СДЕЛАЙТЕ СВОИ УРОКИ ЕЩЁ ЭФФЕКТИВНЕЕ, А ЖИЗНЬ СВОБОДНЕЕ

Благодаря готовым учебным материалам для работы в классе и дистанционно

Скидки до 50 % на комплекты
только до

Готовые ключевые этапы урока всегда будут у вас под рукой

Организационный момент

Проверка знаний

Объяснение материала

Закрепление изученного

Итоги урока

Додаткові матеріали до методички

Категория: Информатика

Нажмите, чтобы узнать подробности

Автор: Д.О. Лагодна, вчитель інформатики Корюківської гімназії

 

Посібник складений для учнів та вчителів, які хочуть розширити свої знання з окремих тем та для додаткового вивчення тем передбачених програмами Міністерства освіти і науки України. Кожна з цих наук – це поле для постійних пошуків, досліджень, відкриттів.

Конспекти уроків допоможуть у підготовці до уроку як вчителю, так і учням.

А наукові статті допоможуть поглибити знання та внести цікаві нотки у навчання.

 

 

 

 

 

 

Додаткові матеріали

можна переглянути на сайтах:

 

http://multiurok.ru/new-info

http://my-astronomy.ucoz.ua

Просмотр содержимого документа
«??????? ???? ? ??????? ?????????? ??»

Головні дати в історії виникнення компютерних вірусів


  • 1951 р. – Джон фон Нейман заклав основи теорії самовиконуваних механізмів.

  • 1961 р. – В.А.Висотський, Х.Д.Макилрой, Р.Морріс (США) винайшли гру “Дарвін”.

  • 1980 р. – Юрген Краус, студент Дортмундського університету підготував дипломну роботу з теми “Самовиконувані програми”.

  • 1981 р. – зявилися перші віруси Virus1,2,3 та Elk Cloner для ПК Apple.

  • Ричард Скрент написав перший завантажувальний вірус.

  • Джо Деллінджер, студент Техаського університету, створив вірус для MS-DOS.

  • 1984 р. – Фред Коен опублікував статтю про різновиди файлових вірусів.

  • 1985 р. – Том Нефф розповсюдив список програм-вандалів.

  • Перші антивірусні утиліти з'явилися у 1984 р. Розробник – Анді Хопкінс.

  • Перший резидентний вірус написав Гі Вонг у 1985 році.

  • 1987 р. – епідемія комп'ютерних вірусів.

  • 1988 р. – Роберт Морріс створив перший мережевий вірус, хробак. Вірус заразив 6200 комп'ютерів у США та вивів з ладу мережу на 5 днів.

  • 1990 р. – розповсюдження вірусів стає глобальною проблемою.


1. Creeper

Часом появи перших вірусів зазвичай вважають початок 1970-х. Саме тоді з'явилася програма Creeper, написана Бобом Томасом. Creeper володіла можливістю самопереміщення між серверами. Попадаючи на комп'ютер, вона виводила на екран повідомлення «Я Кріпер. Злови мене, якщо зможеш». За своєю суттю, ця програма ще не була повноцінним комп'ютерним вірусом. Жодних деструктивний дій, або дій шпигунського характеру, Creeper не виконував. Пізніше іншим співробітником BBN Реєм Томлінсоном була написана програма Reaper, яка також самостійно переміщалася по мережі і, при виявленні Creeper, припиняла його дію.


2. Brain

Перша вірусна епідемія була зареєстрована в 1987 році. Причиною її став вірус Brain. Він є першим комп'ютерним вірусом, створеним для IBM РС-сумісніх ПК. У основі його розробки лежали виключно благі наміри. Випустили його два брати, що володіють фірмою по розробці програмного забезпечення. Таким чином вони хотіли покарати місцевих піратів, що крадуть їх програми. Проте вірус створив цілу епідемію, заразивши лише в США більше 18 тисяч комп'ютерів. Варто відзначити, що вірус Brain був першим вірусом, що використовує стелс-технології для заховання свого перебування в системі. При спробі читання зараженого сектора, він «підставляв» і його незараженого оригінала.


3. Jerusalem

Наступною знаковою подією в історії розвитку вірусів була поява вірусу Jerusalem. Цей вірус був створений в 1988 році в Ізраїлі – звідси і його основне ім'я. Друга назва вірусу «П'ятниця 13-е». Він дійсно активувався лише в п'ятницю 13-го числа і видаляв абсолютно всі дані з жорсткого диска. В ті часи мало хто був знайомий з комп'ютерними вірусами. Природно, що антивірусних програм не існувало зовсім і комп'ютери користувачів були абсолютно беззахисні перед шкідливими програмами. Тому така руйнівна активність цього комп'ютерного вірусу викликала грандіозну паніку.


