Перейти к содержанию

Дано натуральное число n.


Росляев

Рекомендуемые сообщения

генерируется рандомная матрица размерностью н.

потом отыскивают отрицательные значения по всей матрице(цикл фор), после чего проверяют на главной ли они диагонали. если нет, то смотрят где они: выше или ниже диагонали. И соответственно прибавляют счетчик в нужную переменную. вроде бы всё просто и понятно.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Вот еще задачка:

Задание из предыдущей лабораторной работы оформить с использованием

функций и процедур. Нахождение основных значений оформить через функцию, а вывод

на печать – через процедуру.

Ссылка на комментарий
Поделиться на другие сайты

Как вариант: :) :

Program R;
Const n=3;
Type mas=array[1..n,1..n] of real;
Var a:mas;
i,j:byte;
pod,nad:integer;
Function mass(var c:mas; var nad, pod:integer):integer;
begin
pod:=0;
nad:=0;
for i:=1 to n do
for j:=1 to n do
  begin
	a[i,j]:=random(10000)-5000+random;
	if a[i,j]<0 then
	  if not(i=j) then
		if i<j then inc(nad)
		else inc(pod);
  end;
mass:=nad;
end;

Procedure vyvod(var c:mas);
begin
for i:=1 to n do
 begin
for j:=1 to n do
  Write(c[i,j]:9:3, ' ');
WriteLn;
 end;
end;

begin
randomize;
nad:=mass(a, nad, pod);
vyvod(a);
WriteLn('Количество отрицательных элементов над главной диагональю: ', nad);
WriteLn('Количество отрицательных элементов под главной диагональю: ', pod);
end.

Изменено пользователем Paddington
Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Может еще задачку решите?

 

Циклически заполняя строки выводить на экран свои данные: фамилию и имя.

Вывод осуществляется дальше, если на запрос пользователь нажимает клавишу «Y» и

прекращается по нажатии клавиши «N». Установить эффекты мерцания и изменения

цвета при каждом новом выводе.

Ссылка на комментарий
Поделиться на другие сайты

Вот еще парочку заданий, кому интересно)

 

1.Описать, используя структуру данных запись, почтовую сортировку (город,

улица, дом, квартира, кому, ценность). Составить программу, определяющую: 1)

сколько посылок отправлено в г.Москву; 2) сколько отправлено посылок ценностью

выше 10 рублей; 3) кому отправлено более 1 посылки.

 

2.Дана непустая последовательность слов из строчных русских букв; между

соседними словами - запятая, за последним словом - точка. Напечатать в алфавитном

порядке: все гласные буквы, которые входят в каждое слово.

Ссылка на комментарий
Поделиться на другие сайты

  • 2 недели спустя...

Дана квадратная вещественная матрица размерности n. Построить

матрицу вектор (одномерный массив) элементы которой соответственно равны

произведению элементов каждого столбца. оформить с использованием

функций и процедур. Нахождение основных значений оформить через функцию, а вывод

на печать – через процедурую

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MiStr
      Автор MiStr
      Последние несколько дней захожу на форум и всё жду: когда же мы превысим порог в 50 000 сообщений? Судя по активности, это должно произойти скоро. Заснимите скриншот, если кто будет на форуме в момент икс.
       
      На момент написания сообщения всего на форуме около 49 900 сообщений.
    • Alkart1975
      Автор Alkart1975
      Здравствуйте.
      Зловред зашифровал битлокером несистемный диск. Злоумышленники просят выкуп на почту davidblaine@mail2world.com и bitlockerlock.unlock@gmail.com
      С диска С удалены файлы баз данных и документы. На компьютере несколько пользователей. 
      На рабочем столе одного из пользователей оставлен файл PLEASE READ с требованием оплаты.
      Прошу помощи. Возможно ли расшифровать диск? Или восстановить файлы баз данных 1С. 
      Addition.txt FRST.txt PLEASE READ.txt
    • Zakot
      Автор Zakot
      На сервере вчера вирус зашифровал данные, возможно через RDP попал, сегодня обнаружили.
      virus.zipFRST.txtAddition.txt
    • sanka
      Автор sanka
      Добрый день!
       
      Просьба помочь с расшифровкой.
      Лог FRST, записка вымогателя и примеры зашифрованных файлов во вложении
      FRST.zip примеры и записка вымогателя.zip
    • KL FC Bot
      Автор KL FC Bot
      Можно ли скачать или стереть со смартфона ваши фото и другие данные, пока он заряжается от общественной зарядки — в транспорте, в поликлинике, в аэропорту и так далее? Несмотря на предосторожности производителей, это порой возможно.
      Впервые о таких атаках задумались в 2011 году — если невинно выглядящий порт USB-зарядки не просто поставляет электричество, а содержит скрытый компьютер, то он может подключиться к смартфону в режиме передачи данных (Media Transfer Protocol, MTP, или Picture Transfer Protocol, PTP) и скачать часть информации с устройства. Атака получила название Juice-Jacking, а Google с Apple быстро придумали защиту: при подключении к устройству, поддерживающему MTP/PTP, смартфон спрашивает, нужно ли передавать данные, или только заряжаться. На многие годы эта нехитрая предосторожность сняла вопрос с повестки дня, но в 2025 году исследователи из технологического университета Граца (Graz University of Technology) обнаружили, что этот способ защиты можно обойти.
      Атака ChoiceJacking
      В новых атаках вредоносное устройство, замаскированное под зарядную станцию, само подтверждает, что жертва «хочет» подключиться именно в режиме передачи данных. В зависимости от производителя и версии ОС у атаки есть три разновидности. Все они по-разному обходят одно ограничение протокола USB: устройство не может одновременно подключаться в режиме хоста (компьютера) и периферии (мыши или клавиатуры).
      Первая разновидность атаки, эффективная и для iOS, и для Android, наиболее сложна в реализации. Под зарядную станцию нужно замаскировать микрокомпьютер, который умеет подключаться к смартфону под видом USB-клавиатуры, USB-хоста (компьютера) и Bluetooth-клавиатуры.
      При подключении смартфона вредоносная зарядная станция притворяется USB-клавиатурой и отправляет с нее команды на включение Bluetooth и подключение к смартфону Bluetooth-устройства — все того же вредоносного комбайна, который теперь прикидывается еще и Bluetooth-клавиатурой. После этого атакующая система переподключается к смартфону по USB, но уже под видом компьютера. На экране возникает вопрос о включении режима передачи данных — и атакующее устройство передает подтверждение с помощью Bluetooth-клавиатуры.
       
      View the full article
×
×
  • Создать...