М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
yuliya226
yuliya226
21.05.2022 05:25 •  Информатика

Як викликати на виконання підзадачу в
середовищі Скретч?​

👇
Открыть все ответы
Ответ:

* "F" (file) specs define files and other i/o devices

    FARMstF1   UF   E        K     Disk    Rename(ARMST:RARMST)

     * "D" specs are used to define variables and parameters

     * The "prototype" for the program is in a separate file

     * allowing other programs to call it

     /copy cust_pr

     * The "procedure interface" describes the *ENTRY parameters

    D getCustInf      PI

    D  pCusNo                        6p 0   const

    D  pName                        30a

    D  pAddr1                       30a

    D  pAddr2                       30a

    D  pCity                        25a

    D  pState                        2a

    D  pZip                         10a

     /free

       // The "chain" command is used for random access of a keyed file

       chain pCusNo ARMstF1;

       // If a record is found, move fields from the file into parameters

       if %found;

          pName  = ARNm01;

          pAddr1 = ARAd01;

          pAddr2 = ARAd02;

          pCity  = ARCy01;

          pState = ARSt01;

          pZip   = ARZp15;

       endif;

       

     // RPG makes use of switches.  One switch "LR" originally stood for "last record"

     //LR actually flags the program and its dataspace as removable from memory.

       *InLR = *On;

     /end-free

Объяснение:

4,4(32 оценок)
Ответ:
Sasci
Sasci
21.05.2022

1. Вирусы попадают в компьютер путём открытия файла или открытие ссылки в браузере , когда начала развиваться тема майнинга или же виртуальная крипто валюта, тогда начали создаваться вирусы под названием malware, люди когда оставались на сайте у них система началась перегружаться то есть она начала добывать криптовалюты человеку который создал вредоносный код на сайт (вирус), или же просто люди открывают и файл и по такой-же системе вирус начинает добывать криптовалюты, ну или вирусы удалённого доступа, когда кто-то управляет чужим компьютером через свой же компьютер, мошенники передают файл, человек открывает и потом мошенник начинает управлять компьютером чтобы получить данные, пароли, карты и т.д

2.Вирусы создают люди которые воруют (пытаются заработать) или навредить человеку.

4,5(89 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