М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
Инна0794
Инна0794
02.01.2023 08:52 •  Информатика

2« надежный пароль »

доступ к кораблем защищен надежным паролем и системой защиты брутфорса ( программ взлома паролей ) . принцип работы системы прост : как только космический пират выполнил n попыток перебора - пароль самопроизвольно увеличивается в длине , добавлением в конец одного символа последнего знака алфавита . определить время , необходимое взломщику на подбор пароля с такой защитой , если каждый вариант пароля проверяется за 1 миллисекунду . если пират производит полный перебор возможных вариантов , начиная с первого знака алфавита и движется в алфавитном порядке .

формат входных данных : на вход программе подается строка - алфавит из которого могут составляться пароли , затем строка , состоящая из символов выбранного алфавита ( длины строк не более 256 символов - составленный пароль и n - количество попыток ввода пароля , после которого нароль самопроизвольно увеличивается , где n больше мощности алфавита .
формат выходных данных : одно число – время в мелисекундах взлома данного пароля полым перебором .
примеры : выходные данные | входные данные abcd aa qwertyuiop чр 21 , com

👇
Ответ:

ответ:

плп

объяснение:

4,4(61 оценок)
Открыть все ответы
Ответ:
Z0L0Tk0C00L
Z0L0Tk0C00L
02.01.2023

На этом этапе стоит определиться с, так называемой, длиной информационного слова, то есть длиной строки из нулей и единиц, которые мы будем кодировать. Допустим, у нас длина слова будет равна 16. Таким образом, нам необходимо разделить наше исходное сообщение («habr») на блоки по 16 бит, которые мы будем потом кодировать отдельно друг от друга. Так как один символ занимает в памяти 8 бит, то в одно кодируемое слово помещается ровно два ASCII символа. Итак, мы получили две бинарные строки по 16 бит:


Закодируйте число 36 кодом хеминга
4,4(14 оценок)
Ответ:
Ogents007
Ogents007
02.01.2023

Сегодня Counter Strike: Global Offensive – одна из самых популярных видеоигр в мире. Она занимает первые строчки в Steam, а о ее существовании знает каждый студент и школьник.

Однако 18 лет назад, когда первая версия игры только появилась, никто не мог предсказать такого успеха.

Counter-Strike – онлайн-шутер, суть которого заключается в противостоянии двух команд – террористов и контртеррористов (спецназа). У обеих команд есть цели в раунде, завершив которые, либо полностью уничтожив команду противника, они получают матч-поинт. Выиграв определенное количество раундов, команда выигрывает матч. Самый популярный сценарий – когда террористам нужно заложить бомбу в определенной точке, а спецназу ее обезвредить.

Но с чего же началась история уже ставшей легендарной серии?

Идея видеоигры о противостоянии террористов и спецназовцев возникла в конце 90-х, то есть до теракта 11 сентября и тотальной террористической угрозы. Ее создатель, канадец вьетнамского происхождения Мин «Gooseman» Ли, делал не коммерческий продукт об актуальной и острой проблеме, а модификацию – мод – другой игры на интересующую его тематику.

До CS мультиплеерные баталии проходили в скоростных шутерах с фантезийными декорациями и полностью нереальной физикой, таких как Quake и Unreal Tournament. К ним Мин Ли также создавал моды, причем весьма успешные: Navy Seals (мод к первому Quake) и Action Quake 2 (мод ко второму Quake, который он делал в составе сообщества модеров достаточно популярной в то время A-TEAM).

4,8(100 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