![]() |
![]() |
||
![]() |
Лабораторная работа 14. "Криминалистическая" задачаВ § 24 была разобрана "криминалистическая" задача, и вы написали программу для ее решения. Как вы помните, исходные данные о помидорах (они подготовлены экспертом, включенным в группу по расследованию хищения) организованы в виде таблицы, имеющей 5 строк (первые четыре строки содержат удельный вес двадцати наугад выбранных помидоров с четырех овощных баз, а пятая - с грузовика) и 20 столбцов. Эта таблица обозначена буквой А и записана на дискете, помещенной в дисковод вашей ЭВМ, или на кассете, вставленной в ваш магнитофон. Чтобы вызвать таблицу в оперативную память машины, надо при переводе алгоритма на язык Бейсик заменить действие "Запросить таблицу А (5,20)" определенным набором команд, своим для каждого типа ЭВМ. Этот набор команд сообщит вам учитель. Измените начало вашей программы и запустите ее. Если программа, на ваш взгляд, работает неверно, отладьте ее и получите результат. Но что это? ЭВМ выдала номера двух баз! Такое заключение эксперт постесняется предъявить следователю. Как же это могло произойти? Может быть, хищение произведено с двух баз? Но зачем преступнику подвергать себя двойному риску? А вы как считаете, в чем тут дело? Тот, кто внимательно прочитал § 24, уже догадался, что двадцати помидоров для однозначного ответа, по-видимому, маловато. Попробуем увеличить количество помидоров до тридцати. К счастью, предусмотрительный эксперт записал на вашу дискету данные о тридцати помидорах с каждой базы и с грузовика. Конечно, надо изменить программу, поменяв в ней 20 на 30. Надеемся, что теперь-то вам удастся определить место хищения.
|
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
|
![]() |
|||
© Злыгостев А.С., 2001-2019
При использовании материалов сайта активная ссылка обязательна: http://informaticslib.ru/ 'Библиотека по информатике' |