М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
djodanosu7n8
djodanosu7n8
23.09.2021 00:53 •  Информатика

Завдання Напишіть програму, яка б виконувала переклад одиниць
вимірювання. За основу можете взяти код, наведений на уроці.
В програмі повинні бути:
1. Введення значення – функція input().
2. Переклад одиниць вимірювання.
3. Виведення значення – функція print().
На свій розсуд, можете вдосконалити програму, доповнивши різними функціями. Вибір одиниць виміру – на ваш
розсуд.
Результат роботи: файл з розширенням .py.
Вибір ПЗ на ваш розсуд: Atom, PyCharm, Python IDLE.
Приклад виконаної роботи
Наприклад, необхідно перевести одиниці виміру кількості
інформації. Скористаємося таблицею (див. рис. 1 на стор. 2).
Припустимо, переводимо гігабайти в мегабайти. Те число,
яке ввів користувач, слід помножити на 1024, відповідно до
таблиці.

👇
Открыть все ответы
Ответ:
darik2042005p07x0l
darik2042005p07x0l
23.09.2021
//PascalABC.NET (версия 3.1, сборка 1210 от 29.03.2016)
var
  a: array of integer;
  i, n, m: integer;
function simple(x:integer): boolean;
var
  i: integer;
begin
  Simple := false;
  if x < 2 then exit;
  if x mod 2 = 0 then exit;
  i := 3;
  while i <= sqrt(x) do
  begin
    if x mod i = 0 then exit;
    i +=2;
  end;
  Simple := true;
end;

begin
  write('Количество элементов массива :');readln(m);
  SetLength(a, m);
  while n <= m - 1 do
  begin
    if simple(i) then begin
      a[n] := i;
      n +=1;
    end;
    i +=1;
  end;
a.println;  
end.

Тестовое решение:
Количество элементов массива :25
2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 67 71 73 79 83 89 97
4,6(30 оценок)
Ответ:
F777FF
F777FF
23.09.2021
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.По степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:- Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).Угрозы по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.ОТВЕТ ВЗЯТ ИЗ ИНТЕРНЕТА!!
4,7(48 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