М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
melanieе
melanieе
01.09.2021 17:07 •  Информатика

1. после забега спортсменов на 1000 метров в редакцию от корреспондентов поступили следующие телефонограм­мы о пятёрке спортсменов, показавших лучшие резуль­таты:

алексей не был вторым.

борис не был первым.

евгений не был ни первым, ни пятым.

михаил отстал от алексея на два места.

олег финишировал сразу за борисом.

изучив полученную информацию, главный редактор на­звал имена спортсменов, занявших первые три места, и поручил фотографу сделать их фото. чьи фотографии должен сделать фотограф?

проанализируйте формулировку с точки зрения описанных в ней информационных процессов. кратко опишите имеющиеся информационные процессы.

процесс(ы) сбора информации:

процесс(ы) передачи информации:

процесс(ы) обработки информации:

👇
Открыть все ответы
Ответ:
sadgirl22
sadgirl22
01.09.2021

1. Мощность - 64 символа, Объем информации - 30 байт

2. 16 символов

3. 2 и 3 байта соответственно

Объяснение:

1. Формула(Ф1) объема информации I=k*i, где I - объем в битах, k - количество символов, i - вес одного символа. Подставляем значения: I=40*6=240бит. Т.к. 1байт = 8 бит, то I= 240/8=30 байт.

Мощность алфавита (N) вычисляется по формуле(Ф2) N=2^{i}, где i - информационный вес одного символа. Подставляем значения: N=2^{6}=64 символа.

2. Объем сообщения 0,5 КБайта, а т.к 1 КБ=2^{10} байт = 2^{10}*2^{3} = 2^{13} бит, то объем сообщения равен 2^{13} *0,5= 2^{13}*\frac{1}{2}=\frac{2^{13}}{2}=2^{12} бит.

Количество символов в тексте = кол-во символов в строке * кол-во строк * кол-во страниц = 32*16*2=2^{5}*2^{4}*2^{1}=2^{10} символов.

По формуле Ф1 получаем, что 2^{12}=2^{10}*i, откуда вес одного символа равен i=\frac{2^{12}}{2^{10}}=2^{2}=4 бита.

По формуле Ф2 получаем N=2^{i}=2^{4}=16 символов

3. Объем первого сообщения I_{1}=176 бит, второго - I_{2}=240 бит. Количество символов первого сообщения k_{1} =11 символов, второго - k_{2}=10 символов. По формуле Ф1 получаем, что i=\frac{I}{k}. Подставляем значения: \left \{ {{i_{1} =\frac{176}{11} }=16, \atop {{{i_{2} =\frac{240}{10}} = 24.\right. полученные значения в БИТАХ.

т.к. 1 байт = 8 бит, то получаем значения в байтах \left \{ {{i_{1} =\frac{16}{8} }=2, \atop {{{i_{2} =\frac{24}{8}} = 3.\right.

4,8(29 оценок)
Ответ:
F777FF
F777FF
01.09.2021
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.По степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:- Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).Угрозы по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.ОТВЕТ ВЗЯТ ИЗ ИНТЕРНЕТА!!
4,7(48 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