Prace naukowe z zakresu informatyki dla studentów. Praca badawcza na lekcjach informatyki: formularze zadań i przykłady tematów

Miejska instytucja edukacyjna

„Szkoła średnia nr 2
Erszow, obwód saratowski

Badaniapraca informatyczna

Komputer i
zdrowie dzieci

wykonane przez nauczyciela informatyki
Ikategoria kwalifikacji
Marina Walentyna Nikołajewna

Erszow

2011

Cel:

Określ wpływ komputera na zdrowie dzieci i podaj zalecenia dotyczące zachowania zdrowia podczas pracy przy komputerze.

Zadania:

    Przeprowadź ankietę dotyczącą korzystania z komputera przez dzieci, ankietę dotyczącą wykorzystania różnych technologii w celu zachowania zdrowia podczas pracy przy komputerze.

    Po przestudiowaniu literatury zidentyfikuj główne szkodliwe czynniki podczas pracy na komputerze.

Słowa kluczowe, podstawowe pojęcia:

komputer, czynniki szkodliwe, zdrowie, zalecenia.

Grupy docelowej:

nauczyciele informatyki, wychowawcy klas, rodzice.

Spis treści

Trafność tematu

Granica wieku pierwszego doświadczenia z komputerem znacznie się zmniejszyła. Dziesięć lat temu tylko połowa nastolatków15-16 lat miał doświadczenie w komunikowaniu się z komputerem, teraz uczniowie szkół podstawowych mają już pewne umiejętności obsługi. wykazali, że komputer zastępuje czytanie książek, spacery, sport i realną komunikację z życia niektórych dzieci, a część nastolatków wykazuje oznaki uzależnienia od komputera, internetu czy gier komputerowych. Siedząc przy komputerze dzieci zapominają o czasie, przestają zauważać dyskomfort czy zmęczenie.

Nic w tym dziwnego, bo dla dziecka komputer to cały świat, ciekawy, modny i ponętny świat. Oprogramowanie udostępnia szeroką gamę aplikacji komputerowych: do nauki, komunikacji, wyszukiwania wszelkiego rodzaju informacji, rekreacji i rozrywki. Ale musimy pamiętać, że komputer wpływa na wszystkie cechy biologiczne ludzkiego ciała, a przede wszystkim na jego zdrowie fizyczne i psychiczne. Powstaje więc pytanie: czy komputer jest przyjacielem czy wrogiem zdrowia? Oczywiście na to pytanie nie można odpowiedzieć jednym słowem, dlatego w swojej pracy chcę skupić się na kwestiach zachowania zdrowia podczas pracy przy komputerze.

Nie można wyobrazić sobie nowoczesnej edukacji szkolnej bez użycia komputerów. Konieczność opanowania umiejętności obsługi komputera jest oczywista, zalety technologii informacyjno-komunikacyjnych w edukacji nie ulegają wątpliwości. Nie tylko w szkole, ale także w domu uczniowie korzystają z komputerów do różnych celów. Ale badanie wykazało, że wiele dzieci nie myśli o utrzymaniu zdrowia. Aby komputer nie okazał się wrogiem, a zamienił się w bardzo przydatne narzędzie, które bardzo ułatwia życie, trzeba rozsądnie podejść do organizacji miejsca pracy, właściwego doboru zawodów, przydziału czasu, wykorzystania proste ćwiczenia łagodzące zmęczenie i stres.

Główne czynniki szkodliwe
podczas pracy na komputerze

Po przejrzeniu literatury na ten temat można zidentyfikować kilka szkodliwych czynników:

nieśmiała postawa,

choroby stawów rąk,

ciężki oddech,

rozwój osteochondrozy,

obecność promieniowania z monitora,

stres psychiczny i stres w przypadku utraty informacji,

Uzależnienie od komputerów.

. Z tego powodu po krótkim czasie dziecko może odczuwać bóle i zawroty głowy. Jeśli wystarczająco długo pracujesz na komputerze, zmęczenie wzroku może prowadzić do stałego spadku ostrości wzroku (zależy to od jakości monitora, treści obrazu i czasu spędzonego na monitorze). Przy odpowiednim sformułowaniu obudowy można znacznie zmniejszyć obciążenie widzenia komputera.

    Odległość oczu od ekranu powinna wynosić 50-70 cm.

    Nie możesz pracować przy komputerze w ciemności.

    Dziecko w wieku szkolnym może spędzać przy komputerze nie więcej niż 10-20 minut, po czym należy zrobić sobie przerwę i zrobić małą gimnastykę dla oczu (optymalny czas trwania ciągłych zajęć z komputerem dla uczniów: elementarny szkoła powinna trwać nie dłużej niż 15 minut, szkoła podstawowa - 20 minut, szkoła średnia - 25-30 minut). Jeśli masz problemy ze wzrokiem, możesz siedzieć przy monitorze tylko w okularach.

ciasna postawa. Siedząc przy komputerze musisz patrzeć na ekran z pewnej odległości i jednocześnie trzymać ręce na elementach sterujących (klawiatura, mysz, joystick). To zmusza ciało do przyjęcia określonej pozycji i nie zmieniania jej do końca pracy. Z powodu ciasnej postawy podczas długotrwałej pracy przy komputerze występują następujące naruszenia:

Choroby stawów rąk (podczas pracy przy komputerze ręka człowieka jest zmuszona do wykonywania wielu drobnych ruchów, bardzo się męczy, a podczas długotrwałej pracy rozwijają się choroby przewlekłe).

Trudne oddychanie (Łokcie wysunięte do przodu nie pozwalają na swobodne poruszanie się klatki piersiowej).

Osteochondroza (przy długotrwałym siedzeniu z obniżonymi ramionami dochodzi do trwałej zmiany w układzie mięśniowo-szkieletowym, a czasem skrzywienia kręgosłupa).

