М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
GP7
GP7
10.06.2021 22:36 •  Информатика

Задание 5. Вспомни основные понятия векторной графики. Сравни картинки и ответь на вопросы:  
 
 
 
 

 
а) Объект 1 преобразован в Объект 2. Какие два параметра изменились у Объекта 1?
1)
2)
( )
б) Как называется цвет или текстура, заполняющие цвет внутри контура фигуры?
( )
в закрашивания внутренней области фигуры: однородный цвет, градиент, узор, текстура. Напиши, как закрашены:
 Объект 1 и  Объект 2


Задание 5. Вспомни основные понятия векторной графики. Сравни картинки и ответь на вопросы:       а)

👇
Ответ:
travisbeats
travisbeats
10.06.2021

а) 1) размер

  2) цвет  

б)Как называется цвет или текстура, заполняющие цвет внутри контура фигуры?- это заливка

в)Объект 1 черный

Объект 2- оранжевый

Объяснение:

ну вроде так ω

4,7(56 оценок)
Открыть все ответы
Ответ:
Strannik288
Strannik288
10.06.2021

Пишем свой генератор случайных чисел, который будет инициализироваться ключом(числом). Например лин. конгруэнтный метод, с заданными параметрами.

Шифрование:

В цикле генерируешь числа с своего генератора и "складываешь" с открытым

текстом, например побайтово. Получается шифротекст.

Под "складываешь" я имел ввиду сложение по модулю(для побайтового шифрования, модуль будет 256)

Дешифрование

Опять берем наш генератор, с теми же параметрами как и при шифровании(если знаем ключ).

И вычитаем из шифротекста, побайтово числа, которые выдает наш генератор. На выходе получается дешифрованный текст

Объяснение:

4,5(22 оценок)
Ответ:
Монокль
Монокль
10.06.2021

бланки типовых заявок на предоставление доступа отдельных сотрудников к определенным информационным ресурсам и информационным системам, а также регламенты предоставления такого доступа;

регламенты (процедуры) работы с определенными информационными и телекоммуникационными системами, программным обеспечением и базами данных;

должностные обязанности отдельных категорий сотрудников в отношении обеспечения информационной безопасности, а также требования, предъявляемые к персоналу;

типовые договоры с внешними контрагентами, связанные с передачей или получением информации, или основные требования, предъявляемые к таким договорам.

4,4(73 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