Предварительный вариант билета государственного экзамена по направлению - «Информатика и вычислительная техника»
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
1. (3 балла) Указать, что выдаст на экран следующая программа:
#include <cstdio>
#include <cstdlib>
#include <cmath>
#include <cstring>
#include <conio.h>
using namespace std;
const int MAXL=40, N=5;
struct node{
char *name;
bool vo;
node *next;
node(char *_name, bool _vo):vo(_vo){
name=new char[MAXL];
strcpy(name,_name);
next=NULL;
}
~node(){
delete [] name;
}
};
Проанализировать работу программы и написать последовательность символов, выводимых на консоль.
#include <windows.h>
#include <stdio.h>
unsigned long idA, idB;
void A ()
{
MSG msg;
PeekMessage (&msg, 0, 0, 0, PM_NOREMOVE), Sleep (1);
putchar ('a');
PostThreadMessage (idB, WM_USER, 'b', 0);
putchar ('d');
PostThreadMessage (idB, WM_USER+1, 'c', 0);
GetMessage (&msg, 0, 0, 0);
putchar (msg.lParam);
}
3.(2 балла) Дан бернуллиевский источник с алфавитом K = {a, b, c, d, e, f}. Вероятности символов источника: p(a)=0.1, p(b)=0.05, p(c)=0.05, p(d)=0.05, p(e)= 0.05, p(f)=0.7. Построить код Хаффмана для данного источника и определить его избыточность R (как разницу между средней длиной кодового слова SD и энтропией H).
4.(2 балла) Для предиката p на Прологе описаны правила:
p([_,_],L,L):-!.
p([X|L1],L2,L):–p(L1,[X,X|L2],L).
Какое значение получит L после следующего обращения к этому предикату
p([2,5,6,3,4],[],L)?
5. (2 балла) Оптимальным образом расставить скобки при перемножении матриц
М1[2x5], M2[5x7], M3[7x3], М4[3x8], M5[8x4].
Какова трудоемкость умножения при оптимальной расстановке скобок?
6. (2 балла) Для шифра Шамира с параметрами P= 17, Ca= 5, Cb = 7, найти недостающие параметры и описать передачу сообщения m=6.
7. (2 балла) Построить электронную подпись RSA c параметрами P = 5, Q = 11 , D = 13 для сообщения m, значение хеш-функции которого равно 6.
8. (2 балла) Определить высоту случайного дерева поиска (СДП), построенного для последовательности данных:
15 2 1 8 10 8 11 4 3 6.
9. (1 балл) Построить индексный массив, упорядочивающий данные по возрастанию (нумерация в массиве начинается с 1):
15 2 1 8 10 8 11 4 3 6.
#include <cstdio>
#include <cstdlib>
#include <cmath>
#include <cstring>
#include <conio.h>
using namespace std;
const int MAXL=40, N=5;
struct node{
char *name;
bool vo;
node *next;
node(char *_name, bool _vo):vo(_vo){
name=new char[MAXL];
strcpy(name,_name);
next=NULL;
}
~node(){
delete [] name;
}
};
Проанализировать работу программы и написать последовательность символов, выводимых на консоль.
#include <windows.h>
#include <stdio.h>
unsigned long idA, idB;
void A ()
{
MSG msg;
PeekMessage (&msg, 0, 0, 0, PM_NOREMOVE), Sleep (1);
putchar ('a');
PostThreadMessage (idB, WM_USER, 'b', 0);
putchar ('d');
PostThreadMessage (idB, WM_USER+1, 'c', 0);
GetMessage (&msg, 0, 0, 0);
putchar (msg.lParam);
}
3.(2 балла) Дан бернуллиевский источник с алфавитом K = {a, b, c, d, e, f}. Вероятности символов источника: p(a)=0.1, p(b)=0.05, p(c)=0.05, p(d)=0.05, p(e)= 0.05, p(f)=0.7. Построить код Хаффмана для данного источника и определить его избыточность R (как разницу между средней длиной кодового слова SD и энтропией H).
4.(2 балла) Для предиката p на Прологе описаны правила:
p([_,_],L,L):-!.
p([X|L1],L2,L):–p(L1,[X,X|L2],L).
Какое значение получит L после следующего обращения к этому предикату
p([2,5,6,3,4],[],L)?
5. (2 балла) Оптимальным образом расставить скобки при перемножении матриц
М1[2x5], M2[5x7], M3[7x3], М4[3x8], M5[8x4].
