Dans quel cas différents fichiers peuvent avoir les mêmes noms? Le système de fichiers (8e année) peut avoir plusieurs fichiers ont la même chose

Sur chaque média d'informations (disques magnétiques et optiques, les cartes mémoire FLAH) peuvent être stockées un grand nombre de des dossiers. La procédure de stockage de fichiers sur le disque est déterminée par le système de fichiers utilisé.

Système de fichiers à un niveau unique.
Pour les disques avec un petit nombre de fichiers (jusqu'à plusieurs dizaines) peut être utilisé. système de fichiers à un niveau uniqueLorsque le répertoire de disque (table des matières de disque) est une séquence linéaire de noms de fichiers et les numéros de secteurs initiaux correspondants. Un tel catalogue peut être comparé à l'appel d'un livre pour enfants, qui contient les noms des histoires individuelles et des numéros de page.

Système de fichiers multi-niveaux.
Si des milliers et des dizaines de milliers de fichiers sont stockés sur le transporteur, les fichiers sont stockés dans système de fichiers multi-niveauxreprésentant un système de dossiers imbriqués. D'autres dossiers peuvent être stockés dans chaque dossier ainsi que des fichiers.

Dans la salle d'opération système Windows Un système de fichiers hiérarchique à plusieurs niveaux est utilisé lorsqu'un dossier ou un fichier ne peut être que dans un dossier de niveau supérieur.

DANS système opérateur Linux est utilisé multiniveau, mais pas un système de fichiers hiérarchique lorsque le dossier ou le fichier peut entrer immédiatement dans plusieurs dossiers.

Noms de disque et partitions logiques dans le système d'exploitation Windows.
Dans le système d'exploitation Windows, chaque section de disque ou de disque logique a un nom logique désigné par des lettres latines avec un signe de côlon. C :, d:, e: etc. - noms disques durs et leurs partitions logiques. Dispositif avec support amovible: A: - Le nom du disque flexible, puis les noms des disques optiques, puis le FLAH USB.

Le dossier de haut niveau pour le disque est le dossier racine, qui est indiquée en ajoutant un disque squelette de disque "\\", par exemple, la désignation du dossier racine de disque flexible ressemble à ceci: A: \\

Noms de disque et partitions logiques dans le système d'exploitation Linux.
Dans le système d'exploitation Linux, chaque section disque ou disque logique a également nom logique. Les lecteurs durs et leurs sections logiques sont notés par des lettres latines avec des numéros de séquence:

  • hDA1, HDA2, etc. (ces sections logiques appartiennent au premier disque dur);
  • hD1, HDB2, etc. (ces sections logiques appartiennent au deuxième disque dur), etc.

Une différence importante entre le système d'exploitation Linux à partir du système d'exploitation Windows est que les dossiers de disque et leurs partitions logiques n'appartiennent pas au niveau supérieur du système de fichiers. Ces dossiers sont "montés" dans le dossier MNT, qui, à son tour, est inclus dans le dossier racine de niveau supérieur.

Dans le système d'exploitation Linux, les disques optiques CD et DVD, les disques flash USB et un disque de disque magnétique flexible "monté" dans média de dossiersCela entre également dans le dossier racine du niveau supérieur.

Le chemin du fichier.
Comment trouver des fichiers dans un système de fichiers multiples? Pour ce faire, vous devez spécifier le chemin du fichier. Le chemin du fichier commence par un nom logique du disque dans le système d'exploitation Windows ou dans le dossier racine de niveau supérieur du système d'exploitation Linux. Ensuite, la séquence des noms attachées aux autres dossiers est enregistrée, dans la dernière de laquelle contient le fichier souhaité.

Considérez un exemple spécifique d'un système de fichiers hiérarchique dans le système d'exploitation Windows. Soit dans le dossier racine du disque A: Il existe deux dossiers investis du premier niveau (documents et images) et dans le dossier d'image - un sous-dossier de deuxième niveau (photo). Dans le même temps, dans le dossier Documents, il y a un fichier d'essai .Do et dans le dossier photo - File Class.BMP.

