М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
tolkynjeon2003
tolkynjeon2003
17.03.2022 16:10 •  Информатика

1. Какие объекты в самом общем виде являются входом алгоритма? 2. Что является выходом алгоритма.
3. В чем преимущество представления алгоритмов в виде блок-схем и какой недостаток этого представления?
4. Что представляет собой графическая форма записи алгоритма?
5. Для чего необходимо ветвление в алгоритмах?​

👇
Открыть все ответы
Ответ:
sob000
sob000
17.03.2022

Объяснение:

качестве испытания ЭНИАКу первой была поставлена задача по математическому моделированию термоядерного взрыва супербомбы по гипотезе Улама-Теллера. Фон Нейман, который одновременно работал консультантом и в Лос-Аламосской лаборатории, и в Институте Мура, предложил группе Теллера использовать ЭНИАК для расчётов ещё в начале 1945 года. Решение проблемы термоядерного оружия требовало такого огромного объёма вычислений, что справиться с ним не могли никакие электромеханические калькуляторы, имевшиеся в распоряжении лаборатории. В августе 1945 физики Лос-Аламосской лаборатории Николас Метрополис и Стенли Френкель (англ.) посетили институт Мура, и Герман Голдстайн вместе со своей женой Адель, которая работала в команде программистом и была автором первого руководства по работе с ЭНИАКом[4], познакомили их с техникой программирования ЭНИАКа. После этого они вернулись в Лос-Аламос, где стали работать над программой под названием «The Los Alamos Problem».

Производительность ЭНИАКа была слишком мала для полноценного моделирования, поэтому Метрополис и Френкель сильно у уравнение, игнорируя многие физические эффекты и стараясь хотя бы приблизительно рассчитать лишь первую фазу взрыва дейтерий-тритиевой смеси в одномерном Детали и результаты выполненных в ноябре–декабре 1945 года расчётов до сих пор засекречены. Перед ЭНИАКом была поставлена задача решить сложнейшее дифференциальное уравнение, для ввода исходных данных к которому понадобилось около миллиона перфокарт. Вводная задача была разбита на несколько частей, чтобы данные могли поместиться в память компьютера. Промежуточные результаты выводились на перфокарты и после перекоммутации снова заводились в машину. В апреле 1946[5] года группа Теллера обсудила результаты расчётов и сделала вывод, что они достаточно обнадёживающе (хотя и очень приблизительно) доказывают возможность создания водородной бомбы.

На обсуждении результатов расчёта присутствовал Станислав Улам. Поражённый скоростью работы ЭНИАКа, он предложил сделать расчёты по термоядерному взрыву методом Монте-Карло. В 1947 году на ЭНИАКе было выполнено 9 расчётов этим методом с различными исходными параметрами. После этого метод Монте-Карло стал использоваться во всех вычислениях, связанных с разработкой термоядерного оружия.

Британский физик Дуглас Хартри в апреле и июле 1946 года решал на ЭНИАКе проблему обтекания воздухом крыла самолета, движущегося быстрее скорости звука. ЭНИАК выдал ему результаты расчётов с точностью до седьмого знака. Об этом опыте работы Хартри написал в статье в сентябрьском выпуске журнала Nature за 1946 год[6].

В 1949 году фон Нейман использовал ЭНИАК для расчёта чисел π и e с точностью до 2000 знаков после запятой. Фон Неймана интересовало статистическое распределение цифр в этих числах. Предполагалось, что цифры в этих числах появляются с равной вероятностью, а значит — компьютеры могут генерировать действительно случайные числа, которые можно использовать как вводные параметры для вычислений методом Монте-Карло. Вычисления для числа e были выполнены в июле 1949 года, а для числа π — за один день в начале сентября. Результаты показали, что «цифры в числе π идут в случайном порядке, а вот с числом e всё обстояло значительно хуже» [7].