4. Черв'як Моріса

Також в 1988 році відзначимо появу вірусу під ім'ям «черв'як Моріса». Він був найстрашнішим з відомих на той момент комп'ютерних вірусів. Цей мережевий черв'як був однією з перших відомих програм, що експлуатують переповнювання буфера. Йому удалося зробити неможливе - вивести з ладу всю глобальну мережу. Збій хоч і тривав зовсім не довгий час, але збитки від нього були оцінені в 96 мільйонів доларів. Його творцем був аспірант факультету Обчислювальної техніки Корнелльського університету Роберт Моріс. Справа дійшла до суду, де Роберту Морісу загрожувало до п'яти років позбавлення волі і штраф у розмірі 250 тисяч доларів, проте, зважаючи на пом'якшувальні обставини, суд засудив його до трьох років умовно, 10 тисячам доларів штрафу і 400 годинам суспільних робіт.


5. Чорнобиль (CIH)

Один з найвідоміших вірусів, що став самим руйнівним за всі попередні роки. Створений в 1998 році тайванським студентом. Ініціали цього студента стоять в назві вірусу. Вірус потрапляв на комп'ютер користувача і не діяв там до 26 квітня. Цей комп'ютерний вірус знищував інформацію на жорсткому диску і перезаписував Flash BIOS. В деяких випадках це приводило до заміни мікросхеми, або навіть до заміни материнської плати. Епідемія вірусу «Чорнобиль» припала на 1999 рік. Тоді з ладу було виведено більш 300 тисяч комп'ютерів.


6. Melissa

26 березня 1999 року був випущений перший всесвітньо відомий поштовий черв'як. Черв'як заражав файли MS Word і розсилав свої копії в повідомленнях MS Outlook. Вірус поширювався з величезною швидкістю. Сума нанесеного збитку оцінюється більш ніж в $100 млн.


7. I LOVE YOU («Лист щастя»)

З'явився в 2000 році. На пошту приходив лист з темою «I LOVE YOU» до якого був прикріплений файл. Викачавши вкладення, користувач заражав свій комп'ютер. Вірус посилав неймовірну кількість листів з комп'ютера користувача. Також він видаляв важливі файли на комп'ютері. По деяких оцінках, він обійшовся користувачам ПК по всьому світу більш ніж в 10 млрд. $. Вірусом I LOVE YOU було заражено 10 % всіх комп'ютерів, що існували на той момент


8. Nimda

Назвою цього комп'ютерного вірусу є слово «admin», написане в зворотному порядку. З'явився цей вірус в 2001 році. Потрапляючи на комп'ютер, вірус відразу призначав собі права адміністратора і починав свою деструктивну діяльність. Він змінював і порушував конструкцію сайтів, блокував доступ на хости, ip-адреси і тому подібне Для поширення вірус використовував відразу декілька різних способів. Робив він це настільки ефективно, що вже через 22 хвилини після свого запуску в мережу став найпоширенішим комп'ютерним вірусом в мережі Інтернет.


9. Sasser

У 2004 році цей черв'як наробив багато шуму. Більш всього від вірусу постраждали домашні комп'ютери і невеликі фірми, хоча серйозні проблеми випробували і деякі крупні компанії. Щоб заразитися цим черв'яком, досить було просто підключити свій комп'ютер до Інтернету і почекати декілька хвилин. Черв'як проникав на комп'ютер, сканував Інтернет для пошуку інших комп'ютерів з незакритою дірою і розсилав їм вірус. Особливої шкоди вірус не заподіював – він просто перезавантажував комп'ютер. До пошуку черв'яка підключилося спеціальне кіберагенство ФБР. Головна жертва корпорація Microsoft призначила ціну 250.000$ за зловмисника. І їм виявився учень середньої школи Свен Яшан з німецького міста Роттенбурга.


10. My Doom

Цей черв'як був запущений в січні 2004 року. На той момент він став найшвидшим черв'яком, який поширюється по електронній пошті. Кожен подальший заражений комп'ютер відправляв спам більш ніж попередній. Окрім цього, він змінював операційну систему, блокуючи доступ до сайтів антивірусних компаній, сайту Microsoft, новинних стрічок. Одночасно безліч заражених комп'ютерів обрушує величезну кількість запитів з різних кінців світу на сайт Microsoft. Сервер направляє всі свої ресурси на обробку цих запитів і стає практично недоступним для звичайних користувачів. Користувачі комп'ютерів, з яких йде атака, можуть навіть і не підозрювати про те, що їх машина використовується хакерами.


