Перейти к содержанию

Дано натуральное число n.


Росляев

Рекомендуемые сообщения

генерируется рандомная матрица размерностью н.

потом отыскивают отрицательные значения по всей матрице(цикл фор), после чего проверяют на главной ли они диагонали. если нет, то смотрят где они: выше или ниже диагонали. И соответственно прибавляют счетчик в нужную переменную. вроде бы всё просто и понятно.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Вот еще задачка:

Задание из предыдущей лабораторной работы оформить с использованием

функций и процедур. Нахождение основных значений оформить через функцию, а вывод

на печать – через процедуру.

Ссылка на комментарий
Поделиться на другие сайты

Как вариант: :) :

Program R;
Const n=3;
Type mas=array[1..n,1..n] of real;
Var a:mas;
i,j:byte;
pod,nad:integer;
Function mass(var c:mas; var nad, pod:integer):integer;
begin
pod:=0;
nad:=0;
for i:=1 to n do
for j:=1 to n do
  begin
	a[i,j]:=random(10000)-5000+random;
	if a[i,j]<0 then
	  if not(i=j) then
		if i<j then inc(nad)
		else inc(pod);
  end;
mass:=nad;
end;

Procedure vyvod(var c:mas);
begin
for i:=1 to n do
 begin
for j:=1 to n do
  Write(c[i,j]:9:3, ' ');
WriteLn;
 end;
end;

begin
randomize;
nad:=mass(a, nad, pod);
vyvod(a);
WriteLn('Количество отрицательных элементов над главной диагональю: ', nad);
WriteLn('Количество отрицательных элементов под главной диагональю: ', pod);
end.

Изменено пользователем Paddington
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Может еще задачку решите?

 

Циклически заполняя строки выводить на экран свои данные: фамилию и имя.

Вывод осуществляется дальше, если на запрос пользователь нажимает клавишу «Y» и

прекращается по нажатии клавиши «N». Установить эффекты мерцания и изменения

цвета при каждом новом выводе.

Ссылка на комментарий
Поделиться на другие сайты

Вот еще парочку заданий, кому интересно)

 

1.Описать, используя структуру данных запись, почтовую сортировку (город,

улица, дом, квартира, кому, ценность). Составить программу, определяющую: 1)

сколько посылок отправлено в г.Москву; 2) сколько отправлено посылок ценностью

выше 10 рублей; 3) кому отправлено более 1 посылки.

 

2.Дана непустая последовательность слов из строчных русских букв; между

соседними словами - запятая, за последним словом - точка. Напечатать в алфавитном

порядке: все гласные буквы, которые входят в каждое слово.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Дана квадратная вещественная матрица размерности n. Построить

матрицу вектор (одномерный массив) элементы которой соответственно равны

произведению элементов каждого столбца. оформить с использованием

функций и процедур. Нахождение основных значений оформить через функцию, а вывод

на печать – через процедурую

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SOL.
    • Дмитрий С1990
      От Дмитрий С1990
      Был зашифрован ПК по средствам подключения по rdp  к учетной записи администратора и подобранному паролю.
      Addition.txt virus.7z FRST.txt
    • Hard07
      От Hard07
      Не удаляется касперским, удалил уже все приложения которые могли его принести, в том числе торрент, что делать?
    • animewko25
      От animewko25
      Добрый день!
      Подскажите каким способом можно перенести базу данных SQL KSC на другой диск.
      Финт с заменой буквы не проходит,может быть есть какой нибудь мануал
    • KL FC Bot
      От KL FC Bot
      Как передать информацию с компьютера, который не подключен ни к Интернету, ни к локальной сети организации? Израильский исследователь Мордехай Гури в течение многих лет занимается поиском нетривиальных методов, с помощью которых атакующие могли бы похищать данные в таких условиях. Мы уже не раз писали о его исследованиях. Недавно с разницей в четыре дня Гури опубликовал сразу две новые научные работы. В одной из них он продемонстрировал, как превратить компьютер в радиопередатчик, манипулируя загрузкой данных в оперативную память, а во второй — как использовать в качестве «акустического шпиона» обычный компьютерный монитор.
      Гипотетическая ситуация
      Во всех своих работах Мордехай Гури решает одну и ту же задачу. Условия такие:
      на некоем компьютере хранятся или обрабатываются максимально секретные данные; для обеспечения безопасности этих данных система изолирована от сети и для верности размещена в отдельном помещении с ограниченным доступом; гипотетический злоумышленник знает, как установить на компьютер вредоносное программное обеспечение, которое может добыть эти данные, и теперь он должен каким-то образом скачать их. Задача заражения изолированного компьютера сама по себе сложна, но вовсе не невыполнима. Заразить компьютер можно, воспользовавшись разгильдяйством оператора «секретного» компьютера, подключающего к ПК зараженную флешку со своими файлами (а это вполне реальный сценарий). Теоретически злоумышленники могут установить зловред в систему заранее: на заводе производителя или во время доставки компьютера заказчику. Или (самый простой случай) сотрудника организации могут подкупить. А вот для эксфильтрации данных злодей использует атаку по сторонним каналам.
       
      View the full article
×
×
  • Создать...