42353

Разработка функциональных модулей обработки агрегатных данных

Лабораторная работа

Информатика, кибернетика и программирование

Даны две вещественные квадратные матрицы размер вводится пользователем. Даны две вещественные квадратные матрицы размер вводится пользователем. Даны четыре вещественные матрицы произвольной размерности размерность вводится пользователем. Упорядочить по возрастанию элементы главной диагонали той из полученных матриц след которой является наибольшим следом матрицы называется сумма элементов главной диагонали.

Русский

2013-10-29

112 KB

9 чел.

Лабораторная работа № 4

Тема: «Разработка функциональных модулей обработки агрегатных данных»

Цель работы:  приобретение навыков работы с массивами и использования функций.

Задание: разработать программу, осуществляющую ввод, вывод и матричные операции над двумерными массивами, в соответствии с вариантом. Программу организовать в виде вызовов необходимых подпрограмм (функций). Предусмотреть обработку ошибок и удобный интерфейс.

  1.  Содержание отчета

  1.  Титульный лист.
  2.  Задание кафедры и вариант.
  3.  Цель работы.
  4.  Краткие теоретические сведения.
  5.  Блок-схема программы.
  6.  Листинг программы.
  7.  Контрольный пример.
  8.  Выводы по работе.

Контрольные вопросы

  1.  Массивы.

Функции.

Указатели

Задания

1. Даны две вещественные квадратные матрицы (размер вводится пользователем). Отсортировать элементы столбцов матриц в порядке убывания. Вычислить квадрат той из полученных матриц, минимальный элемент первой строки которой является наименьшим.

2. Даны две вещественные квадратные матрицы (размер вводится пользователем). Отсортировать элементы строк матриц в порядке неубывания. Вычислить куб той из полученных матриц, максимальный элемент первого стролбца которой является наибольшим.

3. Даны четыре вещественные матрицы произвольной размерности (размерность вводится пользователем). Вычислить все возможные произведения матриц. Упорядочить по возрастанию элементы главной диагонали той из полученных матриц, след которой является наибольшим (следом матрицы называется сумма элементов главной диагонали). Если в результате вычисления произведений получена одна матрица, применить к ней указанное упорядочение.

4. Даны три матрицы целого типа произвольной размерности (размерность вводится пользователем). Для каждой матрицы отсортировать столбцы в порядке возрастания их максимальных элементов.

5. Даны три матрицы целого типа произвольной размерности (размерность вводится пользователем). Для каждой матрицы отсортировать строки в порядке убывания их минимальных элементов.

6. Даны три вещественные квадратные матрицы (размер вводится пользователем). Вычислить все произведения матриц, а также квадраты и кубы полученных произведений.

7. Даны две вещественные квадратные матрицы (размер вводится пользователем). Отсортировать элементы строк матриц в порядке неубывания. Вычислить кубы полученных матриц.

8. Даны две вещественные матрицы произвольной размерности (размерность вводится пользователем). Отсортировать четные строки обеих матриц в порядке возрастания их минимальных элементов.

9. Даны две вещественные матрицы произвольной размерности (размерность вводится пользователем). Отсортировать нечетные строки обеих матриц в порядке невозрастания их первых элементов.

10. Даны две вещественные квадратные матрицы (размер вводится пользователем). Отсортировать элементы четных столбцов матриц в порядке убывания, а нечетных – в порядке возрастания. Вычислить квадраты полученных матриц.

11. Даны четыре вещественные матрицы произвольной размерности (размерность вводится пользователем). Вычислить все возможные суммы и произведения матриц.

12. Даны четыре вещественные квадратные матрицы (размер вводится пользователем). Вычислить сумму элементов для каждой матрицы и перемножить те матрицы, у которых эта сумма минимальна и максимальна.

13. Даны две вещественные квадратные матрицы (размер вводится пользователем). Вычислить произведения матриц. Если у полученных матриц суммы элементов положительны, вычислить их квадраты.

14. Даны три вещественные квадратные матрицы (размер вводится пользователем). Вычислить все возможные произведения матриц, а также куб матрицы с максимальной суммой элементов.

15. Даны две вещественные квадратные матрицы (размер вводится пользователем). Отсортировать элементы строк матриц в порядке возрастания. Вычислить квадраты полученных матриц.