11. Conficker

Уперше з'явився в мережі в 2008 році. Один з найнебезпечніших на сьогоднішній день комп'ютерних черв'яків. Цей вірус атакує операційні системи сімейства Microsoft Windows. Черв'як знаходить уразливості Windows, пов'язані з переповнюванням буфера і за допомогою обманного запиту виконує код. На січень 2009 року вірус уразив 12 мільйонів комп'ютерів у всьому світі.


Просмотр содержимого документа
«??????? ???? ? ??????? ??????? ??????????? ??????????»

Головні дати в історії засобів опрацювання інформації

Дата

Винахід

ІІІ тисячоліття до н.е.

найпростіша рахівниця (абак у стародавньому Китаї)

Х ст. н.е.

винайдено папір

1614 р.

Непер винайшов логарифми

1642 р.

механічна машина Паскаля – «Паскаліна»

1801 р.

Жаккард винайшов перфокарти для ткацьких верстатів

1833 р.

Беббідж розробив принципи роботи «аналітичної машини»

1836 р.

з’явився телеграф і способи кодування інформації

1867 р.

механічна друкарська машинка

1876 р.

винайдено телефон

1879 р.

лампа Едісона

1890 р.

Голлеріт вперше для обчислень застосував електроенергію

1895 р.

винайдено радіо

1914 р.

електрична друкарська машинка

1930 р.

перша аналогова обчислювальна машинка Буша

1941 р.

перша автоматична цифрова електрична машина Цузе (Німеччина)

1943 р.

електронна де шифрувальна машина «Колосус» (Англія)

1946 р.

перша універсальна електронна цифрова машина «ЕНІАК» (США)

1948 р.

вийшла праця Норберта Вінера, яка заклала основи кібернетики; винайдено транзистор

1951 р.

перша ЕОМ в Україні («МЕСМ», Київ, С.Лебедєв)

1964 р.

винайдено інтегровані пристрої

1969 р.

перший мікропроцесор Гоффа; створено інтернет

1970 р.

великомасштабні інтегровані пристрої

1974 р.

Біл Гейтс та Пауел Елен заснували фірму Microsoft

1976 р.

персональний комп’ютер «Apple» Возняка і Джобса

1981 р.

персональний комп’ютер фірми ІВМ

1995 р.

комерційне поширення операційної системи «Windows 95»

1996 р.

суперкомпютер зі швидкістю 1 трильйон операцій за секунду

1998 р.

на одному кремнієвому кристалі розташували процесор і пам'ять; операційна система Windows-98 завойовує ринок

1999 р.

Microsoft випустила пакет програм Office-2000

2000 р.

досягнуто швидкодію процесора 1 ГГц

2002 р.

комерційне поширення ОС Windows XP та Office-XP

ІІІ т. н.е.

персональні роботи







2



Просмотр содержимого презентации
«2.??»

Для шкідливих комп ’ ютерних програм характерно: швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп ’ ютерними мережами; автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп ’ ютера: знищення даних шляхом видалення файлів певних типів або форматування дисків; внесення змін у файли, зміна структури розміщення файлів на диску; Зміст

Для шкідливих комп ’ ютерних програм характерно:

  • швидке розмноження шляхом приєднання своїх копій до інших програм, копіювання на інші носії даних, пересилання копій комп ’ ютерними мережами;
  • автоматичне виконання деструктивних дій, які вносять дезорганізацію в роботу комп ’ ютера:
  • знищення даних шляхом видалення файлів певних типів або форматування дисків;
  • внесення змін у файли, зміна структури розміщення файлів на диску;

Зміст

Для шкідливих комп ’ ютерних програм характерно: зміна або повне видалення даних із постійної пам ’ яті; зниження швидкодії комп ’ ютера, наприклад за рахунок заповнення оперативної пам ’ яті своїми копіями; постійне ( резидентне ) розміщення в оперативній пам ’ яті від моменту звернення до ураженого об ’ єкта до моменту вимкнення комп ’ ютера і ураження все нових і нових об ’ єктів; примусове перезавантаження операційної системи; блокування запуску певних програм;  Зміст

Для шкідливих комп ’ ютерних програм характерно:

  • зміна або повне видалення даних із постійної пам ’ яті;
  • зниження швидкодії комп ’ ютера, наприклад за рахунок заповнення оперативної пам ’ яті своїми копіями;
  • постійне ( резидентне ) розміщення в оперативній пам ’ яті від моменту звернення до ураженого об ’ єкта до моменту вимкнення комп ’ ютера і ураження все нових і нових об ’ єктів; примусове перезавантаження операційної системи;
  • блокування запуску певних програм;

