Студопедия

Главная страница Случайная страница

КАТЕГОРИИ:

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Фактологический (описание фактов), предпологающий создание новых фактографических описаний в процессе поиска путем логической переработки найденной фактографической информации.






2) Оператор цикла с параметром. Привести фрагмент программы.

 

Оператор цикла с параметром

Оператор цикла с параметром организует выполнение одного оператора заранее известное количество раз.

Структура оператора

Существуют два варианта оператора

Вариант первый

For i: =< start> to < finish> do < оператор>;

Вариант второй

For i: =< start> downto < finish> do < оператор>;

В этих структурах:

i — параметр цикла;

< start> — начальное значение параметра;

< finish> — конечное значение параметра;

< оператор> — тело цикла;

Тип переменной цикла i и значений < start > и < finish> должен быть порядковым!

Порядок выполнения оператора:

1. Вычисляются и запоминаются начальное — start, и конечное — finish, значения параметра цикла. Start и finish могут быть представлены в виде конкретного значения (в этом случае нет необходимости в вычислениях) или в виде выражения, значение которого вычисляется в начале выполнения цикла.

2. Параметру цикла i присваивается значение start.

3. Значение параметра цикла i сравнивается со значением finish. Оператор " тело цикла" будет выполняться при выполнении следующего условия:
первый вариант оператора: i< =finish;
второй вариант оператора: i> =finish;
В противном случае происходит прекращение выполнения циклического оператора.

4. Параметру цикла присваивается:
первый вариант оператора: следующее большее значение;
второй вариант оператора: следующее меньшее значение.

5. Выполняется пункт 3 данной схемы.

Часто говорят, что первый вариант оператора цикла с параметром — цикл с возрастающим параметром; второй вариант — с убывающим параметром.

Если при первой же проверке, параметр цикла не будет удовлетворять условий пункта 3, то тело цикла не выполниться ни разу.

Телом цикла может быть только один оператор. для того, чтобы в теле цикла с параметром выполнить несколько операторов, их необходимо объеденить операторными скобками Begin и End.

После прекращения выполнения оператора, значение параметра цикла не определено, за исключением случаев, когда выход из оператора был осуществлен с помощью GoTo или стандартной процедуры Break.

Break

Процедура Break может использоваться во всех циклических операторах. Эта процедура позволяет досрочно выйти из цикла, не дожидаясь выполнения условия выхода.

Continue

Процедура Continue может использоваться во всех операторах цикла. Она позволяет перейти к " началу" цикла или к следующему выполнению тела цикла, даже если выполнение тела тела цикла не завершено. Другими словами, эта процедура позволяет прекратить выполнение тела цикла. При этом выполнение самого циклического оператора не прекращается.

Примеры применения

Вычислить сумму S=1+1/2+1/3+…+1/50.

Procedure TForm1.Button1Click(Sender: TObject);

Var i: Integer;

s: Real;

Begin

s: =0;

For i: =1 to 50 do s: =s+1/I;

LabelN.Caption: =FloatToStr(s);

End;

 

Var n, i: integer; x, S: real;

begin

write('Vvedite n, x');

read(n, x);

S: =0;

for i: =1 to n do

begin

S: =S+(cos(i*x)/sqr(i));

end;

writeln('S=', S: 10: 3);

end.

 

19 билет

1)В современном социуме информационная сфера имеет две составляющие[2]: информационно-техническую (искусственно созданный человеком мир техники, технологий и т. п.) и информационно- психологическую (естественный мир живой природы, включающий и самого человека). Соответственно, в общем случае информационную безопасность общества (государства) можно представить двумя составными частями: информационно-технической безопасностью и информационно-психологической (психофизической) безопасностью.

Информационная безопасность — это процесс обеспечения конфиденциальности, целостности и доступности информации.

Конфиденциальность: Обеспечение доступа к информации только авторизованным пользователям.

Целостность: Обеспечение достоверности и полноты информации и методов ее обработки.

