sonyps4.ru

Научно исследовательские работы по информатике создание. Исследовательская работа по информатике "компьютерные игры в жизни школьника"

  1. В первую очередь надо научить учащихся сомневаться в любом мнении, положении, утверждении.
  2. Далее, обучение видению проблем, по которым можно найти что-то новое, интересное для собственного познания. Необходимо показать учащимся такие утверждения из области информатики, математики и других наук, которые требуют доработки, уточнения, принятия или отторжения.
  3. Далее возникает необходимость проверить свои догадки, а это увязывается с возможностью проведения эксперимента, который требуется не только грамотно провести, но и оформить и обобщить полученные результаты, сделать правильные выводы, показать возможность использования их в своей учебе. Важным моментом такого подхода к постановке исследовательской работы среди учащихся является обучение их умению видеть проблемы, "слабые" и "сильные" ее места, возможно и пути их разрешения.

Существует несколько форм приобщения учащихся к исследовательской и научной работе. Это и конспектирование статей, написание рефератов, подборка литературы по определенному кругу вопросов и другое.

Мы считаем, что для формирования умений и навыков ведения исследовательской работы необходима система специальных заданий, выполнение которых приобщали бы учащихся к ведению такой работы. Возможно это становление некой “Творческой лаборатории учащегося и учителя”.

Мы понимаем, что вопросов объективного и субъективного характера, требующих разрешения на пути создания таких лабораторий, будет возникать очень много. Самый главный из них — это результативность всей работы. Возможны различные варианты: открытая защита творческих заданий, организация научно практических ученических семинаров и конференций, публикации и др.

Формы "приобщения" учеников к научно-исследовательской работе. Как научить ребенка проводить исследование?

Укажем на основные формы такой работы, с уверенность, что некоторые из них знакомы практикующему учителю.

  • Конспектирование статей. Конспектируются статьи из периодических изданий, когда возникает необходимость использования авторского текста при выполнении другого вида работ. Конспект излагается в том стиле, который устраивает обучаемого, но в специальной тетради для таких конспектов. Эти тетради периодически просматриваются преподавателем. В них учащиеся помещают выдержки из прорабатываемой литературы, цитаты, часто встречающиеся понятия и определения
  • Написание рефератов. Рефераты пишутся по темам, предложенным преподавателем или самостоятельно сформулированным учащимися. Тематика рефератов соответствует изучаемому в данный момент материалу. Допускается написание рефератов разными студентами по одной теме, при этом каждый из них работает над своей темой индивидуально. Взаимные консультации не исключаются. Рефераты оформляются на отдельных листах, первый из них является . Реферат является результатом работы с несколькими статьями. В отдельных разделах рефератов учащиеся высказывают свое мнение к рассматриваемому вопросу, анализируют используемые публикации, дают заключение и формулируют выводы (рекомендации). В конце работы дается список рассмотренной литературы. Наиболее ценным считается реферат, тему которого учащийся предложил самостоятельно.
  • Подготовка докладов . Работа над докладом требует длительной подготовки и его тема может быть увязана с некоторыми историческими событиями и фактами, носить познавательный характер, указывать на основные направления в обучении, связывать обучение информатики с другими науками, давать сравнительную характеристику различным системам обучения и т.д. Доклад могут готовить несколько учащихся для одного выступающего. Докладу предшествует работа по конспектированию статей, используемых в докладе.
  • Составление тезисов. Обучение составлению тезисов ведется после составления доклада. Это краткое изложение основных идей и важнейших вопросов доклада.
  • Подборка литературы. Данная форма работы требует от учащихся глубокого понимания темы, к которой подбирается литература. При этом список разбивается на основную и дополнительную литературу. Список составляется согласно требованиям библиографии. Даются необходимые пояснения целей привлечения той или иной публикации.
  • Составление отзывов. Отзыв на публикацию у обучающихся вызывает особый интерес. Первоначально предлагается одним учащимся составить положительный отзыв, другим — отрицательный по одной и той же публикации. Каждое мнение должно быть доказательным.
  • Тестирование. Первоначально разбираются готовые тесты. При этом выясняется назначения каждого пункта, включенного в тест. В дальнейшем учащимся предлагается разрабатывать тесты самостоятельно. Рассматриваются различные способы обработки результатов диагностики
  • Выполнение творческих заданий . Темы учащиеся подбирают самостоятельно или выбирают их из списка предложенного преподавателем. Выполнение творческих заданий позволяет учащимся проявить умение работать с литературой, проявлять исследовательская активность, вырабатывать умение работать над информацией по ее отбору, обработке и хранению.