16. Даны две вещественные матрицы произвольной размерности (размерность вводится пользователем). Отсортировать нечетные столбцы обеих матриц в порядке невозрастания их последних элементов.

17. Даны две вещественные матрицы произвольной размерности (размерность вводится пользователем). Отсортировать четные столбцы обеих матриц в порядке убывания их первых элементов.

18. Даны три вещественные квадратные матрицы (размер вводится пользователем). Отсортировать все элементы строк матриц в порядке возрастания методом вставок.

19. Даны две вещественные матрицы произвольной размерности (размерность вводится пользователем). Отсортировать элементы столбцов матриц в порядке возрастания методом подсчета.

20. Даны четыре вещественные матрицы произвольной размерности (размерность вводится пользователем). Отсортировать элементы столбцов матриц в порядке неубывания методом пузырька. Вычислить квадрат той из полученных матриц, минимальный элемент первой строки которой является наименьшим.

21. Даны три вещественные квадратные матрицы (размер вводится пользователем). Вычислить все произведения всех произведений исходных матриц.

22. Даны две вещественные матрицы произвольной размерности (размерность вводится пользователем). Отсортировать элементы четных строк матриц в порядке убывания, а нечетных строк – в порядке возрастания.

23. Даны три матрицы целого типа произвольной размерности (размерность вводится пользователем). Отсортировать строки матрицы, имеющей минимальный след (сумму элементов главной диагонали), в порядке убывания их первых элементов.

АИ

Срок сдачи: 22.02.2007

Контрольный срок: 26.02.2007

Лабораторная работа № 5

«Табулирование и построение графика функции»

1. Цель работы: приобретение навыков обработки структурированных данных и использования библиотек функций

2. Задание: Разработать программу, осуществляющую ввод с клавиатуры любой функции простого вида (без вложенных скобок), табулирование математической функции, выбранной соответствии с вариантом из табл., построение ее графика.

3. Контрольные вопросы

1. Структурированные данные.

2.  Библиотеки функций.

  1.  Содержание отчета

Титульный лист.

Задание кафедры и вариант.

Цель работы.

Краткие теоретические сведения.

Блок-схема программы.

Листинг программы.

Контрольный пример.

Выводы по работе.

5. Библиографический список

1. Бочков С. О. Язык программирования Си для персонального компьютера / С. О. Бочков, Д. М. Субботин – М.: Радио и связь, 1990. – 384 с.

2. Керниган. Б. В. Язык Си / Б. В. Керниган, Д. М. Ричи…

Задания к лабораторной работе

№ варианта

Функция

№ варианта

Функция

1

16

2

17

3

18

4

19

5

20

6

21

7

22

8

23

9

24

10

25

11

26

12

27

13

28

14

29

15

30

АИ

Срок сдачи:  05.03.2007

Контрольный срок: 15.03.2007

Лабораторная работа № 6

Тема: «Разработка программ обработки внешних файлов данных»

Задание: разработать программу, осуществляющую ввод, вывод и поиск методом полного просмотра во внешних файлах.

Контрольные вопросы

  1.  Файлы.

Форматированный ввод–вывод.

Низкоуровневый и высокоуровневый ввод–вывод.

Вариант задания: создать во внешнем файле данных базу данных, содержащую информацию о студентах: регистрационный номер, ФИО, группа, факультет, специальность, средний рейтинг. Осуществить следующие запросы: поиск всех студентов, учащихся на одном факультете; поиск всех студентов, средний рейтинг которых лежит в заданном пользователем диапазоне.

Варианты заданий см. в папке lab6

АИ

Срок сдачи:  02.04.2007

Контрольный срок: 12.04.2007

Лабораторная работа №  7

Тема: «Обработка базовых списковых структур данных»

Задание: разработать программу, осуществляющую ввод, вывод и поиск методом полного просмотра в связанных списках с дисциплинами обслуживания очередь, стек, дек.

Контрольные вопросы

  1.  Структурированные данные.

Последовательность, стек, очередь, дек.

Вариант задания: реализовать следующие функции работы со стеком с использованием указателей: создание стека; добавление элемента в конец стека; удаление i-го элемента из стека.

