Для перевода целого десятичного числа в двоичную систему счисления нужно последовательно выполнять деление данного числа и получаемых целых частных на 2 до тех пор, пока не получим частное, равное нулю
Var s,s1,t1,t2:string;i,n,m:integer;
beginread(s);n:=length(s);for i:=n downto 1 do s1:= s1 + s[i];m:=n div 2;writeln(n, m :4);t1:= copy(s,1,m);t2:= copy(s1,1,m);if t1 = t2 then writeln ('Введенный текст перевертыш')else writeln (' Не перевертыш введенный текст');end.<span />
В любом юридическом справочнике право традиционно определяется как система формально принятых и общеобязательных норм, регулирующих поведение людей в данном обществе с определенными моральными устоями, выполнение которых обеспечивает необходимый авторитет государства. Правовые основы защиты информации регулируются такими государственными и нормативными актами, как Конституция и законы Российской Федерации, а также административным, гражданским и уголовным правом.
На нормах информационного права основывается организационная защита информации какого-либо предприятия. Соблюдение таковых прослеживается с помощью создания специализированного документа о правомерности применения защиты данных, об обязанностях персонала неукоснительно следовать мерам протекционного характера, а также о персональной ответственности за неисполнение установленных мер.
Правовой документ содержит следующие нормы:
- Наличие обязательств и положений по защите информации во всех организационных документах – в должностных инструкциях, в трудовых договорах и в правилах внутреннего распорядка.
- Информирование всех сотрудников и обязательное доведение до их сведения положений об ответственности за распространение и разглашение закрытых данных, за фальсификацию документов и их несанкционированное уничтожение.
Правовая защита информации обязует любое предприятие лицам, которые приступают к работе, разъяснять все положения об ограничениях, связанных с их обязанностями в рассматриваемой сфере.
Правовая защита информации подразумевает следующие нормативные правила:
- На любом функционирующем объекте режим конфиденциальности должен быть установлен в обязательном порядке.
- Доступ к данным необходимо разграничить.
- Правовая защита информации должна иметь материальное обеспечение.
- Конфиденциальные данные должны быть четко выделены как основной объект защиты.
Каждое конкретное предприятие самостоятельно разрабатывает правовые и нормативные документы, которые обеспечивают его информационную безопасность. К ним относятся следующие:
- Положение о коммерческой тайне.
- Положение о защите персональных данных.
- Политика информационной безопасности.
- Инструкция о порядке допуска к сведениям, составляющим конфиденциальную информацию.
- Обязательства сотрудников о сохранении конфиденциальных данных.
- Памятки трудящимся о сохранении коммерческой тайны.
- Положение об информационном документообороте и делопроизводстве.
Вышеперечисленные акты предупреждают случаи неправомерного разглашения секретной информации.
Защита данных. Способы
Правовая защита информации совершается при помощи различных приемов и средств, которые обеспечивают конфиденциальность, доступность и полноту сведений, а также противодействуют внешним и внутренним угрозам. Каждый вид угроз имеет в своем распоряжении определенные хитрости, которые система должна уметь распознавать.
Информационная безопасность обеспечена системой мер, которые обращены:
- На предупреждение угроз, то есть применение превентивных мер для обеспечения информационнойбезопасности.
- На обезвреживание угроз, которые обнаруживают при систематическом контроле и анализе, на возможность появления потенциальной или реальной опасности, на принятие своевременных мер по ее предотвращению.
- Разграничение угроз на реальные и потенциальные, имеющие преступную направленность.
- Принятие соответствующих мер по устранению опасности или преступных действий.
- Ликвидацию неправомерных действий и последствий угроз, а также возвращение статус-кво.
<u>Периферийные устройства компьютера.</u> Периферией называются все внешние дополнительные устройства, подключаемые к системному блоку компьютера через специальные разъемы.По назначению периферийные устройства можно подразделить наустройства ввода данных;устройства вывода данных;устройства хранения данных;устройства обмена данными.Устройства ввода данныхКлавиатура;Мышь, трекбол или тачпад;Джойстик;Сканер;Графический планшет (дигитайзер).
<u>Внутреннее устройство компьютера.</u> <span>Когда говорят о внутреннем устройстве компьютера, обычно имеют в виду те компоненты, которые находятся внутри его корпуса.
</span><span>1. Системная плата
</span><span>2. Процессор
</span><span>1. Блок питания
</span><span>2. Оперативная память
</span><span>4. Видеокарта
</span><span>5. Сетевая карта
</span>6. Звуковая карта
<span>7. Жесткий диск
</span><span>8. Оптический привод
</span>9. Блок питания<span>
как то вот так! =)</span>
Смотри, приведу пример:
Представь, в классе 5 учеников, их оценки: 5,4,5,4,5.
1) Мы складыааем оценки (5,4,5,4,5 = 23)
2) Делим полученное число на кол-во учеников → 23 : 5 = 4,6
Ты понял (-а)?