Всего: 47 1–20 | 21–40 | 41–47
Добавить в вариант
а) Изобразите на координатной плоскости множество точек, координаты которых удовлетворяют неравенству
б) Решите уравнение
в) Покажите, не прибегая к помощи микрокалькулятора, что
г) В трапеции ABCD известны длины двух сторон: AB = 15 см, AD = 5 см. Найдите длины двух других сторон этой трапеции, если одна из диагоналей делит ее на два треугольника равной площади.
а) Изобразите на координатной плоскости множество точек, координаты которых удовлетворяют неравенству
б) Решите уравнение
в) На рисунке изображен график функции. Нарисуйте график производной этой функции и дайте необходимые пояснения.
г) Две вершины квадрата, расположенного в первом координатном угле, имеют координаты и Найдите координаты двух других вершин и покажите, что центр квадрата лежит на биссектрисе этого координатного угла.
В условии этой задачи все числа — комплексные.
а) Нарисуйте образ полуплоскости при отображении, сопоставляющем числу z число
б) Докажите, что если то треугольник с вершинами в точках a, b, c содержит начало координат.
в) Докажите, что всякий корень уравнения
лежит в треугольнике с вершинами в точках
Чтобы снять деньги с карточки, Алиса в банкомате вводит пин-код (ПК) x1, x2, x3, x4 — набор из целых чисел Банкомат зашифровывает введенный ПК по следующему правилу: он случайным образом выбирает целое число x5 такое, что а затем формирует зашифрованный пин-код (ЗПК) y1, y2, y3, y4, y5 по формулам:
где r16(x) — остаток от деления числа x на 16, а f — некоторое правило, по которому одно целое число от 0 до 15 заменяется на другое (возможно, то же самое) целое число от 0 до 15, причем разные числа заменяются разными. После этого ЗПК отправляется на сервер, где он расшифровывается (то есть по присланным числам y1, y2, y3, y4, y5 вычисляются x1, x2, x3, x4 и и, если не удовлетворяет неравенству то сервер выдает сообщение об ошибке. Известно, что для ПК Алисы был сформирован следующий ЗПК: 13, 13, 1, 11, 7. Известно также, что хакеры пытались отсылать на сервер (напрямую, минуя банкомат) в качестве y1, y2, y3, y4, y5 комбинации чисел вида 0, 0, 0, a, b. Результаты их попыток приведены в таблице (знак «+» — сервер не выдал сообщение об ошибке, знак «_» — выдал). Какой ПК у Алисы?
Для безопасной передачи по сети на мобильный телефон секретного ключа (СК), представляющего собой набор из
Для подтверждения переводимой в банк суммы братья A и B используют «кольцевую подпись», которая не позволяет определить, кто именно из них совершил перевод. А имеет свой открытый ключ и некий секрет, позволяющий для любого натурального y находить xA такое, что Здесь rk(m) — остаток от деления натурального числа m на k. (У B есть свой ключ и свой секрет.) Тогда A для подписи суммы M случайно выбирает натуральные числа xB и v, не превосходящие 100, вычисляет
и находит yA из уравнения:
Используя свой секрет, А находит xA такой, что Тогда тройка чисел будет подтверждением факта перевода суммы M. В банке корректность подтверждения проверяют подстановкой и v в уравнение (*). Например, (1, 90, 46)корректное подтверждение суммы 46. Постройте хотя бы одно корректное подтверждение суммы
Для зашифрования осмысленного слова его буквы заменили числами x1, x2, ..., xn по таблице. Затем выбирали четные натуральные числа p и q и для каждого числа из соотношений нашли целые числа yi и zi. Потом по формулам получили числа
А | Б | В | Г | Д | Е Ё | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Для зашифрования осмысленного слова его буквы заменили числами x1,
А | Б | В | Г | Д | Е Ё | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
Целое число может быть преобразовано следующим образом. Пусть, например, Представим его в двоичной системе счисления пятизначным числом: Теперь выберем какое-нибудь целое число и сдвинем получившуюся строку 01001 циклически на c позиций влево. Например, при получится строка 10010, представляющая собой двоичную запись числа 18. Значит, сдвигом на одну позицию из числа 9 получается число 18; будем это записывать так: (Если 01001 сдвинуть влево на две позиции, то получится 00101, то есть Итак,
Для зашифрования осмысленного слова выбирается секретный ключ — набор из 64 чисел
и
Затем с каждой буквой слова (по отдельности) проделывается следующее. Букву заменяют числом a по таблице и последовательно вычисляют
Исходную букву затем заменяют на букву, соответствующую числу a32. (Если в процессе вычислений получается число, превышающее 30, то оно заменяется остатком от деления на 31. Так, сумму следует заменить на 6.)
В результате зашифрования получился набор букв ЯГКЫНИ. Найдите исходное слово, если известно, что при зашифровании на этом ключе буква Ы переходит в букву b, а буква П — в E.
А | Б | В | Г | Д | Е | Ж | З | И | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
Для зашифрования осмысленного слова его буквы заменили числами x1, x2, ..., xn по таблице. Затем выбирали четные натуральные числа p и q и для каждого числа из соотношений нашли целые числа yi и zi. Потом по формулам получили числа
А | Б | В | Г | Д | Е Ё | Ж | З | И | Й | К | Л | М | Н | О | П | Р | С | Т | У | Ф | Х | Ц | Ч | Ш | Щ | Ъ | Ы | Ь | Э | Ю | Я |
0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 |
На доске написано число 1200. Петя приписал к нему справа пятерок, где n — неотрицательное целое число. Вася подумал, что это шестеричная запись натурального числа x, и разложил x на простые множители. Оказалось, что среди них ровно два различных. При каких n это возможно?
Точка R1 — середина отрезка ST; точка R2 — середина отрезка SR1; для каждого точка Rn — середина отрезка Пусть R — предельное положение точки Rn при Найдите длину отрезка RT, если длина отрезка ST равна 15 .
Ron Weasley grew up and realized that at Hogwarts he st udied magic, but did not st udy mathemat ics He began studying mathematics with the theory of sets and natural numbers (non-negative int egers including the number 0). First of all, he thought about how to represent natural numbers as sets. Ron reasoned as follows: zero is nat urally represented by the empty set ∅. Well, if for some integer the representation of this number An has already been constructed, then we represent the next number (n + 1) by the set Ron Weasley wrot e out the represent at ion of the first three (st art ing from 0) non-negative integers:
—
—
—
Ron noticed that the A0 set is written with 1 character, A1 — with 7 characters, and A2 set — with 19 characters. How many characters are required to write the set A7?
Рон Уизли повзрослел и понял, что в Хогвартсе он изучил магию, но не изучил математики. Изучение математики он начал с теории множеств и натуральных чисел (включая число 0). Первым делом он задумался, как представить натуральные числа множествами. Рон рассуждал следующим образом: ноль естественно представлять пустым множеством ∅. Ну а если для какого-либо натурального числа представление этого числа An уже построено, то попробуем представить следующее число (n + 1) множеством Рон Уизли не поленился и выписал представление трех первых (начиная с 0) натуральных чисел:
—
—
—
Рон заметил, что множество A0 записывается 1 символом, множество A1 — 7 символами, множество A2 — 19 символами. А сколько символов требуется для записи множества A7?