М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
vlodimirfrolov
vlodimirfrolov
01.02.2022 10:14 •  Информатика

Дана блок-схема. Какое значение будет иметь z на выходе, если x=13?



👇
Открыть все ответы
Ответ:
osolonskaya
osolonskaya
01.02.2022
F=x\land\lnot y\lor z\land\lnot x \lor y\land z=x\overline y+z\overline x+yz=x\overline y+z(\overline x+y)= \\ x\overline y+z\overline{x\overline y} \\ x\overline y=a \to F=a+z\overline a=a+z \\F=x\overline y+z
F истинно тогда и только тогда, когда истинно или x\overline y, или z. Три переменные (x,y,z) дают 2³=8 комбинаций в таблице истинности. При этом, истинность F получается в пяти случаях (четыре дает истинность z и одну - истинность x\overline y).
Получаем пять единичных комбинаций для таблицы истинности:
x  y z F
0 0 1 1
0 1 1 1
1 0 0 1
1 0 1 1
1 1 1 1
В исходной таблице истинности единицы в F в четырех случаях совпадают с единицами в первой колонке, следовательно она отражает состояние переменной z. Оставшаяся (пятая) единица в F должна соответствовать комбинации "100" для xyz и в исходной таблице она записана как "010". Тогда переменная х=1 должна стоять в этой таблице во второй колонке. Колонка для у - третья.
ответ: zxy
4,6(19 оценок)
Ответ:
sashaselezneva1
sashaselezneva1
01.02.2022

1.Информационная безопасность — практика предотвращения несанкционированного доступа, использования, раскрытия, искажения, изменения, исследования, записи или уничтожения информации.

2. Компью́терный ви́рус — вид вредоносных программ внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным каналам связи.

Компью́терный ви́рус — вид вредоносных программ внедряться в код других программ, системные области памяти, загрузочные секторы и распространять свои копии по разнообразным

3.Защита личной информации

4. Фаил->свединия-> щащитить документ->зашифровать паролем

5.Если не установить пароль,будет утечка личной информации. Появятся вирусы.

4,7(42 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