Const
n = 10;
var
matrix : array [1..n] of array [1..n] of integer;
i, j, max : integer;
begin
{формирование матрицы}
for j := 1 to n do
begin
if j <= Trunc(n / 2) then {находим последний индекс для вставки 1}
max := j
else
max := n - j + 1;
for i := 1 to max do {заполняем линию единицами}
begin
matrix[j][i] := 1;
matrix[j][n - i + 1] := 1;
end;
end;
{вывод матрицы (если не нужно, удалите код)}
for j := 1 to n do
begin
for i := 1 to n do
write(matrix[j][i], ' ');
writeln;
end;
end.
<em>Архитектор</em> - проектирование новых зданий и сооружений,создание чертежей.
<em>Библиотекарь</em> - Формирование каталогов;хранение книг,газет и журналов в электронной форме;быстрый поиск и доступ к нужному материалу.
<em>Бухгалтер</em> - Быстрый расчет заработной платы,учет доходов и налогов,подготовка документации.
<em>Врач</em> - Обследование,диагностика,назначение лечения.
<em>Дизайнер</em> - Создание интерьеров,подбор фактуры и цвета отделочных материалов,расположение предметов.
<em>Композитор</em> - Создание,обработка,исполнение музыкальных композиций.
<em>Конструктор</em> - Проектирование и расчет характеристик новых механизмов и конструкций.
<em>Модельер</em> - Разработка новых моделей одежды и обуви,подготовка выкроек.
<em>Мультипликатор</em> - Создание новых изображений,изменение имеющихся рисунков и фотографий.
<em>Учитель</em> - Демонстрация изучаемого материала в наглядной форме,проведение экспериментов,проверка знаний.
156/2=78 (0)
78/2=39 (0)
39/2=19 (1)
19/2=9 (1)
9/2=4 (1)
4/2=2 (0)
2/2=1 (0)
1/2=0 (1)
Остатки от деления записываем в обратном порядке.Получаем: 10011100
156=10011100 (2)
Ответ: 4.
Развёрнутый ответ (решение) на всякий случай :)
Ответ:
1)Черви-сами размножаются и захламляют пк
2)Вирусы-маскировщики — Rootkit. Эти вирусы используются для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения
3)Шпионы собирают информацию о действиях и поведении пользователя. В основном их интересует информация — адреса, пароли, данные кредитных карт).
4)Аdware
Программы-рекламы
5)Зомби позволяют злоумышленнику управлять компьютером пользователя
6)Winlock-блокирует виндоус и заставляет заплатить деньги
7)Троян он маскируется в других безвредных программах. В основном трояны используются для кражи, изменения или удаления личных данных пользователя. Он не может самостоятельно размножаться.