Зміст

Для шкідливих комп ’ ютерних програм характерно: збирання і пересилання копії даних комп ’ ютерними мережами, наприклад пересилання кодів доступу до секретних даних; використання ресурсів уражених комп ’ ютерів для організації колективних атак на інші комп ’ ютери в мережах; виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.  Зміст

Для шкідливих комп ’ ютерних програм характерно:

  • збирання і пересилання копії даних комп ’ ютерними мережами, наприклад пересилання кодів доступу до секретних даних;
  • використання ресурсів уражених комп ’ ютерів для організації колективних атак на інші комп ’ ютери в мережах;
  • виведення звукових або текстових повідомлень, спотворення зображення на екрані монітора тощо.

Зміст

Комп'ютерний вірус - це  програмний код, що може несанкціоновано формуватися, запускатися й самовідтворюватися Зміст

Комп'ютерний вірус - це

програмний код, що може несанкціоновано формуватися, запускатися й самовідтворюватися

Зміст

Просмотр содержимого презентации
«3.???? ??»

Комп ’ ютерні віруси  за рівнем небезпечності дії безпечні  – проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії; небезпечні  – призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують  комп’ютер тощо; дуже небезпечні  – знищують дані з постійної та зовнішньої пам ’ яті, виконують шпигунські дії тощо. Зміст

Комп ’ ютерні віруси за рівнем небезпечності дії

  • безпечні – проявляються відео та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли і не виконують шпигунські дії;
  • небезпечні – призводять до перебоїв у роботі комп’ютерної системи: зменшують розмір доступної оперативної пам’яті, перезавантажують комп’ютер тощо;
  • дуже небезпечні – знищують дані з постійної та зовнішньої пам ’ яті, виконують шпигунські дії тощо.

Зміст

Типи вірусів файлові завантажувальні файлово-завантажувальні макровіруси мережні віруси Зміст

Типи вірусів

  • файлові
  • завантажувальні
  • файлово-завантажувальні
  • макровіруси
  • мережні віруси

Зміст

Резидентні віруси потрапляють до оперативної пам'яті комп'ютера і можуть постійно виявляти свою активність аж до вимикання або перезавантаження компютера.  Нерезидентні віруси не потрапляють до пам'яті і активні лише протягом часу, пов'язаного з виконанням певних завдань.
  • Резидентні віруси потрапляють до оперативної пам'яті комп'ютера і можуть постійно виявляти свою активність аж до вимикання або перезавантаження компютера.
  • Нерезидентні віруси не потрапляють до пам'яті і активні лише протягом часу, пов'язаного з виконанням певних завдань.

Зміст

Різні види файлових вірусів: Хробаки  Троянські програми  Поліморфні віруси Стелс  Зміст

Різні види файлових вірусів:

  • Хробаки
  • Троянські програми
  • Поліморфні віруси
  • Стелс

Зміст

Створення шкідливих програм Росія - 27,89% Китай - 26,52% США - 9,98% Бразилія - 6,77% Україна - 5,45% Зміст

Створення шкідливих програм

  • Росія - 27,89%
  • Китай - 26,52%
  • США - 9,98%
  • Бразилія - 6,77%
  • Україна - 5,45%

Зміст

Просмотр содержимого презентации
«4.??????????»

Антивірусні програми  комплекси, що поєднують функції детектора, ревізора й охоронця. Зміст

Антивірусні програми

комплекси, що поєднують функції детектора, ревізора й охоронця.

Зміст

Види антивірусних програм Детектори Лікарі Монітори Ревізори Блокувальники Зміст

Види антивірусних програм

  • Детектори
  • Лікарі
  • Монітори
  • Ревізори
  • Блокувальники

Зміст

Ознаки зараження вірусом зменшення вільної пам'яті уповільнення роботи ПК затримка при виконанні програм незрозумілі помилки файли невідомого походження зникнення файлів неспроможність завантажити комп'ютер незрозумілі системні повідомлення, звукові ефекти Зміст

Ознаки зараження вірусом

  • зменшення вільної пам'яті
  • уповільнення роботи ПК
  • затримка при виконанні програм
  • незрозумілі помилки
  • файли невідомого походження
  • зникнення файлів
  • неспроможність завантажити комп'ютер
  • незрозумілі системні повідомлення, звукові ефекти

Зміст

Профілактичні заходи Сформулюйте основні профілактичні заходи при роботі з комп'ютером. Зміст

Профілактичні заходи

  • Сформулюйте основні профілактичні заходи при роботі з комп'ютером.

Зміст

Просмотр содержимого презентации
«5.??????? ??»

Історія комп'ютерних вірусів 1951 р. – Джон фон Нейман заклав основи теорії самовиконуваних механізмів. Зміст

Історія комп'ютерних вірусів

  • 1951 р. – Джон фон Нейман заклав основи теорії самовиконуваних механізмів.

Зміст

Історія комп'ютерних вірусів 1961 р. – В.А.Висотський, Х.Д.Макилрой, Р.Морріс (США) винайшли гру “Дарвін”. Зміст

Історія комп'ютерних вірусів

  • 1961 р. – В.А.Висотський, Х.Д.Макилрой, Р.Морріс (США) винайшли гру “Дарвін”.

Зміст

Історія комп'ютерних вірусів 1980 р. – Юрген Краус , студент Дортмундського університету підготував дипломну роботу з теми “Самовиконувані програми”. Зміст

Історія комп'ютерних вірусів

  • 1980 р. – Юрген Краус , студент Дортмундського університету підготував дипломну роботу з теми “Самовиконувані програми”.

Зміст

Історія комп'ютерних вірусів 1981 р. – з ’ явилися перші віруси Virus1,2,3 та Elk Cloner для ПК Apple. Ричард Скрент написав перший завантажувальний вірус. Джо Деллінджер , студент Техаського університету, створив вірус для MS-DOS . Ричард Скрент Зміст

Історія комп'ютерних вірусів

  • 1981 р. – з ’ явилися перші віруси Virus1,2,3 та Elk Cloner для ПК Apple.
  • Ричард Скрент написав перший завантажувальний вірус.
  • Джо Деллінджер , студент Техаського університету, створив вірус для MS-DOS .

Ричард Скрент

Зміст

Історія комп'ютерних вірусів 1984 р. – Фред Коен опублікував статтю про різновиди файлових вірусів. Зміст

Історія комп'ютерних вірусів

  • 1984 р. – Фред Коен опублікував статтю про різновиди файлових вірусів.

Зміст

Історія комп'ютерних вірусів 1985 р. – Том Нефф розповсюдив список програм-вандалів. Зміст

Історія комп'ютерних вірусів

  • 1985 р. – Том Нефф розповсюдив список програм-вандалів.

Зміст

Історія комп'ютерних вірусів Перші антивірусні утиліти з'явилися у 1984 р. Розробник – Анді Хопкінс . Зміст

Історія комп'ютерних вірусів

  • Перші антивірусні утиліти з'явилися у 1984 р. Розробник – Анді Хопкінс .

Зміст

Історія комп'ютерних вірусів Перший резидентний вірус написав Гі Вонг у 1985 році . Зміст

Історія комп'ютерних вірусів

  • Перший резидентний вірус написав Гі Вонг у 1985 році .

Зміст

Історія комп'ютерних вірусів 1987 р. – епідемія комп'ютерних вірусів. Зміст

Історія комп'ютерних вірусів

  • 1987 р. – епідемія комп'ютерних вірусів.

Зміст

Історія комп'ютерних вірусів 1988 р. – Роберт Морріс створив перший мережевий вірус, хробак. Вірус заразив 6200 комп'ютерів у США та вивів з ладу мережу на 5 днів. Зміст

Історія комп'ютерних вірусів

  • 1988 р. – Роберт Морріс створив перший мережевий вірус, хробак. Вірус заразив 6200 комп'ютерів у США та вивів з ладу мережу на 5 днів.

Зміст

Історія комп'ютерних вірусів 1990 р. – розповсюдження вірусів стає глобальною проблемою. Зміст

Історія комп'ютерних вірусів

  • 1990 р. – розповсюдження вірусів стає глобальною проблемою.

Зміст

Просмотр содержимого презентации
«??????? ???????? ?????????????? ???????»

Історія розвитку обчислювальної техніки   Головна  презентація Зміст

Історія розвитку обчислювальної техніки

Головна презентація

Зміст

Етапи розвитку обчислювальної техніки

Етапи розвитку обчислювальної техніки

  • домеханічний
  • механічний
  • електронно-обчислювальний
Абак

Абак

  • Абак з’явився у Вавилоні близько 3000 року до н.е.
Суан-пан та серобян

Суан-пан та серобян

  • У Давньому Китаї для обчислень використовувався прилад суан-пан , у Японії – серобян .
Рахівниця

Рахівниця

  • У Росії з XV століття став поширюватися "дощатий рахунок“ , завезений, очевидно, західними купцями разом з різним товаром і текстилем.
Машина да Вінчі

Машина да Вінчі

  • Перший у світі ескізний малюнок тринадцятирозрядного десяткового підсумовуючого пристрою на основі коліс із десятьма зубцями належить Леонардо да Вiнчi (1452-1519).
“ Паскаліна”

“ Паскаліна”

  • Першим відомим механічним цифровим обчислювальним пристроєм стала "паскалiна" французького вченого Блеза Паскаля (1623-1662)
Арифмометр

Арифмометр

  • У 1673 р. з'явився "арифметичний прилад" Готфрiда Вiльгельма Лейбнiца (1646-1716)
Перфокарти

Перфокарти

  • Принципове значення для розвитку обчислювальної техніки має наступний винахід – "програмне" , за допомогою перфокарт , керування ткацьким верстатом, створеним Жозефом Жакардом (1752–1834).
   Технологія обчислень

   Технологія обчислень

  • Технологія обчислень при ручному розрахунку, запропонована Гаспаром де Проні (1755–1838), котрий розподілив числові обчислення на три етапи.
Етапи розрахунків

Етапи розрахунків

  • розробка чисельного методу обчислень, який зводив вирішення задачі до послідовності арифметичних операцій;
  • складання програми послідовності арифметичних дій;
  • проведення власне обчислень шляхом арифметичних операцій над числами відповідно до складеної програми.
Аналітична машина

Аналітична машина

  • Чарльз Беббiдж (1791-1881) здійснив якісно новий крок у розвитку засобів цифрової обчислювальної техніки – перехід від ручного до автоматичного виконання обчислень за складеною програмою.
Ада Лавлейс

Ада Лавлейс

  • Програми для розв'язання задач на машині Беббiджа , а також опис принципів її роботи були складені Адою Августою Лавлейс.
Логічна машина

Логічна машина

  • У 1870 р. англійський математик Джевонс сконструював "логічну машину“ , що дозволяла механізувати найпростіші логічні висновки.
Логарифмічна лінійка

Логарифмічна лінійка

  • Перший варіант лінійки розробив англійський математик-аматор Вільям Отред у 1622 році.

"Машина Тьюрiнга"

  • У 1936 р. англійський математик А.Тьюрiнг та американський математик i логік Е.Пост висунули i розробили концепцію абстрактної обчислювальної машини.
А.Тьюрінг Е.Пост

А.Тьюрінг Е.Пост

Будова ЕОМ

Будова ЕОМ

  • Джон фон Нейман один із видатних вчених ХХ століття, який працював в області математики, фізики, хімії, астрономії, біології, економіки сформулював основні принципи будови ЕОМ .
Першу ЕОМ «ЕНІАК» було створено у США 1946 року

Першу ЕОМ «ЕНІАК» було створено у США 1946 року

“ МЕСМ”

“ МЕСМ”

  • Перша ЕОМ в Україні створена у 1951 році у Києві. Її назвали «МЕСМ» . Конструктор – С.Лебедєв .
Internet створено  у 1969 році

Internet створено у 1969 році

Біл Гейтс та Пауел Елен заснували фірму Microsoft   (1974 р.)

Біл Гейтс та Пауел Елен заснували фірму Microsoft (1974 р.)

Створено персональний комп’ютер « Apple » С.Возняка і С.Джобса   (1976 р.)

Створено персональний комп’ютер « Apple » С.Возняка і С.Джобса (1976 р.)

Персональні роботи  (ІІІ тисячоліття)

Персональні роботи (ІІІ тисячоліття)

Тепер ви ознайомлені з історією інформатики та обчислювальної техніки.  Головна  презентація Зміст

Тепер ви ознайомлені з історією інформатики та обчислювальної техніки.

Головна презентація

Зміст

Просмотр содержимого презентации
«????????»

Графічні схеми базових структур алгоритмів.  Поняття про конструювання алгоритмів

Графічні схеми базових структур алгоритмів. Поняття про конструювання алгоритмів

Девіз:   «Машина повинна працювати, а людина — думати» (принцип фірми IBM )

Девіз:

«Машина повинна працювати,

а людина — думати»

(принцип фірми IBM )

Алгоритм

Алгоритм

  • Скінчена послідовність команд, що визначає, які дії та у якому порядку потрібно виконати, щоб досягти поставленої мети.
Система команд

Система команд

  • Множина всіх команд, які може виконати виконавець.
  • Алгоритм створюється для певного вико­навця та описується з урахуванням можливос­тей конкретного виконавця.
  • Виконавцем алгоритму може бути людина, комп'ютер, тварина, верстат-автомат, робот тощо, яких «навчено» виконувати вказівки алгоритму.
Задача. Вказати послідовність дій, які необхідно виконати для обчислення виразу ( ax + b ) x + c при заданих значеннях a , b , c , x . Алгоритм можна описати таким чином:

Задача. Вказати послідовність дій, які необхідно виконати для обчислення виразу ( ax + b ) x + c при заданих значеннях a , b , c , x .