Какова трудоемкость умножения при оптимальной расстановке скобок?
6. (2 балла) Для шифра Шамира с параметрами P= 17, Ca= 5, Cb = 7, найти недостающие параметры и описать передачу сообщения m=6.
7. (2 балла) Построить электронную подпись RSA c параметрами P = 5, Q = 11 , D = 13 для сообщения m, значение хеш-функции которого равно 6.
8. (2 балла) Определить высоту случайного дерева поиска (СДП), построенного для последовательности данных:
15 2 1 8 10 8 11 4 3 6.
9. (1 балл) Построить индексный массив, упорядочивающий данные по возрастанию (нумерация в массиве начинается с 1):
15 2 1 8 10 8 11 4 3 6.
Дополнительная информация
В данном предварительном билете подробное решение заданий, которые будут на гос.экзамене.
Похожие материалы
Предварительный вариант билета государственного экзамена по направлению 09.03.01 - «Информатика и вычислительная техника». 2018 г.
teacher-sib
: 17 сентября 2018
1. (3 балла) Указать, что выдаст на экран следующая программа:
2. (3 балла) Проанализировать работу программы и написать последовательность символов, выводимых на консоль.
3. (2 балла) Дан бернуллиевский источник с алфавитом K = {a, b, c, d, e, f}. Вероятности символов источника: p(a)=0.1, p(b)=0.05, p(c)=0.05, p(d)=0.05, p(e)= 0.05, p(f)=0.7. Построить код Хаффмана для данного источника и определить его избыточность R (как разницу между средней длиной кодового слова SD и энтропией H).
4. (
215 руб.
Предварительный вариант билета государственного экзамена по направлению 09.03.01 - «Информатика и вычислительная техника», профиль “Программное обеспечение средств вычислительной техники и автоматизированных систем”
Bodibilder
: 15 июля 2019
1. (3 балла) Указать, что выдаст на экран следующая программа:
2. (3 балла) Проанализировать работу программы и написать последовательность символов, выводимых на консоль.
3. (2 балла) Дан бернуллиевский источник с алфавитом K = {a, b, c, d, e, f}. Вероятности символов источника: p(a)=0.1, p(b)=0.05, p(c)=0.05, p(d)=0.05, p(e)= 0.05, p(f)=0.7. Построить код Хаффмана для данного источника и определить его избыточность R (как разницу между средней длиной кодового слова SD и энтропией H).
4. (2 б
150 руб.
Информатика и вычислительная техника
AlexBrookman
: 7 марта 2020
Формат .pdf
Дискретная математика для программистов. Р.Хаггарти
Издание 2−е, исправленное. Перевод с английского
под редакцией С.А. Кулешова
с дополнениями А.А. Ковалева,
В.А. Головешкина, М.В. Ульянова
Криптографические методы защиты информации. Учебное пособие. Б.Я. Рябко, А.Н. Фионов.
Программирование управляющих систем. Методичка
Языки программирования и методы трансляции. Э.А. Опалева, В.П. Самойленко
Формат .djvu
Fyodor_Novikov_-_Diskretnaya_matematika_2-e_izd
gordeev-av-molchanov
500 руб.
Информатика и вычислительная техника
тантал
: 3 августа 2013
, 10 вопросов (ответы)
Вопрос 1. Чем отличается документальная система от фактографической?
Вопрос 2. Какими способами компьютеры могут обмениваться данными, если они не включены в локальную или глобальную сеть?
Вопрос 3. Переведите десятичное число 589410 в двоичную, восьмеричную и шестнадцатеричную систему счисления.
Вопрос 4. Переведите шестнадцатеричное число 54FD16 в десятичную, восьмеричную и двоичную систему счисления.
Вопрос 5. В текущем каталоге находятся программы PROBA.BAT и PROBA.EXE
100 руб.
Информатика и вычислительная техника
тантал
: 23 июля 2013
, 12 вопросов
Вопрос 1. Определение и классификация ПК.
Вопрос 2. Аппаратные и программные средства ПК.
Вопрос 3. Базовая аппаратная конфигурация ПК и их характеристика.
Вопрос 4. Классификация компьютерных сетей.
Вопрос 5. Основные направления применения Интернет для пользователя.
Вопрос 6. Основные возможности электронной почты.
Вопрос 7. Компьютерная безопасность: основные понятия.
Вопрос 8. Методы защиты от компьютерных вирусов.
Вопрос 9. Основные понятия баз данных.
Вопрос 10. Функции опера
100 руб.