Les noms du disque et des dossiers sont enregistrés via le séparateur "\\". Façons de produire des essais .dos et classe. Je peux écrire comme suit:
A: \\ documents
A: / images \\ photo \\

Le chemin du fichier avec le nom de fichier est appelé parfois nom du fichier complet, par exemple:
A: \\ documents \\ essai .dos
A: \\ images \\ photo \\ classe.

Dans les systèmes d'exploitation Linux et Mac OS, le "/" (slash direct) est utilisé dans les noms de fichiers complets en tant que séparateur.

Questions de contrôle:

  1. Quelles parties est le chemin du fichier? Nom et prénom déposer?
  2. Quelle est la différence entre les systèmes de fichiers de niveau unique et hiérarchique?
  3. Expliquez la différence entre les concepts "Catalogue" et "Dossier".
  4. Plusieurs fichiers peuvent-ils avoir noms identiques?

Tâches:

1. Oui, s'ils ont des volumes différents

2. Oui, s'ils ont des dates de création différentes

3. Oui, s'ils sont stockés dans différents répertoires

4. Non, ne peut pas

5. Oui, s'ils sont créés à différents moments de la journée

Question N 26. L'archiver s'appelle:

1. Programme de réduction des fichiers d'information (compression)

2. Programme copie de la réserve Des dossiers

3. Un programme conçu pour stocker des fichiers logiciels rarement utilisés

4. Un programme qui assure l'expansion des capacités du système d'exploitation

5. Programme de protection contre les virus informatiques

Question N 27. Le fichier archive est:

1. Le fichier qui n'a pas été utilisé depuis longtemps

2. Copier le fichier protégé

3. Fichier compressé à l'aide de l'archiveur

4. Dossier protégé de l'accès non autorisé

5. Fichier infecté par un virus informatique

Question N 28. Le fichier d'archive peut être:

2. Déballez

3. courir à l'exécution

4. Modifier

Question n 29. Le degré de compression du fichier dépend:

1. Seulement à partir du type de fichier

2. Seulement du programme Archiver

3. Dans le type de fichier et programme-archiveur

4. de la performance de l'ordinateur

5. Dans la portée de la RAM ordinateur personneloù le fichier est archivé

Question N 30. Le fichier d'archive est différent de fichier source. le fait que:

1. L'accès à cela prend moins de temps

2. Il est plus facile de protéger contre les virus

3. Il faut moins d'espace sur le disque

4. Plus pratique pour l'édition

5. Il est plus facile de protéger contre un accès non autorisé.

Question n 31. Virus informatiques:

1. Un résultat d'échecs dans le matériel informatique

2. Ils sont écrits spécifiquement pour endommager les utilisateurs de PC

3. avoir une origine biologique

4. Causes d'erreurs dans le système d'exploitation

5. sont un effet secondaire lorsque vous développez logiciel

Question n 32. Caractéristiques distinctes virus informatique sont:

1. Reconnaissance facile et destruction

2. Code logiciel important

3. petite portée

4. La capacité de lancer et de copier de plusieurs codes de manière indépendante à la création d'interférences

travail d'ordinateur

5. Petit code de logiciel et capacité à lancer et multiples indépendants

copier du code, pour créer des interférences avec le bon fonctionnement de l'ordinateur

Question N 33. Pour la facilité d'utilisation et de la systématisation, les fichiers sont regroupés à:

1. Catalogues

2. grappes

3. Secteurs

4. pistes

304. Algorithmisation

Question n 1. L'algorithme est appelé:

1. Une liste détaillée des règles d'exécution de certaines actions

2. Graphique orienté indiquant l'ordre d'exécution d'un ensemble de commandes

3. Séquence de commande de commande

4. Description de la séquence d'actions sous forme de formes géométriques reliées par des lignes et des flèches

5. Ordonnance claire et précise à l'interprète pour faire une séquence d'actions visant à

réalisation des objectifs

Question n 2. Les propriétés de l'algorithme sont:

1. Pertinence, utilité, précision, compréhension, masse

2. nouveauté, définitive, clarté, plus claire, performance

3. Clarté, sans ambiguïté, masse, discrétion

4. Discrétion, performance, plus claire, massacieusibilité, précision

5. Discrétionnaire, performance, déterminisme (précision), masse, plus claire

Question n 3. La propriété de l'algorithme "performance" signifie:

1. Avec l'exécution exacte de toutes les commandes de l'algorithme, le processus doit s'arrêter derrière le nombre final d'étapes,

faible à un certain résultat

2. L'algorithme doit avoir une structure discrète (devrait être divisée en une séquence d'individu

3. Rappelant l'algorithme d'un artiste particulier, vous ne pouvez utiliser que ces commandes incluses dans

le système de ses commandes

4. L'algorithme doit fournir une solution à une certaine classe de tâches. ce type Pour différentes valeurs

Question n 4. La propriété de l'algorithme «discrétionnaire» signifie:

1. L'algorithme doit fournir une solution de tâche spécifique et une classe de tâches de cette

2. Avec l'exécution exacte de toutes les commandes de l'algorithme, le processus devrait entraîner un certain résultat.

3. L'algorithme doit être constitué d'une séquence d'un nombre fini d'étapes

4. L'algorithme doit être axé sur un interprète spécifique et contenir des équipes incluses dans le système.

ses équipes

5. L'interprète d'algorithme ne doit pas prendre de décisions non prévues par le compilateur de l'algorithme

Test différencié

par discipline L'informatique

Test

a) langue russe

b) anglais

c) Langue des gestes

d) Langage de programmation

2. La base de données est:

a) catalogue

b) répertoires

c) programmes

c) Économies de mémoire de l'ordinateur

une copie

b) Déplacer

c) Supprimer

d) mise à jour

a) sur le disque dur

b) dans le processeur

c) en RAM

Quelle quantité d'informations contient un chiffre du nombre octal?

9. L'expansion du fichier, en règle générale, caractérise:

a) Un programme dans lequel un fichier peut être ouvert

b) Taille du fichier

c) Emplacement occupé par un fichier de disque

d) le type d'informations contenues dans le fichier

10. Le modèle d'information de la structure du réseau de base de données est:

a) le schéma du métro de Moscou

b) ordinateur du système de fichiers

c) Table Mendeleev

d) modèle réseau informatique l'Internet

11. Traitement automatisé d'informations:

a) Seulement s'il existe des règles formelles strictes pour son traitement

b) possible sans la présence de règles formelles strictes pour son traitement

c) est réalisé uniquement sous la condition de la signification sémantique des informations traitées

d) est possible uniquement si elle est présente sous forme analogique

12. Le sommet du système hiérarchique des dossiers d'interface graphique Windows est un dossier:

a) mes documents

b) mon ordinateur

c) desktop

ré) réseau

13. Toutes les combinaisons possibles des valeurs de la vérité des signaux d'entrée, ainsi que les valeurs de la vérité du signal de sortie pour chacune de ces combinaisons, forment:

a) Inscrivez-vous

b) élément logique

c) réservoir de vérité

d) déclencher

14. Mesure de la température, la pression, l'humidité est la suivante:

a) le processus d'utilisation d'informations

b) le processus d'obtention d'informations

c) Processus de transfert d'informations

d) Processus de stockage d'informations

15. L'élément d'affichage minimum de l'écran est appelé:

b) pixel

d) phosphore de grain

16. Qu'est-ce qui ne s'applique pas à moyens techniques Télécommunications:

a) hub

c) MartyroutTyroteur

d) Communicator

17. Dans le processus de formatage, le paragraphe est défini:

a) Type et taille de la police

b) Cuiseurs, transfert

c) Orientation du papier

d) alignement, retrait, intervalles

18. Qu'est-ce qui n'est pas un programme-archiveur:

Lequel des spécifications de fichier est correcte?