Promieniowanie. To, co nazywa się promieniowaniem (promienie gamma i neutrony), monitor w ogóle nie wytwarza. Ale potencjał między ekranem a twarzą osoby siedzącej przed nim przyspiesza cząsteczki kurzu do ogromnych prędkości. Konieczne jest ciągłe zmniejszanie ilości kurzu w pomieszczeniu poprzez czyszczenie na mokro.

Obciążenie psychiczne i stres w przypadku utraty informacji. Komputer wymaga koncentracji. Można jednak zmniejszyć obciążenie psychiczne (należy robić przerwy w pracy, konieczne jest monitorowanie merytorycznej strony pracy przy komputerze). Jeśli komputer zawiesza się w wyniku działania wirusów lub awarii nośnika, ważne i ważne informacje są tracone w przypadku awarii programów. przydatna informacja, to może powodować nerwowość, wzrost ciśnienia, pogorszenie snu ... Nie możesz być tak bolesny z powodu takich przejawów (komputer to tylko „kawałek żelaza”), musisz stworzyć kopie zapasowe pliki zawierające ważne informacje.

Uzależnienie od komputerów.

Czasami komputer nie tylko staje się nianią czy źródłem wiedzy dla dziecka, ale zaczyna emocjonalnie zastępować otaczających go ludzi. Stopniowo dziecko spędza coraz więcej czasu przy komputerze, może rozwijać się uzależnienie (pojawia się psychologiczne uzależnienie od Internetu i gier komputerowych). Psychika dziecka nie jest jeszcze wystarczająco stabilna, niektórzy gry komputerowe a informacje z Internetu mogą prowadzić do zmian w światopoglądzie, rewizji norm moralnych itp. W poważniejszych przypadkach mogą wystąpić zaburzenia psychiczne. Konieczne jest zapewnienie dziecku warunków i możliwości otrzymania w realnym życiu tego, co może mu dać świat wirtualny. Prawdziwe życie powinno być jasne, bogate, interesujące.

Technologie oszczędzające zdrowie
podczas pracy na komputerze w szkole

Studiowanie przedmiotu informatyka, oprócz podręcznika, długopisu i zeszytu, wiąże się z użyciem komputera, z którym komunikując się, można wyrządzić znacznie więcej szkody zdrowiu rozwijającego się organizmu niż na zwykłej lekcji. Technologie oszczędzające zdrowie polegają na takim szkoleniu, w którym dzieci nie męczą się, a wydajność ich pracy wzrasta. Co powinien zrobić nauczyciel informatyki, aby zapewnić bezpieczną współpracę dziecka z komputerem w szkole?

1. Stwórz odpowiednie warunki pracy w biurze:

Wygodne meble i ich odpowiednie rozmieszczenie (pożądane jest posiadanie specjalnych stołów i krzeseł komputerowych o regulowanej wysokości, komputery ustaw wzdłuż ścian tak, aby na monitor padało naturalne światło z lewej i przodu),

Reżim powietrzno-termiczny (konieczne jest utrzymanie optymalnej temperatury 19-21 0 C i wilgotności względnej 50-60%, podczas wietrzenia biura należy stosować klimatyzację i wentylację naturalną),
- iluminacja (można łączyć oświetlenie naturalne i sztuczne, w oknach warto zastosować rolety),

Kontrola poziomu hałasu (nie powinien przekraczać dopuszczalnych wartości, ilość kopiarek, skanerów i drukarek powinna być ograniczona),

Czystość biura (codzienne sprzątanie na mokro),

Estetyka szafki (użyj nieodblaskowej farby, do malowania mebli, ścian, podłóg i sufitów wybierz spokojne jasne kolory)

Kompetentny projekt gabinetu (powinny znajdować się instrukcje bezpieczeństwa i zasady postępowania na zajęciach komputerowych, a także zalecenia dotyczące utrzymania prawidłowej postawy, czasowe ograniczenia w ciągłej pracy przy komputerze dla różnych kategorii wiekowych, zestawy ćwiczeń na odstresowanie) .

2. Systematycznie wykonuj ćwiczenia poprawiające krążenie mózgowe, łagodzące zmęczenie obręczy barkowej i ramion, tułowia i nóg, a także do celów ogólnych.

3. Uważnie monitorować wdrażanie norm sanitarno-higienicznych przez użytkowników na zajęciach, prowadzić prace nad wpajaniem umiejętności prawidłowej pracy z komputerem w domu.

4. Stwórz sprzyjający klimat emocjonalny (w niektórych przypadkach jest to miłe słowo lub mądrość ludowa, w innych humor, ale zawsze należy starać się zrozumieć ucznia i mu pomóc), uczniowie nie powinni wstydzić się ani bać szukać wyjaśnień lub pomoc (napięcie emocjonalne i sztywność prowadzi do zmęczenia i znużenia, poczucie sukcesu w wykonywaniu zadań, wręcz przeciwnie, ma pozytywny wpływ na zdrowie człowieka).

5. Zmieniaj różne rodzaje pracy, ponieważ. zmieniające się zajęcia (w tym różne formy pracy „przy komputerze” i „przy stole teoretycznym”) są niezwykle warunek konieczny oszczędzanie zdrowia. (Nie należy również zapominać, że twórcza natura proces edukacyjny nie tylko przyczynia się do rozwoju osobowości ucznia, ale także zmniejsza prawdopodobieństwo zmęczenia. Bardzo ciekawe moim zdaniem są działania badawcze i projektowe, gdzie nie można się obejść bez wykorzystania ICT.)