В связи с тем, что сеть Интернет стала доступной в каждой школе, исследование и творчество можно связать с ней.

В качестве примера покажем один из моментов проведения творческой работы, организованной учителем после изучения редактора Word, в частности, после рассмотрения стандартных требований к документу Word.

Вместо надоевшего учащимися набора текста, предлагается следующий комплект заданий:

  • Задание 1. Выбрать одну из опубликованных ниже тем. Предложенные нами темы можно переформулировать, объединять несколько тем в одну или брать часть от некоторой темы. Свою тему согласовать с преподавателем для ее корректировки.
  • Задание 2 . В сети "Интернет" найдите не менее 5 различных публикаций по выбранной теме или по темам, близким к выбранной теме. Все найденные публикации скопировать в отдельные файлы, приведя эти документы в стандартный вид.
  • Задание 3 . На основе выбранных публикаций раскройте свою тему, добавив собственные суждения, а также выскажите согласие или не согласие с идеями, затронутыми в выбранных публикациях, укажите позитивные и негативные места публикаций. Объем работы — не менее 30 000 знаков, без пробелов.
  • Задание 4 . Творческую работу поместить в отдельный файл. Документ оформить согласно стандартным требованиям. Рисунки, схемы, таблицы пронумеровать. В творческую работу , автоматическую нумерацию страниц, колонтитулы, автоматическое оглавление (содержание), электронные адреса публикаций, их авторов и другие выходные данные публикаций (число страниц, издательство, год выхода публикации и др.)
  • Задание 5 . Все файлы собрать в отдельную папку, в названии которой включить свою фамилию и слова "Творческая работа".

Примерные темы работ

  1. Автоматизированные системы управления.
  2. Защита информации.
  3. Информационные процессы в неживой природе.
  4. Информационные системы.
  5. Информационные технологии в деятельности современного специалиста.
  6. Информационный бизнес.
  7. Информация и сознание.
  8. Информация и эволюция живой природы.
  9. Информация и энтропия.
  10. История развития информатики.
  11. Кибернетика — наука об управлении.
  12. Компьютерная революция: социальные перспективы и последствия.
  13. Материя, энергия и информация.
  14. Непрерывная и дискретная информация.
  15. Передача информации.
  16. Построение интеллектуальных систем.
  17. Правонарушения в сфере информационных технологий.
  18. Проблема измерения информации.
  19. Проблема информации в современной науке.
  20. Свойства информационных ресурсов.

Учащиеся, работая над выбранными темами, во-первых, совершенствует технологию отбора нужного материала, во-вторых, знакомясь с различными публикациями, вырабатывают для себя некоторые критерии установления соответствия найденных публикаций выбранной ими теме.

Ученик 9 класса МОКУ "Муртыгитская СОШ" Малков Анатолий

Компьютер стал неотъемлемой частью жизни практически каждого человека.

Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.

Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.

Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.

Скачать:

Предварительный просмотр:

Управление образования

администрации Тындинского района

муниципальное общеобразовательное бюджетное учреждение

дополнительного образования детей

«Центр детского творчества»

XI научно- практическая конференция

«Компьютерные вирусы и антивирусные программы».

Avast! Free antivirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php

Immunet Protect Free: http://www.immunet.com/main/index.html

PS Tools AntiVirus Free: http://free.pctools.com/free-antivirus/

Avira AntiVir Personal- Free Antivirus: http://www.avira.com/ru/avira-free-antivirus

AVG Anti-Virus Free: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud Antivirus Free: http://www.cloudantivirus.com/en/

Обычные бесплатные антивирусы имеют какие-то ограничения, так что не ставьте первый попавшийся, а прочитайте описание программ и сравните их (хотя бы несколько). Если вы решили купить антивирус, то можете скачать пробную версию практически любого из них и посмотреть, как будет работать ваш компьютер: некоторые антивирусные программы слишком загружают систему, либо могут привести к конфликтам. Так что сначала убедитесь, что антивирус будет хорошо работать именно в вашем компьютере, а потом покупайте полную версию.

