🗊 Презентация Компьютерная графика

Категория: Образование
Нажмите для полного просмотра!
Компьютерная графика, слайд №1 Компьютерная графика, слайд №2 Компьютерная графика, слайд №3 Компьютерная графика, слайд №4 Компьютерная графика, слайд №5 Компьютерная графика, слайд №6 Компьютерная графика, слайд №7 Компьютерная графика, слайд №8 Компьютерная графика, слайд №9 Компьютерная графика, слайд №10 Компьютерная графика, слайд №11 Компьютерная графика, слайд №12 Компьютерная графика, слайд №13 Компьютерная графика, слайд №14 Компьютерная графика, слайд №15 Компьютерная графика, слайд №16 Компьютерная графика, слайд №17 Компьютерная графика, слайд №18 Компьютерная графика, слайд №19 Компьютерная графика, слайд №20 Компьютерная графика, слайд №21 Компьютерная графика, слайд №22 Компьютерная графика, слайд №23 Компьютерная графика, слайд №24 Компьютерная графика, слайд №25 Компьютерная графика, слайд №26 Компьютерная графика, слайд №27

Вы можете ознакомиться и скачать презентацию на тему Компьютерная графика. Доклад-сообщение содержит 27 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Компьютерная графика
Описание слайда:
Компьютерная графика

Слайд 2


СОДЕРЖАНИЕ ПРОЕКТА Рекламные вопросы Проблемная задача Графический конспект
Описание слайда:
СОДЕРЖАНИЕ ПРОЕКТА Рекламные вопросы Проблемная задача Графический конспект

Слайд 3


План урока Понятие компьютерная графика История создание компьютерной графики Сферы применения компьютерной графики Типы компьютерных изображений...
Описание слайда:
План урока Понятие компьютерная графика История создание компьютерной графики Сферы применения компьютерной графики Типы компьютерных изображений Типы графических файлов. Обработка навыков структурирования информации

Слайд 4


Проблемные вопросы Проблемные вопросы 1) Может ли компьютер заменить кисти и краски? 2) Как создать картину с помощью графических редакторов, не...
Описание слайда:
Проблемные вопросы Проблемные вопросы 1) Может ли компьютер заменить кисти и краски? 2) Как создать картину с помощью графических редакторов, не уступающую мировым художественным шедеврам? Основополагающий вопрос Какова роль компьютерной графики в современном искусстве?

Слайд 5


Компьютерная графика, слайд №5
Описание слайда:

Слайд 6


Компьютерная графика, слайд №6
Описание слайда:

Слайд 7


Компьютерная графика, слайд №7
Описание слайда:

Слайд 8


Компьютерная графика, слайд №8
Описание слайда:

Слайд 9


Компьютерная графика, слайд №9
Описание слайда:

Слайд 10


Компьютерная графика, слайд №10
Описание слайда:

Слайд 11


Компьютерная графика, слайд №11
Описание слайда:

Слайд 12


Компьютерная графика, слайд №12
Описание слайда:

Слайд 13


Компьютерная графика, слайд №13
Описание слайда:

Слайд 14


Компьютерная графика, слайд №14
Описание слайда:

Слайд 15


Компьютерная графика, слайд №15
Описание слайда:

Слайд 16


Компьютерная графика, слайд №16
Описание слайда:

Слайд 17


Компьютерная графика, слайд №17
Описание слайда:

Слайд 18


Компьютерная графика, слайд №18
Описание слайда:

Слайд 19


Компьютерная графика, слайд №19
Описание слайда:

Слайд 20


Компьютерная графика, слайд №20
Описание слайда:

Слайд 21


Задача Задача № 1. Петя записал Ip-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку...
Описание слайда:
Задача Задача № 1. Петя записал Ip-адрес школьного сервера на листке бумаги и положил его в карман куртки. Петина мама случайно постирала куртку вместе с запиской. После стирки Петя обнаружил в кармане 4 обрывка с фрагментами Ip-адреса. Эти фрагменты обозначены буквами А, Б, В и Г. В какой последовательности нужно поставить буквы, чтоб восстановить Ip – адрес? .64 3.133 20 3.13 А Б В Г

