М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
Попова1234
Попова1234
20.04.2022 01:09 •  Информатика

Дана строка. найдите в этой строке самое длинное слово и выведите его. если в строке несколько слов одинаковой максимальной длины, выведите первое из них. python или с++.заранее

👇
Ответ:
usenovaa
usenovaa
20.04.2022
#include <iostream>
 #include <sstream>
 #include <vector>
 #include <string>
 using namespace std;

  int main(int argc, char** argv) {

    cout << "string:  "; 
    string s;     getline(cin, s);
    istringstream ss(s);
    vector<string> v; 
    while (ss >> s) v.push_back(s);
    int j=v[0].size(),k=0;
    for (int i=1; i<v.size(); i++)
    if  (v[i].size()>j)   {  j=v[i].size();   k=i; } 
   cout<<"long word:  "<<v[k]<<endl<<endl;
   system("pause");
   return 0;
 }
4,5(49 оценок)
Открыть все ответы
Ответ:
strong28
strong28
20.04.2022

Вот эти
- вставка таблицы – это проще всего. Здесь вы можете выбрать или ввести необходимое количество столбцов и строк, все они будут иметь одинаковую высоту и ширину, которую можно регулировать курсором. Кстати, вставлять таблицу можно и в уже существующую;
- нарисовать таблицу. В этом методе больше возможностей. Вы сможете разбивать отдельные столбцы и строки на части и делать таблицу более сложной. При переходе в режим рисования курсор принимает вид карандаша, который рисует только прямые линии;
- вставить таблицу из Excel. Так данный программный продукт предназначен именно для работы с таблицами, то разработчики интегрировали эти две программы для удобства пользователя;
- использовать готовый шаблон. Этот для любителей красоты в документе. Вы просто вставляете готовую таблицу с оформленным дизайном и редактируете ее под свои нужды.
Также не забывайте, что все приведенные можно использовать одновременно для создания и редактирования одной таблицы. И если при создании браузеров программисты Microsoft, по утверждению многих пользователей, халтурят, то здесь их обвинить не в чем, ведь по удобству и возможностям Word практически не имеет конкурентов среди текстовых редакторов.

4,7(3 оценок)
Ответ:
aimsen
aimsen
20.04.2022

1)Ботнеты, состоящие из взломанных смартфонов и планшетов — еще одна популярная киберугроза для владельцев таких девайсов. Зараженные устройства, являющиеся частью ботнетов, находятся под контролем злоумышленников, которые в любой момент могут приказать им инициировать DDoS-атаку на какой-либо ресурс, либо начать массовую рассылку спам-писем.

2)Программы-вымогатели для мобильных устройств: Вредоносные программы, требующие выкуп, стали крайне распространенным классом злонамеренных программ для настольных компьютеров. Учитывая этот успех, злоумышленники решили использовать похожие схемы в случае с мобильными устройствами. Как правило, они блокируют работу девайса, требуя с жертвы выкуп, после выплаты которого возвращают пользователю контроль над смартфоном или планшетом.

3)Вредоносные приложения Еще одной киберугрозой, поджидающей пользователей мобильных устройств, являются вредоносные приложения, они тоже постоянно развиваются. Такие программы могут осуществлять самую разнообразную злонамеренную активность на устройстве жертвы, например, без его ведома совершать покупки в магазинах приложений. Деньги пользователя в таких случаях идут прямиком в карман злоумышленников. Порой таким приложениям даже не требуется взаимодействия с пользователем, что по-настоящему пугает.

4)Бесконтактные платежи (Tap and Pay) Все же уже слышали про NFC («коммуникация ближнего поля», «ближняя бесконтактная связь»)? Если объяснять простым языком, эта технология призвана расширить стандарт бесконтактных карт, позволяя пользователям оплачивать покупки с своего мобильного устройства. Таким образом, к смартфонам прикрепляется банковский счет или кредитная карта, что еще больше привлекает мошенников. Для кражи денежных средств пользователей в случае использования NFC злоумышленники прибегают к методу «bump and infect», который использует уязвимости в NFC. Этот метод уже зарекомендовал себя в позволив преступникам похитить деньги со счетов граждан, использование «bump and infect» особенно характерно для таких мест, как торговые центры, парки или аэропорты.

4,8(83 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