gallush9
?>

Как это сделать? в первом столбце посредством операции заполнить введите числа от 1 до 30. во втором столбце используя функцию радианы() переведите значения из первого столбца из градусов в радианы. в третьем столбце на основании радианного угла (2-ой столбец) просчитайте значения функции y=sinx и постройте ее график.

Информатика

Ответы

korotaeva778898
1) В строке 1 пишешь заголовки: A1="Градусы", B1="Радианы", C1="Синусы"
2) В ячейке A2 пишешь 1. Выделяешь ячейки A2 - A31.
3) В меню находишь Заполнить - Прогрессия.
В открывшемся окошке ставишь установки: По столбцам, Арифметическая,
Шаг 1. Нажимаешь Ок. Заполнил градусы от 1 до 30.
4) В ячейке B2 ставишь =, потом в окошке функций (левый верхний угол) 
находишь "Другие функции". В списке находишь РАДИАНЫ. Нажимаешь.
В открывшемся окне нужно задать Угол. Тыкаешь мышью в ячейку A2.
В поле Угол появляется надпись "A2". Нажимаешь Ок, и в B2 появляется значение угла в 1 градус в радианах.
5) Выделяешь ячейку B2, копируешь ее в буфер (Ctrl+C), потом выделяешь 
область B3 - B31 и делаешь Вставку (Ctrl+V).
Получил все углы в радианах.
6) Теперь синусы. Встаешь на С2, нажимаешь = и опять в списке функций
находишь функцию SIN. Если сразу нет, открываешь "Другие функции".
В поле число нужно задать аргумент. Тыкаешь мышью на B2. Потом Ок.
7) Точно также, как столбец B, копируешь из C2 в C3 - C31.
Получил столбец синусов.
8) Построение графика. Выделяешь всю таблицу.
Выбираешь меню Вставка - Диаграммы.
Или просто на панели кнопок нажимаешь кнопку Диаграмма.
Выбираешь тип диаграммы - График, самый простой, 1-ый вид.
Подписи осей. Ось x - A1 (Градусы) или B1 (Радианы). Ось y - C1 (Синусы)
Сами оси. Ось x - выделяешь A2-A31 или B2-B31 соответственно.
Ось y - выделяешь C2-C31.
Строишь диаграмму
9) Всё!
gorodof4292
Во вложении файл формата MS Excel-2003
Гаевая1290
// PascalABC.NET 3.1, сборка 1219 от 16.04.2016
begin
  var a:=ReadLines('m17.txt').JoinIntoString.ToIntegers;
  a.Println;
  var b:=a.Select((x,i)->Rec(x,i)).Where(x->x.Item1<0)
    .Select(x->x.Item2).ToArray;
  if b.Count<>2 then
    Writeln('Количество отрицательных элементов не равно двум')
  else begin
    a:=SeqFill(b[0],0).Concat(a.Skip(b[0]).Take(b[1]-b[0]+1))
      .Concat(SeqFill(a.Length-b[1]-1,0)).ToArray;
    a.Println
    end
end.

Тестовое решение:
23 14 7 15 0 13 -6 41 18 13 8 42 27 -11 3 19 10
0 0 0 0 0 0 -6 41 18 13 8 42 27 -11 0 0 0

Файл с исходными данными имеет имя m17.txt. Тестовый файл находится во вложении. Разбивка на строки сделана по 5 значений, но может быть совершенно произвольной. Также нет привязки именно к 17 числам, главное - чтобы отрицательных чисел было ровно два, иначе будет выдано сообщение о их неверном количестве.
cernovarmechta
Под угрозой информационной безопасности принято понимать потенциально возможные действия, явления или процессы оказать нежелательное воздействие на систему или на хранящуюся в ней информацию.Такие угрозы, воздействуя на ресурсы, могут привести к искажению данных, копированию, несанкционированному распространению, ограничению или блокированию к ним доступа. В настоящее время известно достаточно  большое количество угроз, которые классифицируют по различным признакам.По природе возникновения различают естественные и искусственные угрозы. К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа – те угрозы, которые обусловлены деятельностью человека.По степени преднамеренности проявления, угрозы разделяют на случайные ипреднамеренные.Также есть разделение в зависимости от их непосредственного источника, в качестве которого может выступать природная среда (например, стихийные бедствия), человек (разглашение конфиденциальных данных), программно-аппаратные средства: санкционированные (ошибка в работе операционной системы) и несанкционированные (заражение системы вирусами).Источник угроз может иметь разное положение. В зависимости от этого фактора также выделяют три группы:- Угрозы, источник которых находятся вне контролируемой группы компьютерной системы (пример – перехват данных, передаваемых по каналам связи)- Угрозы, источник которых – в пределах контролируемой зоны системы (это может быть хищение носителей информации)- Угрозы, находящиеся непосредственно в самой системе (например, некорректное использование ресурсов).Угрозы по-разному воздействовать на компьютерную  систему.  Это могут быть пассивные воздействия, реализация которых не влечет за собой изменение структуры данных (например, копирование). Активные угрозы — это такие, которые, наоборот, меняют структуру и содержание компьютерной системы (внедрение специальных программ).В соответствии с разделением угроз по  этапам доступа пользователей или программ к ресурсам системы существуют  такие опасности, которые проявляются на этапе доступа к компьютеру и обнаружимые после разрешения доступа (несанкционированное использование ресурсов).Классификация по месту расположения в системе подразумевает деление на три группы: угрозы доступа к информации, находящейся на  внешних запоминающих устройствах, в оперативной памяти и к той, что циркулирует в линиях связи.ОТВЕТ ВЗЯТ ИЗ ИНТЕРНЕТА!!

Ответить на вопрос

Поделитесь своими знаниями, ответьте на вопрос:

Как это сделать? в первом столбце посредством операции заполнить введите числа от 1 до 30. во втором столбце используя функцию радианы() переведите значения из первого столбца из градусов в радианы. в третьем столбце на основании радианного угла (2-ой столбец) просчитайте значения функции y=sinx и постройте ее график.
Ваше имя (никнейм)*
Email*
Комментарий*

Популярные вопросы в разделе

barg562
Nastyaches4
Borisovna24
coffee2201
Arutyunovich
Герасименко
Малыхин Валерьевна621
Истомин441
Рожков Зейдан460
juliat200520
ekkim310
zerckaln
Sinelnikov1650
Д.О. Игорь
Tatyanaaarzieva72