Доступность: Обеспечение доступа к информации и связанным с ней активам авторизованных пользователей по мере необходимости.

Информационная безопасность (англ. information security)— все аспекты, связанные с определением, достижением и поддержанием конфиденциальности, целостности, доступности, неотказуемости, подотчётности, аутентичности и достоверности информации или средств её обработки.

Безопасность информации (данных) (англ. information (data) security) — состояние защищённости информации (данных), при котором обеспечиваются её (их) конфиденциальность, доступность и целостность.

Безопасность информации (данных) определяется отсутствием недопустимого риска, связанного с утечкой информации по техническим каналам, несанкционированными и непреднамеренными воздействиями на данные и (или) на другие ресурсы автоматизированной информационной системы, используемые в автоматизированной системе.

Безопасность информации (при применении информационных технологий) (англ. IT security) — состояние защищённости информации (данных), обеспечивающее безопасность информации, для обработки которой она применяется, и информационную безопасность автоматизированной информационной системы, в которой она реализована.

Безопасность автоматизированной информационной системы — состояние защищённости автоматизированной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчётность и подлинность её ресурсов.

Информационная безопасность — защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений. Поддерживающая инфраструктура — системы электро-, тепло-, водо-, газоснабжения, системы кондиционирования и т. д., а также обслуживающий персонал. Неприемлемый ущерб — ущерб, которым нельзя пренебречь.

 

2)Условный оператор

В Паскале проверить какую-то часть программы для определения дальнейшего пути, по которому ей следует идти, есть оператор If. В зависимости от выполнения логического условия он указывает, какой блок выполниться следующим. Существует две формы записи: полная и краткая. Вторая отличается от первой тем что в ней имеется ветвь Else (иначе).

Общий вид краткой формы:

If < условие A> Then < оператор 1>;

Общий вид полной формы:

If < условие A> Then < оператор 1>

Else < оператор 2>;

В краткой форме выполняется оператор 1 тогда, когда условие A истинно, иначе управление переходит к следующему оператору. В полной форме если условие A истинно, то выполняется оператор 1, иначе выполняется оператор 2. Следует запомнить, что перед else точка с запятой не ставится.

Пример программы с условным оператором, записанным в краткой форме:

program if_else;
uses crt;
var Dima, Misha: integer;
begin
Misha: =18;
write('Сколько лет Диме? ');
read(Dima);
if Dima=Misha then (* если возраст Димы равен возрасту Мише,
то выполняется оператор 1 *)

write('Миша и Дима ровесники') {оператор 1}
else write('Миша и Дима не ровесники'); {иначе...}
readkey;
end

 

В Паскале можно вкладывать один условный оператор в другой, причем делать это можно множество раз. При этом следует отметить, что каждому Thenсоответствует ближайшее Else

 

Var k, n: integer; x, s: real;

Begin

Write('Vvedite n i x');

Read(n, x);

s: =0;

for k: =1 to n do

Begin

s: =s+((cos(k*x))/k);

end;

writeln('s=', s: 0: 3);

End.

 

20 билет

1)Программное обеспечение компьютера, состав и структура. Назначение операционной системы. Командное взаимодействие пользователя с компьютером. Графический пользовательский интерфейс.

1. Программное обеспечение. Классификация ПО. Программное обеспечение (ПО) - это совокупность всех программ и соответствующей документации, обеспечивающая использование ЭВМ в интересах каждого ее пользователя.

Различают системное и прикладное ПО. Схематически программное обеспечение можно представить так:

Системное ПО – это совокупность программ для обеспечения работы компьютера. Системное ПО подразделяется на базовое и сервисное. Системные программы предназначены для управления работой вычислительной системы, выполняют различные вспомогательные функции (копирования, выдачи справок, тестирования, форматирования и т. д).

Базовое ПО включает в себя:

· операционные системы;

· оболочки;

· сетевые операционные системы.

