🗊Презентация Компьютерная графика

Категория: Образование
Нажмите для полного просмотра!
Компьютерная графика, слайд №1Компьютерная графика, слайд №2Компьютерная графика, слайд №3Компьютерная графика, слайд №4Компьютерная графика, слайд №5Компьютерная графика, слайд №6Компьютерная графика, слайд №7Компьютерная графика, слайд №8Компьютерная графика, слайд №9Компьютерная графика, слайд №10Компьютерная графика, слайд №11Компьютерная графика, слайд №12Компьютерная графика, слайд №13Компьютерная графика, слайд №14Компьютерная графика, слайд №15Компьютерная графика, слайд №16Компьютерная графика, слайд №17Компьютерная графика, слайд №18Компьютерная графика, слайд №19Компьютерная графика, слайд №20Компьютерная графика, слайд №21Компьютерная графика, слайд №22Компьютерная графика, слайд №23Компьютерная графика, слайд №24Компьютерная графика, слайд №25Компьютерная графика, слайд №26Компьютерная графика, слайд №27

Вы можете ознакомиться и скачать презентацию на тему Компьютерная графика. Доклад-сообщение содержит 27 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Компьютерная графика
Описание слайда:
Компьютерная графика

Слайд 2





СОДЕРЖАНИЕ ПРОЕКТА
Рекламные вопросы
Проблемная задача
Графический конспект
Описание слайда:
СОДЕРЖАНИЕ ПРОЕКТА Рекламные вопросы Проблемная задача Графический конспект

Слайд 3





 План урока                 
Понятие компьютерная графика
История создание компьютерной графики              
Сферы  применения компьютерной графики
 Типы компьютерных изображений
Типы графических  файлов.
Обработка навыков структурирования информации
Описание слайда:
План урока Понятие компьютерная графика История создание компьютерной графики Сферы применения компьютерной графики Типы компьютерных изображений Типы графических файлов. Обработка навыков структурирования информации

Слайд 4





Проблемные вопросы
Проблемные вопросы
1) Может ли компьютер заменить кисти и краски?
2) Как создать картину с помощью графических редакторов, не уступающую мировым художественным шедеврам?
Основополагающий вопрос
Какова роль компьютерной графики в современном искусстве?
Описание слайда:
Проблемные вопросы Проблемные вопросы 1) Может ли компьютер заменить кисти и краски? 2) Как создать картину с помощью графических редакторов, не уступающую мировым художественным шедеврам? Основополагающий вопрос Какова роль компьютерной графики в современном искусстве?

Слайд 5


Компьютерная графика, слайд №5
Описание слайда:

Слайд 6


Компьютерная графика, слайд №6
Описание слайда:

Слайд 7


Компьютерная графика, слайд №7
Описание слайда:

Слайд 8


Компьютерная графика, слайд №8
Описание слайда:

Слайд 9


Компьютерная графика, слайд №9
Описание слайда:

Слайд 10


Компьютерная графика, слайд №10
Описание слайда:

Слайд 11


Компьютерная графика, слайд №11
Описание слайда:

Слайд 12


Компьютерная графика, слайд №12
Описание слайда:

Слайд 13


Компьютерная графика, слайд №13
Описание слайда:

Слайд 14


Компьютерная графика, слайд №14
Описание слайда:

Слайд 15


Компьютерная графика, слайд №15
Описание слайда:

Слайд 16


Компьютерная графика, слайд №16
Описание слайда:

Слайд 17


Компьютерная графика, слайд №17
Описание слайда:

Слайд 18


Компьютерная графика, слайд №18
Описание слайда:

Слайд 19


Компьютерная графика, слайд №19
Описание слайда:

Слайд 20


Компьютерная графика, слайд №20
Описание слайда:

Слайд 21





Задача
 Задача № 1. Петя записал Ip-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане 4 обрывка с фрагментами Ip-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. В какой последовательности нужно поставить буквы, чтоб восстановить Ip – адрес?
.64               3.133                20               3.13       
   А                  Б                     В                    Г
Описание слайда:
Задача Задача № 1. Петя записал Ip-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане 4 обрывка с фрагментами Ip-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. В какой последовательности нужно поставить буквы, чтоб восстановить Ip – адрес? .64 3.133 20 3.13    А Б В Г

