zubareva23338
?>

Скорость передачи данных по некоторому каналу связи равна 512кбит\с. передача файла по этому каналу связи заняла 4 мин, определитель размер файла в мбайтах?

Информатика

Ответы

ПаршинАндрей1928
1) 4*60=240 секунд

2)512*240=122800Кбит

3)122800:1024=120Мбайт
batalerka391
1. → 2 [сдвинуться вправо, перейти на строку 2]
2. → 3 [сдвинуться вправо, перейти на строку 3] — в вопросе опечатка?
3. → 4 [сдвинуться вправо, перейти на строку 4]
4. ? 5;2 [если в текущей ячейке нет метки, перейти на строку 5, иначе вернуться на 2]
5. ← 6 [сдвинуться влево, перейти на строку 6]
6. V 7 [поставить метку, перейти на строку 7]
7. ! [закончить работу]

Программа делает следующее: переходит на метку вправо, шагами по две ячейки идёт вправо, пока не дойдёт до пустой ячейки, возвращается на ячейку влево, ставит там метку и заканчивает работу.

Пусть метки расположены в ячейках 0 - (n-1), каретка под ячейкой 0.
Тогда сначала каретка окажется подячейкой 1, сделает [n/2] шагов по 2 вправо ([x] — целая часть x), оказавшись под ячейкой 1 + 2 * [n/2], вернётся на ячейку влево (ячейка 2 * [n/2]) и поставит там метку.

Если n было четным, будут заполнены ячейки от 0 до n, каретка под ячейкой n
Если n было нечетным, будут заполнены ячейки от 0 до n - 1, каретка под ячейкой n - 1
lion13

1. 1 символ занимает 2 байта.

2. Исправление ошибок может быть сделано на программном уровне. Это более удобно тем, что программный уровень позволяет исправлять ошибки в более важных массивах информации и пропускать менее важные. Более того, недостатки вычислительных систем выявляются только в процессе накопления опыта, и только тогда становится понятно, где и какая защита от ошибок необходима. Только после того, как симуляция защиты от ошибок на программном уровне докажет, что она справиться с недостатками, можно добавить защиту в систему на аппаратном уровне.

3. Шифрование данных для защиты от несанкционированного доступа; аутентификация сообщений

; целостность информации; невозможность отказа на основе техники шифровання.

4. Алгоритм шифрования является симметричным, если процесс шифрования и расшифровывания используют один и тот же ключ.

5. Шифрование с открытым ключом является эффективной криптографической системой защиты данных. Один ключ используется для шифрования данных, а другой - для расшифровки. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы шифрования данных. Расшифровка данных с использованием открытого ключа невозможно. Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным (личным). Ключ дешифрования не может быть определен с ключа шифрования.

6. В шифре Вернама ключ имеет длину меньше длины открытого сообщения. Нельзя использовать один и тот же ключ несколько раз - при кодировании одних и тех же сообщений одними и теми же ключами полученные сообщения будут одинаковыми, что позволит анализировать передаваемые сообщения.

7. Полиморфизм - механизмы, которые позволяют конструировать сложные объекты из сравнительно простых.

8. Схема передатчика состоит из управляющего микроконтроллера PIC16F690 и передатчика DTMF HT9200. Цепь питания организована с использованием цепей VD2, R8, VD1, C1, C2. Преобразователь DTMF HT9200 в стандартной комплектации включен кварцевым резонатором 3,579545 МГц с управлением SPI. Клавиша SA1 - это стандартная тангенциальная клавиша радиостанции, которая управляет переключением схемы в режим передачи сигнала DTMF и последующим разрешением звука. Светодиод VS1 указывает начало и конец передачи кода. Используя перемычки 1-6, для каждого блока передатчика устанавливается индивидуальный код. Используя стандартный калькулятор Windows, вы можете точно установить значение кода в диапазоне от 1 до 63, поскольку закрытые перемычки соответствуют двоичному коду десятичного числа. Знания необходимы для умения преобразовывать двоичные числа в десятичные. Например, комбинация замкнутых перемычек 1,2,4 - обозначает десятичное число - 52. Транзистор T1 установлен таким образом, чтобы в схеме включения касательных передатчика радиостанции он мог замыкать свои контакты, и резистор R12 также выбран соответствующим образом. Уровень выходного сигнала выбирается исходя из максимального уровня сигнала, который генерирует микрофон (около 50 мВ).

Схема приемника состоит из управляющего микроконтроллера PIC16F690 и декодера DTMF MT8870, а также ЖК-дисплея NC1602A. Цепь питания организована с использованием цепочки VD1, R5, VD2, C5, C6. MT8870 декодер - принципиальная схема взята из таблицы. ЖК-дисплей NC1602A включен в стандартную комплектацию с передачей полубайтовых данных. Схема подключена к регулятору громкости ULF-радиостанции через конденсатор C1. Питание взято от радио источника питания.

9. Алгоритм позволяет двум или более сторонам получать общий секретный ключ, используя незащищенный канал связи. Полученный ключ используется для шифрования дальнейших обменов с использованием алгоритмов симметричного шифрования.

10. RSA - первый алгоритм, который можно использовать как для шифрования, так и для цифровых подписей. Безопасность шифрования основана на сложности разложения больших комплексных чисел.

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

Скорость передачи данных по некоторому каналу связи равна 512кбит\с. передача файла по этому каналу связи заняла 4 мин, определитель размер файла в мбайтах?
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

Tatyana-Sergeevna108
Varezka86179
Elizavetaborisovna1992
Galina3241
is0019
lukur2005
kolefe22171
gorbunova188
gulyaizmailova
Zashchitin Denis
zdl2008
chizhenkovd9
Николаевна1564
dshi67orbru
Evsevia-a