Сервисное ПО включает в себя программы (утилиты):

· диагностики;

· антивирусные;

· обслуживания носителей;

· архивирования;

· обслуживания сети.

Прикладное ПО – это комплекс программ для решения задач определённого класса конкретной предметной области. Прикладное ПО работает только при наличии системного ПО.

Прикладные программы называют приложениями. Они включает в себя:

· текстовые процессоры;

· табличные процессоры;

· базы данных;

· интегрированные пакеты;

· системы иллюстративной и деловой графики (графические процессоры);

· экспертные системы;

· обучающие программы;

· программы математических расчетов, моделирования и анализа;

· игры;

· коммуникационные программы.

Особую группу составляют системы программирования (инструментальные системы), которые являются частью системного ПО, но носят прикладной характер. Системы программирования – это совокупность программ для разработки, отладки и внедрения новых программных продуктов. Системы программирования обычно содержат:

1. трансляторы;

2. среду разработки программ;

3. библиотеки справочных программ (функций, процедур);

4. отладчики;

5. редакторы связей и др.

Операционная система – комплекс программ, обеспечивающих взаимодействие всех аппаратных и программных частей компьютера между собой и взаимодействие пользователя и компьютера.

Операционная система обеспечивает связь между пользователем, программами и аппаратными устройствами. Операционная система обеспечивает совместное функционирование всех устройств компьютера и предоставляет пользователю доступ к его ресурсам.

В состав операционной системы входит специальная программа — командный процессор, которая запрашивает у пользователя команды и выполняет их. Пользователь может дать, например, команду выполнения какой-либо операции над файлами (копирование, удаление, переименование), команду вывода документа на печать и т. д. Операционная система должна эти команды выполнить.

ОС принимает на себя сигналы-команды, которые посылают другие программы, и «переводит» их на понятный машине язык. ОС управляет всеми подключенными к компьютеру устройствами, обеспечивая доступ к ним другим программам. Наконец, третья задача ОС — обеспечить человеку-пользователю удобство работы с компьютером.

Современные ОС имеют сложную структуру, каждый элемент которой выполняет определенные функции по управлению компьютером.

Операционная система содержит также сервисные программы, или утилиты. Такие программы позволяют обслуживать диски (проверять, сжимать, дефрагментировать и т. д.), выполнять операции с файлами (архивировать и т. д.), работать в компьютерных сетях и т. д.

Для упрощения работы пользователя в состав современных операционных систем, и в частности в состав Windows, входят программные модули, создающие графический пользовательский интерфейс. В операционных системах с графическим интерфейсом пользователь может вводить команды посредством мыши, тогда как в режиме командной строки необходимо вводить команды с помощью клавиатуры.

Графический интерфейс позволяет осуществлять взаимодействие человека с компьютером в форме диалога с использованием окон, меню и элементов управления (диалоговых панелей, кнопок и так далее).

Интерфейс — это посредник, переводчик, задача которого преобразовать все внутренние «рычаги управления» в понятную людям графическую форму. Для работы с графическим интерфейсом используется мышь или другое координатное устройство ввода

 

 

Технологии работы с графической информацией. Растровая и векторная графика. Аппаратные средства ввода и вывода графических изображений. Прикладные программы работы с графикой. Графический редактор. Основные инструменты и режимы работы.

Все компьютерные изображения разделяют на два типа: растровые и векторные.

Растровая графика. Растровые графические изображения чаще всего получают в процессе преобразования графической информации из аналоговой формы в цифровую, например, в процессе сканирования существующих на бумаге или фотопленке рисунков и фотографий, при использовании цифровых фото- и видеокамер, путем " захвата" кадра телевизионных передач с использованием ТВ-тюнера и так далее.

Можно создать растровое графическое изображение и непосредственно на компьютере с использованием графического редактора, загрузить его с CD-ROM или DVD-ROM-дисков или «скачать» из Интернета.

Растровая графика позволяет создать (воспроизвести) практически любой рисунок, вне зависимости от сложности.

