poniedziałek, 14 grudnia 2015

#13

Temat:Grafika komputerowa.

Formaty plików graficznych

Stworzony obraz, czy to w grafice wektorowej czy to w rastrowej, można i należy zapisać w pliku. Istnieje wiele różnych formatów plików, które mogą być wykorzystane do tego celu. Część z nich dedykowana jest do grafiki rastrowej, część do wektorowej, ale są i takie, ktróre umożliwiają zapis informacji pochodzących z obu tych typów. Wybór formatu pliku determinuje sposób jego zapisu, co bezpośrednio przekłada się na jakość zapisanego obrazu oraz na rozmiar powstałego pliku.

Przy wyborze formatu pliku, w którym ma zapisana będzie grafika należy przede wszystkim zastanowić się w jakim celu taki plik jest tworzony i jak ma być później wykorzystywany. Przykładowo; gdy w pewnym programie graficznym zostanie stworzony obraz, to najlepiej zapisać go w natywnym (dedykowanym dla tego programu) formacie plików, ponieważ zapisana będzie wtedy pełna informacja o tym obrazie. Praktycznie każdy bardziej profesjonalny program do tworzenia grafiki rastrowej czy wektorowej ma swój własny format plików. Inaczej natomiast należy postąpić gdy przygotowujemy obraz do wydruku, a inaczej gdy chcemy go na przykład umieścić na stronie www, itp.

wtorek, 8 grudnia 2015

#12

Lekcja 

Temat : Wstęp do grafik komputerowych



jpg,png,gif,bmp,tif


BMP - Mapa bitowa bez kompresji
GIF - Obrazek animowany
JPG - skompresowana mapa bitowa
PNG - Przenośna grafika Internetowa
Tiff - Służy do zapisu grafiki rastrowej


wtorek, 1 grudnia 2015

#11

                                                                 Lekcja

Temat : Ochrona przed wirusami komputerowymi



Wirus to program,który dołącza się do innych plików (nosicieli).Działanie wirusa jest zawsze destrukcyjne.Chronić się przed nim można dzięki programów anty wirusowi.

... Rodzaje wirusów komputerowych ...

1 Wirusy pasożytnicze 
2 Wirusy towarzyszące 
3 Wirusy plików wsadowych 
4 Makrowirusy 


1.Konie trojańskie -pProgram będący koniem trojańskim, po uruchomieniu wykonuje normalną pracę i użytkownikowi wydaje się że uruchomił zwykły program bądź grę. Jednak dodatkowo wykonywane są operacje szkodliwe, niezauważalne dla użytkownika. 

2.Bomby logiczne różnią się od konia trojańskiego tym, że ukryte operacje nie są wykonywane od razu po ich uruchomieniu, lecz dopiero w odpowiednim czasie. Często uruchomienie ukrytych operacji następuje automatycznie po upłynięciu określonej liczby dni od momentu uruchomienia bomby.