В
Все
М
Математика
А
Английский язык
Х
Химия
Э
Экономика
П
Право
И
Информатика
У
Українська мова
Қ
Қазақ тiлi
О
ОБЖ
Н
Немецкий язык
Б
Беларуская мова
У
Українська література
М
Музыка
П
Психология
А
Алгебра
Л
Литература
Б
Биология
М
МХК
О
Окружающий мир
О
Обществознание
И
История
Г
Геометрия
Ф
Французский язык
Ф
Физика
Д
Другие предметы
Р
Русский язык
Г
География
ilhammusayev965
ilhammusayev965
08.09.2021 00:11 •  Информатика

Некоторый ал­го­ритм из одной це­поч­ки сим­во­лов по­лу­ча­ет новую це­поч­ку сле­ду­ю­щим образом. сна­ча­ла вы­чис­ля­ет­ся длина ис­ход­ной це­поч­ки символов; если она чётна, то в се­ре­ди­ну це­поч­ки сим­во­лов до­бав­ля­ет­ся сим­вол а, а если нечётна, то в конец це­поч­ки до­бав­ля­ет­ся сим­вол я. в по­лу­чен­ной це­поч­ке сим­во­лов каж­дая буква за­ме­ня­ет­ся буквой, сле­ду­ю­щей за ней в рус­ском ал­фа­ви­те (а — на б, б — на в и т. д., а я — на а). по­лу­чив­ша­я­ся таким об­ра­зом це­поч­ка яв­ля­ет­ся ре­зуль­та­том ра­бо­ты алгоритма.

например, если ис­ход­ной была це­поч­ка врм, то ре­зуль­та­том ра­бо­ты ал­го­рит­ма будет це­поч­ка гсна, а если ис­ход­ной была це­поч­ка пд, то ре­зуль­та­том ра­бо­ты ал­го­рит­ма будет це­поч­ка рбе.

дана це­поч­ка сим­во­лов арба. какая це­поч­ка сим­во­лов получится, если к дан­ной це­поч­ке при­ме­нить опи­сан­ный ал­го­ритм два­жды (т. е. при­ме­нить ал­го­ритм к дан­ной цепочке, а затем к ре­зуль­та­ту вновь при­ме­нить алгоритм)? рус­ский алфавит: .

автомат получает на вход трёхзначное десятичное число. по полученному числу строится новое десятичное число по следующим правилам:

1. вычисляются два числа — сумма старшего и среднего разрядов, а также сумма среднего и младшего разрядов заданного числа.

2. полученные два числа записываются друг за другом в порядке невозрастания (без разделителей).

пример. исходное число: 277. поразрядные суммы: 9, 14. результат: 149.

определите, сколько из ниже чисел могут получиться в результате работы автомата:

1616 169 163 1916 1619 316 916 116

в ответе запишите только количество чисел.

некоторый ал­го­ритм из одной це­поч­ки символов по­лу­ча­ет новую це­поч­ку следующим образом. сна­ча­ла вычисляется длина ис­ход­ной цепочки символов; если она нечётна, то дуб­ли­ру­ет­ся средний сим­вол цепочки символов, а если чётна, то в на­ча­ло цепочки до­бав­ля­ет­ся буква с. в по­лу­чен­ной цепочке сим­во­лов каждая буква за­ме­ня­ет­ся буквой, сле­ду­ю­щей за ней в рус­ском алфавите (а — на б, б — на в и т. д., а я — на а). по­лу­чив­ша­я­ся таким об­ра­зом цепочка яв­ля­ет­ся результатом ра­бо­ты алгоритма.

например, если ис­ход­ной была це­поч­ка кот, то ре­зуль­та­том работы ал­го­рит­ма будет це­поч­ка лппу, а если ис­ход­ной была це­поч­ка ваня, то ре­зуль­та­том работы ал­го­рит­ма будет це­поч­ка тгбоа.