Растровое изображение хранится с помощью точек различного цвета (пикселей), которые образуют строки и столбцы. Каждый пиксель имеет определенное положение и цвет. Хранение каждого пикселя требует определенного количества битов информации, которое зависит от количества цветов в изображении.

Пиксель - минимальный участок изображения, цвет которого можно задать независимым образом.

Качество растрового изображения зависит от размера изображения (количества пикселей по горизонтали и вертикали) и количества цветов, которые можно задать для каждого пикселя.


В качестве примера рассмотрим черно-белое (без градаций серого) изображение улыбающейся рожицы размером 16x16. Легко подсчитать, какой информационный объем файла требуется для хранения этого изображения. Общее количество пикселей равно 256. Так как используется всего два цвета, то для хранения каждого пикселя необходим 1 бит. Таким образом, файл будет иметь объем 256 битов, или 32 байта.

Растровые изображения очень чувствительны к масштабированию (увеличению или уменьшению). При уменьшении растрового изображения несколько соседних точек преобразуются в одну, поэтому теряется различимость мелких деталей изображения. При увеличении изображения увеличивается размер каждой точки и появляется ступенчатый эффект, который можно увидеть невооруженным глазом.

Еще один недостаток растровой графики большой размер, занимаемый файлами — хотя сейчас достаточно часто применяют сжатие, размер все равно достаточно велик (особенно у больших изображений).

Векторная графика. Векторные графические изображения являются оптимальным средством хранения высокоточных графических объектов (чертежи, схемы и пр.), для которых имеет значение сохранение четких и ясных контуров. С векторной графикой вы сталкиваетесь, когда работаете с системами компьютерного черчения и автоматизированного проектирования (САПР), программами обработки трехмерной графики и др.

Векторные изображения формируются из объектов (точка, линия, окружность, прямоугольник и пр.), которые хранятся в памяти компьютера в виде графических примитивов и описывающих их математических формул.

Например, графический примитив точка задается своими координатами (X, Y), линия — координатами начала (XI, Y1) и конца (X2, Y2), окружность — координатами центра (X, Y) и радиусом (R), прямоугольник — координатами левого верхнего угла (X1, Y1) и правого нижнего угла (X2.Y2) и так далее. Для каждого примитива задается также цвет.

К недостаткам векторной графики стоит отнести, что не каждый объект может быть легко изображен в векторном виде. Кроме того, количество памяти и времени на отображение зависит от числа объектов и их сложности.

Графический ползовательский интерфейс — программа (или пакет программ), позволяющая создавать, редактировать и просматривать изображения с помощью компьютера.

Растровые графические редакторы являются наилучшим средством обработки фотографий и рисунков, поскольку растровые изображения обеспечивают высокую точность передачи градаций цветов и полутонов.

Среди растровых графических редакторов есть простые, например стандартное приложение Paint, GIMP - самый мощный свободный редактор и мощные профессиональные коммерческие графические системы, например Adobe Photoshop.

Среди векторных графических реда кторов можно выделить Adobe Illustrator, CorelDRAW, Macromedia FreeHand и свободный OpenOffice.org Draw.

Инструменты рисования объектов. Графические редакторы имеют набор инструментов для рисования простейших графических объектов: прямой линии, кривой, прямоугольника, эллипса, многоугольника и так далее. После выбора объекта на панели инструментов его можно нарисовать в любом месте окна редактора.

Например, для рисования линии необходимо выбрать на панели инструментов инструмент Линия, переместить курсор на определенное место окна редактора и щелчком мыши зафиксировать точку, из которой должна начинаться линия. Затем следует перетащить линию в нужном направлении и, осуществив повторный щелчок, зафиксировать второй конец линии.

Такие инструменты имеются и в растровом, и в векторном графических редакторах, однако принципы работы с ними несколько различаются. В растровом графическом редакторе объект перестает существовать как самостоятельный элемент после окончания рисования и становится лишь группой пикселей на рисунке. В векторном редакторе нарисованный объект продолжает сохранять свою индивидуальность и его можно масштабировать, перемещать по рисунку и так далее.

