М
Молодежь
К
Компьютеры-и-электроника
Д
Дом-и-сад
С
Стиль-и-уход-за-собой
П
Праздники-и-традиции
Т
Транспорт
П
Путешествия
С
Семейная-жизнь
Ф
Философия-и-религия
Б
Без категории
М
Мир-работы
Х
Хобби-и-рукоделие
И
Искусство-и-развлечения
В
Взаимоотношения
З
Здоровье
К
Кулинария-и-гостеприимство
Ф
Финансы-и-бизнес
П
Питомцы-и-животные
О
Образование
О
Образование-и-коммуникации
milanalive65
milanalive65
02.05.2021 10:35 •  Информатика

Задание 1 ( ). Средствами графического редактора создайте рисунок, предложенный ниже.

28.png

Иллюстрация создана с MS Word

Рисунок нужно создать полностью самостоятельно, не используя функцию копирования. При создании рисунка необходимо использовать графические примитивы редактора и основные инструменты. Приведите промежуточные варианты создания изображения в виде скриншотов экрана с отображением используемого редактора (не менее 5 скриншотов).

На проверку нужно прислать скриншоты с промежуточными этапами создания изображения и готовое изображение.

Для выполнения задания можно использовать:

Microsoft Paint, Corel Photo-Paint, Corel Painter, Microsoft GIMP, Paint.NET, Tux Paint, Krita, Inkscape, CorelDRAW, MS Word или OpenOffice Writer.

умоляю

👇
Открыть все ответы
Ответ:
Хрустяня
Хрустяня
02.05.2021

КОПИРОВАНИЕ КАК ПОСЛЕДСТВИЕ ПРЕСТУПЛЕНИЯ В СФЕРЕ КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ

Активное погружение в мир информационных технологий ставит вопрос обеспечения прав, свобод и законных интересов участников информационного обмена. Правовое регулирование отечественного информационного обмена находится на начальном этапе формирования. Точкой отсчета признания роли информации является определение информационной безопасности в качестве неотъемлемого элемента национальной безопасности Российской Федерации. Ключевой аспект риска информатизации общественных отношений заключается в отсутствии достаточных гарантий безопасности информационного обмена.

Преступность использует достижения науки и техники, особенно ярко это проявляется в отношении преступлений в сфере компьютерной информации, что приводит к увеличению ее общественной опасности и причиняемого ею вреда. Вовлечение "информационного элемента" в орбиту уголовно-правовых отношений стало очевидным и требует дальнейшего совершенствования законодательства в данной сфере. Отмечаем весьма осторожные шаги в направлении криминализации посягательств в сфере компьютерной информации, с момента появления ст. 272 - 274 Уголовного кодекса Российской Федерации (далее - УК РФ) до момента внесения первых изменений в них более 15 лет.

Объяснение:

4,4(45 оценок)
Ответ:
koalo2001
koalo2001
02.05.2021

Цикл выполнится 4 раза

a = 5     b = 16     s = 21

Объяснение:

a = 1     b = 1

Действия в цикле

a = a + 1

b = b * 2

Цикл заканчивается когда b > 8

s = a + b

a = 1     b = 1

a = a + 1 = 1 + 1 = 2

b = b * 2 = 1 * 2 = 2

b > 8 (2 > 8 - нет, цикл продолжается)

a = a + 1 = 2 + 1 = 3

b = b * 2 = 2 * 2 = 4

b > 8 (4 > 8 - нет, цикл продолжается)

a = a + 1 = 3 + 1 = 4

b = b * 2 = 4 * 2 = 8

b > 8 (8 > 8 - нет, цикл продолжается)

a = a + 1 = 4 + 1 = 5

b = b * 2 = 8 * 2 = 16

b > 8 (16 > 8 - да, цикл заканчивается)

s = a + b = 5 + 16 = 21

a = 5     b = 16     s = 21

Программа:

program z1;

var a,b,s:integer;

begin

a:=1 ;

b:=1 ;

repeat

a:=a+1 ;

b:=b*2 ;

until b>8 ;

s:=a+b;

writeln (s)

end.

4,6(43 оценок)
Это интересно:
Новые ответы от MOGZ: Информатика
logo
Вход Регистрация
Что ты хочешь узнать?
Спроси Mozg
Открыть лучший ответ