Предмет: Физика, автор: likasokot

Молекули речовини притягуються одна до одної. Чому ж між ними існують проміжки?.​

Ответы

Автор ответа: varvaravasilenko2011
0

Объяснение:

В микромире свои законы, не такие, как у нас в макромире и не такие как во вселенной в мегамире.

Молекулы вещества располагаются на определенных расстояниях, в жидких и твердых состояниях примерно на расстоянии, равном размере молекулы.

При деформации (попробуйте удлинить карандаш или ручку), при попытке увеличить эти расстояния, возникает притяжение между молекулами.

При попытке сблизить молекулы (попробуйте сделать ручку короче), возникают силы отталкивания.

В свинцовый шар налили масло и запаяли. По шару ударили кувалдой. Масло не сжалось. Его молекулы проникли между молекулами свинца. На поверхности шара появилось масло! Жидкость несжимаема. Вода на большой глубине имеет ту же плотность, что и в нормальных условиях.

Стеклянную пластинку оторвать от поверхности воды, а тем более от другого стекла трудно. См. фото.

Прикрепленный файл

Приложения:
Похожие вопросы
Предмет: Информатика, автор: Romanitsyn
ПОМОГИТЕ!!!!!!
ответы на вопросы:


1. Какая серверная операционная система имеет встроенную защиту от Sql- инъекций (самба)


2. Перечислите типы сбоев БД( мягкий, локальный, жесткий)


3. Какая типовая ситуация может привести к сбою в многопользовательской бд(Неуправляемый параллелизм)


4. Сбой, который возникает в результате обновления компонентов системы( локальный)


5. Что описывается в ГОСТ Р 56939-2016 ( общие требования безопасности к системам с БД)


6. Что описывает ГОСТ Р 58412-2019 ( расширенные требования безопасности к системам с БД и способы защиты)


7. Что такое представление(Представление - это результат одной или нескольких реляционных операций с базовыми отношениями с целью создания некоторого иного отношения)


8. Какие запросы являются криптоскойкими( хранимые процедуры)


9. Что такое аудит в БД( регистрация всех обращений к защищаемой информации)


10. Среди частых угроз БД выделяют инференцию и агрегирование. На что направлена комбинация этих методов? ( на получение секретной информации с помощью некоторого количества запросов)


11. Суть метода коррекции( незначительное изменение ответа на запрос)


12. Виды sql инъекций( прямые, or 1=1, запуск command shell)


13. Способы защиты при идентификации пользователей ( 1) срок действия пароля 2) уточняющие вопросы 3) дискретное разграничение


14. Принципы обеспечения целостности( 1) модель Кларка-Вилсона 2) модель Беллы-ЛаПадула 3) модель Биба


15. Какие типы Raid массивов используются при защите БД – 0,1,10,3,5,6.


16. Почему Raid 3 использует для БД другой тип шифрования. Назовите его : (Хафмана. Т.к при защите бд используются физические raid массивы)