В векторном редакторе существует группа инструментов группировки и разгруппировки объектов. Операция группировки объединяет несколько отдельных объектов в один, что позволяет производить в дальнейшем над ними общие операции (перемещать, удалять и так далее). Можно и, наоборот, разбивать объект, состоящий из нескольких объектов, на самостоятельные объекты (разгруппировывать).


 

program summa;

var s, x: real;

i, n: integer;

Begin

writeln ('n=');

readln(n);

s: =0;

for i: =0 to n do

S: =(ln(3+i)/i)*exp(i);

writeln('summa', S: 5: 2)

end.

 

 

Var n, k: integer; x, S: real;

begin

write('Vvedite n, x');

read(n, x);

S: =0;

for k: =1 to n do

begin

S: =S+ln(3+k)*exp(k*ln(x))/k;

end;

writeln('S=', S: 10: 3);

end.

 

21 билет

1) Угрозы безопасности информации в компьютерных системах

 

Под угрозой безопасности информации понимается потенциально возможное событие, процесс или явление, которое может привести к уничтожению, утрате целостности, конфиденциальности или доступности информации.

Всё множество потенциальных угроз безопасности информации в автоматизированных информационных системах (АИС) или в компьютерных системах (КС) может быть разделено на два класса: случайные угрозы и преднамеренные угрозы.

Угрозы, которые не связаны с преднамеренными действиями злоумышленников и реализуются в случайные моменты времени, называются случайными или непреднамеренными.

< p К случайным угрозам относятся: стихийные бедствия и аварии, сбои и отказы технических средств, ошибки при разработке АИС или КС, алгоритмические и программные ошибки, ошибки пользователей и обслуживающего персонала.

Реализация угроз этого класса приводит к наибольшим потерям информации (по статистическим данным – до 80% от ущерба, наносимого информационным ресурсам КС любыми угрозами). При этом может происходить уничтожение, нарушение целостности и доступности информации. Реже нарушается конфиденциальность информации, однако при этом создаются предпосылки для злоумышленного воздействия на информацию. Согласно тем же статистическим данным только в результате ошибок пользователей и обслуживающего персонала происходит до 65% случаев нарушения безопасности информации.

Следует отметить, что механизм реализации случайных угроз изучен достаточно хорошо и накоплен значительный опыт противодействия этим угрозам. Современная технология разработки технических и программных средств, эффективная система эксплуатации автоматизированных информационных систем, включающая обязательное резервирование информации, позволяют значительно снизить потери от реализации угроз этого класса.

Угрозы, которые связаны со злоумышленными действиями людей, а эти действия носят не просто случайный характер, а, как правило, являются непредсказуемыми, называются преднамеренными.

К преднамеренным угрозам относятся: традиционный или универсальный шпионаж и диверсии, несанкционированный доступ к информации, электромагнитные излучения и наводки, несанкционированная модификация структур, вредительские программы.

В качестве источников нежелательного воздействия на информационные ресурсы по-прежнему актуальны методы и средства шпионажа и диверсий. К методам шпионажа и диверсий относятся: подслушивание, визуальное наблюдение, хищение документов и машинных носителей информации, хищение программ и атрибутов систем защиты, подкуп и шантаж сотрудников, сбор и анализ отходов машинных носителей информации, поджоги, взрывы, вооруженные нападения диверсионных или террористических групп.

Несанкционированный доступ к информации – это нарушение правил разграничения доступа с использованием штатных средств вычислительной техники или автоматизированных систем. Несанкционированный доступ возможен:

· при отсутствии системы разграничения доступа;

· при сбое или отказе в компьютерных системах;

· при ошибочных действиях пользователей или обслуживающего персонала компьютерных систем;

· при ошибках в системе распределения доступа;

· при фальсификации полномочий.

Процесс обработки и передачи информации техническими средствами компьютерных систем сопровождается электромагнитными излучениями в окружающее пространство и наведением электрических сигналов в линиях связи, сигнализации, заземлении и других проводниках. Всё это получило название: ”побочные электромагнитные излучения и наводки” (ПЭМИН). Электромагнитные излучения и наводки могут быть использованы злоумышленниками, как для получения информации, так и для её уничтожения.

Большую угрозу безопасности информации в компьютерных системах представляет несанкционированная модификация алгоритмической, программной и технической структуры системы.

Одним из основных источников угроз безопасности информации в КС является использование специальных программ, получивших название “вредительские программы”.

 

2)Алгоритм, в котором есть структура ЦИКЛ называется ЦИКЛИЧЕСКИМ.

Цикл -это неоднократное повторение каких-либо действий. от...до...;

... раз;

пока...;

если... (в значении пока...).

 

Var k, n: integer; x, s: real;

Begin

Write('Vvedite n i x');

Read(n, x);

s: =0;

for k: =1 to n do

Begin

s: =s+(exp(k*ln(x))/k);

end;

writeln('s=', s: 0: 3);

End.

 

22 билет

    1)Компьютерные вирусы   Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия. Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы. По способу заражения среды обитания компьютерные вирусы делятся на: · резидентные; нерезидентные. Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию. Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память, оставаясь в среде обитания. По степени опасности для информационных ресурсов пользователя вирусы разделяются на: · безвредные; · опасные; · очень опасные. · Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы. Однако такие вирусы всё-таки наносят определённый ущерб: · расходуют ресурсы компьютерной системы; · могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов; · вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств. · Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах. · Очень опасные вирусы имеют следующие вредительские воздействия: · вызывают нарушение конфиденциальности информации; · уничтожают информацию; · вызывают необратимую модификацию (в том числе и шифрование) информации; · блокируют доступ к информации; · приводят к отказу аппаратных средств; · наносят ущерб здоровью пользователям. · По алгоритму функционирования вирусы подразделяются на: · не изменяющие среду обитания при их распространении; · изменяющие среду обитания при их распространении. · Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения. Антивирусные средства выполняют следующие задачи: · обнаружение вирусов в компьютерных системах; · блокирование работы программ-вирусов; устранение последствий воздействия вирусов. · Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами: · сканирование; · обнаружение изменений; · эвристический анализ; · использование резидентных сторожей; · вакцинирование программ; · аппаратно-программная защита. · Устранение последствий воздействия вирусов реализуется следующими методами: · восстановление системы после воздействия известных вирусов; восстановление системы после воздействия неизвестных вирусов. · Компьютерные вирусы - это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать. · Все компьютерные вирусы классифицируются по следующим признакам: · по среде обитания; · по способу заражения; · по степени опасности вредительских воздействий; · по алгоритму функционирования. · По среде обитания компьютерные вирусы подразделяются на: · сетевые; · файловые; · загрузочные; комбинированные.

 

 

2) Оператор цикла Паскаля с предусловием

В случае оператора цикла Паскаля с постусловием входящая в него последовательность операторов заведомо будет выполняться хотя бы один раз. Между тем довольно часто встречаются такие циклические процессы, когда число повторений цикла тоже неизвестно заранее, но при некоторых значениях исходных данных предусмотренные в цикле действия вообще не должны выполняться, и даже однократное выполнение этих действий может привести к неверным или неопределенным результатам.

Пусть, например, дано вещественное число М. Требуется найти наименьшее целое неотрицательное число k, при котором 3 k> M. Эту задачу можно решить по следующему алгоритму: предварительно положить y=1 и k=0; затем в цикле домножать значение y на 3 и увеличивать значение k на 1 до тех пор, пока текущее значение y впервые окажется больше значения М. На первый взгляд, здесь можно воспользоваться оператором цикла с постусловием:


Поделиться с друзьями:

mylektsii.su - Мои Лекции - 2015-2024 год. (0.025 сек.)Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав Пожаловаться на материал