Как такую теорему можно доказывать? Оказывается, что и трёхмерный «виртуальный» вектор R будет меняться, как если бы он подчинялся (некоторому) центральному закону притяжения с этим самым центром A=(0,0,l). И если это так — то и «виртуальный» момент относительно точки A, N= [(R-A) x R’] тоже сохраняется — и значит, вектор R движется в одной плоскости через точку A.
А как увидеть такое это поведение вектора R=(x,y,r)? Тем более, что именно здесь нужно воспользоваться тем, что в законе притяжения стоят именно обратные квадраты?
У Гивенталя приведена явная выкладка — которая легко прослеживается, но мне кажется, можно пройти чуть-чуть иначе.
Как такую теорему можно доказывать? Оказывается, что и трёхмерный «виртуальный» вектор R будет меняться, как если бы он подчинялся (некоторому) центральному закону притяжения с этим самым центром A=(0,0,l). И если это так — то и «виртуальный» момент относительно точки A, N= [(R-A) x R’] тоже сохраняется — и значит, вектор R движется в одной плоскости через точку A.
А как увидеть такое это поведение вектора R=(x,y,r)? Тем более, что именно здесь нужно воспользоваться тем, что в законе притяжения стоят именно обратные квадраты?
У Гивенталя приведена явная выкладка — которая легко прослеживается, но мне кажется, можно пройти чуть-чуть иначе.
BY Математические байки
Warning: Undefined variable $i in /var/www/group-telegram/post.php on line 260
Although some channels have been removed, the curation process is considered opaque and insufficient by analysts. Under the Sebi Act, the regulator has the power to carry out search and seizure of books, registers, documents including electronics and digital devices from any person associated with the securities market. Ukrainian President Volodymyr Zelensky said in a video message on Tuesday that Ukrainian forces "destroy the invaders wherever we can." The Security Service of Ukraine said in a tweet that it was able to effectively target Russian convoys near Kyiv because of messages sent to an official Telegram bot account called "STOP Russian War." The perpetrators use various names to carry out the investment scams. They may also impersonate or clone licensed capital market intermediaries by using the names, logos, credentials, websites and other details of the legitimate entities to promote the illegal schemes.
from us