дана це­поч­ка символов нос. какая це­поч­ка символов получится, если к дан­ной цепочке при­ме­нить описанный ал­го­ритм дважды (т. е. при­ме­нить алгоритм к дан­ной цепочке, а затем к ре­зуль­та­ту вновь при­ме­нить алгоритм)? рус­ский алфавит: .

Показать ответ
Ответ:
натик65
натик65
06.07.2020 10:23
1. Расширение файла, как правило, характеризует:
тип файла
2. Файл - это:
поименованный объект, расположенный на диске
3. Задан полный адрес файла: c:\documets\prikaz.doc. Какое у файла составное имя?
prikaz.doc

4. К сервисным системам относятся:
утилиты
оболочки
хотя насчет оболочек я не уверен. уточни, что под этим подразумевает ваш учитель

5. Какое программное обеспечение обеспечивает рабочую среду для других программ:
системное

6. Какая версия программного продукта является более новой:
MS DOS 6.22
Вообще-то более новой является Windows 8.1, только учителю про это не говори, он, похоже, сам не знает.

7. Программы, скачанные из Интернета и имеющие определенный срок пользования, являются:
условно-бесплатными
И не обязательно их качать из интернета. Раньше их и на дисках продавали.

8. Интерфейс, в котором для управления компьютером используются объекты, называется:
объектно-ориентированным

9. Программы, которые существенно меняют пользовательский интерфейс, не меняя при этом программный, относятся к:
оболочкам

10. Какой шаблон позволяет найти файлы, которые начинаются на букву f, заканчиваются на t и имеют любое расширение:

*ft.*

f*?d.*??

f?*d.*
Здесь нет правильного ответа. Правильный такой:
f*t.*

11. Сколько различных операционных систем можно установить на одном жестком диске:

только одну

только две

только три
Опять нет ответа. Правильный ответ - до 4. Потому что на одном диске может быть максимум 4 Основных раздела.
Я 4 системы на один диск ставил.
Причем с 4 разными файловыми системами : FAT32 - Win98, NTFS - Win XP, Reiser (SUSE), Ext4 (Mandriva)

12. Какое максимальное число логических дисков можно создать в расширенном разделе:
23 - буквы от C до Z. Буквы A и B отведены под дискеты, которые сейчас уже никто не использует.

13. После форматирования диска его доступный объем может уменьшиться по причине:
наличия испорченных секторов
Хотя логические ошибки тоже могут быть. Но они обычно не влияют на доступный объем.
А фатальные ошибки - это когда диск вообще не читается.
0,0(0 оценок)
Ответ:
SnopcovaAlina07
SnopcovaAlina07
06.07.2020 10:23
Защита и резервирование информации

1. Программа для архивации файлов - это:
программа для уменьшения (сжатия) исходного объема файлов

2. Сжатый файл представляет собой:
файл, упакованный с архиватора

3. Какое из названных действий можно произвести со сжатым файлом:
распаковать
Вообще-то .exe файлы, упакованные с таких программ, как exepak, pklite, diet, aspack и некоторых других, можно запустить на выполнение.
Они на лету разворачиваются в памяти и сразу выполняются.

4. Компьютерные вирусы:
создаются людьми специально для нанесения ущерба ПК

5. Отличительными особенностями компьютерного вируса являются:
маленький объем и к самостоятельному запуску и созданию

6. Загрузочные вирусы:
запускаются при запуске компьютера

7. Файловые вирусы:
поражают программы в начале их работы

8. Какого типа файлы лучше всего сжимаются:
текстовые

9. Чему равен коэффициент сжатия, если начальный объем составлял 250 Кбайт, после сжатия 50 Кбайт
20%

10. Какие мероприятия не являются административными при обеспечении мер безопасности:
контроль смены паролей
выявление уязвимостей в системе защиты
0,0(0 оценок)
Популярные вопросы: Информатика
Полный доступ
Позволит учиться лучше и быстрее. Неограниченный доступ к базе и ответам от экспертов и ai-bota Оформи подписку
logo
Начни делиться знаниями
Вход Регистрация
Что ты хочешь узнать?
Спроси ai-бота