Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy
Transkrypt
Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy
Dla poniższego algorytmu dane stanowi skończony ciąg liczbowy zawierający co najmniej jedną liczbę: 1. i := 0 2. wynik := 0 3. dopóki nie przetworzono wszystkich liczb w ciągu wykonuj: i. x := kolejna liczba ii. wynik := (i*wynik+x)/(i+1) iii. i := i+1 4. wypisz wynik Uwaga: ":=" oznacza instrukcję przypisania. Wynikiem działania tego algorytmu jest suma podanych liczb. średnia arytmetyczna podanych liczb. średnia geometryczna podanych liczb. Poszukując numeru telefonu w książce telefonicznej wiele osób korzysta z następującego algorytmu: otwieramy książkę mniej więcej w połowie. Jeśli szukane nazwisko w kolejności alfabetycznej jest wcześniej niż nazwisko, na które trafiliśmy, otwieramy książkę w połowie, licząc od początku do miejsca, w którym się znajdujemy. W przeciwnym przypadku bierzemy pod uwagę drugą połowę książki. Postępujemy podobnie dla tej części książki, którą wybraliśmy, aż do momentu, kiedy jesteśmy blisko szukanego nazwiska. Wtedy wystarczy już przejrzeć kilka stron. Ten sposób postępowania jest zastosowaniem w praktyce strategii dziel i zwyciężaj. zachłannej. porządkowania ciągu elementów. Urządzenie, które pobiera dane cyfrowe z komputera i zamienia je na sygnały analogowe przesyłane w sieci telefonicznej to karta sieciowa. router. modem. Zapis 1010(p) oznacza, że 1010 jest zapisem pewnej liczby w systemie pozycyjnym o podstawie p. Zaznacz, która z poniższych równości jest prawdziwa: 1010(2) = 10(10) 12(10) = 1110(2) 67(10) = 1000011(2) Kod ASCII znaku zero wynosi 48, a kodem małej litery "a" jest 97 Kodem znaku '3' jest liczba 00110100(2). Kodem znaku '4' jest liczba 01100000(2). Kodem małej litery 'f' jest liczba 01100110(2). Poniższy schemat blokowy opisuje instrukcję powtarzania, w której liczba powtórzeń instrukcji I nie zależy od warunku warunek. instrukcja I jest wykonywana co najmniej raz. jeśli warunek nie jest spełniony, to następuje zakończenie powtarzania. Do szyfrowania informacji służy algorytm RSA algorytm Euklidesa algorytm Hornera Adresy IP składają się z czterech liczb z zakresu od 0 do 255, które zapisuje się oddzielone kropkami, np. 130.11.121.94. Pierwsza z liczb zapisana binarnie na ośmiu bitach pozwala określić, do jakiej klasy należy adres. Adresy klasy B mają na dwóch pierwszych bitach (licząc od lewej strony) wartości odpowiednio 1 i 0. Adresy klasy C mają na pierwszych trzech pozycjach wartości 1, 1 i 0. Adres 128.12.67.90 należy do klasy B. Adres 191.12.56.1 należy do klasy C. Adres 192.14.56.10 należy do klasy B. Skrótem nazwy protokołu sieciowego jest FTP. SSH. OSI. Nazwą nośnika pamięci zewnętrznej jest płyta CD. pamięć flash. pamięć cache. Asymetryczne metody szyfrowania wymagają używania takich samych kluczy do szyfrowania i deszyfrowania wiadomości. używania różnych kluczy do szyfrowania i deszyfrowania wiadomości. ujawniania klucza służącego do szyfrowania. Dopasuj prawidłową odpowiedź: protokół sieciowy 'język' porozumiewania się komputerów w sieci polecenie wysyłające pakiet informacji do dowolnego komputera w sieci z żądaniem odesłania go do wysyłającego polecenie służące do śledzenia trasy pakietów między komputerem, a wskazanym - testowanym serwerem sieć lokalna obejmująca swym zasięgiem niewielki obszar np. firmę, szkołę adres IPv4 klasyA podstawowych kolorów: niebieskozielony, purpurowy, żółty, czarny. Sposób opisu obrazu oparty na obiektach geometrycznych. Jest to część adresu IP, dla której w masce podsieci bity mają wartość 1. Adres z 8-bitowym identyfikatorem sieci oraz 24-bitowym identyfikatorem urządzenia w tej sieci. Ile różnych liczb całkowitych bez znaku można zapisać za pomocą 1 bajta? 82 256 210 128 Iteracja to instrukcja zmniejszająca o jeden wartość zmiennej podanej jako argument wyrażenie matematyczne powodujące zwiększenie wartości zmiennej o jeden. instrukcja pozwalająca na sprawdzenie warunku na poziomie wyrażenia czynność powtarzania wykonywania instrukcji (ciągu instrukcji) w pętli. Liczba (BA)16 równa się (186)10 (252)8 (10101010)2 (2232)4 Ułamek (0,125)10 równa się (0,011)2 (0,005)8 (0,101)2 (0,100)8 Liczba (?120) zapisana na 8-bitach w kodzie uzupełnieniowym do dwóch ma postać 01110111 11110111 10001000 01111000 Sieć oznaczona skrótem MAN łączy komputery w obrębie jednego budynku łączy komputery w obrębie jednej instytucji. łączy komputery w obrębie aglomeracji miejskiej. łączy komputery w różnych miastach. Spośród czterech algorytmów, o podanych niżej złożonościach, najbardziej wydajny jest algorytm o złożoności liniowej. wykładniczej. kwadratowej. logarytmicznej. Z ilu bitów składa się adres IPv4? 8 16 32 64 Oprogramowanie, z którego możesz dowolnie długo i bezpłatnie korzystać to wszystkie programy dostępne w Internecie. kopie zapasowe oprogramowania zainstalowanego w szkole. shareware. freeware. 1. Tryb tunleowy IPsec zapewnia a) Ukrycie adresu nadawcy b) Ukrycie treści danych i adresów c) Ukrycie adresów „prowadzących konwersację” d) Ukrycie treści danych nadawanych/odbieranych 2. Nowy plik uzyskuje następujące domyślne prawa dostępu: a) Takie, jak folder główny dysku b) Zapis, i odczyt dla właściciela, odczyt dla wszystkich c) Zapis i odczyt dla administratora, odczyt i wykonanie dla wszystkich d) Takie, jak folder, w którym plik powstał 3. Udostępnienie folderu w sieci powoduje, że jego uprawnienia efektywne: a) Stają się iloczynem logicznym praw NTFS oraz sieciowych b) Stają się sumą logiczną praw NTFS oraz sieciowych c) Są takie jak sieciowe d) Są takie jak NTFS 4. Ostateczne (efektywne) prawa użytkownika do pliku są: a) sumą logiczną praw jego, oraz grupy, której jest członkiem b) iloczynem logicznym praw jego, oraz grupy, której jest członkiem c) różnicą praw jego, oraz grupy, której jest członkiem d) takie, jak widać na karcie(zakładce) zabezpieczenia okna „właściwości”