c) c: \\ kat \\ kniga.txt

d) A: \\ d: \\ kniga.doc

20. La base de données élémentaires principale de la quatrième génération est la suivante:

a) lampes électrovachasuum

b) SBI (microprocesseurs)

c) circuits électromécaniques

d) Semiconducteurs

21. Dans quels articles de la table des bases de données stockées:

a) dans les colonnes

b) en rangées

c) dans les cellules

d) dans les archives

22. Le fichier d'archive diffère de l'original le fait que:

a) l'accès à cela prend moins de temps

b) il est plus facile de protéger contre les virus

c) il est plus facile de protéger contre l'accès non autorisé

d) il faut moins d'espace sur le disque

Quel modèle décrit tous les fichiers ayant une extension COM?

24. Traduction du texte de l'anglais vers le russe peut être appelée:

a) Processus de transfert d'informations

b) Processus de stockage d'informations

c) le processus d'obtention d'informations

d) Processus de traitement d'informations

25. Lequel des caractères ci-dessus peut être utilisé dans le nom du fichier:

a) souligné " "

b) plus, moins " < > "

c) astérisque " * "

d) point d'interrogation " ? "

26. Les informations indépendantes de l'opinion personnelle ou du jugement sont appelées:

b) objectif

c) pertinent

d) fiable

27. L'avantage du système numérique binaire est que:

a) Les éléments électroniques avec 2 états sont les plus simples effectués

b) Les éléments électroniques avec 2 états consomment moins d'électricité

c) Code binaire enregistre la mémoire de l'ordinateur

d) le code binaire ne provoque pas de défaillances informatiques

Un message a été reçu, dont le volume d'informations est de 32 bits. Quel est ce volume en octets?

29. Les principales fonctions de la modification du texte sont les suivantes:

a) Sélection de fragments de texte

b) à la recherche de texte avant l'impression

c) Saisie de texte, correction, insertion, suppression, copie, mouvement de fragments de texte

d) Installation d'intervalle d'installation

30. Pour l'unité principale de la mesure du nombre d'informations dans l'ECT \u200b\u200badoptée:

31. B. système de position Noter:

a) La valeur de chaque signature du nombre ne dépend pas de la position que le panneau occupe dans le nombre de chiffres.

b) Pour les numéros d'enregistrement utilisés exactement un symbole

c) la valeur de chaque signe résolu sur la position que le signe est dans l'enregistrement du nombre

d) La valeur équivalente quantitative de chaque symbole ne dépend pas de sa position dans le code de numéro

32. Le modèle est:

a) substitut d'objet reflétant ses caractéristiques spatio-temporelles

b) une description spécifique de l'objet étudié, le processus, les phénomènes au moyen d'art visuel

c) un ensemble d'objets et de relations reflétant les aspects essentiels de l'objet étudié, phénomène ou processus

d) image fantastique de la vraie réalité

33. Les priorités de l'éditeur graphique sont les suivantes:

a) Opérations effectuées sur des fichiers contenant des images créées dans un éditeur graphique

b) les figures les plus simples dessinées à l'aide d'outils spéciaux
Éditeur graphique

c) Modes d'éditeur graphique

d) Editeur graphique mercredi

34. B. éditeur de texte Lorsque vous spécifiez les paramètres de page sont définis:

a) style, motif

b) casque, taille, inscription

c) champs, orientation

d) indent, intervalle

35. Un exemple de base de données hiérarchique est:

a) Catalogue de fichiers stockés sur disque

b) page de magazine de classe

c) feuille de calcul

(d) Timètres de train

Écrire dans la base de données - Est-ce?

a) Table de colonne

b) l'ensemble de données d'un type

c) un indicateur qui caractérise une valeur numérique, textuelle ou autre valeur

d) chaîne de table

37. Dans la théorie de l'encodage et du transfert de messages, le bit est:

a) volume d'informations de tout message

b) symbole alphabet latin

c) code binaire huit bits pour coder un symbole

d) Signe d'alphabet binaire (0 ou 1)

