3) (Е. Джобс) Настя составляет 6-буквенные слова, в которых есть только буквы Д, Ж, О, Б, С, причём буквы Д, О, С встречаются ровно по одному разу. Буква Ж встречается не более 2 раз, а буква Б может встречаться любое количество раз или не встречаться вовсе. Словом считается любая допустимая последовательность букв, не обязательно осмысленная. Сколько различных слов может составить Настя?
Объяснение:
В компьютере для хранения информации используется двоичное кодирование, которое состоит из двух цифр (0 и 1), которые хранятся в ячейках памяти и занимают один бит памяти. Двоичное кодирование: кодирование с двух знаков. Впервые применил в своей (механической) вычислительной машине немецкий мыслитель Готфрид Вильгельм Лейбниц.
Цифры 0 и 1 принято в этом кодировании называть двоичными цифрами или битами, или двоичным кодом. С точки зрения технической реализации использование двоичной системы кодирования информации оказалось более простым, чем применение других ,
а недостаток такого кодирования-длинные коды.
1. Сеть требует дополнительных, иногда значительных материальных затрат на покупку сетевого оборудования, программного обеспечения, на прокладку соединительных кабелей и обучение персонала.
2. Сеть требует приема на работу специалиста (администратора сети), который будет заниматься контролем работы сети, ее модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей, защитой информации и резервным копированием. Для больших сетей может понадобиться целая бригада администраторов.
3. Сеть ограничивает возможности перемещения компьютеров, подключенных к ней, так как при этом может понадобиться перекладка соединительных кабелей.
4. Сети представляют собой прекрасную среду для распространения компьютерных вирусов, поэтому вопросам защиты от них придется уделять гораздо больше внимания, чем в случае автономного использования компьютеров. Ведь достаточно инфицировать один, и все компьютеры сети будут поражены.
5. Сеть резко повышает опасность несанкционированного доступа к информации с целью ее кражи или уничтожения. Информационная защита требует проведения целого комплекса технических и организационных мероприятий.
Объяснение: