Главная /
Основы программирования - обучения основам /
В каком алгоритмическом языке текстовая строка представляется последовательностью байтов, в которой первый байт содержит длину строки, а далее следуют коды символов, составляющих строку?
В каком алгоритмическом языке текстовая строка представляется последовательностью байтов, в которой первый байт содержит длину строки, а далее следуют коды символов, составляющих строку?
вопросПравильный ответ:
В языке Си.
В языке Паскаль.
Сложность вопроса
78
Сложность курса: Основы программирования - обучения основам
50
Оценить вопрос
Комментарии:
Аноним
Это очень заурядный вопрос по интуиту.
01 окт 2017
Аноним
Я преподаватель! Прямо сейчас уничтожьте этот ваш сайт с ответами по интуит. Пожалуйста
25 июн 2017
Другие ответы на вопросы из темы программирование интуит.
- # Рассмотрим два способа представления матрицы размера 4×4. В первом случае используется массив из четырех элементов типа «указатель на double»: double *a[4]; при этом элемент a[i] содержит адрес начала i-й строки матрицы. Во втором случае используется линейный массив из шестнадцати элементов: double a[16]; В первом случае обращение к элементу матрицы с индексами i, j осуществляется с помощью выражения a[i][j], во втором — с помощью выражения a[4*i + j]. Есть ли существенная разница в эффективности программы в первом и втором случаях при использовании оптимизирующего компилятора?
- # Что делает следующий фрагмент программы на Си? FILE *f; . . . f = fopen("tmp.dat", "wb+");
- # Пусть требуется реализовать упорядоченный набор различных элементов, при этом элементы можно добавлять и удалять. Какая структура данных лучше всего подходит для этого?
- # Функция языка Си имеет прототип int f(int x, int y); (т.е. имеет два целочисленных аргумента и возвращает целочисленное значение). Локальные переменные и аргументы функции адресуются относительно регистра FP, т.е. их адреса равны сумме содержимого FP и константы, задающей смещение. Чему равен адрес аргумента y функции?
- # Какие объекты операционной системы обычно используются для исключения одновременного доступа к критическим данным из разных нитей или процессов?