38. La fréquence d'horloge de processeur est la suivante:

a) Le taux d'échange d'informations entre le processeur et la mémoire constante (ROM).

b) le nombre d'horloges effectuées par le processeur par unité de temps

c) le nombre de processeurs possibles appelle la RAM par unité de temps

d) Taux de change d'informations entre le processeur et le lecteur

39. Le conducteur est:

une) disque d'installation

b) programme antivirus

c) Programme fournissant un appareil informatique

d) Dispositif d'E / S sur ordinateur

40. L'apparition de la capacité d'automatiser efficacement le traitement des informations est associée à l'invention:

a) machines informatiques électroniques

b) écrire

c) typographie

d) Téléphone, télégraphe, radio, télévision

41. La vitesse de l'ordinateur dépend de:

a) le volume d'informations traitées

b) le volume du périphérique de stockage externe

c) fréquence d'horloge Traitement des informations dans le processeur

d) Organisation d'interface système d'exploitation

Quel nombre est superflu?

a) 377. (8)

b) 11011011 (2)

c) ff. (16)

d) 226. (10)

76. Le premier programme pour l'ordinateur a été écrit:

a) enfer lovelace

b) Howard Aiken

c) Bill Gates

d) Charles Babbird

77. Quelle est la caractéristique du champ "Counter"?

a) sert à entrer des nombres valides

b) a une propriété d'extension automatique

c) sert à entrer des données numériques

d) a une taille limitée

78. Sélectionnez les instructions à l'adressage absolu des enregistrements:

79. Un groupe de 4 cellules a été attribué dans la feuille de calcul. Ceux-ci peuvent être des cellules:

80. Un appareil qui effectue des arithmétiques et opérations logiqueset contrôler d'autres périphériques PC:

a) contrôleur

b) clavier

c) processeur

d) surveiller

81. Dans les feuilles de calcul, vous ne pouvez pas supprimer:

b) Contenu cellulaire

c) colonne

d) Nom de la cellule

Qu'est-ce que l'excès ici?

a) Bases de données réseau

b) Bases de données relationnelles

c) Bases de données distribuées

d) Bases de données hiérarchiques

83. Le système d'exploitation fait partie de:

a) Systèmes de programmation

b) logiciel d'application

c) logiciel système

d) logiciel unique

84. Le périphérique d'entrée est destiné à:

a) traitement saisi des données

b) Réception, transformation et transmission d'informations à l'ordinateur

c) Transfert d'informations d'une personne à l'ordinateur

(d) Mise en œuvre des algorithmes de traitement, d'accumulation et de transfert d'informations

Master dans la base de données - est-ce?

a) le mode dans lequel la formation de formations, rapports, demandes est en cours de construction

b) Module logiciel pour l'exécution des opérations

c) Module logiciel pour opérations de sortie

d) le mode dans lequel la table ou la forme est affichée.

91. Le bouton "Démarrer" est:

a) sur la barre des tâches

b) sur le bureau

c) dans le panneau de commande

d) Dans le menu Système

92. déformation de l'image lors de la modification de la taille du dessin -
Échec:

a) graphiques fractales

b) graphique vectoriel

c) graphiques raster

d) graphiques structurels

93. Le manuel sur les mathématiques contient les informations des types suivants:

a) seulement informations de texte

b) Informations exclusivement numériques

c) graphique, textuel et numérique

d) graphique, son et numérique

Qu'est-ce que 1 MB?

a) 1024 octets

b) 1000000 bits

c) 1024 KB

d) 1000000 octets

116. En cours de chargement, le système d'exploitation se produit:

b) copier des fichiers système d'exploitation avec CD-ROM sur disque dur

c) Copier les fichiers système d'exploitation à partir d'un disque flexible au processeur

d) Copier le contenu de la RAM sur le disque dur

117. La modélisation de l'imitation informatique de l'explosion nucléaire est nécessaire pour:

a) Effectuer des études réelles des processus se produisant dans la nature dans le processus et après l'explosion

b) obtenir des données fiables sur l'effet de l'explosion sur la santé des personnes

c) Vérification expérimentale de l'effet de haute température et d'irradiation sur des objets naturels

(d) réduire le coût de la recherche et de la sécurité des employés

118. Sélectionnez la définition la plus correcte du SGBD:

a) un ensemble de programmes garantissant tous les périphériques matériels informatiques et l'accès de l'utilisateur à eux

b) un ensemble de programmes soutenant et manipulant des données dans la base de données

c) Programme de demande de traitement des ensembles de données

d) la coque du système d'exploitation, qui vous permet de travailler plus confortablement avec des fichiers de base de données

119. Les plus courants dans la pratique sont:

a) Bases de données réseau

b) Bases de données relationnelles

c) Bases de données distribuées

d) Bases de données hiérarchiques

La forme dans la base de données est-ce?

a) créé par l'utilisateur interface graphique Pour entrer des données dans la base de données

b) Table créée par l'utilisateur

c) Tableau de saisie de données créé à la base de données

d) le résultat de la collaboration avec la base de données

Qu'est-ce que 1 kbyt?

a) 10 3 octets

Test différencié

par discipline L'informatique

groupes de formation 11kb, 12 To, 14 pp

Test

1. Pour les langues formelles peut être attribuée:

a) langue russe

b) anglais

c) Langue des gestes

d) Langage de programmation

2. La base de données est:

a) interface qui prend en charge les données de remplissage et de manipulation

b) Une combinaison de données interdépendantes sur certains objets est spécialement organisée et stockée sur le support externe.

c) Ensemble de programmes de stockage et de traitement de grandes matrices d'informations

d) un certain ensemble d'informations

Dans quel cas différents fichiers Peut avoir les mêmes noms?

a) S'ils sont stockés dans différents répertoires

b) S'ils sont créés à différents moments de la journée

c) S'ils ont des volumes différents

d) S'ils sont créés à des jours différents

4. Les informations de la RAM peuvent être enregistrées sur un périphérique de stockage externe comme suit:

a) catalogue

b) répertoires

c) programmes

5. Les avantages du système de numéros binaires incluent:

a) Visualité et clarté du nombre de nombres dans un système de numéros binaires

b) Facilité d'exploitation et capacité à traiter automatiquement les informations en utilisant seulement deux états d'éléments informatiques

c) Économies de mémoire de l'ordinateur

d) Utilisation généralisée du système nommé dans la vie quotidienne

une copie

b) Déplacer

c) Supprimer

d) mise à jour

7. Au cours de l'exécution, l'application est conservée:

a) sur le disque dur

b) dans le processeur

c) en RAM

1. Oui, s'ils ont des volumes différents

2. Oui, s'ils ont des dates de création différentes

3. Oui, s'ils sont stockés dans différents répertoires

4. Non, ne peut pas

5. Oui, s'ils sont créés à différents moments de la journée

Question N 26. L'archiver s'appelle:

1. Programme de réduction des fichiers d'information (compression)

2. Programme de sauvegarde de fichier

3. Un programme conçu pour stocker des fichiers logiciels rarement utilisés

4. Un programme qui assure l'expansion des capacités du système d'exploitation

5. Programme de protection contre les virus informatiques

Question N 27. Le fichier archive est:

1. Le fichier qui n'a pas été utilisé depuis longtemps

2. Copier le fichier protégé

3. Fichier compressé à l'aide de l'archiveur

4. Dossier protégé de l'accès non autorisé

5. Fichier infecté par un virus informatique

Question N 28. Le fichier d'archive peut être:

2. Déballez

3. courir à l'exécution

4. Modifier

Question n 29. Le degré de compression du fichier dépend:

1. Seulement à partir du type de fichier

2. Seulement du programme Archiver

3. Dans le type de fichier et programme-archiveur

4. de la performance de l'ordinateur

5. Dans la portée de la RAM de l'ordinateur personnel sur lequel le fichier est archivé

Question N 30. Le fichier d'archive est différent du fichier source par le fait que:

1. L'accès à cela prend moins de temps

2. Il est plus facile de protéger contre les virus

3. Il faut moins d'espace sur le disque

4. Plus pratique pour l'édition

5. Il est plus facile de protéger contre un accès non autorisé.

Question N 31. Virus informatiques:

1. Un résultat d'échecs dans le matériel informatique

2. Ils sont écrits spécifiquement pour endommager les utilisateurs de PC

3. avoir une origine biologique

4. Causes d'erreurs dans le système d'exploitation

5. sont un effet secondaire lors du développement de logiciels

Question N 32. Les caractéristiques distinctives du virus de l'ordinateur sont:

1. Reconnaissance facile et destruction

2. Code logiciel important

3. petite portée

4. La capacité de lancer et de copier de plusieurs codes de manière indépendante à la création d'interférences

travail d'ordinateur

5. Petit code de logiciel et capacité à lancer et multiples indépendants

copier du code, pour créer des interférences avec le bon fonctionnement de l'ordinateur

Question N 33. Pour la facilité d'utilisation et de la systématisation, les fichiers sont regroupés à:

1. Catalogues

2. grappes

3. Secteurs

4. pistes

304. Algorithmisation

Question n 1. L'algorithme est appelé:

1. Une liste détaillée des règles d'exécution de certaines actions

2. Graphique orienté indiquant l'ordre d'exécution d'un ensemble de commandes

3. Séquence de commande de commande

4. Description de la séquence d'actions sous forme de formes géométriques reliées par des lignes et des flèches

5. Ordonnance claire et précise à l'interprète pour faire une séquence d'actions visant à

réalisation des objectifs

Question n 2. Les propriétés de l'algorithme sont:

1. Pertinence, utilité, précision, compréhension, masse

2. nouveauté, définitive, clarté, plus claire, performance

3. Clarté, sans ambiguïté, masse, discrétion

4. Discrétion, performance, plus claire, massacieusibilité, précision

5. Discrétionnaire, performance, déterminisme (précision), masse, plus claire

Question n 3. La propriété de l'algorithme "performance" signifie:

1. Avec l'exécution exacte de toutes les commandes de l'algorithme, le processus doit s'arrêter derrière le nombre final d'étapes,

faible à un certain résultat

2. L'algorithme doit avoir une structure discrète (devrait être divisée en une séquence d'individu

3. Rappelant l'algorithme d'un artiste particulier, vous ne pouvez utiliser que ces commandes incluses dans

le système de ses commandes

4. L'algorithme doit assurer la solution d'une certaine classe de tâches de ce type pour diverses valeurs.

Question n 4. La propriété de l'algorithme «discrétionnaire» signifie:

1. L'algorithme doit fournir une solution de tâche spécifique et une classe de tâches de cette

2. Avec l'exécution exacte de toutes les commandes de l'algorithme, le processus devrait entraîner un certain résultat.

3. L'algorithme doit être constitué d'une séquence d'un nombre fini d'étapes

4. L'algorithme doit être axé sur un interprète spécifique et contenir des équipes incluses dans le système.

ses équipes

5. L'interprète d'algorithme ne doit pas prendre de décisions non prévues par le compilateur de l'algorithme

Fin du travail -

Ce sujet appartient à la section:

Processus d'information et d'information

Question N Le terme informatisation de la société signifie une augmentation du montant des informations redondantes circulant dans la société. L'augmentation du rôle des médias.

