Дмитрий1974
?>

ТЕСТ ПО ИНФОРМАТИКЕ (где максимальное и минимальное, там дальше написано "запишите его" ​

Информатика

Ответы

tokarevmax
Прежде всего, основание 17 - в нем 17₁₀ запишется как 10 - подходит, четное.

Далее, основания меньше 17, в которых запись числа 17₁₀ состоит из двух цифр.
17 = 16+1 = 15+2 = 14+3 = 13+4 = 12+5 = 11+6 = 10+7 = 9+8 = 8+9 = ...
Вариант 8+9 уже не подходит.
Легко догадаться, что 16+1 - это 1×16+11 = 11₁₆ в развернутом виде,
15+2 = 12₁₅, 14+3 = 13₁₄ ...
9+8 = 18₉ и это последнее двухзначное число. 8+9 - это совсем не "9₈", поскольку цифра в записи числа не может быть даже равна основанию системы счисления, а не то, чтобы превышать его.
Итак, пока насчитали 5 оснований систем счисления.

Остановились на основании 8.
17 = 2×8+1 = 21₈. Последняя цифра нечетная.
17 = 2×7+3 = 23₇. Последняя цифра также нечетная.
17 = 2×6+5 = 25₆. И здесь последняя цифра нечетна.
17 = 3×5+2 = 32₅. Подходит
17 = 4×4+1, но по основанию 4 не существует четверки в записи.
Все, двухзначные числа закончились.
17 = 1×3² + 2×3¹ + 2×3⁰ = 122₃. Последняя цифра четная.
17 = 10001₂ - последняя цифра нечетная.

Всего получилось 5+2 = 7 систем счисления.
websorokin

1. 1 символ занимает 2 байта.

2. Исправление ошибок может быть сделано на программном уровне. Это более удобно тем, что программный уровень позволяет исправлять ошибки в более важных массивах информации и пропускать менее важные. Более того, недостатки вычислительных систем выявляются только в процессе накопления опыта, и только тогда становится понятно, где и какая защита от ошибок необходима. Только после того, как симуляция защиты от ошибок на программном уровне докажет, что она справиться с недостатками, можно добавить защиту в систему на аппаратном уровне.

3. Шифрование данных для защиты от несанкционированного доступа; аутентификация сообщений

; целостность информации; невозможность отказа на основе техники шифровання.

4. Алгоритм шифрования является симметричным, если процесс шифрования и расшифровывания используют один и тот же ключ.

5. Шифрование с открытым ключом является эффективной криптографической системой защиты данных. Один ключ используется для шифрования данных, а другой - для расшифровки. Первый ключ является открытым и может быть опубликован для использования всеми пользователями системы шифрования данных. Расшифровка данных с использованием открытого ключа невозможно. Для расшифровки данных получатель зашифрованной информации использует второй ключ, который является секретным (личным). Ключ дешифрования не может быть определен с ключа шифрования.

6. В шифре Вернама ключ имеет длину меньше длины открытого сообщения. Нельзя использовать один и тот же ключ несколько раз - при кодировании одних и тех же сообщений одними и теми же ключами полученные сообщения будут одинаковыми, что позволит анализировать передаваемые сообщения.

7. Полиморфизм - механизмы, которые позволяют конструировать сложные объекты из сравнительно простых.

8. Схема передатчика состоит из управляющего микроконтроллера PIC16F690 и передатчика DTMF HT9200. Цепь питания организована с использованием цепей VD2, R8, VD1, C1, C2. Преобразователь DTMF HT9200 в стандартной комплектации включен кварцевым резонатором 3,579545 МГц с управлением SPI. Клавиша SA1 - это стандартная тангенциальная клавиша радиостанции, которая управляет переключением схемы в режим передачи сигнала DTMF и последующим разрешением звука. Светодиод VS1 указывает начало и конец передачи кода. Используя перемычки 1-6, для каждого блока передатчика устанавливается индивидуальный код. Используя стандартный калькулятор Windows, вы можете точно установить значение кода в диапазоне от 1 до 63, поскольку закрытые перемычки соответствуют двоичному коду десятичного числа. Знания необходимы для умения преобразовывать двоичные числа в десятичные. Например, комбинация замкнутых перемычек 1,2,4 - обозначает десятичное число - 52. Транзистор T1 установлен таким образом, чтобы в схеме включения касательных передатчика радиостанции он мог замыкать свои контакты, и резистор R12 также выбран соответствующим образом. Уровень выходного сигнала выбирается исходя из максимального уровня сигнала, который генерирует микрофон (около 50 мВ).

Схема приемника состоит из управляющего микроконтроллера PIC16F690 и декодера DTMF MT8870, а также ЖК-дисплея NC1602A. Цепь питания организована с использованием цепочки VD1, R5, VD2, C5, C6. MT8870 декодер - принципиальная схема взята из таблицы. ЖК-дисплей NC1602A включен в стандартную комплектацию с передачей полубайтовых данных. Схема подключена к регулятору громкости ULF-радиостанции через конденсатор C1. Питание взято от радио источника питания.

9. Алгоритм позволяет двум или более сторонам получать общий секретный ключ, используя незащищенный канал связи. Полученный ключ используется для шифрования дальнейших обменов с использованием алгоритмов симметричного шифрования.

10. RSA - первый алгоритм, который можно использовать как для шифрования, так и для цифровых подписей. Безопасность шифрования основана на сложности разложения больших комплексных чисел.

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

ТЕСТ ПО ИНФОРМАТИКЕ (где максимальное и минимальное, там дальше написано "запишите его" ​
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

Ryazanova1575
tokarevaiv
lovel24
Yelena_Gennadevna
thebest59
xarchopuri22
Анатольевич1707
dashanna04225
NatalyaAlekseevich1644
Oslopova
artemyanovich8
akopsiroyan
Анатольевна824
is926582086060
olechka197835