Информатика и вычислительная техника
тантал
: 23 июля 2013
, 10 вопросов
Вопрос 1. Перечислите, какими технико-эксплуатационными характеристиками обусловлены функциональные возможности ЭВМ. Дайте сравнительную характеристику основных классов современных ЭВМ.
Вопрос 2. Дайте характеристику функционально-структурной организации персонального компьютера.
Вопрос 3. Охарактеризуйте и классифицируйте состав программного обеспечения персонального компьютера.
Вопрос 4. Расскажите о логической организации файловой системы DOS.
Вопрос 5. Дайте характеристику реда
100 руб.
Основы информатики и вычислительной техники
Elfa254
: 5 октября 2013
Характеристика файловой системы Windows. Создание папок пользователя. Программа Проводник (Explorer), ее значение. Работа с файлами и папками; выполнение операций над группой файлов; управление отображением информации на панелях (полная и краткая информация о папках и файлах; упорядочение по имени, типу, дате; вывод структуры папок) и другие возможности. Программа Поиск, ее значение и функциональные возможности, критерии поиска файлов и папок.
Файловая система Windows
Информация в компьютере х
10 руб.
Информатика и вычислительная техника (часть 2-я)
тантал
: 3 августа 2013
, 13 заданий по 5 тестовых вопроса
Задание 1
Вопрос 1. В каком формате программа Paint позволяет создавать или редактировать файлы?
1. в формате .txt;
2. в формате .jpg;
3. в формате .doc;
4. в формате .bmp;
5. правильного ответа нет.
Вопрос 2. Как отобразить редактируемый участок на экране в натуральную величину?
1. установить флажок “Окно масштаба 100%”;
2. установить флажок “Окно масштаба 200%”;
3. установить флажок “Окно масштаба 50%”;
4. установить флажок “Окно масштаба 400%”;
5. правильног
100 руб.
Другие работы
Национальности Китая
Lokard
: 9 февраля 2014
Введение
Китай – очень древняя и загадочная страна.
Сегодня это страна, преодолевшая тяжелые последствия «культурной революции»; это страна, соединившая в себе старое и новое, древность и современность, молодое и отжившее. Все это пришло в движение сегодня и создало атмосферу перемен, которая характеризует нынешний день страны.
Китай прошел долгий путь развития, но, несмотря на всевозможные перемены до нас дошли их древние традиции, их необычная культура.
Население Китая очень трепетно относится
10 руб.
Проблемы достижения экономической безопасности в странах с трансформационной экономикой
Qiwir
: 25 февраля 2014
Введение
Экономическая безопасность страны как условие макроэкономического равновесия.
Факторы и условия экономической безопасности трансформационной экономики.
Проблемы обеспечения экономической безопасности Республики Беларусь
Заключение
Список литературы
ВВЕДЕНИЕ
В условиях постиндустриального развития общества понятие «экономическая безопасность» прочно вошло в нашу жизнь как неотъемлемая частью национальной безопасности государства.
Обеспечение экономической безопасности республики в усло
5 руб.
Дегазатор атмосферный Derrick ACD-1500-БУ-3900/225 ЭК БМ Общий вид-Технологический маршрут изготовления стойки резьбовой-Резервуар дегазатора атмосферного Derrick Vacu-Flo 1000-Патентно-информационный обзор-Деталировка-Специализация-Экономика-Деталировка-
leha.se92@mail.ru
: 22 сентября 2023
Дегазатор атмосферный Derrick ACD-1500-БУ-3900/225 ЭК БМ Общий вид-Технологический маршрут изготовления стойки резьбовой-Резервуар дегазатора атмосферного
Derrick Vacu-Flo 1000-Патентно-информационный обзор-Деталировка-Специализация-Экономика-Деталировка-Сборочный чертеж-Чертежи-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
1033 руб.
Лабораторная работа №6. Сетевые базы данных. Вариант №0
zhdv
: 18 января 2016
1. Создать хранимую процедуру PL/SQL, которая выводит произведение двух чисел,
--заданных в качестве аргументов. Вызвать процедуру из безымянного блока.
create or replace procedure AxB(A1 in number, A2 in number)
2. Создать пакет, в который поместить процедуру из п.1. В
--ызвать процедуру пакета из безымянного блока.
3. Включите в пакет процедуру, которая считывает из базы данных
--информацию о первых трех заказах, чьи суммы выше значения,
--переданного в параметре. Вызовите процедуру пакета
59 руб.