2740390528

2740390528



Firewalle nie ochronią też przed wirusami komputerowymi i trojanami, ponieważ nie sprawdzą każdego pakietu w poszukiwaniu szkodników. Nie radzą sobie także z datadriven attacks, polegających na wprowadzeniu pozornie niewinnych danych z ukrytym kodem, który może na przykład zmienić ustawienia zabezpieczeń. Od dobrego firewalla należy oczekiwać, że będzie na tyle wydajny, żeby analiza danych nie spowalniała przepływu ich strumienia. Im szybsze łącze internetowe, tym więcej pakietów przepływa przez ścianę ogniową. Jeżeli ma ona również analizować strumienie danych - a więc nie tylko pakiety, ale także dane logiczne -potrzebny jest odpowiednio wydajny system. Jak wyżej pokazano ściany ogniowe nie rozwiązują wszystkich problemów związanych z bezpieczeństwem. Należy pamiętać, że ściany ogniowe są tak dobre jak ich zasady. Niepełny zestaw nieodpowiednio określonych czy nawet nieodpowiednio obsługiwanych reguł może podważyć efektywność działania całej ściany ogniowej. Zabezpieczenie systemu przez zaporę ogniową jest tak dobre jak ludzie, którzy ją programują i obsługują.

Zadanie

Wykonaj ćwiczenie z pliku Sieci komputerowe.docx

GRAFIKA RASTROWA A WEKTOROWA

Grafika komputerowa sama w sobie jest pojęciem bardzo ogólnym. Składa się ona z bardzo wielu rodzajów oraz zastosowań. Każdy z jej rodzajów charakteryzuje się odmiennym sposobem tworzenia obrazów i jest wykonywana inaczej. Do rodzajów grafiki komputerowej należą: grafika wektorowa, czasu rzeczywistego, interakcyjna, nieinterakcyjna, rastrowa, dwu- i trójwymiarowa. Do najpopularniejszych i najczęściej używanych zaliczyć można grafikę wektorową i rastrową (bitmapową). Oba typy grafiki znajdują szerokie zastosowanie w wielu dziedzinach życia, nauki i biznesu niejako wzajemnie się uzupełniając. Do najważniejszych zastosowań grafiki komputerowej należą: skład komputerowy wykorzystywany powszechnie w poligrafii, kreślenie wykresów i rysunków technicznych, wspomagane komputerowo projektowanie, kartografia, film i gry komputerowe. Grafika komputerowa również ma swój ogromny udział w dzisiejszych czasach, bo przecież wszystkie kampanie reklamowe, animacje w filmach, reklamy, gry - to wszystko związane jest z grafiką komputerową. Graficy, szkolący się w specjalnych dziedzinach, realizują wiele zleceń malując wirtualnymi pędzlami i tworząc różnorakie twory wykorzystywane w dalszych etapach - chociażby projektanci i architekci, z pomocą grafików wyspecjalizowanych w programach typu CAD mogą wizualizować przyszłe, dopiero projektowane domy. Dzięki temu klient może łatwiej sobie wyobrazić, a wręcz zobaczyć „na żywo” swój przyszły dom czy mieszkanie.

Grafika komputerowa związana jest również bardzo mocno z reklamą - od zwykłych ulotek po animowane, nierzeczywiste reklamy telewizyjne - wszędzie tam wykorzystywana jest grafika, będąca efektem pracy wielu specjalistów. Trudno byłoby sobie wyobrazić dzisiaj jakąś efektywną reklamę stworzoną bez pomocy komputera. Strony internetowe, wizytówki, plakaty czy foldery mają za zadanie zachęcić klienta do oferty, przykuć uwagę - a to jedna z cech grafiki komputerowej używanej w tym właśnie celu.

W grafice wektorowej, każdy z elementów wchodzących w skład rysunku wektorowego, jest opisywany i zapisany w postaci równań matematycznych i sekwencji dotyczących ich komend. Każdy element opisuje równanie. Dzięki temu, niezależnie od skali powiększenia lub pomniejszenia, linie gładkie pozostają liniami, które zarówno jak i kształty reprezentowane są w dwóch lub w trzech wymiarach, z naniesionym kolorem lub bez niego. Elementy graficzne rysunku wektorowego noszą nazwę obiektów. Każdy obiekt stanowi niezależną część obrazu, zdefiniowaną za pomocą takich właściwości, jak kolor, kształt, kontur, wielkość i położenie na rysunku. Ponieważ obiekty są niezależnymi elementami rysunku, można dowolnie zmieniać ich właściwości przy zachowaniu ich pierwotnej czytelności i ostrości oraz bez wpływania na pozostałe obiekty w rysunku. Dzięki temu aplikacje do pracy z grafiką wektorową doskonale nadają się do tworzenia ilustracji, których projektowanie często wymaga tworzenia pojedynczych obiektów i operowania nimi. Grafiki tworzone za pomocą takich programów są niezależne od rozdzielczości. W związku z tym zawsze mają największą dopuszczalną rozdzielczość urządzenia, do którego są wysyłane.

Do zalet należą przede wszystkim: skalowalność, prostota opisu, możliwość modyfikacji poprzez zmianę parametrów obrazu, mniejszy rozmiar w przypadku zastosowań niefotorealistycznych (schematy techniczne, logo, flagi i herby, wykresy itp.), opis przestrzeni trójwymiarowych, możliwość użycia ploterów zgodnie z metodą ich pracy, bardzo dobre możliwości konwersji do grafiki rastrowej. Jest wyraźna na monitorze na wydruku, zajmuje mniej miejsca na dysku i w pamięci RAM komputera.

Wśród głównych wad wymieniane są: ogromna złożoność pamięciowa dla obrazów fotorealistycznych, przy skomplikowanych obrazach rastrowych nieopłacalność obliczeniowa konwersji (poprzez wektoryzację)



Wyszukiwarka

Podobne podstrony:
Dariusz Chaładyniak 6. Ochrona przed wirusami - oprogramowanie zainstalowane na komputerze użytkowni
TI(312[01]) arkusz X0016 Zadanie 49. e Do środków ochrony przeciwporażeniowej przed dotykiem bezpośr
?jb«p>»<i«*ui Windows <r (a) Strona główna O Ochrona przed wirusami i zagrożeniami A Ochron
Test z systemów operacyjnych 7.    Najlepsze zabezpieczenie komputera przed wirusami
Obraz21 (2) Zadanie 40. Najlepsze zabezpieczenie komputera przed wirusami stanowi zainstalowanie A.
OS00074 —by Kierunki ochrony środowiska przed odpadami ^każdy nie zagospodarowany^ bez przeznaczenia
530 1936 R. - PRZEGLĄD BUDOWLANY To też zagadnienie ochrony budowli przed wodą dorosło do ro i probl
DSCF3114 (3) Skóra i rodniki Ochrona przed rodnikami jest ważna, ponieważ nie ma takiego filtra, któ
Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN Algorytm RC4 nie odszedł do
Jak bronić się przed wirusami? Przed podłączeniem komputera do Internetu: Zainstaluj zaporę sieciową
Profilaktyka antywirusowa Najlepszą metodą ustrzeżenia się przed wirusami jest ochrona prewencyjna,
Ochrona przed wirusami plików wykonywalnych Pliki wykonywalne można, oprócz sprawdzenia
Image7 16. Firewalls Zapory: -    host z dwoma portami dławik - router bez firewalla,
IMG201301225 10) Wymienić metody ochrony przeciwporażeniowej przed dotykiem •) bezpośrednim, b) poś

więcej podobnych podstron