Ответ:
program p_1;
const n=15;
var i:integer;
p:real;
a:array [1..n] of integer;
begin
randomize;
for i:=1 to n do
begin
a[i]:=random(130)-50;
writeln('a[',i,'] = ',a[i])
end;
p:=1;
for i:=1 to n do p:=p*a[i];
writeln;
writeln('p = ',p)
end.
С. А. Лебедев родился 2 ноября 1902 года в Нижнем Новгороде. В 1921 году Лебедев поступил учиться в МВТУ на электротехнический факультет, который закончил в 1928 году, став инженером-электриком. Результаты его дальнейших работ были использованы при эксплуатации отечественных электростанций и высоковольтных линий передач. В 1939 году Лебедев защитил докторскую диссертацию по теории искусственной устойчивости энергосистем.
Во время войны Лебедев занимался разработкой самонаводящихся торпед, разработал систему стабилизации танкового орудия при прицеливании. За эту работу Лебедев был награжден орденом Трудового Красного Знамени и медалью «За доблестный труд в Великой Отечественной войне 1941—1945 годов».
В 1945 году Лебедев избирается действительным членом АН УССР и становится директором Института Электротехники АН УССР. В конце 1947 года в этом институте стал создаваться макет цифровой электронной счетной машины (МЭСМ), пробный пуск которого состоялся 6 ноября 1950 года. Во время демонстрации машина вычисляла факториалы натуральных чисел и решала уравнение параболы.
Одновременно Лебедев в лаборатории № 1 ИТМ и ВТ в Москве работал над созданием БЭСМ — быстродействующей электронной счетной машины. Лебедев сам разработал структуру БЭСМ и составил план реализации проекта ее разработки, он постоянно контролировал ход выполнения этого проекта, который был успешно завершен в апреле 1953 года.
В июне 1953 года Лебедев был назначен директором ИТМ и ВТ, который с 1975 года носит его имя. 23 октября 1953 года Лебедев был избран действительным членом Академии наук СССР по Отделению физико-математических наук. Он стал первым академиком по специальности «счетные устройства». За создание БЭСМ Лебедев в 1954 году был награжден орденом Ленина, а в 1956 году ему было присвоено звание Героя Социалистического труда.
После создания в феврале 1955 года Вычислительного центра АН СССР перед ИТМ и ВТ была поставлена задача подготовить БЭСМ к серийному выпуску. Машинами БЭСМ-2 были оснащены практически все крупные вычислительные центры страны. На БЭСМ-2 осуществлялись расчеты при запусках искусственных спутников Земли и первых космических
Var a:array[1..30] of integer;
i,sr,k:integer;
begin
for i:=1 to 30 do begin
read(a[i]);
if a[i]>0 then begin sr+=a[i]; inc(k); end;
end;
writeln(sr/k:3:2);
<span>end.</span>
Реферат по информатике на тему Защита информации
С точки зрения пользования компьютером и интернетом для работы, учебы или других целей защита информации подразделяется на четыре основных категории: защита доступа к ПК, защита от нелегального пользования программами, защита данных на дисках, защита информации в сети. Для удобства понимания аспектов, способов, нюансов касающихся данной темы рассмотрим каждую из категорий в отдельности.
1. Защита доступа к личному компьютеру необходимая вещь, которую следует освоить каждому, кто так или иначе связан с работой за компьютером, в особенности, если работа ведется с важной информацией. Как известно защита доступа связанна непосредственно с установлением пароля, который в последствие будет запрашивать компьютер перед тем как запустить систему. Такой пароль устанавливается в BIOS Setupe. Такая защита гарантирует то, что пользователь не знающий пароль не сможет воспользоваться данным ПК, так как система WINDOWS просто не запустится, если в верная комбинация не будет введена. Тем не менее, есть определенный риск, ведь при утрате пароля восстановить доступ к данным пользователю будет крайне нелегко.
2. Защита программ. На сегодняшний день эта проблема весьма обсуждаема, ведь нелегальное копирование и использование программ получило широкое распространение. Данное явление не только обесценивает труд программистов, но и способствует снабжению огромного количества пользователей некачественными программами, зачастую вредящими нормальной работе ПК.
Во избежание негативных последствий связанных с нелегальным распространением программ было разработано несколько способов защиты. Самым продуктивным из них стала специальная защита в виде программного ключа, размещенного на CD-ROM. В результате его размещении я скопированная программа не может быть установлена.
3. Защита данных на дисках. В большинстве случаев данный способ защиты информации является несколько более удобным, нежели первый, виду того, что не требует установки пароля на весь компьютер в целом, а используется локально для необходимой папки, диска или любого другого файла. К диску или папке может быть ограничен доступ как полностью, так и частично.
Однако информация охраняется так же не только от несанкционированного доступа, но и от непредвиденной поломки системы. На этот случай к жесткому диску подключают специальные RAID-контролеры, с помощью которых информация сохраняется на нескольких дисках одновременно.
4. Информация в Интернете. Защита информации в интернете, так же немаловажная сторона защиты информации в целом. Главным образом, это косвенно касается данных ПК, к которым можно получить несанкционированный доступ, в случае, если компьютер подключен к интернету. На сегодняшний день для этого разработано не один а несколько способов. Чтобы этого не допустить устанавливается специальная программа, которая служит неким барьером между интернетом и локальной сетью. Данный брандмауэр ведет контроль за всеми операциями и передачей данных, выявляя среди них наиболее подозрительные.
В век развития технологий и все больше растущей ценности информации следует всегда помнить о способах ее защиты и качественно их применять.