На ЭНИАКе весной 1950 года был произведён первый успешный численный прогноз погоды командой американских метеорологов Жюлем Чарни (англ.), Филипом Томсоном, Ларри Гейтсом, норвежцем Рагнаром Фьюртофтом (англ.) и математиком Джоном фон Нейманом. Они использовали упрощённые модели атмосферных потоков на основе уравнения вихря скорости для баротропного газа. Это упрощение понизило вычислительную сложность задачи и позволило произвести расчёты с использованием доступных в то время вычислительных мощностей[8]. Расчёты велись начиная с 5 марта 1950 года в течение 5 недель, пять дней в неделю в три 8-часовые смены. Ещё несколько месяцев ушло на анализ и оценку результатов. Описание расчётов и анализ результатов были представлены в работе «Numerical Integration of Barotropic Vorticity Equation»[9], опубликованной 1 ноября 1950 года в журнале Tellus. В статье упоминается, что прогноз погоды на следующие 24 часа на ЭНИАКе был выполнен за 24 часа, то есть прогноз едва успевал за реальностью. Большая часть времени уходила на распечатку перфокарт и их сортировку. Во время расчётов приходилось на ходу вносить изменения в программу и ждать замены перегоревших ламп. При должной оптимизации работы ЭНИАКа, говорилось в работе, расчёт можно было бы выполнить за 12 часов, а при использовании более совершенных машин — за 30 минут. Для прогноза использовались карты погоды над территорией США и Канады за 5, 30, 31 января и 13 февраля 1949 года. После расчётов прогнозные карты сравнивались с реальными для оценки качества прогноза[10]

4,6(55 оценок)
Ответ:
airatfack2000oz7glu
airatfack2000oz7glu
17.03.2022

1. 1 символ занимает 2 байта.

2. Исправление ошибок может быть сделано на программном уровне. Это более удобно тем, что программный уровень позволяет исправлять ошибки в более важных массивах информации и пропускать менее важные. Более того, недостатки вычислительных систем выявляются только в процессе накопления опыта, и только тогда становится понятно, где и какая защита от ошибок необходима. Только после того, как симуляция защиты от ошибок на программном уровне докажет, что она справиться с недостатками, можно добавить защиту в систему на аппаратном уровне.

3. Шифрование данных для защиты от несанкционированного доступа; аутентификация сообщений

; целостность информации; невозможность отказа на основе техники шифровання.

4. Алгоритм шифрования является симметричным, если процесс шифрования и расшифровывания используют один и тот же ключ.

5. Шифрование с открытым ключом является эффективной криптографической системой защиты данных. Один ключ используется для шифрования данных, а другой - для расшифровки. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы шифрования данных. Расшифровка данных с использованием открытого ключа невозможно. Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным (личным). Ключ дешифрования не может быть определен с ключа шифрования.

6. В шифре Вернама ключ имеет длину меньше длины открытого сообщения. Нельзя использовать один и тот же ключ несколько раз - при кодировании одних и тех же сообщений одними и теми же ключами полученные сообщения будут одинаковыми, что позволит анализировать передаваемые сообщения.

7. Полиморфизм - механизмы, которые позволяют конструировать сложные объекты из сравнительно простых.

8. Схема передатчика состоит из управляющего микроконтроллера PIC16F690 и передатчика DTMF HT9200. Цепь питания организована с использованием цепей VD2, R8, VD1, C1, C2. Преобразователь DTMF HT9200 в стандартной комплектации включен кварцевым резонатором 3,579545 МГц с управлением SPI. Клавиша SA1 - это стандартная тангенциальная клавиша радиостанции, которая управляет переключением схемы в режим передачи сигнала DTMF и последующим разрешением звука. Светодиод VS1 указывает начало и конец передачи кода. Используя перемычки 1-6, для каждого блока передатчика устанавливается индивидуальный код. Используя стандартный калькулятор Windows, вы можете точно установить значение кода в диапазоне от 1 до 63, поскольку закрытые перемычки соответствуют двоичному коду десятичного числа. Знания необходимы для умения преобразовывать двоичные числа в десятичные. Например, комбинация замкнутых перемычек 1,2,4 - обозначает десятичное число - 52. Транзистор T1 установлен таким образом, чтобы в схеме включения касательных передатчика радиостанции он мог замыкать свои контакты, и резистор R12 также выбран соответствующим образом. Уровень выходного сигнала выбирается исходя из максимального уровня сигнала, который генерирует микрофон (около 50 мВ).

Схема приемника состоит из управляющего микроконтроллера PIC16F690 и декодера DTMF MT8870, а также ЖК-дисплея NC1602A. Цепь питания организована с использованием цепочки VD1, R5, VD2, C5, C6. MT8870 декодер - принципиальная схема взята из таблицы. ЖК-дисплей NC1602A включен в стандартную комплектацию с передачей полубайтовых данных. Схема подключена к регулятору громкости ULF-радиостанции через конденсатор C1. Питание взято от радио источника питания.

9. Алгоритм позволяет двум или более сторонам получать общий секретный ключ, используя незащищенный канал связи. Полученный ключ используется для шифрования дальнейших обменов с использованием алгоритмов симметричного шифрования.

10. RSA - первый алгоритм, который можно использовать как для шифрования, так и для цифровых подписей. Безопасность шифрования основана на сложности разложения больших комплексных чисел.

4,5(58 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