Варианты заданий см. в папке lab7

АИ

Срок сдачи:  30.04.2007

Контрольный срок: 03.05.2007

Лабораторная работа №  8

Тема: «Программирование рекурсивных алгоритмов»

Задание: разработать программу, осуществляющую решение рекурентной задачи с использованием рекурсивных функций.

Контрольные вопросы

  1.  Циклическая и рекурсивная обработка информации

АИ

Срок сдачи:  17.04.2007

Контрольный срок: 21.05.2007


 

А также другие работы, которые могут Вас заинтересовать

28538. КРАТКИЕ СВЕДЕНИЯ О КРИПТОАНАЛИЗЕ 39.5 KB
  Нарушителю доступны все зашифрованные тексты. Нарушитель может иметь доступ к некоторым исходным текстам для которых известны соответствующие им зашифрованные тексты. Его применение осложнено тем что в реальных криптосистемах информация перед шифрованием подвергается сжатию превращая исходный текст в случайную последовательность символов или в случае гаммирования используются псевдослучайные последовательности большой длины. Дифференциальный или разностный криптоанализ – основан на анализе зависимости изменения шифрованного текста...
28539. Получение случайных чисел 45 KB
  Последовательности случайных чисел найденные алгоритмически на самом деле не являются случайными т. Однако при решении практических задач программно получаемую последовательность часто все же можно рассматривать как случайную при условии что объем выборки случайных чисел не слишком велик. В связи с этим для случайных чисел найденных программным путем часто применяют название псевдослучайные числа.
28540. Теоретико-информационный подход к оценке криптостойкости шифров 50.63 KB
  Начнем с описания модели вскрытия секретного ключа.Из этой модели в частности следует что сегодня надежными могут считаться симметричные алгоритмы с длиной ключа не менее 80 битов. необходимого для взлома симметричного алгоритма с различной длиной ключа. Тот факт что вычислительная мощность которая может быть привлечена к криптографической атаке за 10 лет выросла в 1000 раз означает необходимость увеличения за тот же промежуток времени минимального размера симметричного ключа и асимметричного ключа соответственно примерно на 10 и 20...
28541. Классификация основных методов криптографического закрытия информации 79.5 KB
  Символы шифруемого текста заменяются другими символами взятыми из одного алфавита одноалфавитная замена или нескольких алфавитов многоалфавитная подстановка. Таблицу замены получают следующим образом: строку Символы шифруемого текста формируют из первой строки матрицы Вижинера а строки из раздела Заменяющие символы образуются из строк матрицы Вижинера первые символы которых совпадают с символами ключевого слова. Очевидно akjk1 если j =k a1j= aknkj1 если j...
28542. Шифрование в каналах связи компьютерной сети 59.5 KB
  Самый большой недостаток канального шифрования заключается в том что данные приходится шифровать при передаче по каждому физическому каналу компьютерной сети. В результате стоимость реализации канального шифрования в больших сетях может оказаться чрезмерно высокой. Кроме того при использовании канального шифрования дополнительно потребуется защищать каждый узел компьютерной сети по которому передаются данные. Если абоненты сети полностью доверяют друг другу и каждый ее узел размещен там где он защищен от злоумышленников на этот недостаток...
28543. Использование нелинейных операций для построения блочных шифров 35.87 KB
  В большинстве блочных алгоритмов симметричного шифрования используются следующие типы операций: Табличная подстановка при которой группа битов отображается в другую группу битов. Эти операции циклически повторяются в алгоритме образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ который получен по определенному алгоритму из ключа шифрования K.
28544. МЕТОДЫ ЗАМЕНЫ 152.5 KB
  К достоинствам блочных шифров относят похожесть процедур шифрования и расшифрования, которые, как правило, отличаются лишь порядком действий. Это упрощает создание устройств шифрования, так как позволяет использовать одни и те же блоки в цепях шифрования и дешифрования.
28546. О возможности реализации абсолютной секретности в постановке Шеннона 58.5 KB
  А это в свою очередь может повлиять на выбор противником своих действий и таким образом совершенной секретности не получится. Следовательно приведенное определение неизбежным образом следует из нашего интуитивного представления о совершенной секретности. Для совершенной секретности системы величины PEM и PM должны быть равны для всех E и M.