Technologie oszczędzające zdrowie
podczas pracy na komputerze w domu

Biorąc pod uwagę te czynniki szkodliwego wpływu komputera na organizm człowieka (przeciążenie wzroku, ciasnota postawy, promieniowanie i wpływ na psychikę), rodzice mogą pomóc w zorganizowaniu najbezpieczniejszego środowiska dla swojego dziecka w domu podczas interakcji z komputerem lub same dzieci mogą to zrobić (przy wystarczającej samoorganizacji).

Aby złagodzić zmęczenie oczu:

    Wybierz stół i krzesło, które pozwolą Ci na obserwację optymalna odległość od ekranu do oczu (50-70cm).

    Konieczne jest robienie przerw co 10-20 minut - aby odpocząć oczom (dziecko może podnieść specjalne okulary ochronne do pracy przy komputerze).

Przy dłuższym siedzeniu z obniżonymi ramionami może wystąpić trwała zmiana w układzie mięśniowo-szkieletowym. Aby uniknąć ciasnej pozycji, dziecko potrzebuje:

    podczas pracy przy komputerze należy monitorować przestrzeganie prawidłowej postawy,

    praca przy specjalnym biurku komputerowym z wysuwaną klawiaturą, która pozwala na zmianę postawy,

    usiądź na specjalnym obrotowym krześle z regulacją wysokości (wysokość krzesełka można zmieniać w zależności od wzrostu dziecka, poza tym dzieci lubią jeździć na krzesełkach, a to mimowolnie daje im przerwę w kontakcie z ekranem i sprawia, że ruch - zmiana pozycji ciała),

    regularnie przerywaj „komunikację” z komputerem, wstawaj, rozciągaj się, rób mini ćwiczenia.

Monitory ciekłokrystaliczne nie emitują promieniowania. Źródłem promieniowania mogą być monitory lampowe. Potencjał dostępny w kineskopie nie jest straszny, ale pola elektrostatyczne, które powstają między ekranem wyświetlacza a twarzą osoby siedzącej przed komputerem, przyspieszają cząsteczki kurzu, które osiadły na ekranie, do ogromnych prędkości i „przyklejają się” ” w skórę użytkownika. Dlatego:

    w pomieszczeniu, w którym znajduje się komputer, należy częściej czyścić na mokro, wycierać kurz.

    po skończonej pracy przy komputerze wskazane jest umyć zimną wodą.

Zajęcia na komputerze wymagają nie mniejszej koncentracji niż prowadzenie samochodu. Gry wymagają dużej presji. Obraz negatywny jest uzupełniony pojawieniem się uzależnienia psychicznego, które wyraża się następującymi objawami patologicznymi: dziecko rozwija poczucie wyimaginowanej wyższości nad innymi, traci zdolność przechodzenia na inną rozrywkę, ujawnia się ubóstwo sfery emocjonalnej . Niektóre gry komputerowe prowokują agresywne zachowania młodych użytkowników, tworzą kult przemocy i wojny. Jako negatywne konsekwencje wskazuje się również zawężenie kręgu zainteresowań dziecka, odejście od rzeczywistości do tworzenia własnego „wirtualnego” świata. Dotyczący:

    w celu zmniejszenia obciążenia psychiki należy wybierać spokojniejsze gry (najlepiej rozwijanie, poszerzanie horyzontów gry).

    skupienie się na możliwościach komputera (komputer to nie tylko gry i rozrywka, korzystanie z edytorów tekstowych i graficznych, arkuszy kalkulacyjnych i innych podobnych programów niesie za sobą wiele korzyści),

    musisz starać się jak najlepiej chronić psychikę dziecka przed wpływem scen przemocy w grach (jeśli dziecko nadal bardzo pasjonuje się „strzelankami”, musisz spróbować odwrócić uwagę od takich gier, znajdując inne ciekawe zajęcia, lub przynajmniej zgódź się na skrócenie czasu spędzanego na graniu w te gry),

    w rzeczywistości dziecko musi być poszukiwane, musi czuć swoją wagę, czuć miłość bliskich (jeśli dziecko „odchodzi” w wirtualnym świecie, to znaczy, że czegoś mu brakuje w otaczającej rzeczywistości). W życiu powinno być więcej szczerej komunikacji „na żywo”, trzeba się komunikować, zwracać uwagę na to, co robi i co go martwi.

Jeśli rodzice nie zawsze mają możliwość osobistej kontroli korzystania z komputer domowy dziecka, możesz zainstalować program ograniczający czas spędzany na komputerze dla dzieci i młodzieży, co pozwala stworzyć harmonogram pracy dziecka przy komputerze i automatycznie monitorować jego zgodność, zabronić uruchamiania niechcianych gier i programów, zablokować dostęp do niechcianych stron w Internecie.

Rodzice na temat „Komputer i zdrowie dzieci” mogą znaleźć wiele interesujących informacji. Oferuję kilka artykułów:

    .

    .

Wniosek

Zainteresowanie dzieci komputerem jest ogromne i musimy skierować go w użytecznym kierunku. Komputer powinien stać się dla dziecka równorzędnym partnerem, potrafiącym bardzo subtelnie reagować na wszystkie jego działania i prośby. Z jednej strony jest cierpliwym nauczycielem i mądrym mentorem, asystentem w nauce, a później w pracy, a z drugiej jest twórcą baśniowych światów i odważnych bohaterów, przyjacielem, z którym jest nie nudny. Przestrzeganie prostych zasad pracy przy komputerze pozwoli Ci zachować zdrowie, a jednocześnie otworzy przed Twoim dzieckiem świat wielkich możliwości.

Bibliografia

    Bosova L.L. Informatyka i ICT. Klasy 5-7: Zestaw plakatów i pomoc dydaktyczna. – M.: Binom, 2010

    Technologie oszczędzające zdrowie - http://wmarina2007.narod.ru/zdorovesberezhenie

    Gimnastyka przy komputerze - http://vi-ta.ru/forum/archive/index.php/t-2600.html

    Kovalko V.I. Technologie oszczędzające zdrowie. Uczeń i komputer. Klasy 1-4.- M.: VAKO, 2007.

