Есть ответ 👍

Для того чтобы проверить, как ее ученики умеют считать, мария ивановна каждый год задает им на дом одну и ту же – «для заданного натурального a найти минимальное натуральное n такое, что n в степени n (n, умноженное на себя n раз) делится на a». из года в год и от ученика к ученику меняется только число a. вы решили будущим поколениям. для этого вам необходимо написать программу, решающую эту формат входных данных. во входном файле содержится единственное число a (1  a  109). формат выходных данных. в выходной файл вывести единственное число n. примеры. input.txt output.txt 8 4 13 13 имя входного файла input.txt. имя входного файла output.txt. максимальное время работы на одном тесте – 2 сек. максимальное время работы на одном тесте – 2 сек. максимальный объем используемой памяти 32 мегабайта

119
200
Посмотреть ответы 2

Ответы на вопрос:


program jopascal;

var

  i, a: longint;

  x,

  u, j,  

  n, m : longint;

function fdiv (a, left : longint) : longint;

var

d,  

i : longint;

begin

d : = 1;  

for i : = left to trunc (sqrt (a)) do

if (a mod i = 0)

then

begin

d : = i;  

break;  

end;

if (d < > 1)

then

fdiv : = d

else  

fdiv : = a;

end;

function g (n, u : longint) : longint;

var

i : longint;  

begin

i : = 0;  

while (n mod u = 0)

do

begin

inc (i);

n : = n div u;

end;

g : = i;

end;

begin

assign (input, 'input.txt');

assign (output, 'output.txt');

reset (input);

read (a);

close (input);

m : = 0;

n : = 1;  

i : = fdiv (a, 2);

u : = 2;  

while (a > 1)

do

begin

n : = n * i;  

j : = 0;  

  while (a mod i = 0)

  do

begin

inc (j);

a : = a div i;

end;

if (j > m)

then

begin

m : = j;  

u : = i;  

end;

i : = fdiv (a, i + 2);

end;

x : = 1;

while (g (n * x, u) * n * x < m)

do

inc (x);

n : = n * x;  

rewrite (output);

write (n);

close (output);

end.

liza7634578
4,4(53 оценок)

1)ботнеты, состоящие из взломанных смартфонов и планшетов — еще одна популярная киберугроза для владельцев таких девайсов. зараженные устройства, являющиеся частью ботнетов, находятся под контролем злоумышленников, которые в любой момент могут приказать им инициировать ddos-атаку на какой-либо ресурс, либо начать массовую рассылку спам-писем.

2)программы-вымогатели для мобильных устройств: вредоносные программы, требующие выкуп, стали крайне распространенным классом злонамеренных программ для настольных компьютеров. учитывая этот успех, злоумышленники решили использовать похожие схемы в случае с мобильными устройствами. как правило, они блокируют работу девайса, требуя с жертвы выкуп, после выплаты которого возвращают пользователю контроль над смартфоном или планшетом.

3)вредоносные приложения еще одной киберугрозой, пользователей мобильных устройств, являются вредоносные приложения, они тоже постоянно развиваются. такие программы могут осуществлять самую разнообразную злонамеренную активность на устройстве жертвы, например, без его ведома совершать покупки в магазинах приложений. деньги пользователя в таких случаях идут прямиком в карман злоумышленников. порой таким приложениям даже не требуется взаимодействия с пользователем, что по-настоящему пугает.

4)бесконтактные платежи (tap and pay) все же уже слышали про nfc («коммуникация ближнего поля», «ближняя бесконтактная связь»)? если объяснять простым языком, эта технология призвана расширить стандарт бесконтактных карт, позволяя пользователям оплачивать покупки с своего мобильного устройства. таким образом, к смартфонам прикрепляется банковский счет или кредитная карта, что еще больше привлекает мошенников. для кражи денежных средств пользователей в случае использования nfc злоумышленники прибегают к методу «bump and infect», который использует уязвимости в nfc. этот метод уже зарекомендовал себя в прошлом, позволив преступникам похитить деньги со счетов граждан, использование «bump and infect» особенно характерно для таких мест, как торговые центры, парки или аэропорты.

Популярно: Информатика