Вариант 496659120.
В системах с поддержкой автоматического управления памятью, сборщик мусора обычно отвечает за возврат выделенных объектов памяти, содержимое которых не может повлиять на какие-либо будущие допустимые вычисления
Такие объекты идентифицируются путем того, что к ним невозможно получить доступ из корневого набора
Что из приведенного ниже не является часть корневого набора в типичном сборщике мусора?
Предположим, что Q и R — языки.
Предполагая, что , что из следующего следует, что R отсутствует в P?
Выходные данные процедуры mystery зависят от используемого метода передачи параметров
procedure mystery a : integer; b : integer; procedure enigma(x,y) begin y = y + b; x = b + x; b = x + b; a = y; end enigma; begin a = 2; b = 7; enigma(a,b); write(a); write(b); end mystery;
Предположим, что все параметры передаются по значению
Какие из следующих значений выводятся при вызове процедуры mystery?
Какая из следующих формул исчисления предикатов должна быть верной при любых интерпретациях?
Какая из следующих задач может быть решена с помощью стандартного жадного алгоритма?
Какой из следующих протоколов, относящихся к набору интернет-протоколов (IP), наилучшим образом описывает назначение протокола разрешения адресов (Address Resolution Protocol)?
Чтобы найти решение уравнения для полинома степени с производной , метод Ньютона делает итерации вида
начиная с некоторого начального значения , достаточно близкого к желаемому решению , чтобы обеспечить сходимость к для фиксированных значений и , что из приведенного ниже представляет порядок увеличения минимального числа итераций, необходимого для вычисления с точностью до бит как функции из ?
Что из перечисленного ниже верно в отношении систем виртуальной памяти, использующих страницы?
Что из перечисленного НЕ является разумным обоснованием выбора режима активного ожидания для асинхронного события?
Какая из перечисленных ниже схем шифрования наиболее близка к абсолютно безопасной?