Слайд 22


Решение Решение: Основная идея решения этой задачи- в недопустимости чисел IP-адреса, которые превы­шают 255. В данном случае задача решается совсем...
Описание слайда:
Решение Решение: Основная идея решения этой задачи- в недопустимости чисел IP-адреса, которые превы­шают 255. В данном случае задача решается совсем просто, ввиду быстрого установления двух обрывков на свои места. Обрывок А не может быть первым (из-за точки). Кроме того, так как число в нем больше 25, то справа к нему нельзя дописать ни одной цифры, иначе по­лучатся числа больше 640. Значит, 64 - одно из чисел IP-адреса, причем не первое. А так как больше обрывков, начинающихся с точки, нет, значит, обрывок А стоит последним. К обрывку В не может быть приставлена справа ни одна цифра, так как число 133 уже трех­значное. Значит, обрывок В должен быть или последним, или после него должна стоять точка. Последнее место уже занято. Значит, обрывок В предпоследний. Проверив оставшиеся 2 варианта, получаем IP-адрес 203.133.133.64

Слайд 23


Задача Задача № 2 Компания «Яблоко» для реализации своей продукции заказывает у рекламного агентства дорогостоящую печатную рекламу виде плакатов с...
Описание слайда:
Задача Задача № 2 Компания «Яблоко» для реализации своей продукции заказывает у рекламного агентства дорогостоящую печатную рекламу виде плакатов с условием, что эта реклама будет выполнена в поставленной срок 3 недели и в особом графическом редакторе с 3D изображением «Easy Cut Studio 4.100». Возникает проблема, что у данного агентства нет такой дорогостоящей программы. На приобретение и установку этой программы потребуется 4 недели, а это значит, что агентство не уложится в срок и потеряет клиента. Тогда агентство предлагает заказчику видеоролик сделанный в программе «Faststone Image Viewer» . Благодаря чему будет сделан качественным видео ролик, который опишет каждое преимущество товара, может значительно повысить продажи продукта, а так же сделать бренд более узнаваемым и разместиться как на телевидении, так и в сети интернет. Тем самым агентство : клиент: - уложиться в срок - останется доволен и сроком, и - не потеряет клиента рекламой, и дальнейшими продажами - не потеряет репутацию

Слайд 24


Задача СИТУАЦИЯ: Время от времени специалисты по компьютерной безопасности выявляют распространяемые в сети музыкальные приложения для скачивания и...
Описание слайда:
Задача СИТУАЦИЯ: Время от времени специалисты по компьютерной безопасности выявляют распространяемые в сети музыкальные приложения для скачивания и воспроизведения музыки из «ВКонтакте». Такие плееры нередко имеют дополнительную незаявленную функциональность – они воруют пароли пользователей, установивших такую «музыку» на свои планшеты и смартфоны. Самая интересная особенность плеера-трояна состоит в том, что жертвы берут его обычно не в стороннем магазине, а на официальной площадке Google Play Store. Как злоумышленникам удается помещать свои вредоносные программы в серьезный магазин приложений? СИСТЕМНОЕ ПРОТИВОРЕЧИЕ: Плеер-троян должен быть размещен в магазине приложений, потому что он там оказался, и не должен быть размещен в магазине приложений, поскольку все приложения, размещаемые на этом ресурсе, проходят серьезную проверку и модерацию.

Слайд 25


Решение РЕШЕНИЕ: «Плохие парни» сначала загружают в магазин приложение без вредоносной функциональности, после чего несколько раз его обновляют до...
Описание слайда:
Решение РЕШЕНИЕ: «Плохие парни» сначала загружают в магазин приложение без вредоносной функциональности, после чего несколько раз его обновляют до более современной версии. Когда модераторы Google Play Store утрачивают бдительность, вместе с очередным обновлением в приложение добавляют функцию кражи паролей от учетной записи «ВКонтакте» (приложение требует вводить эти данные для возможности прослушивать музыку). ИСПОЛЬЗОВАННЫЙ ПРИЕМ: *Разделение противоречивых свойств во времени *Принцип вынесения: а) отделить от объекта «мешающую» часть («мешающее» свойство) или, наоборот, выделить единственно нужную часть или нужное свойство КОММЕНТАРИЙ: Злоумышленники использовали уязвимость в Google Play. Этого можно было избежать, заблаговременно проведя диверсионный анализ и выявив факторы риска, способные привести к нежелательным для пользователей исходам. Как уберечься от вредоносной музыки? Проявлять элементарную осторожность и бдительность. Использовать для защиты аккаунта социальной сети двухфакторную аутентификацию. И никогда не сообщать пароли от почтового ящика и аккаунтов социальных сетей тем, кто клятвенно уверяет, что хочет вас облагодетельствовать. КАТЕГОРИЯ: ТРИЗ в системах безопасности

Слайд 26


МЕЖДИСЦИПЛИНАРНЫЕ СВЯЗИ
Описание слайда:
МЕЖДИСЦИПЛИНАРНЫЕ СВЯЗИ

Слайд 27


Графический конспект
Описание слайда:
Графический конспект



Похожие презентации
Mypresentation.ru
Загрузить презентацию