SzczegóŁowy opis tematu zamówienia


ZADANIE 15 - Bezpieczeństwo systemów informatycznych



Pobieranie 346.86 Kb.
Strona2/4
Data24.10.2017
Rozmiar346.86 Kb.
1   2   3   4

ZADANIE 15 - Bezpieczeństwo systemów informatycznych

Zakres materiałów musi obejmować następującą tematykę:


Podstawowe pojęcia systemów informatycznych, definicje bezpieczeństwa, technologia ochrony informacji . Miejsce kryptologii I steganologii w problematyce ochrony informacji.

Metodologiczne podstawy bezpieczeństwa informatycznego. Modele systemów informatycznych i ich klasyfikacja. Atak na system. Klasyfikacja ataków. Techniczne


i organizacyjne środki ataku na systemy informatyczne.

Metody kryptografii symetrycznej.

Metody i algorytmy kryptografii asymetrycznej.

Metody steganografii w organizacji bezpieczeństwa systemów informatycznych.

Metody ochrony poczty elektronicznej, sieciowej komunikacji systemów informatycznych.

Bezpieczeństwo baz danych systemów informatycznych.

Ochrona antywirusowa, ataki hakerów. Bezpieczeństwo sieci komputerowych. Perspektywy i problemy.
ZADANIE 16 - Integracja systemów

Zakres materiałów musi obejmować następującą tematykę:


Podstawowe pojęcia i zasady integracji systemów:

Koncepcje: A2A, B2B i B2C,

Typy integracji: portale informacyjne, wymiana plików, współdzielenie baz danych, zdalne wywoływanie procedur, wiadomości i serwisy,

Poziomy integracji aplikacji,

Integracja za pomocą warstw pośrednich, kolejek i ESB.

Rodzaje architektur integracyjnych:

Architektury: Punkt – punkt, z punktem centralnym, potok, architektura zorientowana na serwisy.

Wzorce integracji:

Wzorce integracji: informacji, aplikacji, danych, SOA.

Architektura sterowana zdarzeniami (EDA):

Przetwarzanie SEP, CEP, ESP.

Przetwarzanie sieciowe:

Grid i Cloud computing,

Przetwarzanie transakcji XTP.

Technologie integracyjne:

Systemy transakcyjne,

Service Component Architecture (SCA),

Service Data Objects (SDO),

Modelowanie procesów – język BPEL.

Technologie integracyjne oparte na języku Java:

Modułowy szkielet OSGi,

Java Connector Architecture (JCA),

Java Business Integration (JBI).

Standard EDI:

Rodzaje dokumentów w standardach EDIFACT i ANSI X12,

Mapowanie pomiędzy standardami.

Protokoły wykorzystywane do integracji:

HTTP/HTTPS, FTP/FTP-S, POP3/SMTP, OFTP, cXML, SOAP, RosettaNet, EDIINT, inne.

Oprogramowanie integracyjne:

Oracle Data Integrator,

IBM WebSphere Business Integration Server,

Microsoft BizTalk,

Mule ESB,

Jitterbit,

Apache ServiceMIX.
ZADANIE 17 - Hurtownie danych i systemy business intelligence

Zakres materiałów musi obejmować następującą tematykę:


Podstawowe pojęcia związane z business intelligence (BI). Miejsce BI w architekturze systemów informatycznych. Obszary implementacji systemów klasy BI.

Architektura systemów klasy BI. Miejsce hurtowni danych w systemach klasy BI.

Podstawy analityki biznesowej.

Definicja hurtowni danych oraz podstawowych pojęć z nią związanych.

Klasyfikacja systemów informatycznych (SI) wykorzystywanych w organizacji. Miejsce hurtowni danych w hierarchii SI. Obszary zastosowań hurtowni danych.

Architektura hurtowni danych. Struktura funkcjonalna hurtowni danych.

Projektowanie hurtowni danych – strategie budowy, etapy projektowania.

Modele danych wykorzystywane w hurtowniach danych (ROLAP, MOLAP, HOLAP).

Procesy ETL – ekstrakcja i integracja danych, konwersja danych, agregacje, ładowanie danych do bazy danych.

Metadane – rodzaje metadanych, zarządzanie metadanymi.

Eksploracja i drążenie danych w hurtowniach danych.

Wybrane narzędzia projektowania i implementacji hurtowni danych.


ZADANIE 18 - Wykład monograficzny na specjalizacji Aplikacje Internetowe

Zakres materiałów musi obejmować następującą tematykę:


Struktura informatyki. Cybernetyka a informatyka. Matematyczne problemy informatyki. Problematyka sztucznej inteligencji w informatyce, cybernetyce, matematyce i innych naukach.

Główne kierunki rozwoju informatyki. Komputer jako techniczna baza informatyki.

Jaka jest perspektywa rozwoju technik komputerowych na najbliższe15-20 lat?

Teoria informacji jako fundament współczesnej cybernetyki i informatyki. Wady istniejącej „teorii informacji”. Problemy miary sensu informacji oraz problemy interfejsu „człowiek-komputer”. Jaka teoria informacji jest potrzebna dla informatyki.

Problematyka teorii obliczeń w informatyce. Zasadnicza różnica między technologią obliczeń sztucznych (matematycznych) a obliczeniami w mózgu inteligentnych systemów.

Czy możliwe jest stworzenie intelektualnego interfejsu „człowiek-komputer” bez zrozumienia komputerowego sensu informacji?

Podstawowe pojęcia problematyki sztucznej inteligencji. System inteligentny i system sztucznej inteligencji.

Cybernetyczny podejścia do problematyki teorii systemów inteligentnych. Myślenie jako główna funkcja mózgu. Problematyka teorii myślenia jako podstawowa problematyka sztucznej inteligencji.

Czy możliwe jest istnienie systemu sztucznej inteligencji bez układu sztucznego myślenia?

Praktyczne korzyści płynące z wykorzystania systemów i układów sztucznej inteligencji. Możliwości Internetu ze sztuczną inteligencją. Zagrożenia dla człowieka – twórca sztucznej inteligencji. Człowiek staje się Bogiem czy niewolnikiem?

Dwie inteligentne cywilizacje: przyrodnicza i sztuczna. Czy możliwie jest ich współistnienie?

Podsumowanie.


ZADANIE 19 - Podstawy kryptografii i steganografii

Zakres materiałów musi obejmować następującą tematykę:


Wstępne pojęcia problematyki ochrony informacji. Ochrona informacji jako rozdział informatyki. Miejsce kryptologii I steganologii w problematyce ochrony informacji.

Metodologiczne podstawy ochrony informacji. Podstawowe definicje kryptologii


i steganologii. Pojęcia kryptografii symetrycznej: struktura procesu kryptograficznego symetrycznego szyfrogram, atak przeciwnika,

klucze kryptograficzne, ocena jakości szyfrów.

Szyfry symetryczne. Algorytmy szyfrowania. Metody formowania kluczy. Problemy transmitowania kluczy. Ocena skuteczności szyfrów symetrycznych. Twierdzenie K.Szennona o absolutnej stabilności szyfru symetrycznego oraz problemy praktycznej realizacji wymogów tego twierdzenia.

Blokowe algorytmy szyfrowania symetrycznego. Współczesne kryptosystemy bazujące na algorytmach blokowych.

Podstawy kryptoanalizy szyfrów symetrycznych.

Szyfry asymetryczne: zasady, matematyczne problemy, technologie i algorytmy szyfrowania asymetrycznego. Kryptosystemy opatre o szyfry asymetryczne. Podstawy kryptoanalizy szyfrów asymetrycznych.

Podstawy steganografii. Metody steganografii komputerowej. Algorytmy i technologie ukrywania informacji w plikach komputerowych.

Praktyka wykorzystania steganografii komputerowej. Podstawy steganoanalizy steganogramów komputerowych.


ZADANIE 20 - Administrowanie bazami danych

Zakres materiałów musi obejmować następującą tematykę:


Wstęp do systemu Oracle

Instancje bazy danych, logiczne struktury przechowywania danych systemu Oracle: przestrzenie tabel, bloki, obszary, segmenty

Logiczne struktury bazy danych: tabele, ograniczenia, indeksy, widoki, użytkownicy
i schematy

Struktury przechowywania danych systemu Oracle: pliki danych, dziennika powtórzeń, parametrów inicjujących, kopii zapasowych

Struktury pamięci systemu Oracle: SGA, PGA, obszar kodu wykonywalnego

Język SQL – zapytania wybierające: elementy składni, grupowanie i funkcje agregujące, złączenia, grupowanie i funkcje analityczne

Język DDL (Data Definition Language)

Język DML (Data Modification Language)

Sekwencje, perspektywy i indeksy bazy danych

Prawa dostępu dla użytkowników

Składnia języka PL/SQL

Procedury i funkcje w języku PL/SQL

Pakiety bazy danych, procedury wyzwalane

Kursory bazy danych

Transakcje bazy danych
ZADANIE 21 - Administracja serwerami usług sieciowych

Zakres materiałów musi obejmować następującą tematykę:


Wprowadzenie do administracji serwerami usług. Role i funkcje serwera. Usługi systemowe i usługi sieciowe. Podstawowe narzędzia linii poleceń do konfiguracji serwerów. Serwery plików. Narzędzia do zarządzania serwerami plików. Rozproszony system plików. Serwery plików w dużych sieciach. Składniki systemu DFS. Replikacja wstępna i normalna. Niezależna i domenowa przestrzeń nazw. Grupa replikacji. Serwery WINS. Replikacja WINS. Rejestrowanie nazw. Monitorowanie usługi WINS. Serwery DHCP. Zakres DHCP. Dzierżawy DHCP. Agent przekazywania DHCP. Rezerwacja adresów. Klasy DHCP. Superscope DHCP. Serwery DNS. Hierarchia DNS, cache. Strefy proste i odwrotne. Strefa Global Names. Transfer strefy. Rodzaje rekordów DNS. Zapytania iteracyjne i rekurencyjne. Rekordy specjalne, usługowe. Usługi terminalowe. Broker i brama usług terminalowych. Wirtualizacja aplikacji usług terminalowych. Serwer RADIUS. Składniki, komunikaty RADIUS. Protokoły uwierzytelniające. Rejestrowanie dostępu zdalnego. Serwery dostępu zdalnego VPN. Protokoły tunelowania. Konfiguracja klienta VPN. Wirtualizacja serwerów. Korzyści z wirtualizacji serwerów usług. Model monolitycznego Hyperwizora lub model mikro jąder
w wirtualizacji. Ochrona dostępu sieciowego z wykorzystaniem IPSec. Authentication Header, Encapsulating Security Payload, Internet Key Exchange. Tryb transportowy
i tryb tunelowy IPSec. Security Policy Database. Protokół Diffiego-Hellmana. Usługi katalogowe LDAP. Wysoka dostępność usług sieciowych. Odzyskiwanie usług po awariach. Serwery wydruku. Bezpieczeństwo serwerów. Podmioty zabezpieczeń. Prawa
i przywileje użytkowników i administratorów serwerów. Usługa User Account Control. Zależności zabezpieczeń. Dokumentacja konfiguracji serwerów. Jakość usług QoS dla usług sieciowych. Monitorowanie serwerów usług. Konfiguracja łączności sieciowej
ZADANIE 22 - Teleinformatyczne systemy mobilne

Zakres materiałów musi obejmować następującą tematykę:


Wprowadzenie - znaczenie systemów mobilnych. Pojęcia i definicje.

Systemy łączności bezprzewodowej. Geostacjonarne i niegeostacjonarne satelitarne systemy komunikacyjne. Bezprzewodowe sieci LAN. Topologie sieci Bezprzewodowych. Bezpieczeństwo sieci bezprzewodowych. Technologia Bluetooth. . Technologia Wi-Fi. IrDA, Bluetooth, Wi-Fi: porównanie technologii. Standard ZigBee

Przykłady aplikacji sieci bezprzewodowych w systemach informacyjnych.

Pozycjonowanie i nawigacja użytkowników mobilnych. Systemy nawigacji satelitarnej GPS, GLONASS, GALILEO. Systemy komórkowe. Architektura i działanie systemu GSM. WiMAX i trzecia generacja mobilna 3G (UMTS).


ZADANIE 23 - Zarządzanie bezpieczeństwem informacji

Zakres materiałów musi obejmować następującą tematykę:


Wstępne pojęcia o metodach i technologiach ochrony informacji w systemach informatycznych, definicje bezpieczeństwa, technologii ochrony informacji. Miejsce kryptologii i steganologii w problematyce ochrony informacji.

Metodologiczne podstawy bezpieczeństwa informatycznego. Modele systemów informatycznych i ich klasyfikacja. Metody sterowania i zarządzania bezpieczeństwem w systemach informatycznych.

Środowisko zewnętrzne i wewnętrzne systemów informatycznych. Atak na system. Klasyfikacja ataków. Techniczne i organizacyjne środki ataku na systemy informatyczne.

Metody rozpoznania ataków i technicznej ochrony systemów informatycznych.

Metody ochrony komputerów i sieciowej komunikacji systemów informatycznych.

Bezpieczeństwo baz danych systemów informatycznych.

Rola człowieka w systemach informatycznych. Bezpieczeństwo informacji systemów informatycznych w strukturze sieci Internet.
ZADANIE 24 - Wdrażanie i eksploatacja systemów informatycznych

Zakres materiałów musi obejmować następującą tematykę:


Problemy doboru oprogramowania użytkowego. Podział systemów użytkowych.

Problemy wyboru systemu informatycznego. Identyfikacja potrzeb użytkownika.

Techniki i kryteria oceny proponowanych rozwiązań. Organizacja procesu wyboru

i zakupu systemu informatycznego dla przedsiębiorstwa.

Podstawy zarządzania projektami. Pojęcie projektu. Cykl realizacji projektu. Metody

planowania i śledzenia projektu. Harmonogramowanie i budżetowanie.

Metody wdrażania systemów informatycznych. Przegląd metod wdrażania

systemów informatycznych. Planowanie prac wdrożeniowych. Analiza i ocena

ryzyka wdrożeniowego. Realizacja prac wdrożeniowych. Analiza ekonomiczna

skutków wdrożenia. Firmowe metodyki prac wdrożeniowych. Audyt prac

wdrożeniowych.

Integracja systemów informatycznych. Pojęcie integracja. Metody i techniki

integracji istniejących systemów informatycznych. Architektura korporacyjna.

Problematyka eksploatacji systemów informatycznych. Modele eksploatacji

systemów informatycznych. Organizacja procesu eksploatacji systemów

informatycznych w przedsiębiorstwach: instrukcje stanowiskowe, zabezpieczenia,

ochrona dostępu, administracja systemem. Utrzymanie systemu w ruchu.

Problemy modernizacji systemów informatycznych. Zarządzanie modernizacją

i reorganizacją systemów informatycznych. Problemy logistyczne, wersyjności

systemu informatycznego.

Metodyki. Biblioteka ITIL V3: fazy, procesy i funkcje. Narzędzia wspomagające.

Inne metodyki: CMM, Six Sigma i Kobit


ZADANIE 25 - Niezawodność systemów komputerowych

Zakres materiałów musi obejmować następującą tematykę:


Matematyczne podstawy niezawodności. Prawdopodobieństwo i statystyka
w niezawodności. Podstawowe pojęcia niezawodności: obiekt, system, element naprawialny, stan zdatności i niezdatności, nadmiarowość, tolerowanie defektów. Podstawowe wskaźniki niezawodności. Intensywność uszkodzeń. Obiekty i systemy odnawialne i nieodnawialne. Rozkłady czasu zdatności. Wnioskowanie statystyczne na podstawie pomiarów empirycznych. Strury niezawodnościowe systemów i metody ich przedstawiania. Pojęcie ścieżki i cięcia. Teoria odnowy. Wysoka dostępność. Czynniki określające wysoką dostępność. Powrót do stanu normalnego po awarii. Podstawowe przyczyny niesprawności systemów i sieci komputerowych. Odporność na błędy, wykrywanie, detekcja i maskowanie błędów. Algorytmy głosowania w systemach redundantnych. Systemy niezawodnego przechowywania danych (kopie zapasowe, RAID, NAS, SAN). Sieci pamięci masowych Fibre Channel oraz iSCSI. Analiza niezawodności dysków komputerowych. Przykłady obliczania dostępności usług sieciowych. Klastry wysokiej dostępności. IEEE 802.3sd Link Aggregation – metoda grupowania i zwiększania dostępności interfejsów sieciowych dla serwerów. Plany ciągłości biznesu oraz postępowania na wypadek katastrof dla infrastruktury IT. Równoważenie obciążenia NLB Network Load Balancing. Metody równoważenia ruchu: serwerów, centrów danych, firewall, cache (proxy). Metody osiągania trwałości sesji
w NLB. Praca systemów NLB w parach jako active-standby oraz active-active. Stanowe
i bezstanowe systemy NLB. Równoważenie ruchu z wykorzystaniem technologii DNS. Serwery kasetowe (blade) jako nowa technologia osiągania niezawodności usług informatycznych. Wysoka dostępność z wykorzystaniem wirtualizacji systemów Systemy grid i Cloud computing oraz ich niezawodność.
ZADANIE 26 - Kodowanie i teoria informacji

Zakres materiałów musi obejmować następującą tematykę:


Pojęcia wstępne: Procesy losowe. Zmienne losowe. Średnie stochastyczne, funkcje korelacji. Procesy stochastyczne. Stacjonarność i ergodyczność. Widmowa gęstość mocy.

Źródło informacji. Niepewność. Modele żródeł informacji. Informacja i entropia (warunkowa i różniczkowa). Twierdzenie o kodowaniu źródła. Zagęszczanie danych: Kody przedrostowe, Haffmana, Shannona-Fano, Lempela Ziva.

Dyskretny kanał bez pamięci. Pojemność informacyjna kanału. Twierdzenie
o pojemności kanału. Zniekształcenia związane z kodowaniem.

Kodowanie z korekcją błędów. Kody detekcyjne i korekcyjne. Liniowe kody blokowe. Kody cykliczne. Kody splotowe.

Kompresja bez straty informacji. Podstawowe modele: fizyczny, probabilistyczny, Markowa, mieszany. Algorytm Huffmana, niebinarne kody Huffmana, dynamiczne kodowanie Huffmana. Algorytmy słownikowe ze słownikiem statycznym
i dynamicznym.

Kompresja stratna. Kryteria oceny zniekształceń. Model probabilistyczny, fizyczny, liniowy. Kwantyzacja skalarna – adaptacyjna, nierównomierna, entropijna. Kwantyzacja wektorowa: kwantyzatory o strukturze drzewiastej. kodowanie różnicowe. Kodowanie różnicowe. Kodowanie transformujące: dyskretne przekształcenia kosinusowe


i sinusowe, przekształcenie Karhunena-Loévego, przekształcenia falkowe. Kompresja falkowa.
ZADANIE 27 - Systemy e-learningowe

Zakres materiałów musi obejmować następującą tematykę:


Wprowadzenie: historia kształcenia na odległość, definicja pojęcia, uzasadnienie potrzeby jego stosowania.

Rodzaje kształcenia e-learning: samokształcenie, nauczanie asynchroniczne, nauczanie synchroniczne i nauczanie mieszane (blended learning).

Systemy zarządzania procesem nauczania.

Standard SCORM.

Przegląd dostępnych i wykorzystywanych platform e-learningowych.

Narzędzia do nauczania zdalnego przez internet: dla studentów, dla wykładowców i dla administratorów.

Struktura treści dydaktycznych i technika ich budowy na platformie e-learningowej.

Formy interaktywności w materiałach dydaktycznych.

Sylabus na kursie e-elearningowym – zasady tworzenia.

Platforma moodle – tworzenie kursu i jego parametry.

Platforma modle – opis tworzenia poszczególnych zasobów.

Dostęp do materiałów i zasady udostępniania poszczególnych modułów

Formy pracy wykładowcy ze studentami – ich zalety i wady.

System oceniania pracy studenta.


ZADANIE 28 - Wizualne aplikacje multimedialne

Zakres materiałów musi obejmować następującą tematykę:


Wprowadzenie do programowania wizualnego.

Przegląd istniejących środowisk graficznych oraz narzędzi wizualnego programowania.

Przykłady zastosowań programowania wizualnego.

Wizualne obiekty multimedialne w środowiskach RAD.

Konstruowanie graficznych interfejsów aplikacji multimedialnych.

Sterowanie komunikacją w wizualnych aplikacjach multimedialnych.

Biblioteki komponentów w programowaniu wizualnych aplikacji multimedialnych:

Visual Component Library (VCL) firmy Borland,

CLX Component Library for Cross Platform,

Foundation Class Library (MFC) firmy Microsoft,

Biblioteka Qt firmy Trolltech/Nokia,

Środowisko .NET oraz Mono,

Biblioteka GTK+.

Multimedialne biblioteki graficzne OpenGL i DirectX

Implementacja oświetlenia, kamery i tekstury w bibliotekach graficznych.

Genealogia gier i aplikacji multimedialnych.

Poziomy oraz scenariusze gier i aplikacji multimedialnych.

Wykorzystanie serwerów multimediów.


ZADANIE 29 - Metody rozpoznawania i kompresji obrazów

Zakres materiałów musi obejmować następującą tematykę:


1. Pojęcia podstawowe. Przetwarzanie obrazu - przykładowe obszary zastosowań. Podstawowe rodzaje operacji na obrazach.

2. System akwizycji obrazu: proces obrazowania, parametry układu optycznego, oświetlenia sceny, próbkowanie obrazu analogowego, kwantyzacja obrazu. Struktury danych dla obrazów monochromatycznych i barwnych,.

4. Reprezentowanie kolorów - addytywne przestrzenie barw (RGB, YCbCr, CIE, HSV), subtraktywne przestrzenie barw (CMYK). Wyznaczanie współrzędnych trójchromatycznych. Aksjomaty Grassmana.

5. Budowa oka ludzkiego oraz właściwości przetworników obrazowych: vidikon, CCD,. przechwytywanie obrazów - budowa framegrabbera i jego tryby pracy, system akwizycji obrazu, Intefejsy kamer: GbE, CameraLink.

6. Przegląd metod segmentacji obrazów – metody punktowe: progowanie, metody klasteryzacyjne, metody obszarowe, metody hybrydowe.

7. Klasyfikacja metod rozpoznawania obrazów; podział funkcji przynależności; podział metod percepcji.

8. Metody minimalno-odległościowe: Właściwości i rodzaje metryk, metoda najbliższego sąsiedztwa (NN - nearest neighbourhood), NN, jNNN,

9. Metoda uogólnionych wzorców i otoczeń kulistych, metoda najbliższej mody

10. Metody aproksymacyjne – problem wyboru funkcji bazowych, wybór liniowej funkcji przynależności, metoda funkcji nieliniowych

11. Metody probabilistyczne – rozpoznawanie w przestrzenie jednowymiarowej i wielowymiarowej

12. Metody ciągowe – kody łańcuchowe Freemana, języki opisu obrazów

13. Wybrane metody redukcji przestrzeni cech: analiza składowych głównych (PCA), liniowa analiza dyskryminacyjna (LDA)

14. Przegląd bezstratnych metody kompresji obrazów: model ogólny, kodowanie długości sekwencji (RLE, 2D RLE), kodowanie Shannona-Fano, kod Huffmana, kod Golomba, kodowanie słownikowe - LZ77, LZ78; kodowanie predykcyjne obrazów (JPEG-LS); zastosowania.

