tanias
?>

1) на сервере school.edu находится файл rating.net, доступ к которому осуществляется по протоколу http. фрагменты адреса данного файла закодированы буквами а, ь, g (см. таблицу запишите последовательность этих букв, которая кодирует адрес указанного файла в интернете. a .html б www. в / г ftp д .гu е http ж index з : //

Информатика

Ответы

osherbinin

некорректно. по представленным вариантам  невозможно составить верный адрес.

alenkadon6

Вычислим примеры. Для этого приведем дроби к общему знаменателю.

Так как общий знаменатель число 45, то 7/9 дробь умножим на 5/5. После этого делаем прибавку.

1) 2/45 + 7/9 = 2/45 + 7/9 × 5/5 = 2/45 + 35/45 = 37/45;

Дробь 2/5 умножим на 5/5.

2) 2/5 + 4/25 = 2/5 × 5/5 + 4/25 = 10/25 + 4/25 = 14/25;

Найдем произведение дробей 1/6 и 3/3, чтобы получили знаменатель 18. Результат прибавки можно сократить в два раза.

3) 1/6 + 7/18 = 1/6 × 3/3 + 7/18 = 3/18 + 7/18 = 10/18 = 5/9.

Делаем умножение 6/7 на 6/6. 

4) 19/42 + 6/7 = 19/42 + 6/7 × 6/6 = 19/42 + 36/42 = 55/42;

Умножим дробь 5/8 на 4/4.

5) 3/32 + 5/8 = 3/32 + 5/8 × 4/4 = 3/32 + 20/32 = 23/32;

6) 3/8 + 1/56 = 3/8 × 7/7 + 1/56 = 21/56 + 1/56 = 22/56 = 11/28.

Надежда-Андрей930

Для начала — ответим на самый главный вопрос. Кому это нужно? Почему компьютеры, сети, мобильные телефоны стали носителями не только полезной информации, но зоной обитания разнообразных вредных программ? ответить на этот вопрос несложно. Все (или почти все) изобретения, технологии массового использования — рано или поздно становились инструментом в руках хулиганов, мошенников, вымогателей и прочих преступников. Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим. Увы — не избежали этой участи и компьютеры, мобильные телефоны, компьютерные и мобильные сети. Как только эти технологии стали массово использоваться — они тут же попали в недоброжелательные руки. Но «криминализация» новинок происходила постепенно.

Основная масса вирусов и троянских программ в создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась, и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились — или авторы вирусов отсылали их исключительно в антивирусные компании, сообщая при этом, что никуда более вирус не попадёт.

Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы). Жизнь подобных вирусописателей стала заметно проще с развитием интернета и появлением многочисленных веб-сайтов, ориентированных на обучение написанию компьютерных вирусов. На таких веб-ресурсах можно найти подробные рекомендации по методам проникновения в систему, приемам скрытия от антивирусных программ дальнейшего распространения вируса. Часто здесь же можно найти готовые исходные тексты, в которые надо всего лишь внести минимальные «авторские» изменения и откомпилировать рекомендуемым

Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.

Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны» — из их рук выходят те вирусы, которые называют «концептуальными» («Proof of Concept» — PoC). Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов. При этом опасность, исходящая от таких «исследовательских» вирусов, тоже весьма велика — попав в руки «профессионалов» из предыдущей группы, эти идеи очень быстро появляются в новых вирусах.

Традиционные вирусы, создаваемые перечисленными выше группами вирусописателей, продолжают появляться и сейчас — на смену повзрослевшим тинейджерам-хулиганам каждый раз приходит новое поколение тинейджеров. Но интересен тот факт, что «хулиганские» вирусы в последние годы становятся все менее и менее актуальными — за исключением тех случаев, когда такие вредоносные программы вызывают глобальные сетевые и почтовые эпидемии. Количество новых «традиционных» вирусов заметно уменьшается — в 2005-2006 годах их появлялось в разы меньше, чем в середине и конце 1990-х. Причин, по которым школьники и студенты утратили интерес к вирусописательству, может быть несколько.

Объяснение:

да я знаю слишком много но смотри сколько информацией

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

1) на сервере school.edu находится файл rating.net, доступ к которому осуществляется по протоколу http. фрагменты адреса данного файла закодированы буквами а, ь, g (см. таблицу запишите последовательность этих букв, которая кодирует адрес указанного файла в интернете. a .html б www. в / г ftp д .гu е http ж index з : //
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

iservice38
Magnolia200872
annasolod
maksimovskiy7657
tanya62soldatova72
Татьяна_Вологжин
Воздвиженская
cheshirsky-kot
Anatolevich
missimeri
Игоревна
Чунихина1586
Тариелович871
AnnaChulyukanova3
Vello Olga