Глава 3. Как бороться с вирусом Penetrator.

… 1 января 2008 года благовещенцы, включив свои компьютеры, получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word, Excel ,фотографии и мультимедийные файлы. Это было «поздравление с Новым годом» от нового вируса. Большую часть повреждённых документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров, пострадали не только домашние П.К., вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…

Примерная дата появления вируса – 2007г. Первая массовая эпидемия началась 1 января 2008г. В Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.

Но история никогда никого ничему не учит: 1 января 2009 г. прошла вторая волна эпидемии. И по сей день Penetrator «заглядывает» в ПК.

Название происходит от Penetratе (англ.)- проникать внутрь, проходить сквозь, пронизывать; внедряться(куда-либо) со шпионскими целями.

Поэтому Penetrator можно перевести как проникатель.

Первые сообщения о вирусе стали появляться осенью 2007г. О происхождении вируса ходят разные легенды. Якобы российский студент -программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему миру…

3.1.Что такое Penetrator

Вирус написан на Visual Basik. Исполняемый файл вируса упакован UPXv. 1.93.Вирус предназначен для 32-битной платформы OC Windows с процессором X86.

Вирус – резидентный, на зараженном П.К. он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти. Родина вируса – Россия.

В «Теле» исполняемого файла вируса flash.scr (в числе прочего) можно прочесть следующую информацию:

  1. Strinq File Info - 040904B0
  2. Company Name – dfsdf
  3. Legal Copyringht – sdf
  4. legalTrademarks-sdf
  5. Product Name – fsdf
  6. Fale Version – 1.00.0006
  7. Product Version – 1.00.0006
  8. Internal Name – Services
  9. Original File name – Services.exe.

3.2 Результаты исследование «Идентификация вируса Penetrator антивирусными программами» Прообразом Penetrator’a послужил Email – Worm. Win32.VB.sc.Однако, как показало исследование, антивирусы идентифицируют данный вирус по – разному. Например:

Антивирус

Идентификация Penetrator’a.

Антивирус

Идентификация Penetrator’a.

AntiVir

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast –

Eset NOD32

Win32/VB.NNJ worm

Downloader.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

Bit Defender

Trojan.Downloander.VB.VKV

McAfee

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32/Henetrator.A.worm

Основные средства распространение вируса – Интернет, локальная сеть, flash-носители.

Вирус распространяется с помощью файла Flash. Scr.(117248 байт, создан 04.08.2003 9:00:00 АМ), замаскированного под программу заставку(screen saver; скринсейвер, хранитель экрана). Отмечены так же единичные случаи, когда вирус маскируется под файлы *.mp3.

Значком файла Flash. Scr. выбран значок, применяемый для папок. Если вирус активен (находится в оперативной памяти ПК) то его деструктивные действия (порча и уничтожение) файлов начинается 1 января.

3.3 Основные действия данного вируса:

  1. При запуске вируса в корневую директорию заражаемого диска копируется файл Flash. Scr.
  1. В папке \ Windows\ sistem32\ вирус создаёт папку DETER 177;
  1. В папке \ Windows\ sistem32\ DETER 177\ вирус создаёт:
  1. скрытый файл lsass.exe , (117248 байт; в отличие от настоящего lsass.exe «проживающего» в папке \ Windows\ sistem32\ ;
  2. скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, проживающего в папке \ Windows\ sistem32\ ;
  3. скрытый файл svchost.exe (117248 байт; буквально «с» и «о» - кириллические, в отличие от настоящего cvchost.exe);
  4. скрытый файл AHTOMSYS19.exe (117248 байт);
  1. В папке \ Windows\ sistem32\ вирус создаёт:
  1. скрытый файл ctfmon.exe (117248 байт);
  1. скрытый файл psador18.dll (32 байта);
  1. Файлы AHTOMSYS19.exe,\ Windows\ sistem32\ DETER 177\ lsass.exe и \ Windows\ sistem32\ ctfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти
  2. Деструктивное действие вируса направлено на файлы.avi. . doc, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar, и др.
  3. Все jpg – файлы (jpg, . jpeg) заменяются одноимёнными изображениями, размером 69 на 15 пикселей; 3174 байт со стилизованной надписью Penetrator.
  4. Содержимое файлов doc заменяются текстовым сообщением непристойного характера;
  5. Вирус создаёт папку Burn с файлами CDburn. Еxe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  6. В каждой папке(включая вложенные) диска, на котором произошел запуск файла Flash. Scr вирус создаёт свои копии. Scr (117428 байт), после этого файл Flash. Scr на этом диске самоуничтожается.
  7. При открытии/ подключении локальных/съёмных дисков вирус копируется на незаражённые носители (даже в безопасном режиме);
  8. Вирус производит скрытый вызов следующих системных dll- библиотек: htdll.dll, kernel32.dll,MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