Слайд 22





Решение
Решение: Основная идея решения этой задачи- в недопустимости чисел IP-адреса, которые превы­шают 255. В данном случае задача решается совсем просто, ввиду быстрого установления двух обрывков на свои места. Обрывок А не может быть первым (из-за точки). Кроме того, так как число в нем больше 25, то справа к нему нельзя дописать ни одной цифры, иначе по­лучатся числа больше 640. Значит, 64 - одно из чисел IP-адреса, причем не первое. А так как больше обрывков, начинающихся с точки, нет, значит, обрывок А стоит последним. К обрывку В не может быть приставлена справа ни одна цифра, так как число 133 уже трех­значное. Значит, обрывок В должен быть или последним, или после него должна стоять точка. Последнее место уже занято. Значит, обрывок В предпоследний. Проверив оставшиеся 2 варианта, получаем IP-адрес 203.133.133.64
Описание слайда:
Решение Решение: Основная идея решения этой задачи- в недопустимости чисел IP-адреса, которые превы­шают 255. В данном случае задача решается совсем просто, ввиду быстрого установления двух обрывков на свои места. Обрывок А не может быть первым (из-за точки). Кроме того, так как число в нем больше 25, то справа к нему нельзя дописать ни одной цифры, иначе по­лучатся числа больше 640. Значит, 64 - одно из чисел IP-адреса, причем не первое. А так как больше обрывков, начинающихся с точки, нет, значит, обрывок А стоит последним. К обрывку В не может быть приставлена справа ни одна цифра, так как число 133 уже трех­значное. Значит, обрывок В должен быть или последним, или после него должна стоять точка. Последнее место уже занято. Значит, обрывок В предпоследний. Проверив оставшиеся 2 варианта, получаем IP-адрес 203.133.133.64

Слайд 23





Задача
Задача № 2 Компания «Яблоко» для реализации своей продукции заказывает у рекламного агентства дорогостоящую печатную рекламу виде плакатов с условием, что эта реклама будет выполнена в поставленной срок 3 недели и в особом графическом редакторе с 3D изображением «Easy Cut Studio 4.100». Возникает проблема, что у данного агентства нет такой дорогостоящей программы. На приобретение и установку этой программы потребуется 4 недели, а это значит, что агентство не уложится в срок и потеряет клиента. Тогда агентство предлагает заказчику видеоролик сделанный в программе «Faststone Image Viewer» . Благодаря чему будет  сделан  качественным видео ролик, который опишет каждое преимущество  товара, может значительно повысить продажи продукта, а так же сделать бренд более узнаваемым и разместиться как на телевидении, так и в сети интернет.
Тем самым агентство :                                           клиент:
 - уложиться в срок                                         - останется доволен и сроком, и 
 - не потеряет клиента                              рекламой, и дальнейшими продажами
- не потеряет репутацию
Описание слайда:
Задача Задача № 2 Компания «Яблоко» для реализации своей продукции заказывает у рекламного агентства дорогостоящую печатную рекламу виде плакатов с условием, что эта реклама будет выполнена в поставленной срок 3 недели и в особом графическом редакторе с 3D изображением «Easy Cut Studio 4.100». Возникает проблема, что у данного агентства нет такой дорогостоящей программы. На приобретение и установку этой программы потребуется 4 недели, а это значит, что агентство не уложится в срок и потеряет клиента. Тогда агентство предлагает заказчику видеоролик сделанный в программе «Faststone Image Viewer» . Благодаря чему будет сделан качественным видео ролик, который опишет каждое преимущество товара, может значительно повысить продажи продукта, а так же сделать бренд более узнаваемым и разместиться как на телевидении, так и в сети интернет. Тем самым агентство : клиент: - уложиться в срок - останется доволен и сроком, и - не потеряет клиента рекламой, и дальнейшими продажами - не потеряет репутацию

Слайд 24





Задача
СИТУАЦИЯ:
Время от времени специалисты по компьютерной безопасности выявляют распространяемые в сети музыкальные приложения для скачивания и воспроизведения музыки из «ВКонтакте». Такие плееры нередко имеют дополнительную незаявленную функциональность – они воруют пароли пользователей, установивших такую «музыку» на свои планшеты и смартфоны.
Самая интересная особенность плеера-трояна состоит в том, что жертвы берут его обычно не в стороннем магазине, а на официальной площадке Google Play Store. Как злоумышленникам удается помещать свои вредоносные программы в серьезный магазин приложений?
 