    Zdrowie komputera i dziecka -

    Komputer i dziecko: plusy i minusy -

    Spotkanie rodziców „Komputer nie jest zabawny” - http://www.edu.murmansk.ru/www/to_teacher/methodical/psiholog/rod_sobr/rod_sobr_3.htm

    Zasady i normy sanitarne (SanPiN 2.4.2. 1178-02) „Wymagania higieniczne dotyczące warunków kształcenia w placówkach oświatowych”. - // .

    Praca edukacyjno-badawcza „Określenie zgodności szafy informatycznej z normami sanitarno-higienicznymi” -

Załącznik 1. Ankieta dla studentów

1. Czy masz w domu komputer?

2. W jakim wieku zacząłeś pracować przy komputerze?

3. Ile czasu dziennie średnio spędzasz przy komputerze?

4. Jak myślisz, ile czasu dziennie możesz pracować przy komputerze?

5. Jak długo może trwać ciągła praca przy komputerze?

6. Jaką rolę w Twoim życiu odgrywa Internet?

a) używam go w miarę potrzeb (do wykonywania określonych zadań),

b) lubię „spacerować” po stronach internetu, kiedy odpoczywam,

c) często poszukują informacji i komunikują się,

d) Nie wyobrażam sobie życia bez niego.

7. Co Cię najbardziej interesuje (co wolisz):

a) komputer lub czytanie książki,

b) gra komputerowa lub sportowa,

c) spacer na świeżym powietrzu lub przy komputerze,

d) bezpośrednia komunikacja „na żywo” z przyjacielem lub komunikacja z wykorzystaniem

komputer?

8. Czy Twoje oczy męczą się podczas pracy z komputerem?

9. Czy podczas pracy przy komputerze wykonujesz ćwiczenia oczu?

10. Czy podczas pracy przy komputerze męczą Cię plecy, szyja, ramiona?

11. Czy wykonujesz ćwiczenia fizyczne podczas przerw w pracy przy komputerze?

12. Jakie czynności wykonujesz przy komputerze? Z proponowanych

opcje, wybierz jedną lub więcej opcji, które

większość czasu spędzanego przy komputerze:

a) przygotować się do zajęć, poszukać informacji „edukacyjnych” (materiał do raportów,

abstrakty, prezentacje itp.),

b) wyszukiwać w Internecie informacje „pozaprogramowe” (muzyka, obrazy,

ciekawe filmy, horoskopy, prognozy pogody itp.),

c) komunikować się (on-line, via e-mail, na forach itp.),

d) oglądać filmy, czytać e-booki, słuchać muzyki,

e) grać w gry komputerowe.

13. Czy czasami grasz w gry komputerowe? Jeśli tak, odpowiedz

kolejne pytania:

a) W jakie gry lubisz grać (gry logiczne lub fabularne, symulacje,

„strzelanki”, „rpg” itp.)?

b) Ile czasu dziennie spędzasz średnio grając w gry komputerowe?

c) Czy łatwo odrywasz się od gry?

d) Czy można „zabawić się” zapomnieć o jedzeniu, myciu zębów itp.? Czy jest

Czy masz ciągłą chęć do grania?

Załącznik 2. Zestaw ćwiczeń do minut kultury fizycznej (FM)

FM poprawia krążenie mózgowe.

1. Pozycja wyjściowa (ip) - siadanie na krześle. 1-2 - cofnij głowę i delikatnie odchyl do tyłu, 3-4 - pochyl głowę do przodu, nie podnoś ramion. Powtórz 4-6 razy. Tempo jest wolne.

2. I.p. - siedzenie, ręce na pasku. 1 - skręt głowy w prawo, 2 - ip, 3 - skręt głowy w lewo, 4 - ip Powtórz 6-8 razy. Tempo jest wolne.

3. I.p. - stojąc lub siedząc, ręce na pasku. 1 - przesuń lewą rękę przez prawe ramię, odwróć głowę w lewo. 2 - ip, 3-4 - to samo prawą ręką. Powtórz 4-6 razy. Tempo jest wolne.

FM, aby złagodzić zmęczenie z obręczy barkowej i ramion.

1. I.p. - stojąc lub siedząc, ręce na pasku. 1 - prawa ręka do przodu, lewa do góry. 2 - zmień pozycję rąk. Powtórz 3-4 razy, a następnie rozluźnij się i potrząśnij rękami, przechyl głowę do przodu. Tempo jest średnie.

2. I.p. - stojąc lub siedząc, ręce z plecami na pasku. 1-2 - wysuń łokcie do przodu, pochyl głowę do przodu. 3-4 - łokcie do tyłu, zgięcie. Powtórz 6-8 razy, następnie opuść ramiona i potrząśnij zrelaksowanym. Tempo jest wolne.

3. I.p. - siedzenie, ręce do góry. 1 - zaciśnij dłonie w pięści. 2 rozluźnij pędzle. Powtórz 6-8 razy, a następnie rozluźnij ramiona i potrząśnij rękami. Tempo jest średnie.

FM łagodzi zmęczenie organizmu.

1. I.p. - rozstaw nogi, ręce za głową. 1 - ostro obróć miednicę w prawo. 2 - ostro obróć miednicę w lewo. Podczas skrętów obręcz barkowa powinna pozostać nieruchoma. Powtórz 6-8 razy. Tempo jest średnie.

2. I.p. - rozstaw nogi, ręce za głową. 1-3 - ruchy okrężne miednicy w jednym kierunku. 4-6 - to samo w drugą stronę. 7-8 - ręce opuszczone i potrząsaj rękami w zrelaksowany sposób. Powtórz 4-6 razy. Tempo jest średnie.