Для скрытия своего присутствия в системе и для затруднения удаления вирус:

  1. Скрывает отображение скрытых файлов и папок;
  2. Скрывает отображение расширений файлов;
  3. Делает недоступным пункт меню «Свойства папки»;
  4. Запрещает запуск редактора реестра;
  5. Запрещает запуск утилиты настройки системы msconfig;

3.4. Рассмотрим способы борьбы с Penetrator om и основные действия по устранению деструктивных последствий вируса.

Вирус загружается и в безопасном режиме, поэтому пытаться лечить ПК, когда загружено ОС – бессмысленное занятие.

Первое, что необходимо сделать - это:

  1. Отключить ПК от локальной и Глобальной сетей;
  2. Для лечения снять винчестер и подключить его к другому ПК с надёжным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском). Однако, пролечив таким образом винчестер, работоспособность ПК не восстановится, так как останутся записи параметров вируса в реестре Windows и, возможно, некоторые файлы вируса;
  3. Отключите восстановление системы (или очистите папку Sistem Volume Information на каждом диске);
  4. Поскольку у файлов вируса установлена атрибут Скрытый, чтобы найти их их и уничтожить:

Откройте мой компьютер, выберите меню Сервис  Свойства папки… (или нажмите Пуск  настройка  Панель управления Свойства папки);

В разделе дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатели скрытые файлы и папки  ОК.

  1. Удалите (если их не уничтожил антивирус) файлы flash. scr, . Scr и.exe.
  2. Удалите (если их не уничтожил антивирус) следующие папки:
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe (вместе с папкой DETER 177);
  4. \ Windows\ sistem32\ DETER 177\ smss.exe;
  5. \ Windows\ sistem32\ DETER 177\ svchost.exe ;
  6. \ Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
  7. \ Windows\ sistem32\ DETER 177\ ctfmon.exe;
  8. \ Windows\ sistem32\ DETER 177\ psador18.dll;
  9. Удалите папку Burn с файлами Cd burn.exe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  10. Удалите заражённый шаблон Normal. Dot. После первого запуска Word, он будет создан заново.
  11. Нажмите Пуск  Выполнить  в поле открыть введите « regedit»  ОК
  12. Раскройте ветвь, проверьте значение строкового (REG_ SZ) параметра Shell: должно быть Explorer.exe ;
  13. Проверьте значение строкового (REG_ SZ) параметра Userinit, должно быть C:\Windows\sistem32\ userinit. exe.;
  14. Раскройте ветвь, удалите строковые (REG_ SZ) параметры Isass со значением: C:\Windows\sistem32\DETER177\ . Isass exe.; и ctfmon.exe; со значением C:\Windows\sistem32\DETER177 \ ctfmon . exe
  15. Закройте редактор реестра.
  16. Перерегистрируйте (с помощью сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:
  1. Нажмите Пуск  Выполнить  в поле открыть введите «regsvr32\i shell32. dll  ОК;
  2. Появится окно RegSvr32 с сообщением «DIIRegisterStrver and DIIInstall shell32 завершено успешно» нажмите ОК
  1. Попытайтесь восстановить удалённые вирусом файлы. Поскольку файлы перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их как правило не удаётся.

Заключение.

Данная работа посвящена изучению компьютерных вирусов. В настоящее время актуальность данной темы подтверждается не только жизнью, но и статистическими данными, характеризующими уровень распространения компьютерных вирусов.

