Торговый склад производит уценку хранящейся продукции. Если продукция хранится на складе дольше 10 месяцев, то она уценивается в 2 раза, а если срок хранения превышает 6 месяцев, но не достигает 10 месяцев, то в 1,5 раза.
Получить ведомость уценки товара, которая должна включать следующую информацию: наименование товара, срок
хранения, цена товара до уценки, цена товара после уценки.
1. Создадим массив a[25]
2. Используем цикл For для заполнения случайным числом каждый элемент массива. Что-то вроде этого:
for i = 1 to a.length, где length - длина массива
a[i] = random(-13, 37), где random - функция случайных чисел в используемом тобой языке
3. Окей, массив заполнили. Теперь нужно вывести элементы с четным индексом. И вновь используем for.
Первый вариант:
for i = 1 to a.length step 2
print a[i]
Цикл с шагом 2. Мы пропускаем нечетные числа.
Можно и поставить условие для проверки:
for i = 1 to a.length
if mod(i, 2) == 0 then print a[i], где mod - функция вычисления остатка от деления или любая другая функция проверки четности
В принципе, это все. Пиши, если будут вопросы.
Реферат по информатике на тему Защита информации
С точки зрения пользования компьютером и интернетом для работы, учебы или других целей защита информации подразделяется на четыре основных категории: защита доступа к ПК, защита от нелегального пользования программами, защита данных на дисках, защита информации в сети. Для удобства понимания аспектов нюансов касающихся данной темы рассмотрим каждую из категорий в отдельности.
1. Защита доступа к личному компьютеру необходимая вещь, которую следует освоить каждому, кто так или иначе связан с работой за компьютером, в особенности, если работа ведется с важной информацией. Как известно защита доступа связанна непосредственно с установлением пароля, который в последствие будет запрашивать компьютер перед тем как запустить систему. Такой пароль устанавливается в BIOS Setupe. Такая защита гарантирует то, что пользователь не знающий пароль не сможет воспользоваться данным ПК, так как система WINDOWS просто не запустится, если в верная комбинация не будет введена. Тем не менее, есть определенный риск, ведь при утрате пароля восстановить доступ к данным пользователю будет крайне нелегко.
2. Защита программ. На сегодняшний день эта проблема весьма обсуждаема, ведь нелегальное копирование и использование программ получило широкое распространение. Данное явление не только обесценивает труд программистов, но и снабжению огромного количества пользователей некачественными программами, зачастую вредящими нормальной работе ПК.
Во избежание негативных последствий связанных с нелегальным распространением программ было разработано несколько защиты. Самым продуктивным из них стала специальная защита в виде программного ключа, размещенного на CD-ROM. В результате его размещении я скопированная программа не может быть установлена.
3. Защита данных на дисках. В большинстве случаев данный защиты информации является несколько более удобным, нежели первый, виду того, что не требует установки пароля на весь компьютер в целом, а используется локально для необходимой папки, диска или любого другого файла. К диску или папке может быть ограничен доступ как полностью, так и частично.
Однако информация охраняется так же не только от несанкционированного доступа, но и от непредвиденной поломки системы. На этот случай к жесткому диску подключают специальные RAID-контролеры, с которых информация сохраняется на нескольких дисках одновременно.
4. Информация в Интернете. Защита информации в интернете, так же немаловажная сторона защиты информации в целом. Главным образом, это косвенно касается данных ПК, к которым можно получить несанкционированный доступ, в случае, если компьютер подключен к интернету. На сегодняшний день для этого разработано не один а несколько Чтобы этого не допустить устанавливается специальная программа, которая служит неким барьером между интернетом и локальной сетью. Данный брандмауэр ведет контроль за всеми операциями и передачей данных, выявляя среди них наиболее подозрительные.
В веек развития технологий и все больше растущей ценности информации следует всегда помнить о ее защиты и качественно их применять.