Алгоритм можна описати таким чином:

  • Помножити а на х.
  • До отриманого результату додати b .
  • Отриманий результат помножити на х.
  • До отриманого результату додати с.
«Ранок школяра»

«Ранок школяра»

«Ранок школяра»

«Ранок школяра»

  • Прокинутись.
  • Прибрати постіль.
  • Умитись.
  • Поснідати.
  • Одягнутися по погоді.
  • Піти до школи.
Властивості алгоритму

Властивості алгоритму

  • Визначеність
  • Зрозумілість
  • Дискретність
  • Масовість
  • Виконуваність
  • Результативність
  • Скінченність
  • Формальність
Форми подання алгоритму

Форми подання алгоритму

  • Словесна
  • Словесно-формульна
  • Навчально-алгоритмічна
  • Мова програмування
  • Графічна
Елементи блок-схеми

Елементи блок-схеми

  • Термінатор
  • Процес
  • Дані
  • Рішення
Обчислити ( a-b)*(c-d) Початок Ввести a,b,c,d X := a - b Y := c - d Z := x * y Вивести  Z Кінець

Обчислити ( a-b)*(c-d)

Початок

Ввести a,b,c,d

X := a - b

Y := c - d

Z := x * y

Вивести Z

Кінець

Лінійний алгоритм

Лінійний алгоритм

  • Всі команди виконуються в записаній послідовності, кожна команда виконується обов'язково і лише 1 раз.
Обчислити ( a-b) / (c-d) Початок Ввести a,b,c,d X := a - b Y := c - d Y=0 ТАК Н І Z := x / y Вивести  Z Кінець

Обчислити ( a-b) / (c-d)

Початок

Ввести a,b,c,d

X := a - b

Y := c - d

Y=0

ТАК

Н І

Z := x / y

Вивести Z

Кінець

Розгалужений алгоритм

Розгалужений алгоритм

  • При кожному виконанні команд виконується перевірка умови.
ТАК Н І ТАК Н І

ТАК

Н І

ТАК

Н І

  • Неповне розгалуження
  • Повне розгалуження
Цикл

Цикл

  • Фрагмент алгоритму, що складається з команд, які виконуються більше 1 разу.
  • Цикл з передумовою
  • Цикл з післяумовою
Задача 1. Знайти суму двох чисел a та b .

Задача 1. Знайти суму двох чисел a та b .

  • Початок
  • Вв е сти чому дорівнює a.
  • Ввести чому дорівнює b.
  • Обчислити чому дорівнює сума чисел a та b . Суму позначили змінною с.
  • Вивести с.
  • Кінець
Задача 2. Визначити чи змінна с більше нуля. Якщо с більше нуля, то змінній а присвоїти значення 2с, у іншому випадку а = с-2. Вивести чому дорівнює а.

Задача 2. Визначити чи змінна с більше нуля. Якщо с більше нуля, то змінній а присвоїти значення 2с, у іншому випадку а = с-2. Вивести чому дорівнює а.

Задача 2.

Задача 2.

  • Початок
  • Ввести чому дорівнює с.
  • Перевірити умову чи с 0.
  • Визначити а в залежності від умови.
  • Вивести а.
  • Кінець
Узагальнення Задача 3. Знайти суму трьох чисел. Якщо сума більше нуля, то потроїти її, а якщо менше нуля, то подвоїти.

Узагальнення

Задача 3. Знайти суму трьох чисел. Якщо сума більше нуля, то потроїти її, а якщо менше нуля, то подвоїти.

Домашнє завдання

Домашнє завдання

  • Конспект уроку.
  • Завдання 1. Скласти блок – схеми алгоритмів, використовуючи відповідні базові структури до прислів’їв : «Здоров будеш – все здобудеш», «Учись, поки не пізно», «Вік живи – вік учись».
  • Завдання 2. Підготувати міні – проект за темою «Алгоритми в нашому житті» (презентація чи публікація).

Просмотр содержимого презентации
«????????? ? ?????? ?????»

Формування алгоритмічного мислення

Формування

алгоритмічного

мислення

Скласти класифікацію алгоритмів в навколишньому інформаційному просторі для розвитку логічного і алгоритмічного мислення.

  • Скласти класифікацію алгоритмів в навколишньому інформаційному просторі для розвитку логічного і алгоритмічного мислення.