3. I.p. - rozstaw nogi. 1-2 - pochyl do przodu, prawa ręka zsuwa się w dół po nodze, lewa w zginaniu, w górę po tułowiu, 3-4 - ip, 5-8 tak samo w drugą stronę. Powtórz 6-8 razy. Tempo jest średnie.

Załącznik 3. Gimnastyka przy komputerze

(ćwiczenia zaczerpnięte z Vita - Życie, Zdrowie i Sukces)

1) Siedząc na krześle, wyprostuj plecy, połóż ręce na kolanach. Wyprostuj prawą rękę w bok, obróć tułów, podążając wzrokiem za dłonią – wdech, połóż rękę z powrotem na kolanach – wydech. Następnie powtórz ruchy lewą ręką. To ćwiczenie aktywuje twój oddech i łagodzi napięcie z grup mięśni klatki piersiowej i szyi.

2) Pozycja wyjściowa jest taka sama. Zegnij łokcie, zaciskając palce w pięść, jednocześnie unosząc palce nad podłogę i ciągnąc do siebie. Opuść ręce do pozycji wyjściowej, podnieś palce z podłogi, przeturlaj się od pięty do palców. Ćwiczenia poprawiają krążenie obwodowe.

3) Złóż ręce w zamek, ręce chwyć przedramiona. Wykonuj okrężne ruchy przed sobą w prawo i w lewo. W tym samym czasie się rozgrzewająѐ kshie barki, łopatki, mięśnie piersiowe, poprawia się praca stawów.

4) Pozycja wyjściowa jest taka sama jak w pierwszym i drugim ćwiczeniu. Zgięte w kolanach, odłóż nogę, wykonując jakby krok w bok, wróć do pozycji wyjściowej.

5) Jedna noga jest wyprostowana, stopa na pięcie, druga zgięta, palec u nogi pod krzesłem. Symuluj chodzenie zmieniając nogi. Ćwiczenia poprawiają pracę stawów i mięśni brzucha.

6) Pędzle do ramion. Obróć ciało, wyprostuj łokiećѐ m do tyłu krzesła, poprawi to funkcjonowanie stawów kręgosłupa.

7) Ręce za głową. Skręć w prawo, potem w lewo. Ćwiczenia rozciągają mięśnie szyi i poprawiają pracę stawów w odcinku szyjnym kręgosłupa.

8 ") Usiądź i mocno dociśnij do oparcia krzesła, kręgosłup jest wyprostowany. Delikatnie przechyl głowę do ramienia, następnie wykonaj kilka sprężystych skrętów głowy w jedną i drugą stronę. Wyobraź sobie, że masz piłkę na swojej klatkę piersiową i spróbuj popchnąć ją brodą, jednocześnie oczy są otwarte i podążają za ruchem głowy - w ten sposób wykonujesz gimnastykę dla oczu równolegle.

Załącznik 4. Protokoły wychowania fizycznego w zabawny sposób na lekcjach informatyki.

Uczniowie powtarzają ruchy za nauczycielem.

Szybko wstałem, uśmiechnąłem się,

Podciągnięty wyżej.

Cóż, wyprostuj ramiona

Podnieś, opuść.

Skręć w prawo, skręć w lewo

Dotykaj rąk kolanami.

Usiądź, wstań, usiądź, wstawaj

I pobiegli na miejscu.

Zza biurek wyjdziemy razem,

Ale nie ma potrzeby hałasować

Stań prosto, stopy razem

Odwróć się na miejscu.

Klaszczemy kilka razy w dłonie.

I zanurkujmy trochę.

A teraz wyobraźcie sobie dzieci

Jakby nasze ręce były gałęziami.

Potrząśnijmy nimi razem

Jak wiatr południowy.

Wiatr ucichł. Westchnęli razem.

Musimy kontynuować lekcję.

W kolejce, cicho usiadł

I spójrz na tablicę.

Jeden - wstań, podciągnij się,

Dwa - zgiąć, rozprostować,

Trzy - w rękach trzech klaśnięć,

Trzy głowy kiwają głową.

Cztery ramiona szersze.

Pięć - machaj rękami,

Sześć - usiądź ponownie przy biurku.

Na pagórku jest sosna,

Sięga do nieba.

(stojąc na jednej nodze, rozciągając się - ręce do góry)

Obok niej rosła topola,

Chce być prawdziwy.

(To samo, stojąc na drugiej nodze)

Wiał silny wiatr

Wszystkie drzewa się trzęsły.

(pochylenie nadwozia w lewo i prawo)

Gałęzie wyginają się tam iz powrotem

Wiatr nimi wstrząsa, ucisk.

(Szarpie ręce przed klatką piersiową)

Wiatr jest trochę cichszy

Gałęzie opadły

(Powoli opuszczamy ręce - na boki i w dół)

Wiatr całkowicie zdmuchnął

Ćma usiadła na topoli.

(Siadamy przy biurkach)

Wszyscy się uśmiechamy razem

Mrugnij trochę nawzajem,

Skręć w prawo, skręć w lewo

(skręca w lewo-prawo)

A potem skinął głową w kółko.

(przechyla lewo-prawo)

Wszystkie pomysły wygrały

Nasze ręce podniosły się.

(podnieś ręce w górę i w dół)

Zrzuca się ciężar zmartwień

Idźmy dalej drogą nauki.

(uścisnąć dłoń)

Rano obudził się motyl

Uśmiechnął się, przeciągnął!

Kiedyś - umyła się rosą,

Dwa - wdzięcznie zakreślone,

Trzy - pochylił się i usiadł,

O czwartej odleciała.

