85801

Работа со строками

Лабораторная работа

Информатика, кибернетика и программирование

Цель: Изучение принципов работы с строковыми данными. Закрепление навыков использования управляющих структур программирования, ввода-вывода данных, приемов работы с циклами. Ход Работы: Задание 1. Дан текст, слова в котором разделяются пробелами. Требуется подсчитать количество слов в строке.

Русский

2015-03-30

61.96 KB

0 чел.

Лабораторная работа №5.

Тема: Работа со строками.

Цель: Изучение принципов работы с строковыми данными. Закрепление навыков использования управляющих структур программирования, ввода-вывода данных, приемов работы с циклами.

Ход Работы:

Задание 1. Дан текст, слова в котором разделяются пробелами. Требуется подсчитать количество слов в строке. Количество слов будет равно количеству пробелов.

program c1;

uses crt;

Var s:string;

i:byte;

n,k:integer;

Begin

clrscr;

Writeln('Введите текст');

Read(s);

n:=length(s);

k:=0;

For I:=1 to N do begin

If S[i]=' ' then k:=k+1;

end;

Writeln('кол-во слов в строке=',k);

end.

Задание 2. Вводятся две строки. Из первой строки вырезать первые три символа, из второй строки вырезать три символа. Склеить из них новое слово и вывести его.

Program c2;

uses crt;

var s1,s2,s3,s4,s5:string;

k,i:integer;

begin

clrscr;

begin

writeln('ввести две строки');

Read(s1,s2);

k:=length(s2);

s3:=copy(s1,1,3);

s4:=copy(s2,k-2,3);

s5:=s3+s4;

writeln(' полученное слово ',s5);

end;

end.

Задание 3. Выполнить шифрование введенной строки по следующему алгоритму: каждый символ строки заменить на следующий по номеру символ. Вывести зашифрованную строку.

Задание 4. Написать программу, выполняющую расшифровку строк из предыдущего задания.


 

А также другие работы, которые могут Вас заинтересовать

30526. Модель Белла - Ла-Падулы 97 KB
  Устная часть Основным положением политики безопасности является назначение всем участникам процесса обработки защищаемой информации и документам в которых она содержится специальной метки секретно совершенно секретно и т. Такая метка называется уровнем безопасности. Все уровни безопасности упорядочиваются с помощью установленного отношения доминирования. Контроль доступа осуществляется в зависимости от уровней безопасности взаимодействующих сторон на основании двух правил: 1.
30527. Основные положения критериев TCSEC (“Оранжевая книга”). Фундаментальные требования компьютерной безопасности. Требования классов защиты 30.54 KB
  Фундаментальные требования компьютерной безопасности. Критерии оценки безопасности компьютерных систем TCSEC получившие неформальное Оранжевая книга были разработаны и опубликованы Министерством обороны США в 1983 г. с целью определения требований безопасности предъявляемых к аппаратному программному и специальному программному и информационному обеспечению компьютерных систем и выработки методологии и технологии анализа степени поддержки политики безопасности в компьютерных системах в основном военного назначения. Усиление требований...
30529. Использование существующих нормативных актов для создания системы информационной безопасности. Основные положения руководящих правовых документов 30.27 KB
  В то же время согласно статье 55 Конституции права и свободы человека и гражданина в том числе на доступ к информации могут быть ограничены федеральным законом в той мере в какой это необходимо в целях защиты основ конституционного строя нравственности здоровья прав и законных интересов других лиц обеспечения обороны страны и безопасности государства. Наряду с другими актами законодательства регулирует вопросы использования информации содержащей сведения составляющие государственную тайну допуска организаций и должностных лиц к...
30530. Система международных и российских правовых стандартов. Стандарт ISO 27001:2005 107.5 KB
  Стандарт ISO 27001:2005. Доска Международный стандарт ISO IEC 27001:2005 Информационные технологии – Методы защиты – Системы менеджмента информационной безопасности – Требования разработан Международной организацией по стандартизации ISO и Международной электротехнической комиссией IEC на основе британского стандарта BS 77992:2002. Стандарт ISO 27001 определяет информационную безопасность как: сохранение конфиденциальности целостности и доступности информации; кроме того могут быть включены и другие свойства такие как подлинность...
30531. Требования доктрины информационной безопасности РФ и ее реализация в существующих системах информационной безопасности 67.33 KB
  Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере. Доктрина информационной безопасности Российской Федерации представляет собой совокупность официальных взглядов на цели задачи принципы и основные направления обеспечения ИБ в РФ. Интересы государства в информационной сфере заключаются в создании условий для гармоничного развития российской информационной инфраструктуры суверенитета и территориальной целостности России политической экономической и социальной стабильности....
30532. Понятие и основные организационные мероприятия по обеспечению информационной безопасности 20.2 KB
  В Законе РФ Об участии в международном информационном обмене закон утратил силу в настоящее время действует Об информации информационных технологиях и о защите информации информационная безопасность определяется аналогичным образом – как состояние защищенности информационной среды общества обеспечивающее ее формирование использование и развитие в интересах граждан организаций государства. Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий...