0 / 0 / 0
Регистрация: 03.05.2019
Сообщений: 15
|
|
В строку S2 перенести все слова, которые имеют удвоение букв10.05.2019, 22:37. Показов 1043. Ответов 3
Метки нет Все метки)
(
Ввести с клавиатуры строку S1 длиной до семидесяти символов. В строку S2 перенести все слова которые имеют удвоение букв.
Через масив
0
|
10.05.2019, 22:37 | |
Ответы с готовыми решениями:
3
Ввести с клавиатуры строку S1 длиной до семидесяти символов. В строку S2 перенести все слова которые имеют удвоение бук ввести строку длиной 70 символов, а в другую строку перенести все слова из этой строки, которые имеют удвоение букв.
|
Почетный модератор
![]() 64312 / 47609 / 32742
Регистрация: 18.05.2008
Сообщений: 115,181
|
||||||
11.05.2019, 12:51 | ||||||
0
|
Почетный модератор
![]() 64312 / 47609 / 32742
Регистрация: 18.05.2008
Сообщений: 115,181
|
||||||
28.04.2021, 19:47 | ||||||
А здесь и так символьный массив.
0
|
28.04.2021, 19:47 | |
Помогаю со студенческими работами здесь
4
Вывести все слова строки, в которых есть удвоение букв Вывести все слова строки, в которых есть удвоение букв Программа печатающая слова, которые симметричны, отличны от первого слова и не имеют повторяющихся букв Напечатать те слова, отличные от последнего слова, которые имеют максимальное количество гласных букв Искать еще темы с ответами Или воспользуйтесь поиском по форуму: |
|
Опции темы | |
|
Новые блоги и статьи
![]() |
||||
Генераторы Python для эффективной обработки данных
AI_Generated 21.05.2025
В Python существует инструмент настолько мощный и в то же время недооценённый, что я часто сравниваю его с тайным оружием в арсенале программиста. Речь идёт о генераторах — одной из самых элегантных. . .
|
Чем заменить Swagger в .NET WebAPI
stackOverflow 21.05.2025
Если вы создавали Web API на . NET в последние несколько лет, то наверняка сталкивались с зелёным интерфейсом Swagger UI. Этот инструмент стал практически стандартом для документирования и. . .
|
Использование Linq2Db в проектах C# .NET
UnmanagedCoder 21.05.2025
Среди множества претендентов на корону "идеального ORM" особое место занимает Linq2Db — микро-ORM, балансирующий между мощью полноценных инструментов и легковесностью ручного написания SQL.
Что. . .
|
Реализация Domain-Driven Design с Java
Javaican 20.05.2025
DDD — это настоящий спасательный круг для проектов со сложной бизнес-логикой. Подход, предложенный Эриком Эвансом, позволяет создавать элегантные решения, которые точно отражают реальную предметную. . .
|
Возможности и нововведения C# 14
stackOverflow 20.05.2025
Выход версии C# 14, который ожидается вместе с . NET 10, приносит ряд интересных нововведений, действительно упрощающих жизнь разработчиков. Вы уже хотите опробовать эти новшества? Не проблема! Просто. . .
|
Собеседование по Node.js - вопросы и ответы
Reangularity 20.05.2025
Каждому разработчику рано или поздно приходится сталкиватся с техническими собеседованиями - этим стрессовым испытанием, где решается судьба карьерного роста и зарплатных ожиданий. В этой статье я. . .
|
Cython и C (СИ) расширения Python для максимальной производительности
py-thonny 20.05.2025
Python невероятно дружелюбен к начинающим и одновременно мощный для профи. Но стоит лишь заикнуться о высокопроизводительных вычислениях — и энтузиазм быстро улетучивается. Да, Питон медлительнее. . .
|
Безопасное программирование в Java и предотвращение уязвимостей (SQL-инъекции, XSS и др.)
Javaican 19.05.2025
Самые распространёные векторы атак на Java-приложения за последний год выглядят как классический "топ-3 хакерских фаворитов": SQL-инъекции (31%), межсайтовый скриптинг или XSS (28%) и CSRF-атаки. . .
|
Введение в Q# - язык квантовых вычислений от Microsoft
EggHead 19.05.2025
Microsoft вошла в гонку технологических гигантов с собственным языком программирования Q#, специально созданным для разработки квантовых алгоритмов. Но прежде чем погружаться в синтаксические дебри. . .
|
Безопасность Kubernetes с Falco и обнаружение вторжений
Mr. Docker 18.05.2025
Переход организаций к микросервисной архитектуре и контейнерным технологиям сопровождается лавинообразным ростом векторов атак — от тривиальных попыток взлома до многоступенчатых кибератак, способных. . .
|