1) Один байт = 8 бит, максимальное число 2^8 - 1 = 255, если числа без знака. Для знаковых чисел старший бит отводится под знак числа, следовательно, минимальное число = - 2^7 - 1 = - 127, максимальное число = + 127 2) Число 1607, ячейка двухбайтовая, один бит под знак, следовательно, под число отводится 15 бит, в двоичном представлении 1607(10) = 11001000111(2), дополняем до 16 бит, старший бит - знаковый - нулевой, так как число положительное = 0000011001000111(2) - это двоичное представление в двухбайтовой ячейке, чтобы получить шестнадцатиричное представление, разбиваем число справа - налево по 4 бита 0000 0110 0100 0111 и записываем в шестнадцатиричном виде 0111(2) = 7(16) 0100(2) = 4(16) 0110(2) =6(16) 0000(2) = 0(16) 1607(16) = 0647(16) или без старшего не значащего нуля = 647(16) 3) для получения дополнительного кода числа, находят обратное число, или инверсию числа, для этого каждый бит числа изменяют на противоположный, 1 на 0, 0 на 1 105(10) = 1101001(2) - это и есть дополнительный код числа - 105, т.е. дополнительным кодом числа (- а) будет число а. Найдем дополнительный код в однобайтовой ячейке числа 105(10) = 01101001(2), а) находим обратное 01101001(2) ->(обратное) ->10010110(2) б) дополнительный код-> обратный код + 1 ->(дополнительный)->10010111(2), а это число - 105 потому, что отрицательные числа представляются в дополнительном коде. Если для числа - 105 найти дополнительный код, то получим число 105 10010111(2)->(дополнительный)->01101000+1->01101001 = 69(16) = 16*6+9 = 96+9 = 105
Червь – программа, которая делает копии самой себя. Ее вред заключается в захламлении компьютера, из-за чего он начинает работать медленнее. Отличительной особенностью червя является то, что он не может стать частью другой безвредной программы.Троянская программа (троянский конь, троян)Троянская программа маскируется в других безвредных программах. До того момента как пользователь не запустит эту самую безвредную программу, троян не несет никакой опасности. Тронская программа может нанести различный ущерб для компьютера. В основном трояны используются для кражи, изменения или удаления данных. Отличительной особенностью трояна является то, что он не может самостоятельно размножаться.
1. 8
2. 36
3. на 2
4. 6
5. 24
Объяснения:
1. Пропишу по действиям:
1. C1=B1-A1=6.
2. C2=B2-A1=2.
3. C3=C1+C2=6+2=8
ответ 8
2. Пропишу по действиям:
1. A3=СТЕПЕНЬ(A5;B2)=5^2=25
2. B4=МАКС(B1:B3)=9
3. C1=СУММ(B2:C3)=21
4. C6=(A3/B4>12;A3-C1;C2*4)=C2*4(т.к. высказывание A3/B4>1 ложное)=9*4=36
ответ 36
3. Пропишу по действиям:
До умножения:
1. C1=B2-A1=8
2. СРЗНАЧ(A1:B2)=40/4=10
3. C3=C1+C2=8+10=18
После умножения:
1. C1=B2-A1=4
2. СРЗНАЧ(A1:B2)=48/4=12
3. C3=C1+C2=4+12=16
Было 18, стало 16, значит, уменьшилось на 2
4. Пропишу по действиям:
1. B2=СРЗНАЧ(A3:B3)=2
2. D1=МАКС(A1:B2)=6
3. D2=СРЗНАЧ(A1:B2)=4
4. D4=СРЗНАЧ(D1:D3)=(6+4+8)/3=6
ответ 6
5. Объяснение на прикрепе