ответ:
дано: s0 s, v0 s1, v1 s2, v2 s3, v3 t - ? s - ? решение: вообще, сначала рисуем график, отмечаем на нём вектора скоростей, каждую формулу записываем в векторном виде, а после переписываем их в обычном виде, но со расстановкой знаков: если вектор против оси х направлен, то v пойдёт в формулу с минусом, по оси х - с плюсом. t - время встречи, s - расстояние, которое пройдёт первый путник до встречи s = v0*t s1 = s0 -v1*t s2 = s0 -v2*t s3 = s0 -v3*t t = s / v0 t = (s0 - s1) / v1 t = (s0 - s2) / v2 t = (s0 - s3) / v3 (s0 - s3) / v3 = (s0 - s2) / v2 s0*v3 -s3*v3 = s0*v2 -s2*v2 s0*v3 -s0*v2 = s3*v3 -s2*v2 s0*(v3 -v2) = s3*v3 -s2*v2 s0 = (s3*v3 -s2*v2) / (v3 -v2) ( t = s / v0 t = (s0 - s1) / v1 ) s / v0 = (s0 - s1) / v1 s / v0 = ( (s3*v3 -s2*v2) / (v3 -v2) - s1) / v1 s = ( (s3*v3 -s2*v2) / (v3 -v2) - s1) / (v1*v0) t = s / v0 t = ( (s3*v3 -s2*v2) / (v3 -v2) - s1) / (v1*v0) / v0 = = ( (s3*v3 -s2*v2) / (v3 -v2) - s1)*v0 / (v1*v0) = = ( (s3*v3 -s2*v2) / (v3 -v2) - s1)/ v1
объяснение:
1) Операційна система - це базовий комплекс програм, що виконує керування апаратною складовою комп'ютера або віртуальної машини; забезпечує керування обчислювальним процесом і організовує взаємодію з користувачем.
2) Ліцензія - угода, яка надає право використовувати програмне забезпечення. Види: безплатна, умовно безплатна, платна.
3)Стиснення даних - це процес перекодування даних, з метою зменшення розмірів файлів.
Архівування - стискання одного або багатьох файлів з метою зменшення обсягу даних при їх зберіганні на носіях інформації або при передачі даних по каналах зв'язку, у т. ч. і в мережі Інтернет, та розміщення стислих файлів в одному архівному файлі.
4)Архіватори потрібні для зменшення розмірів файлів. Приклади програм : WinRAR, 7ZIP, IZArc,HaoZip,WinZip
5) Основні типи вірусних програм:
Хробаки — Worm
Хробак — програма, яка робить копії самої себе. Її шкода полягає в засмічуванні комп’ютеру, через що він починає працювати повільніше. Відмінною особливістю хробака є те, що він не може стати частиною іншої нешкідливою програми.
Віруси-маскувальники — Rootkit
Ці віруси використовуються для приховування шкідливої активності. Вони маскують шкідливі програми, щоб уникнути їх виявлення антивірусними програмами. Rootkit’и також можуть модифікувати операційну систему на комп’ютері і замінювати основні її функції, щоб приховати своє власне присутність і дії, які робить зловмисник на зараженому комп’ютері.
Віруси-шпигуни — Spyware
Шпигуни збирають інформацію про поведінку і дії користувача. Здебільшого їх цікавить інформація — адреси, паролі, дані кредитних карт.
Зомбі — Zombie
Віруси зомбі дозволяють зловмисникові керувати комп’ютером користувача. Комп’ютери — зомбі можуть бути об’єднані в мережу (бот-нет) і використовуватися для масової атаки на сайти або розсилання спаму. Користувач може навіть не здогадуватися, що його комп’ютер зомбований і використовується зловмисником.
Рекламні віруси — Adware
Програми-реклами, без відома користувачів вбудовуються в різне програмне забезпечення з метою демонстрації рекламних оголошень. Як правило, програми-реклами вбудовані в програмне забезпечення, що поширюється безкоштовно. Реклама розташовується в робочому інтерфейсі. Найчастіше такі- програми також збирають і переправляють своєму розробникові персональну інформацію про користувача.
Троянські віруси — Trojan
Троянська програма є найнебезпечнішим типом вірусів, так як вона маскується в інших нешкідливих програмах. І до того моменту, поки користувач не запустить цю саму нешкідливу програму, троян не несе ніякої небезпеки і виявити його нелегко. Троянська програма може нанести різний збиток для комп’ютера. В основному трояни використовуються для крадіжки, зміни або видалення особистих даних користувача. Відмінною особливістю вірусу-трояна є те, що він не може самостійно розмножуватися.
6) Щоб у випадку падіння системи не втрати важливі дані
7)Відновити дані можна за до завчасно зробленою резервною копією
1.
Integer
begin
w > 0 then
2.
Integer
begin
q > 0 q:=q*8
q < 0
q:=35