Program n1;
var x,y,n,z,h,C:real;
function arccos(x : real) : real;
begin
arccos := 2 * arctan(sqrt((1 - x) / (1 + x)));
end;
procedure ygls( a,b,c,t: real);
var al,be,ga: real;
begin
al := arccos((sqr(b) + sqr(c) - sqr(a))/(2 * b * c)) * 180 / pi;
writeln('угол A= ',trunc(al));
writeln('угол B= ',trunc(180-al-t));
end;
begin
write('введите сторону а: ');
readln(x);
write('введите сторону b: ');
readln(y);
write('введите угол С: ');
readln(C);
n:=C;
C:=cos(C*180/pi);
z:=sqrt(x*x+y*y-2*x*y*C);
h:=0.5*sqrt(2*(x*x+y*y)-c*c);
ygls(x,y,z,n);
writeln('сторона c: ',trunc(z));
writeln('высота h: ',trunc(h));
writeln('периметр P: ',trunc(x+y+z));
writeln('площадь S: ',trunc(z*h));
end.
Реферат по информатике на тему Защита информации
С точки зрения пользования компьютером и интернетом для работы, учебы или других целей защита информации подразделяется на четыре основных категории: защита доступа к ПК, защита от нелегального пользования программами, защита данных на дисках, защита информации в сети. Для удобства понимания аспектов, способов, нюансов касающихся данной темы рассмотрим каждую из категорий в отдельности.
1. Защита доступа к личному компьютеру необходимая вещь, которую следует освоить каждому, кто так или иначе связан с работой за компьютером, в особенности, если работа ведется с важной информацией. Как известно защита доступа связанна непосредственно с установлением пароля, который в последствие будет запрашивать компьютер перед тем как запустить систему. Такой пароль устанавливается в BIOS Setupe. Такая защита гарантирует то, что пользователь не знающий пароль не сможет воспользоваться данным ПК, так как система WINDOWS просто не запустится, если в верная комбинация не будет введена. Тем не менее, есть определенный риск, ведь при утрате пароля восстановить доступ к данным пользователю будет крайне нелегко.
2. Защита программ. На сегодняшний день эта проблема весьма обсуждаема, ведь нелегальное копирование и использование программ получило широкое распространение. Данное явление не только обесценивает труд программистов, но и способствует снабжению огромного количества пользователей некачественными программами, зачастую вредящими нормальной работе ПК.
Во избежание негативных последствий связанных с нелегальным распространением программ было разработано несколько способов защиты. Самым продуктивным из них стала специальная защита в виде программного ключа, размещенного на CD-ROM. В результате его размещении я скопированная программа не может быть установлена.
3. Защита данных на дисках. В большинстве случаев данный способ защиты информации является несколько более удобным, нежели первый, виду того, что не требует установки пароля на весь компьютер в целом, а используется локально для необходимой папки, диска или любого другого файла. К диску или папке может быть ограничен доступ как полностью, так и частично.
Однако информация охраняется так же не только от несанкционированного доступа, но и от непредвиденной поломки системы. На этот случай к жесткому диску подключают специальные RAID-контролеры, с помощью которых информация сохраняется на нескольких дисках одновременно.
4. Информация в Интернете. Защита информации в интернете, так же немаловажная сторона защиты информации в целом. Главным образом, это косвенно касается данных ПК, к которым можно получить несанкционированный доступ, в случае, если компьютер подключен к интернету. На сегодняшний день для этого разработано не один а несколько способов. Чтобы этого не допустить устанавливается специальная программа, которая служит неким барьером между интернетом и локальной сетью. Данный брандмауэр ведет контроль за всеми операциями и передачей данных, выявляя среди них наиболее подозрительные.
В век развития технологий и все больше растущей ценности информации следует всегда помнить о способах ее защиты и качественно их применять.
Лист защищен без пароля, чтобы случайно не повредить формулы.
формулы можно увидеть в строке формул.