  • Проаналізувати поняття алгоритму, визначити чи зустрічаються алгоритми в повсякденному житті, зробити висновки чи можна своє життя представити у вигляді послідовності певних дій.
Познайомитися з поняттям «Алгоритм» .  Скласти класифікацію алгоритмів .  Виділити алгоритми з навколишнього інформаційного простору.  Застосовувати класифікацію алгоритмів при вивченні інформатики.
  • Познайомитися з поняттям «Алгоритм» .
  • Скласти класифікацію алгоритмів .
  • Виділити алгоритми з навколишнього інформаційного простору.
  • Застосовувати класифікацію алгоритмів при вивченні інформатики.
Термін «алгоритм» походить від імені великого математика Мухаммеда аль-Хорезмі (латин. - algorithmus). Мухаммед аль-Хорезмі ще в IX столітті розробив правила виконання чотирьох дій арифметики.

Термін «алгоритм» походить від імені великого математика Мухаммеда аль-Хорезмі (латин. - algorithmus). Мухаммед аль-Хорезмі ще в IX столітті розробив правила виконання чотирьох дій арифметики.

- зрозуміле і точне розпорядження виконавцю здійснити послідовність дій, спрямованих на досягнення зазначеної мети чи на розв'язання поставленої задачі.

- зрозуміле і точне розпорядження виконавцю здійснити послідовність дій, спрямованих на досягнення зазначеної мети чи на розв'язання поставленої задачі.

Ми постійно стикаємося з поняттям алгоритм в різних сферах діяльності людини.  У кулінарних книгах зібрані рецепти приготування різних страв.  Будь-який прилад, куплений в магазині, забезпечується інструкцією з його використання.
  • Ми постійно стикаємося з поняттям алгоритм в різних сферах діяльності людини.
  • У кулінарних книгах зібрані рецепти приготування різних страв.
  • Будь-який прилад, куплений в магазині, забезпечується інструкцією з його використання.
Збираючись зшити сукню, ви спочатку постараєтеся знайти в модному журналі викрійку і опис до неї.  Кожен шофер повинен знати правила дорожнього руху.  Гарні врожаї будуть виходити з року в рік, якщо при обробці землі будуть дотримуватися певні правила.
  • Збираючись зшити сукню, ви спочатку постараєтеся знайти в модному журналі викрійку і опис до неї.
  • Кожен шофер повинен знати правила дорожнього руху.
  • Гарні врожаї будуть виходити з року в рік, якщо при обробці землі будуть дотримуватися певні правила.
Вибрати котушку з ниткою, Відрізати від котушки нитку Втягати нитку в голку Зав'язати на кінці нитки вузлик. Просмикнути голку через тканину (з виворітного боку) і через отвір гудзики. Просмикнути голку через інший отвір гудзики і тканину. Повторити пункти 6 разів. Відрізати залишки нитки.
  • Вибрати котушку з ниткою, Відрізати від котушки нитку
  • Втягати нитку в голку
  • Зав'язати на кінці нитки вузлик.
  • Просмикнути голку через тканину (з виворітного боку) і через отвір гудзики.
  • Просмикнути голку через інший отвір гудзики і тканину.
  • Повторити пункти 6 разів.
  • Відрізати залишки нитки.
ПОЧАТОК Ягоди чорної смородини розім'яти. Розварити в каструлі. Гарячу масу протерти через сито. Уварити до готовності. КІНЕЦЬ
  • ПОЧАТОК
  • Ягоди чорної смородини розім'яти.
  • Розварити в каструлі.
  • Гарячу масу протерти
  • через сито.
  • Уварити до готовності.
  • КІНЕЦЬ
Початок Ягоди чорної смородини розтерти Приготувати в кастрюлі Теплу масу протерти через сито Варити до повного приготування К інець

Початок

Ягоди чорної смородини

розтерти

Приготувати в кастрюлі

Теплу масу протерти

через сито

Варити до повного

приготування

К інець

Це лише частина алгоритмів, які ми змогли побачити, помітити і провести деяку класифікацію. У майбутньому ми хочемо продовжити це дослідження, збагативши свої знання на уроках інформатики та використовуючи інформацію з повсякденного життя.
  • Це лише частина алгоритмів, які ми змогли побачити, помітити і провести деяку класифікацію. У майбутньому ми хочемо продовжити це дослідження, збагативши свої знання на уроках інформатики та використовуючи інформацію з повсякденного життя.


Скачать

Рекомендуем курсы ПК и ППК для учителей

Вебинар для учителей

Свидетельство об участии БЕСПЛАТНО!