М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации

Некоторый алгоритм из одной цепочки символов получает новую цепочку следующим образом. Сначала вычисляется длина исходной цепочки символов; если она чётна, то в начало цепочки символов добавляется цифра 1, а если нечётна, то средний символ цепочки удаляется. В полученной цепочке символов каждая цифра заменяется следующей за ней цифрой (1 — на 2, 2 — на 3 и т. д., а 9 — на 0). Получившаяся таким образом цепочка является результатом работы алгоритма. Например, если исходной была цепочка 2ВМ, то результатом работы алгоритма будет цепочка 3М, а если исходной была цепочка П9, то результатом работы алгоритма будет цепочка 2ПО.
Дана цепочка символов 28МАЯ. Какая цепочка символов получится, если к данной цепочке применить описанный алгоритм дважды (т. е. применить алгоритм к данной цепочке, а затем к результату вновь применить алгоритм)?

👇
Открыть все ответы
Ответ:
ktsimonsik
ktsimonsik
11.02.2023

С позиции информатики, текст — это последовательность знаков некоторого алфавита. Существует множество программных продуктов, предназначенных для работы с текстовой информацией.

При подготовке текстовых документов на компьютере используются три основные группы операций: ввод, редактирование, форматирование.

Операции ввода позволяют сформировать содержимое и первоначальный вид текстового документа и сохранить его в памяти компьютера.

 

Операции редактирования (правки) позволяют изменить уже существующий электронный документ путём добавления, удаления, перестановки фрагментов, слияния нескольких файлов, разбиения единого документа на несколько более мелких и т. д.

Операции форматирования позволяют точно определить, как будет выглядеть текст на экране монитора или на бумаге после печати на принтере. Операции форматирования могут применяться как к отдельным объектам текстового документа, так и ко всему документу в целом.

Автоматизация процесса создания текстовых документов обеспечивается за счёт возможности работы с фрагментами, проверки правописания, стилевого форматирования, а также использования шаблонов, макросов и средств, обеспечивающих работу со структурными компонентами документа.

Объяснение:

4,5(6 оценок)
Ответ:
sashakoshelem
sashakoshelem
11.02.2023

самое уязвимое программное обеспечениеВот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение? В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет

Вот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение?

В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет злоумышленнику снизить уровень достоверности информации системы. Сочетаются три элемента: восприимчивость или недостаток системы, доступ злоумышленника к бреши и возможность злоумышленника ей воспользоваться. Что касается программного обеспечения, то «ошибка» в нем есть неисправность, заставляющая его выдавать неверный или неожиданный результат либо провоцирующая на непреднамеренное поведение (для своих разработчиков и пользователей). Другими словами, уязвимое программное обеспечение обычно работает исправно, но когда к нему подступают «иным образом» (т.е. со злым умыслом и соответствующими инструментами), может случиться всякое. И случается.

Если бы не ошибки, то распространение вирусов, троянов, несанкционированных бэкдоров и рост ботнетов осложнились бы существенно. Так что уместно говорить, что ошибки являются основой проблем информационной безопасности. Или, по крайней мере, одной из них. Потому что, кроме уязвимостей в программном обеспечении, всегда есть «человеческий фактор» и возможность использовать социальную инженерию, для того чтобы проникнуть даже в самую защищенную систему.

В «идеальном мире» от неуязвимого программного обеспечения индустрия информационной безопасности выглядела бы совсем по-другому, и, скорее всего, была бы гораздо меньшей, чем сегодня. На самом деле это классическая дилемма: если бы не было войны, не было бы потребности в армии; если бы не было преступлений, не нужна была бы полиция. Не будь заболеваний, и доктора ни к чему. Однако есть и войны, и преступления, и болезни, поэтому есть военные, полицейские и врачи. Все они тоже ошибаются, а порой и совершают преступления.

4,4(66 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