М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
cmh3
cmh3
27.03.2020 23:36 •  Информатика

В криптографии известен метод шифрования Цезаря, когда символы алфавита А заменяются по правилу А(n)->A(n+k), где n- порядковый номер исходного символа, k- некоторый сдвиг(он же ключ шифра). Такая схема является уязвимой, так как буквы алфавита естественных языков встречаются в тексте с разной частотой, поэтому можно легко найти соответствие ,исходного алфавита и алфавита со сдвигом. Реализуйте модификацию шифра Цезаря, в которой сдвиг меняется от символа к символу, увеличиваясь с каждым символом на 1. на любом удобном для вас языке програмирования)

👇
Открыть все ответы
Ответ:
tsoikin77
tsoikin77
27.03.2020

1. строка таблицы

2. Иерархический, сетевой, реляционный

3. База данных - совокупность взаимосвязанных и организованных определённым образом данных, отображающих состояние объектов и отношений между ними в какой-либо предметной области.

4. каталог файлов хранимых на диске

5. Реляционная база данных - это БД в которой информация организована в виде прямоугольных таблиц

6. Поле - столбец таблицы

7. Перфокарта – это носитель информации, предназначенный для использования в системах автоматической обработки данных.

Перфокарты – это предки дискет.

Перфокарты впервые начали применяться в ткацких станках.

8. иерархическая база данных - БД, в которой элементы в записи упорядочены, т.е. один элемент считается главным, остальные подчиненными;

9. сетевая база данных - БД, в которой существует возможность устанавливать дополнительно к вертикальным иерархическим связям горизонтальные связи.

10. информационная система - взаимосвязанная совокупность средств, методов и персонала, которые используются для хранения, обработки и выдачи информации по запросу.

Объяснение:

4,5(87 оценок)
Ответ:
Убийца967
Убийца967
27.03.2020

Допустимые входные данные: 42, 26, 50, 82

Недопустимые входные данные: 20, 28, 40, 101

Объяснение:

Идем от обратного. Перепишем алгоритм с последней цифры до первой: 21221 и командам присвоим обратные действия, то есть команда 1) станет "отними 1", а команда 2) "раздели на 2"

Проверим каждое число получившимся алгоритмом, если на выходе получается натуральное число, считаем, что алгоритм для этого числа допустим.

Например, число 42.

42/2 = 21

21-1 = 20

20/2 = 10

10/2 = 5

5-1 = 4

4 - натуральное число, следовательно для числа 42 алгоритм допустим.

Пример недопустимого алгоритма на примере числа 20:

20/2 = 10

10-1 = 9

9/2 = 4,5 - недопустимо, так как это число не может получиться при умножении целого натурального числа на 2

4,8(22 оценок)
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