Załącznik 5. Zestaw ćwiczeń do gimnastyki dla oczu

(Załącznik do Przepisów i Norm Sanitarnych SanPiN 2.4.2.576-96 „Wymagania higieniczne dotyczące warunków edukacji dzieci w wieku szkolnym w różnych typach nowoczesnych placówek edukacyjnych”)

1. Mrugnij szybko, zamknij oczy i usiądź cicho, powoli licząc do 3. Powtórz 4-5 razy.

3. Wyciągnij prawą rękę do przodu. Śledź oczami, nie odwracając głowy, powolne ruchy palca wskazującego wyciągniętej ręki w lewo i prawo, w górę iw dół. Powtórz 4-5 razy.

50-70 cm

Załącznik 7. Spotkanie rodziców „Komputer w życiu dziecka”

Cel:

Poszerzenie idei rodziców o korzyściach i szkodach dzieci korzystających z komputera;

Materiały ze spotkania

ja wystawiam. Przemówienie nauczyciela.

Drodzy rodzice! Zebraliśmy się dzisiaj, aby omówić temat „Komputer w życiu dziecka”. Cechą charakterystyczną czasów, w których żyjemy, jest szybkie przenikanie technologii informatycznych do wszystkich sfer życia; w szkole iw domu - komputer towarzyszy naszym dzieciom. Współczesne dzieci są w stanie opanować umiejętności pracy z różnymi innowacjami komputerowymi z godną pozazdroszczenia łatwością. Musimy jednak zadbać o to, aby „komunikacja” z komputerem nie szkodziła zdrowiu dzieci, aby nasze dzieci nie uzależniały się od „komputerowego przyjaciela”.

II etap. Omówienie wyników ankiety

(Wstępnie przeprowadzana jest ankieta wśród uczniów klas, a wyniki przedstawione w prezentacji są sumowane.)

III etap. Praca grupowa.

Rodzice dzielą się na dwie grupy, jedna grupa ujawnia wszystkie "plusy" komputera, druga - jego "minusy". Pod koniec pracy, opcje dla grup są wysłuchane i uzupełnione.

Na podstawie pracy w grupach stwierdza się, że niewątpliwie komputer jest skutecznym środkiem rozwoju dziecka, ale bardzo ważne jest to, co znajduje się w komputerze (tj. z jakich programów dziecko korzysta, jakie strony w Internecie odwiedza , w jakie gry komputerowe gra) i jak dziecko odnosi się do organizacji miejsca pracy, podziału czasu, stosowania prostych ćwiczeń na złagodzenie zmęczenia i stresu.

Przypomnienie dla rodziców:

    Konieczne jest odpowiednie zorganizowanie oświetlenia biurka komputerowego, światło słoneczne nie powinno padać na monitor, ponieważ odblaski na ekranie przyczyniają się do zmęczenia oczu.

    Monitoruj czystość ekranu i ustawienia monitora (jasność, kontrast itp.).

    Podnieś stół (optymalnie jest użyć specjalnego stolika komputerowego z wysuwaną deską na klawiaturę, która pozwala na zmianę postawy) oraz krzesła (wskazane jest użycie specjalnego krzesła obrotowego z regulowaną wysokością), tak aby dziecko potrafi utrzymać optymalną odległość od ekranu do oczu (50-70 cm), a spojrzenie będzie skierowane na środek monitora.

    W trakcie pracy na komputerze konieczne jest monitorowanie przestrzegania prawidłowej postawy.

    Optymalny czas trwania lekcji ciągłych z komputerem dla uczniów szkół podstawowych powinien wynosić nie więcej niż 15 minut, dla szkoły podstawowej - 20 minut, dla liceum - 25-30 minut. Po tym czasie należy przerwać „komunikację” z komputerem, wykonać mini ćwiczenia i gimnastykę dla oczu.

    W pomieszczeniu, w którym znajduje się komputer, często trzeba robić czyszczenie na mokro, wycierać kurz. Po skończonej pracy przy komputerze wskazane jest umyć zimną wodą.

    Aby odciążyć psychikę, należy wybrać spokojniejsze gry (najlepszą opcją są gry edukacyjne, poszerzające horyzonty gry), skupić się na możliwościach komputera (komputer to nie tylko gry i rozrywka, wykorzystanie tekstu a edytory graficzne, arkusze kalkulacyjne i inne podobne programy przynoszą wiele korzyści).

    Musisz starać się jak najlepiej chronić psychikę dziecka przed wpływem scen przemocy w grach (jeśli dziecko nadal bardzo pasjonuje się „strzelankami”, musisz spróbować odwrócić uwagę od takich gier, znajdując inne ciekawe zajęcia, lub przynajmniej zgódź się na skrócenie czasu spędzanego na graniu w te gry), w rzeczywistości dziecko musi być rozchwytywane, musi odczuwać swoją wagę, odczuwać miłość bliskich (jeśli dziecko „odchodzi” w wirtualnym świecie, oznacza to, że brakuje mu czegoś w otaczającej rzeczywistości). W życiu powinno być więcej szczerej komunikacji „na żywo”, trzeba się komunikować, zwracać uwagę na to, co robi i co go martwi.

V etap. Odbicie.

    Czego nauczyłeś się na spotkaniu?

    Jakie informacje bierzesz pod uwagę i bierzesz pod uwagę?

    Jakie pytania chciałbyś omówić dalej w tym temacie?

W ta sekcja reprezentowany przez najbardziej ciekawe tematy Praca badawcza. Wykaz został opracowany przez państwowy rubryk informacji naukowo-technicznej (SRSTI), opracowany przez Międzyresortową Komisję Klasyfikacyjną i Rektorskie Centrum Naukowo-Techniczne.

Ta sekcja jest poświęcona technologia informacyjna(20.00.00 Informatyka) i opracowane na podstawie analizy publikacje naukowe badacze w wiodących międzynarodowych publikacjach.