Первая глава работы раскрывает сущность компьютерных вирусов и историю их появления.

Антивирусные программы, классифицированы в работе с точки зрения принципа « лечения» компьютера от вредоносных программ. Исследован рейтинг современных антивирусов. Я провел тестирование антивирусной программой Доктор Веб компьютеров на наличие вирусов в следующих кабинетах нашей школы.

  1. В Кабинете информатики на компьютере учителя установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  2. В Кабинете секретаря установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  3. В Кабинете информатики на компьютере ученик 4 установлена программа: Антивирус Аваст. Обнаружено 2 вируса.

Причина: Не обновлялись вирусные базы.

Более глубоко рассмотрен в работе известнейший вирус Penetrator, открывший новую эпоху вирусных эпидемий. Приведено множество идентификаций данного вируса различными программами, принцип его действия, описан хотя и сложный на первый взгляд, но понятный и полный алгоритм «очистки» компьютера от его вредоносного кода.

Материал данной работы может быть использован как дополнительный при изучении школьного курса информатики, а так же может быть полезен обычному пользователю.

Список использованных источников.

  1. Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов\ Н.Д. Угриновия. – 4-е изд.-М.: БИНОМ. Лаборатория знаний, 2007.- 511с.: ил.
  2. Журнал Мой друг компьютер № 3, март 2007 г. 34 с.
  3. Журнал Мой друг компьютер № 6, март 2009 г 34 с.
  4. Журнал Мой друг компьютер № 7, апрель 2009 г 34
  5. Н.Д. Угринович. – 3-е изд. – М. : БИНОМ. Лаборатория знаний, 2010. – 178 с. : ил.
  6. Журнал «Мой друг компьютер» 2 (151), январь, 2013
  7. Ф. Файтс, П. Джонстон, М. Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 1993 г. Н. Н. Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", Москва, СП "ICE", 1990 г. Безруков Н. Н. "Компьютерные вирусы", Москва, Наука, 1991.
  8. Мостовой Д. Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 1993. Денисов Т. В. "Антивирусная защита"//Мой Компьютер-№4-1999г. http: //www. symantec. ru/region/ru/product/navbrochure/index. htm http: //www. symantec. ru

    (Приложение 3)

    (приложение 4) Диаграмма популярности антивирусных программ

    Компьютерные вирусы

    Сетевые

    Загрузочные

    Макровирусы

Исследовательская РАБОТА НА ТЕМУ: «Влияние эми компьютеров на память школьников» Выполнила: ученица 10 класса МКОУ КГО «СОШ № 1 г. Теберды им. И. П. Крымшамхалова » Текеева Зарина Руководитель: учитель информатики Волкова Л.П.

Актуальность В связи с процессом глобаль­ ной компьютеризации жизни че­ ловека возникают вопросы о вли­янии компьютера на его организм и в первую очередь на его физи­ ческое и психическое здоровье. Особое внимание должно быть уделено изучению влияния ком­ пьютера на здоровье школьни­ ков, что обусловлено как большей чувствительностью организма ре­бенка к всевозможным факторам окружающей среды, так и воз­ можными отдаленными последс­ твиями такого влияния, которые скажутся лишь через много лет.

Цели и задачи Цель работы. Изучение влияния компьютерного излучения на нервную систему школьника, а именно на процессы памяти Задачи исследования. Изучение литературных источников по выбранной теме Отбор материала для исследования (тесты) Проведение эксперимента и оценка результатов Формулирование выводов исходя из результатов эксперимента

гипотеза По данным научных исследований электромагнитное излучение (ЭМИ) отрицательно сказывается на жизнедеятельности живых существ. Следовательно можно спрогнозировать в результате эксперимента мы будем наблюдать ухудшение памяти школьников

Методы исследования. а нализ литературных источников эксперимент (тестирование) статистическая обработка результатов тестирования графическая обработка результатов тестирования

Этапы исследования I Этап. Изучение литературы по обозначенной теме. II Этап. Составление программы эксперимента. III Этап. Отбор материалов для эксперимента: тесты по определению памяти IV Этап. Проведение эксперимента. V Этап. Статистическая обработка результатов тестирования.

