Пошаговое объяснение:
1.Первая ЭВМ в нашей стране появилась ... -: в ХIХ веке -: в 60-х годах XX века -: в первой половине XX века +: в 1951 году.
2.Девятнадцатый век
3.XX век (двадцатый век, 20 век, двадцатое столетие) — отрезок времени, продолжительностью 100 лет, с 1 января 1901 года по 31 декабря 2000 года. Последний век второго тысячелетия.
4.В 1951 год - период активных боевых действий на Корейском полуострове. В первой половине 1951 года войска Северной коалиции (КНДР, Китай, поддерживаемые советской авиацией) и Южной коалиции (Южная Корея, США, Великобритания) - проводили стремительные
1. Нет, не получится. Представим, будто мы обкладываем поле доминошками. Каждая доминошка покрывает одно черное и одно белое поле, а при выкидывании полей a1 и h8 черных полей оказывается на 2 меньше, чем белых.
2. Решение Пусть искомое число abcd. Для каждой цифры a,b,c,d посчитаем, сколько раз она встречается в данных четырех числах. Очевидно, что сумма этих вхождений должна равняться 8. Поскольку никакая цифра не встречается в 3 числах, то каждая цифра встречается ровно дважды. Т.е. в искомом числе могут быть только цифры 0,1,3,4,6,7. Но в первом числе из этих цифр есть только 6 и 0. Значит, эти цифры в числе точно есть. Аналогично из третьего числа, получаем цифры 4 и 3. Составим табличку, в которой плюсики стоят в тех разрядах, в которых они могут быть написаны.
0 + − + −
3 − + − +
4 + − + −
6 + − − +
Т.к. в разряде сотен есть только один « + », то в разряде сотен числа стоит тройка. Действуя так далее и воспользовавшись тем, что четырехзначное число с нуля не начинается, получим число 4306, которое, очевидно, подходит. ответ 4306.
3. решение в файле
Иногда телефонными террористами ошибочно называют пранкеров.
Сообщение обычно происходит с таксофона по причине бесплатности и конспирации. Телефонный террорист преследует различные цели: отвлечение спецслужб от реальных заданий, срыв работы предприятий или организаций, а в отдельных случаях — просто из хулиганских побуждений. Существовали случаи, когда в милицию звонили школьники для срыва контрольной работы (май 2004 года, Москва, школа № 80. Интересно, что это произошло за несколько месяцев до реального захвата школы в Беслане) или неудачливые актеры портили премьеру. Преступник нередко пользуется средствами изменения голоса, от жестяной банки и платка до специальных программ и устройств. Применяются подставные SIM-карты для сотовых телефонов, либо телефон просто уничтожается. Так же заведомо ложное сообщение может быть сделано и другим путём, например, с смс, обычного письма, электронной почты, IP-телефонии.