Sekcja jest stale aktualizowana. data Najnowsza aktualizacja: 3.07.2017

Ciekawe tematy do pracy badawczej w informatyce

Ogólne pytania informatyki 20.01.00

  • Systemy obliczeniowe do celów specjalnych.
  • Optymalizacja łączona i jej wdrożenie.
  • Metoda (algorytm) gontów.
  • Zastosowanie technologii informatycznych w różnych dziedzinach działalności (edukacja, górnictwo, rafinacja ropy naftowej itp.).
  • Taksonomia (klasyfikacja) Flynna.
  • Era „Smart”. Problemy, cechy, perspektywy rozwoju.
  • Web 4.0 (Web 3.0) a poprzednie koncepcje.

Organizacja działania informacyjne 20.15.00

  • Przedsiębiorstwa wirtualne. Organizacja zarządzania wirtualnym przedsiębiorstwem.
  • Wirtualne systemy szkoleniowe, symulatory.
  • Sztuczna inteligencja. Modele, projektowanie, rozwój.
  • Zastosowanie nowoczesnych modeli automatyzacji (modelowanie matematyczne, modelowanie procesów, sieci neuronowe, metoda grafowa itp.).

Dokumentowe źródła informacji 20.17.00

  • Systemy zarządzania dokumentami we współczesnych przedsiębiorstwach.
  • Prawa autorskie. Problematyka praw autorskich i sposoby ich zapewnienia.
  • usługi w chmurze.

Analityczne i syntetyczne przetwarzanie dokumentowych źródeł informacji 20.19.00

  • Przetwarzanie informacji za pomocą algorytmów genetycznych, algorytmów kolonii mrówek, sieci neuronowych, grafów skierowanych i nieskierowanych.
  • Projektowanie z diagramami procesów
  • Sortowanie tablic. Opracowanie nowej metody sortowania.
  • Metody analizy i strukturyzacji tablic danych, metody.

Wyszukiwanie informacji 20.23.00

  • Pobieranie danych, modele pobierania danych
  • Algorytmy, metody optymalizacji przeszukiwania.
  • Baza danych. Budowanie optymalnej struktury bazy danych.
  • Systemy przechowywania informacji.
  • Szukaj na podstawie osobistych preferencji użytkownika.

Serwis informacyjny 20.51.00

  • Ochrona danych. Rodzaje ochrony informacji (fizyczna, programowa, sprzętowa, organizacyjna, legislacyjna, psychologiczna).

Techniczne środki zapewnienia procesów informacyjnych 20.53.00

  • Projekt, optymalizacja serwera bazodanowego w wyspecjalizowanym przedsiębiorstwie.
  • Rozproszona pamięć współdzielona (DSM).
  • Systemy satelitarne i technologia. GPRS, Glonass, Galileo itp.

Uczeń 9. klasy MOKU „Murtygitskaya liceum” Malkov Anatoly

Komputer stał się integralną częścią życia prawie każdego człowieka.

Jak wiadomo działa wyłącznie pod kontrolą programów ( oprogramowanie). To sprawia, że ​​to jest prawdziwe uniwersalne urządzenie, który może pełnić funkcję centrum muzycznego, telewizora, maszyny do pisania itp. Programy są pisane przez programistów, a niektórzy z nich mają ochotę coś takiego wymyślić. Czasami są to niewinne figle, innym razem mają wyraźnie złowrogi charakter. Pojawiły się programy, które bez pytania kogokolwiek o pozwolenie były uruchamiane, kopiowane w różne miejsca na dysku i „infekowane” inne programy (zamieniając część użytecznego kodu działającego programu na własny lub zmieniając go). Od tego momentu musisz zacząć mówić o „wirusach komputerowych”.

Pierwsza masowa epidemia wirusa komputerowego miała miejsce w 1986 roku, kiedy wirus Brain „zainfekował” dyskietki na pierwszą masę komputery osobiste; szokujący efekt wywołał wirus Penetrator, usuwając pliki prawie wszystkich aplikacji na swojej drodze.

Liczba wirusów rośnie każdego dnia. Wszystko to poparte jest statystykami i prawdziwe życie. Z analizy wynika, że ​​w naszych czasach, kiedy liczba komputerów na mieszkańca na świecie stale rośnie, rośnie również zagrożenie inwazją wirusów komputerowych. Rosja nie pozostaje na uboczu od tego zjawiska, które historycznie należało do liderów „produkcji” wirusów komputerowych, a teraz nie pozostaje w tyle za innymi krajami pod tym względem.

Dlatego problemem tego badania jest ujawnienie zasady działania wirusów komputerowych i programów antywirusowych.

Ściągnij:

Zapowiedź:

Wydział Edukacji

administracja okręgu Tyndinsky

miejska edukacyjna instytucja budżetowa

dodatkowa edukacja dla dzieci

„Centrum kreatywności dzieci”

XI naukowe i praktyczne konferencja

« Wirusy komputerowe i programy antywirusowe.

Avast! darmowy antywirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Świadomość reklam: http://www.lavasoft.com/products/ad_aware_free.php

Ochrona Immunet Bezpłatna: http://www.immunet.com/main/index.html

PS Narzędzia Antywirus Bezpłatnie: http://free.pctools.com/free-antivirus/

Avira AntiVir Osobisty antywirus:http://www.avira.com/ru/avira-free-antivirus

Bezpłatna aplikacja AVG Anti-Virus: http://www.freeavg.com/?Ing=en-us&cmpit=corp

Darmowy antywirus Panda Cloud: http://www.cloudantivirus.com/en/

Zwykły darmowe antywirusy mają pewne ograniczenia, więc nie umieszczaj pierwszego, który się pojawi, ale przeczytaj opis programów i porównaj je (przynajmniej kilka). Jeśli zdecydujesz się na zakup programu antywirusowego, możesz pobrać wersję próbną prawie każdego z nich i zobaczyć, jak będzie działać Twój komputer: niektóre programy antywirusowe są zbyt zajęte dla systemu lub mogą prowadzić do konfliktów. Więc najpierw upewnij się, że program antywirusowy będzie działał dobrze na twoim komputerze, a następnie kup pełną wersję.