СИСТЕМНОЕ ПРОТИВОРЕЧИЕ:
Плеер-троян должен быть размещен в магазине приложений, потому что он там оказался, и не должен быть размещен в магазине приложений, поскольку все приложения, размещаемые на этом ресурсе, проходят серьезную проверку и модерацию.
Описание слайда:
Задача СИТУАЦИЯ: Время от времени специалисты по компьютерной безопасности выявляют распространяемые в сети музыкальные приложения для скачивания и воспроизведения музыки из «ВКонтакте». Такие плееры нередко имеют дополнительную незаявленную функциональность – они воруют пароли пользователей, установивших такую «музыку» на свои планшеты и смартфоны. Самая интересная особенность плеера-трояна состоит в том, что жертвы берут его обычно не в стороннем магазине, а на официальной площадке Google Play Store. Как злоумышленникам удается помещать свои вредоносные программы в серьезный магазин приложений?   СИСТЕМНОЕ ПРОТИВОРЕЧИЕ: Плеер-троян должен быть размещен в магазине приложений, потому что он там оказался, и не должен быть размещен в магазине приложений, поскольку все приложения, размещаемые на этом ресурсе, проходят серьезную проверку и модерацию.

Слайд 25





Решение
РЕШЕНИЕ:
«Плохие парни» сначала загружают в магазин приложение без вредоносной функциональности, после чего несколько раз его обновляют до более современной версии. Когда модераторы Google Play Store утрачивают бдительность, вместе с очередным обновлением в приложение добавляют функцию кражи паролей от учетной записи «ВКонтакте» (приложение требует вводить эти данные для возможности прослушивать музыку). 
ИСПОЛЬЗОВАННЫЙ ПРИЕМ:
*Разделение противоречивых свойств во времени
*Принцип вынесения:
а) отделить от объекта «мешающую» часть («мешающее» свойство) или, наоборот, выделить единственно нужную часть или нужное свойство 
КОММЕНТАРИЙ:
Злоумышленники использовали уязвимость в Google Play. Этого можно было избежать, заблаговременно проведя диверсионный анализ и выявив факторы риска, способные привести к нежелательным для пользователей исходам.
 
Как уберечься от вредоносной музыки? Проявлять элементарную осторожность и бдительность. Использовать для защиты аккаунта социальной сети двухфакторную аутентификацию. И никогда не сообщать пароли от почтового ящика и аккаунтов социальных сетей тем, кто клятвенно уверяет, что хочет вас облагодетельствовать. 
КАТЕГОРИЯ:
ТРИЗ в системах безопасности
Описание слайда:
Решение РЕШЕНИЕ: «Плохие парни» сначала загружают в магазин приложение без вредоносной функциональности, после чего несколько раз его обновляют до более современной версии. Когда модераторы Google Play Store утрачивают бдительность, вместе с очередным обновлением в приложение добавляют функцию кражи паролей от учетной записи «ВКонтакте» (приложение требует вводить эти данные для возможности прослушивать музыку).  ИСПОЛЬЗОВАННЫЙ ПРИЕМ: *Разделение противоречивых свойств во времени *Принцип вынесения: а) отделить от объекта «мешающую» часть («мешающее» свойство) или, наоборот, выделить единственно нужную часть или нужное свойство  КОММЕНТАРИЙ: Злоумышленники использовали уязвимость в Google Play. Этого можно было избежать, заблаговременно проведя диверсионный анализ и выявив факторы риска, способные привести к нежелательным для пользователей исходам.   Как уберечься от вредоносной музыки? Проявлять элементарную осторожность и бдительность. Использовать для защиты аккаунта социальной сети двухфакторную аутентификацию. И никогда не сообщать пароли от почтового ящика и аккаунтов социальных сетей тем, кто клятвенно уверяет, что хочет вас облагодетельствовать.  КАТЕГОРИЯ: ТРИЗ в системах безопасности

Слайд 26





МЕЖДИСЦИПЛИНАРНЫЕ СВЯЗИ
Описание слайда:
МЕЖДИСЦИПЛИНАРНЫЕ СВЯЗИ

Слайд 27





Графический конспект
Описание слайда:
Графический конспект



Похожие презентации
Mypresentation.ru
Загрузить презентацию