Рассчитай точную стоимость своей работы и получи промокод на скидку 200 ₽
Найди эксперта для помощи в учебе
Найти эксперта
+2
выполнено на сервисе Автор24
Студенческая работа на тему:
4 задания выполнить на с++
Создан заказ №3251237
17 октября 2018

4 задания выполнить на с++

Как заказчик описал требования к работе:
1) Задача про сумму. На стандартном потоке ввода задаётся последовательность целых чисел. Каждое число последовательности не меньше -200 000 000 и не больше 200 000 000. На стандартный поток вывода напечатайте сумму этих чисел. Примеры Входные данные Результат работы 1 2 3 4 10 2) Задача про стек Реализуйте стек, используя только массив. Формат входных данных На стандартном потоке ввода задаётся последовательность команд. Пустые строки игнорируются. Первая строка всегда содержит "set_size N", где N - максимальный размер стека, целое число. Каждая последующая строка содержит ровно одну команду: push X, pop или print, где X - произвольная строка без пробелов. Формат результата Команда print выводит содержимое стека (снизу вверх) одной строкой, значения разделяются пробелами. Если стек пуст, то выводится "empty". В случае переполнения стека выводится "overflow". Команда pop выводит элемент или "underflow", если стек пуст. Память под стек должна быть выделена не более одного раза, при вызове команды "set_size". В любой непонятной ситуации результатом работы любой команды будет "error". Результат работы программы выводится в стандартный поток вывода. Примеры Входные данные Результат работы set_size 5 pop push 1 push 2 push 3 push 4 push 5 print push 6 pop push 6 print underflow 1 2 3 4 5 overflow 5 1 2 3 4 6 3) Задача про очередь Это как задача про стек, только про очередь. Реализуйте очередь, используя только массив. Ввод и вывод данных осуществляется через файлы. Имена входного и выходного файлов задаются через аргументы командной строки (первый и второй соответственно). Формат входных данных Во входном файле задаётся последовательность команд. Пустые строки игнорируются. Первая строка всегда содержит "set_size N", где N - максимальный размер очереди, целое число. Каждая последующая строка содержит ровно одну команду: push X, pop или print, где X - произвольная строка без пробелов. Формат результата Команда print выводит содержимое очередь (от головы к хвосту) одной строкой, значения разделяются пробелами. Если очередь пуста, то выводится "empty". В случае переполнения очереди выводится "overflow". Команда pop выводит элемент или "underflow", если очередь пуста. Память под очередь должна быть выделена не более одного раза, при вызове команды "set_size". В любой непонятной ситуации результатом работы любой команды будет "error". Примеры Входные данные в файле input Результат работы в файле output set_size 5 pop push 1 push 2 push 3 push 4 push 5 print push 6 pop push 6 print underflow 1 2 3 4 5 overflow 1 2 3 4 5 6 4) Задача про обход графа Реализуйте обход графа в ширину и глубину. Вершины упорядочены в лексикографическом порядке. Формат входных данных Первая строка стандартного потока ввода данных имеет формат "[graph_type] [start_vertex] [search_type]", где "[graph_type]" - тип графа, ориентированный ('d') или неориентированный ('u'); "[start_vertex]" - идентификатор вершины, с которой начинать обход графа; "[search_type]" - тип обхода, в ширину ('b') или в глубину ('d'). Каждая последующая строка содержит ребро, которая представляет собой идентификаторы начальной и конечной вершины, разделенные пробелом. Формат результата Результат работы программы выводится в стандартный поток вывода. Идентификаторы посещенных вершин выводятся по одному в строке в порядке обхода. Примеры Входные данные Результат работы u 1 d 1 3 1 2 1 5 2 3 2 4 5 4 1 2 3 4
подробнее
Заказчик
заплатил
20 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
18 октября 2018
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JIexa
5
скачать
4 задания выполнить на с++.jpg
2018-10-21 20:59
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Всё выполнено качественно и быстро, намного раньше положенного срока. Всем советую заказывать у неё работы различного характера. И ещё раз спасибо😊👍

Хочешь такую же работу?

Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Разработка методов защиты от несанкционированного доступа на основе метода Captcha
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Критерий оценки безопасности компьютерных систем сша «оранжевая книга»
Доклад
Информационная безопасность
Стоимость:
300 ₽
Моделирование угроз и нарушителей. Разработка политики безопасности ИС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Эссе для поступления
Эссе
Информационная безопасность
Стоимость:
300 ₽
лабораторная работа по конкурентной разведке
Лабораторная работа
Информационная безопасность
Стоимость:
300 ₽
Разработка шумового двунаправленного метода защиты информации в ВОЛС
Курсовая работа
Информационная безопасность
Стоимость:
700 ₽
Внутренние угрозы информационной безопасности. Инсайдеры
Реферат
Информационная безопасность
Стоимость:
300 ₽
Учимся выбирать инструменты SSDLC на основе используемого стека технологий
Контрольная работа
Информационная безопасность
Стоимость:
300 ₽
Таблица технических каналов утечки информации
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Динамические структуры данных
Решение задач
Информационная безопасность
Стоимость:
150 ₽
1. В связке имеются пять различных ключей, из которых только одним м
Решение задач
Информационная безопасность
Стоимость:
150 ₽
решить задачи по информационному праву
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Программно-аппаратные средства обеспечения информационной безопасности
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Задание на выполнение работ по дисциплине "Защита информации"
Решение задач
Информационная безопасность
Стоимость:
150 ₽
Читай полезные статьи в нашем
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Защита информации от компьютерных вирусов
Создаются и применяются вирусы с целью нарушить работу программ, испортить файловую систему и компоненты компьютера, нарушить нормальную работу пользователя.
Выделяют стадии существования компьютерных вирусов:
Классифицировать вирусы можно по их среде обитания:
Сетевые вирусы, которые используют команды и протоколы компьютерных сетей для своего распространения.
Файловые вирусы зачастую внедряются в и...
подробнее
Защита информации в телекоммуникационных сетях
Предотвращение утечки информации направлено на предупреждение разглашения конфиденциальной информации, несанкционированного доступа к ним. Защита информации также направлена на защиту от искажения конфиденциальной информации, ее уничтожения, блокирования доступа и аналогичных действий с носителем информации.
Разрушительные действия с информацией в телекоммуникационных сетях могут осуществляться со ...
подробнее
Защита информации
Одна из важнейших задач любой компании состоит в обеспечении защиты информации, которая является одним из ценнейших ее ресурсов.
К источникам угроз конфиденциальности информации относятся антропогенные, техногенные и стихийные источники.
Средства защиты информации предполагают:
Для получения доступа к информационным ресурсам предусматривается выполнение процедур идентификации, аутентификации и автори...
подробнее
Юридические основы информационной безопасности
Функции организационно-правовой базы:
Юридическую основу организационно-правового обеспечения защиты информации составляют законы и другие нормативно-правовые акты для достижения следующих целей:
Концептуальная модель безопасности информации:

Законодательная база информационной безопасности государства разрабатывается в обязательном порядке для удовлетворения первейшей потребности в защите информац...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы