середа, 30 вересня 2020 р.

3 клас

 Пристрої введення та виведення, передавання та зберігання інформації

Виконати інтерактивні вправи

https://learningapps.org/1258737

https://learningapps.org/1145714

https://learningapps.org/1156243

https://learningapps.org/1725695

https://learningapps.org/2590604

10 клас

 

Комп'ютерне моделювання об'єктів і процесів. Комп'ютерний експеримент

1. Переглянути відео за посиланням


Означення комп’ютерної моделі

Комп’ютерна модель — це інформаційна модель, що реалізована і досліджується з використанням комп’ютерних програм

Приклад.

Визначення оптимального маршруту від м. Буринь до м. Львів та обчислення необхідних фінансових витрат на дорогу в обидві кінці.

Варіант 1. Виконати експериментальний від'їзд і підрахувати усі витрати.


Завдання.

  1. За допомогою Google Карти дізнатися можливі маршрути для руху автомобілем від Новограда-Волинського до Баранівки.
  2. Визначити оптимальний маршрут серед запропонованих

8 клас

 Історія обчислювальних та  комп'ютерних пристроїв

Виконати вправу за посиланням 

http://linoit.com/users/olena_neves/canvases/8%20klas


понеділок, 28 вересня 2020 р.

11 Клас

 Тема. 

Характеристики зображення та засобів його відтворення - яскравість, контрастність, роздільна здатність, інтервал оптичної щільності (фотографічна ширина), колірна гама, палітра, глибина кольору, насиченість кольору.


1. Опрацювати презентацію за посиланням

2. Опрацюйте теоретичний матеріал  за посиланням
3. Дайте відповіді на питання   (відповіді зберігайте в текстовому редакторі)

1.Вкажіть основні сфери застосування технологій комп’ютерної графіки.
2. Яка графіка застосовується у випадках, коли графічний об’єкт представлено у вигляді комбінації точок, яким притаманні свій колір та яскравість і які певним чином розташовані у координатній сітці?
3. Від чого залежить растрова графіка?
4. Де і чому використовується растрова графіка?
5.У якій графіці зображення будується як аплікації з окремих базових об'єктів: відрізків, кривих, прямокутників, овалів тощо.
6. Будь-яке растрове графічне зображення як єдиний графічний об’єкт має властивості ...
7.Як називають спосіб подання різних кольорів спектра у вигляді набору числових характеристик певних базових компонентів.
8.Яка колірна модель має базовими компонентами кольори спектра – червоний, зелений і синій?
9. Для тих комп’ютерних зображень, які в подальшому планується друкувати на принтері або переглядати на проекційному екрані у відбитому світлі, використовується колірна модель ...
10.Основним інструментом роботи з кольорами в графічному редакторі є ...












2 КЛАС

 Тема. Дії з інформацією. 

Виконати інтерактивні вправи

https://learningapps.org/view7937522

https://learningapps.org/watch?v=pbzqe2cwj19

7 клас

 


  1. Використання спільних документів


  2. Перегляньте відео з теми уроку за посиланням:  https://www.youtube.com/watch?time_continue=66&v=t1ge-SC6EEw&feature=emb_logo 

 

  1. Відкрийте інтернет-майданчик для інтелектуального малювання AutoDraw https://www.autodraw.comОзнайомтеся з його роботою. Намалюйте кілька простих зображень з використанням можливостей цього ресурсу. 

Залиште свій коментар. 

 

  1. Відкрийте сайт Quick,DrawОзнайомтеся з роботою нейронної мережі Googlehttps://quickdraw.withgoogle.com/ ?locale=ua# 

неділя, 27 вересня 2020 р.

9 клас

  Тема: Шкідливе програмне забезпечення та боротьба з ним

1. Опрацювати теоретичний матеріал


Класифікація шкідливих програм
Шкідлива програма — комп’ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.
Для  шкідливих  комп’ютерних програм характерно:
1. Швидке  розмноження  шляхом  приєднання  своїх  копій  до  інших програм,  копіювання  на  інші  носії  даних,  пересилання  копій комп’ютерними мережами.
2. Автоматичне  виконання  деструктивних  дій,  які  вносять  дезорганізацію в роботу комп’ютера:
  • знищення  даних  шляхом  видалення  файлів  певних  типів  або форматування дисків;
  • внесення  змін  у  файли,  зміна  структури  розміщення  файлів  на диску;
  • зміна або повне видалення даних із постійної пам’яті;
  • зниження  швидкодії  комп’ютера,  наприклад  за  рахунок  заповнення оперативної пам’яті своїми копіями;
  • постійне (резидентне) розміщення в оперативній пам’яті від моменту  звернення  до  ураженого  об’єкта  до  моменту  вимкнення комп’ютера, і ураження все нових і нових об’єктів;
  • примусове перезавантаження операційної системи;
  • блокування запуску певних програм;
  • збирання і пересилання копії даних комп’ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
  • використання  ресурсів  уражених  комп’ютерів  для  організації колективних атак на інші комп’ютери в мережах;
  • виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.
За рівнем небезпечності дій шкідливі програми розподіляють на:
  • безпечні — проявляються  відео  та  звуковими  ефектами,  не  змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
  • небезпечні призводять до перебоїв у роботі комп’ютерної системи: зменшують  розмір  доступної  оперативної  пам’яті,  перезавантажують комп’ютер тощо;
  • дуже небезпечні знищують дані з постійної та зовнішньої пам’яті, виконують шпигунські дії тощо.
Класифікація шкідливих програм за принципами розповсюдження та функціонування
15.PNG
 Комп’ютерні віруси — це програми, здатні записувати свій код у код інших програм, створювати свої дублікати та виконувати несанкціоновані дії на комп’ютері.
За середовищем існування  віруси розподіляють на:
  • дискові (завантажувальні) віруси – віруси, які заражають спеціальні частини носія даних. озмножуються копіюванням себе в службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія; Вони заражають системні частини дисків, які містять програму початкового завантаження комп’ютера. 
  • файлові віруси – віруси, які знаходяться у файлах і папках операційної системи комп’ютера. Файлові віруси — це блоки програмного коду, які додають себе до програмного коду інших програм і таким чином змінюють зміст файлів. При запуску зараженої програми на виконання починає працювати й код вірусу. 
  • макровіруси — це різновид комп’ютерних вірусів, створених засобами макросів, вбудованих у додатку Microsoft Office, CorelDRAW тощо. Зараження виникає, коли заражений документ відкривається у вікні прикладної програми, якщо підтримується можливість виконання макрокоманд. До макровірусів належать також віруси, які розповсюджуються за допомогою вкладених документів, що надсилаються електронною поштою.
Хробаки (черв’яки) комп’ютерних мереж — пересилають свої копії комп’ютерними мережами з метою проникнення на віддалені комп’ютери.
Більшість черв’яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо. З ураженого комп’ютера хробаки намагаються проникнути на інші комп’ютери, використовуючи список електронних поштових адрес або іншими способами.
Троянські програми — програми, що проникають на комп’ютери користувачів разом з іншими програмами, які користувач «отримує» комп’ютерними мережами.
Як і інші шкідливі програми, троянські програми можуть виконувати зазначені вище деструктивні дії, але в основному їх використовують для виконання шпигунських дій.
 
Значна частина шкідливих програм у початкові періоди зараження не виконують деструктивних дій, а лише розмножуються. Це так звана пасивна фаза їхнього існування. Через певний час, у визначений день або по команді з комп’ютера в мережі шкідливі програми починають виконувати деструктивні дії – переходять в активну фазу свого існування.
 
Серед вірусів виділяють ті, що використовують спеціальні способи приховування своїх дій і знаходження в операційній системі комп’ютера:
  • поліморфні  (мутанти)  віруси,  які  при  копіюванні  змінюють  свій вміст так, що кожна копія має різний розмір; їх важче визначити, використовуючи пошук за відомою довжиною коду вірусу;
  • стелс (англ. stealth – хитрість, викрут, stealth virus – вірус (невидимка) –  віруси,  що  намагаються  різними  засобами  приховати  факт  свого існування в операційній системі. Наприклад, замість дійсного об’єкта, ураженого  вірусом,  антивірусній  програмі  надається  для  перевірки його неуражена копія.
З прикладами вірусних програм ти можеш ознайомитися на сайті Української антівірусної лабораторії, на сторінці Вірусна енциклопедія за адресою https://zillya.ua/virus/all.
«Симптоми» зараження комп’ютера вірусом: 
часті зависання і збої в роботі комп’ютера;
повільна робота комп’ютера при запуску програм;
 неможливість завантаження операційної системи; 
 зникнення файлів і папок або спотворення їхнього вмісту; 
часте звернення до жорсткого диска (часто блимає лампочка на системному блоці);
2. Виконати інтерактивні вправи

10 клас

 Штучний інтелект. Інтернет речей. Smart-технології

1. Опрацюйте теоретичний матеріал за посиланням:

https://sites.google.com/view/distance-informatics-10/%D0%B1%D0%B0%D0%B7%D0%BE%D0%B2%D0%B8%D0%B9-%D0%BC%D0%BE%D0%B4%D1%83%D0%BB%D1%8C/%D1%96%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D1%96%D0%B9%D0%BD%D1%96-%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D1%96%D1%97-%D0%B2-%D1%81%D1%83%D1%81%D0%BF%D1%96%D0%BB%D1%8C%D1%81%D1%82%D0%B2%D1%96/%D1%83%D1%80%D0%BE%D0%BA-7-8

2. Відкрийте інтернет-майданчик для інтелектуального малювання AutoDraw https://www.autodraw.com. Ознайомтеся з його роботою. Намалюйте кілька простих зображень з використанням можливостей цього ресурсу. Збережіть зображення у вашій папці. Поясніть, чи можна вважати цю програму прикладом штучного інтелекту.

3. Відкрийте сайт Акінатор https://ru.akinator.com/game і пограйте у віртуальну гру. Чи вдалося вам виграти? Поясніть, чи можна вважати цю програму прикладом штучного інтелекту.

4.Відкрийте сайт Quick,Draw! Ознайомтеся з роботою нейронної мережі Google. https://quickdraw.withgoogle.com/ ?locale=ua#

5. Перегляньте відео за посиланням: https://www. youtube.com/watch?v=fb6Kije_CTY

Поясніть на наведених прикладах термін «розумний пристрій».


Домашня робота

  1. Відкрийте на вашому смартфоні Play Маркет.
  2. Знайдіть додаток Науковий журнал Making&Science і завантажте його.
  3. Установіть автоматичне перекладання сторінки українською мовою.
  4. Ознайомтеся з дослідженням «Початок роботи з освітленням». Виконайте це дослідження.
  5. Поясніть (запишіть у зошіті), які датчики смартфона було використано у цьому дослідженні і для яких цілей.
  6. Ознайомтеся з дослідженням «Початок роботи зі звуком». Виконайте це дослідження.
  7. Поясніть (запишіть у зошіті), які датчики смартфона було використано у цьому дослідженні.

пʼятниця, 25 вересня 2020 р.

9 клас

  РЕЗЕРВНЕ КОПІЮВАННЯ ДАНИХ

Опрацюйте презентацію за посиланням:

https://www.slideshare.net/kholodyon/9-17-82907757

У текстовому документі дайте відповіді на питання:

1. Які  причини втрати даних на комп'ютері?

2. Які є типи резервних копій?

3. Що таке точка відновлення Windows?

4. На які носії здійснюється резервне копіювання даних?

5. Чи можна відновити файли після їх видання до Кошика? А після очищення Кошика?

6. Наведіть приклади програм для безпечного видалення даних.

7. Яких рекомендацій слід дотримуватися для профілактики зараження комп'ютера вірусами та втрати даних? ВІДПОВІДЬ НА ЦЕ ПИТАННЯ ОФОРМИТИ З ДОПОМОГОЮ ЗАСОБІВ SMART ART.