I этап. Компьютер. Что это: новая угроза для здоровья или современный друг и помощник? «+» - быстрые поиск и обработка информации (рефератов, курсовых, презентаций и т.д.) - удобнее изучать предметы (интерактивные курсы на дисках); - в компьютерной сети есть масса учебных материалов и пособий; - возможность слушать любимую музыку во время работы; - чтобы написать письмо родителям или другу, не надо куда-то бежать; - множество чатов, где можно познакомиться с новыми друзьями и отдохнуть; - огромное количество юмора в сети Интернет; «-» - наличие компьютера в своей комнате дает кучу соблазнов (игры, чаты), что негативно сказывается на учебе; - компьютер дома - это всегда толпа гостей в комнате в виде друзей и родственников, жаждущих Интернет и чая с плюшками. Это ОЧЕНЬ отвлекает и мешает учебе; - очень часто компьютер становится причиной конфликтов между его пользователями; - компьютер требует финансовых затрат на ремонт, модернизацию, оплату доступа к сети и т.д. - в Интернет есть готовые домашние задания, которые не заставляют работать головой!

Основные вредные факторы при работе за компьютером Стесненная поза, сидячее положение в течение длительного времени; Воздействие электромагнитного излучения; Утомление глаз, нагрузка на зрение; Перегрузка суставов кистей; Стресс при потере информации; Психические расстройства.

Правильная рабочая поза при работе за компьютером

ЭМИ Монитор и зрение. (гимнастика для глаз) Защитный экран

Негативное влияние компьютера на здоровье человека Перезагрузка суставов кистей Психические расстройства

II этап. Составление программы эксперимента Методика исследования. Письменное тестирование Статистический анализ I этап. Опыт. На уроке информатике. Работа с компьютером II этап. Контроль. Отсутствие на уроке работы с компьютером

III этап. Отбор материалов для экспериментов

В течении минуты попытайтесь отыскать человечков с предыдущего рисунка

Iv этап. Проведение эксперимента Тестирование проводилось с учащимися 5 – 11 классов В тестировании принимали участие 150 учащихся Тестирование проводилось в два этапа

I этап. На уроке информатики. Работа с компьютером.

Ii этап. Контроль отсутствия на уроке работы с компьютером.

V этап. Статистическая обработка результатов.

Формирование выводов. 1. Результаты исследования подтвердили гипотезу поставленную в начале работы: ЭМИ компьютеров отрицательно влияет на память школьников. Всего 30 минут активной работы за компьютером почти на 50% снизили уровень способности к запоминанию. 2. Если 30-ти минутное воздействие ЭМИ компьютера приводит к таким последствиям, то сидение за компьютером в течении нескольких часов может вызывать необратимые изменения в структуре мозга. Особенно у школьников. 3. Можно предположить, что школьники после работы ещё долгое время не способны усваивать информацию, следовательно становятся абсолютно «бесполезными» на уроках.

Перспективы работы Изучить воздействие на память длительных доз ЭМИ компьютера Определить в какие сроки восстанавливается способность к нормальному запоминанию после воздействия ЭМИ компьютера Разработать рекомендации по снижению отрицательного воздействия ЭМИ компьютера

выполнила Зеленкова Маргарита, ученица 8 класса

Звук является неотъемлемой частью нашей жизни. При помощи звуков мы общаемся, получаем информацию, учимся. Звук применяется во многих сферах деятельности: в охране, в работе служб спасения, в быту. Также, широко используется ультразвук, не слышимый человеческим ухом: в эхолокации, медицине, дефектоскопии (обнаружении трещин в трубах, корпусах и т.п.).

Многие слышали, что звук - это волна, а точнее это физическое явление волновой природы. Наука, которая изучает звук называется акустикой, название происходит от греческого слова «akuein», что означает «слышу».

К концу XVIII века появилось достаточно много работ учёных (музыкантов, математиков), исследовавших природу и свойства звуковых волн. Многие исследования касались математической стороны акустики, рассматривая колебания звука (Г. Галилей), скорость движения звука (М. Мерсенн), принципы движения волн (Х. Гюйгенс), механические колебания звука (И. Ньютон) и т.д.



Загрузка...