstawie promienia. Zobacz wzór, rozwiązanie krok po kroku i interaktywny diagram. | Matematyka |
| Kalkulator obwodu koła | Oblicz obwód koła na podstawie promienia. Zobacz wzór, rozwiązanie krok po kroku i interaktywny diagram. | Matematyka |
| Kalkulator pola prostokąta | Oblicz pole powierzchni prostokąta na podstawie szerokości i wysokości. Zobacz wzór, rozwiązanie krok po kroku i interaktywny diagram. | Matematyka |
| Kalkulator pola trójkąta | Oblicz pole powierzchni trójkąta na podstawie podstawy i wysokości. Zobacz wzór, rozwiązanie krok po kroku i interaktywny diagram. | Matematyka |
| Kalkulator twierdzenia Pitagorasa | Oblicz przeciwprostokątną trójkąta prostokątnego. Wprowadź boki a i b, aby znaleźć c. Zobacz wzór, rozwiązanie krok po kroku i interaktywny diagram. | Matematyka |
| Kalkulator objętości walca | Oblicz objętość walca na podstawie promienia i wysokości. Zobacz wzór, rozwiązanie krok po kroku i interaktywny diagram 3D. | Matematyka |
| Kalkulator ułamków | Dodawaj, odejmuj, mnóż lub dziel ułamki z rozwiązaniem krok po kroku. Zobacz wzór, szczegółowe kroki i wizualny diagram ułamków. | Matematyka |
| Kalkulator BMI | Oblicz swój wskaźnik masy ciała (BMI) na podstawie wzrostu i wagi. BMI to miara tkanki tłuszczowej oparta na wzroście i wadze, stosowana u dorosłych mężczyzn i kobiet. | Zdrowie |
| Kalkulator LSI basenu | Oblicz Indeks Nasycenia Langeliera (LSI) dla wody basenowej za pomocą formuły CSI Wojtowicza z korektami Henderson-Hasselbalch i Debye-Hückel. Obsługuje dane wejściowe kwasu cyjanurowego, boranów i soli. Określ, czy twoja woda jest zrównoważona, korozyjna czy osadotwórcza. | Chemia basenu |