Si vous avez besoin de matériel supplémentaire sur ce sujet, vous n'avez pas trouvé ce qu'ils cherchaient, nous vous recommandons d'utiliser la recherche de notre base de travail:

Ce que nous ferons avec le matériel obtenu:

Si ce matériel s'est avéré utile pour vous, vous pouvez le sauvegarder sur votre page de réseau social:

Tous les thèmes de cette section:

Installez la correspondance entre la propriété et sa définition.
1. Les informations qui ne dépendent pas d'opinions personnelles ou de jugement sont appelées 2. Les informations qui reflètent la véritable état de fait s'appelle 3. Des informations importantes dans

La principale raison de la traduction des ressources d'information de l'humanité à l'électronique
Médias: 1. La politique des gouvernements des pays les plus développés 2. Une nécessité objective d'augmenter le taux de traitement des informations 3. La poursuite des super profits

EMM de la troisième génération
1. J'ai eu comme base éléments semi-conducteurs; utilisé langues algorithmiques programmation; 2. Ils avaient des lampes électroniques comme base d'éléments; Programmeur

Personnages (le nombre de caractères de code doit être égal au nombre de mots)?
1. Hotte 2. Terrain de Noël 3. Champ 4. Tandis que 5. Question de pad N 7. Pixel est: 1. Code binaire informations graphiques 2. Deux

Ascendant?
1. OTECTE, KILOBYTE, MEGABYTE, BORD 2. KILOBYTE, BYTES, BIT, MEGABYTE 3. OTEGYTE, MEGABYTE, KILOBYTE, GIGABYTE 4. MEGABYTE, KILOBYTE, GIGABYTE, OTECTE 5. OTECHE, KILOBYTE,

Ligne multicolaire pour échange d'informations entre les périphériques informatiques
Appelé: 1. Traceur 2. Contrôleur 3. Mainteur 4. Modem 5. Question du fournisseur N 4. U imprimante laser par

Principe mascinal et modulaire de l'architecture personnelle moderne
Les ordinateurs impliquent une telle organisation logique de sa composante matérielle, à laquelle: 1. Chaque périphérique est associé à d'autres directement 2. chaque appareil

Pour le stockage à long terme des informations desservies
1. rAM 2. Processeur 3. Moyen externe 4. Drive 5. Question d'alimentation N 15. Lorsque l'ordinateur est déconnecté de l'information du réseau

Logiciel interconnecté complexe offrant un moyen pratique de l'utilisateur
Communication avec des programmes, appelée: 1. Utilitaire 2. Interface 3. Traducteur 4. Driver 5. Interprète Question N

Design algorithmique suggérant ou l'un ou l'autre
Actions Selon la croyance ou la fausseté de certaines conditions, appelée: 1. Branche linéaire 2. Branche 3. Cyclique 4. Récursive

Objet, processus ou phénomène ayant un nom unique et est
Un tout, appelé: 1. Modèle 2. Object 3. Algorithme 4. Valeur 5. Question d'identifiant N 2. Modélisation

Présentation des propriétés essentielles et des fonctionnalités de l'objet dans la forme sélectionnée
Appelé: 1. Modélisation 2. Système de systématisation 3. Codage 4. Formalisation 5. Question de présentation N 4. Modèle -

Modèles d'information décrivant l'organisation du processus éducatif dans
École technique, peut être attribuée: 1. Log de classe 2. Liste de visuelle tutoriels 3. Liste des étudiants de l'école technique 4. Liste des manuels scolaires

Le système de fichiers d'ordinateur personnel peut être décrit le plus de manière adéquate.
Dans la forme: 1. Modèle de table 2. Modèle graphique 3. Modèle hiérarchique 4. Modèle de la mort de la décès 5. Modèle mathématique

Les conséquences négatives du développement de l'information moderne et
Les technologies de communication peuvent être attribuées: 1. Formation d'un espace d'information unique 2. Travailler avec des informations devient le contenu principal de la profession

Logiciel dans les directions suivantes
1. Protection contre les défaillances de l'équipement 2. Protection contre la perte accidentelle des informations 3. Protection contre distorsion délibérée 4. Développement d'un cadre juridique pour la lutte contre la criminalité

Sélectionnez la phrase dont l'écriture correspond aux règles de texte définies sur
Ordinateur: 1. Un homme est tranquillement dans la neige. Falls, chutes, gouttes de neige 2. L'homme va dans la neige. Falls, chutes, gouttes de neige 3. Les gens dépêchent, non