15. Stratne metody kompresji obrazów: miary kompresji stratnej, kompresja transformatowa - JPEG, JPEG2000.


ZADANIE 30 - Multimedialne bazy danych

Zakres materiałów musi obejmować następującą tematykę:


Indeksowanie i wyszukiwanie danych tekstowych, mających postać dokumentów tekstowych o rozmiarze znacząco większym od tradycyjnych danych alfanumerycznych
i posiadających strukturę (podział na akapity, zdania).

Reprezentacja danych przestrzennych w bazach danych, operacje charakterystyczne dla wyszukiwania w przestrzennych bazach danych: szukanie najbliższego sąsiada, przestrzenne połączenia.

Wielowymiarowe struktury indeksowe: pliki kratowe, kD-drzewa, kdB-drzewa hB-drzewa, Quad-drzewa, R i R*-drzewa, R-drzewa Hilberta.

Specyfika systemów multimedialnych baz danych.

Architektury systemów multimedialnych baz danych.

Składowanie, prezentacja i transmisja strumieniowa multimediów.

Charakterystyka obrazów, audio i wideo z punktu widzenia przeszukiwania multimedialnych baz danych.

Specyfika zapytań do multimedialnych baz danych.

Wyszukiwanie w&nbap;oparciu o zawartość (ang. content-based retrieval).

Standardy SQL/MM i MPEG-7.

Przegląd systemów zarządzania bazą danych ogólnego przeznaczenia pod kątem wsparcia dla danych multimedialnych.
ZADANIE 31 - Grafika komputerowa

Zakres materiałów musi obejmować następującą tematykę:


Historia i zastosowania grafiki komputerowej. Grafika rastrowa i wektorowa. Sprzęt dla potrzeb grafiki komputerowej.

Podstawowe operacje rastrowe.

Współrzędne jednorodne. Opis macierzowy przekształceń dwuwymiarowych
i trójwymiarowych.

Zastosowanie kwaternionów w grafice komputerowej.

Reprezentacja przestrzeni trójwymiarowej na płaszczyźnie – rzutowanie.

Modelowanie krzywych, powierzchni i brył.

Eliminacja elementów zasłoniętych.

Światło i barwa w grafice komputerowej.

Podstawowe wielkości fotometryczne.

Modelowanie oświetlenia - cieniowanie.


ZADANIE 32 - Modelowanie i animacja 3D

Zakres materiałów musi obejmować następującą tematykę:


Metody modelowania obiektów

Dążenie do realizmu w grafice komputerowej

Tekstury i ich rodzaje

Nakładanie tekstur

Filtrowanie tekstur

Renderowanie sceny: parametry i opcje renderingu, funkcja Anti-Aliasing, renderowanie animacji Motion Blur (rozmycie ruchu), efekty środowiskowe podczas renderingu,

Wstęp do animacji

Zastosowania animacji komputerowej

Animacja czasu rzeczywistego i off-line

modelowanie fizyczne

modelowanie behawioralne + motion capture

przykłady ruchu cząstek

problemy animacji posaci

Oprogramowanie do tworzenia animacji

Tworzenie filmu animowanego


Directory: files -> content
files -> Pytania na egzamin dyplomowy
files -> Wzór informacji o naborze
files -> Łańcuchy, języki
files -> Publikacja sprawozdań finansowych organizacji pożytku publicznego – przewodnik dla organizacji
files -> Informacja dodatkowa do wniosku o dofinansowanie operacji w ramach środka „Rozwój obszarów zależnych od rybactwa”
files -> W sprawie ustalenia założeń polityki pieniężnej na rok 2006
files -> Rys. Kolumna rektyfikacyjna do rektyfikacji ciągłej; kolumna, deflegmator, kondensator
files -> "Epistemologia: fundamentalizm i jego zmierzch", [w:] Między przyrodoznawstwem, matematyką a humanistyką
content -> Informacja dodatkowa
content -> Zgłoszenie na odosobnienie czan 31 lipca – 10 sierpnia 2014 roku Nauczyciel prowadzący : Czcigodny Chi Chern Fashi

Pobieranie 346.86 Kb.

Share with your friends:
1   2   3   4




©operacji.org 2020
wyślij wiadomość

    Strona główna