Rozdział 3. Jak radzić sobie z wirusem Penetrator.

... 1 stycznia 2008 roku mieszkańcy Blagoveshchensk, włączając swoje komputery, otrzymali nieoczekiwaną „niespodziankę”: pliki formatu zniknęły (lub zostały uszkodzone) Microsoft Word, Excel ,zdjęcia i pliki multimedialne. To był "Szczęśliwego Nowego Roku" z nowego wirusa. Większości uszkodzonych dokumentów nie udało się odzyskać. Wirus zaatakował kilka tysięcy komputerów, nie tylko komputery domowe zostały zainfekowane, wirus przeniknął do sieć komputerowa wiele przedsiębiorstw i organizacji, w tym agencje rządowe...

Przybliżona data pojawienia się wirusa to rok 2007. Pierwsza masowa epidemia rozpoczęła się 1 stycznia 2008 roku. W regionie Amur szczególnie ucierpiały miasta Blagoveshchensk i Belogorsk, najsilniejsza fala epidemii wirusa przeszła przez Daleki Wschód.

Ale historia nikogo niczego nie uczy: 1 stycznia 2009 r. minęła druga fala epidemii. I do dziś Penetrator „zagląda” do komputera.

Nazwa pochodzi od Penetrate (angielski) - przenikać, przechodzić, przenikać; infiltrować (wszędzie) w celach szpiegowskich.

Dlatego Penetrator można przetłumaczyć jako infiltrator.

Pierwsze doniesienia o wirusie zaczęły pojawiać się jesienią 2007 roku. Istnieje wiele legend dotyczących pochodzenia wirusa. Podobno odrzucony przez swoją dziewczynę rosyjski student programista postanowił w ten sposób zemścić się na niej, a jednocześnie - na całym świecie...

3.1.Co to jest Penetrator

Wirus jest napisany w Visual Basic. Plik wykonywalny wirusa jest spakowany z UPXv. 1.93.Wirus przeznaczony jest na 32-bitową platformę OC Windows z procesorem X86.

Wirus rezyduje na zainfekowanym P.K. jest załadowany system operacyjny i jest trwale obecny w pamięci. Ojczyzną wirusa jest Rosja.

W „Body” pliku wykonywalnego wirusa flash.scr (między innymi) możesz przeczytać następujące informacje:

  1. Informacje o pliku Strinq - 040904B0
  2. Nazwa firmy - dfsdf
  3. Prawne Copyringht-sdf
  4. legalTrademarks-sdf
  5. Nazwa produktu - fsdf
  6. Wersja fałszywa - 1.00.0006
  7. Wersja produktu - 1.00.0006
  8. Nazwa wewnętrzna — usługi
  9. Oryginalna nazwa pliku — Services.exe.

3.2 Wyniki badania „Identyfikacja wirusa Penetrator przez programy antywirusowe” Email – Worm służył jako prototyp Penetratora. Win32.VB.sc Jednak, jak pokazało badanie, antywirusy identyfikują tego wirusa na różne sposoby. Na przykład:

Antywirus

Identyfikacja penetratora.

Antywirus

Identyfikacja penetratora.

Antywirus

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast-

Eset NOD32

Robak Win32/VB.NNJ

Downloader.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

Bit Defender

Trojan.Downloader.VB.VKV

McAfee

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32/Henetrator.A.robak

Głównymi sposobami rozprzestrzeniania się wirusa są Internet, sieć lokalna, nośniki flash.

Wirus rozprzestrzenia się za pośrednictwem pliku Flash. Scr. (117248 bajtów, utworzony 04.08.2003 9:00:00), zamaskowany jako wygaszacz ekranu (wygaszacz ekranu; wygaszacz ekranu, wygaszacz ekranu). Odnotowano również pojedyncze przypadki, gdy wirus podszywa się pod pliki *.mp3.

Ikona pliku Flash. Scr. ikona używana dla folderów jest wybrana. Jeśli wirus jest aktywny (znajduje się w pamięci RAM komputera), jego destrukcyjne działania (uszkodzenia i niszczenie) plików rozpoczynają się 1 stycznia.

3.3 Główne działania tego wirusa:

  1. Po uruchomieniu wirusa plik Flash jest kopiowany do katalogu głównego zainfekowanego dysku. Scr.
  1. W folderze \Windows\sistem32\ wirus tworzy folder DETER 177;
  1. W folderze \ Windows\ sistem32\ DETER 177\ wirus tworzy:
  1. ukryty plik lsass.exe , (117248 bajtów; w przeciwieństwie do prawdziwego lsass.exe „żyjącego” w folderze \Windows\sistem32\ ;
  2. ukryty plik smss.exe (117248 bajtów; w przeciwieństwie do prawdziwego smss.exe znajdującego się w folderze \Windows\sistem32\;
  3. ukryty plik svchost.exe (117248 bajtów; dosłownie „s” i „o” to cyrylica, w przeciwieństwie do prawdziwego cvchost.exe);
  4. ukryty plik AHTOMSYS19.exe (117248 bajtów);
  1. W folderze \Windows\sistem32\ wirus tworzy:
  1. ukryty plik ctfmon.exe (117248 bajtów);
  1. ukryty plik psador18.dll (32 bajty);
  1. Pliki AHTOMSYS19.exe,\Windows\sistem32\DETER 177\lsass.exe i \Windows\sistem32\ctfmon.exe uruchamiają się automatycznie przy starcie systemu operacyjnego i są stale obecne w pamięci RAM
  2. Destrukcyjne działanie wirusa jest skierowane na pliki .avi. . doktor, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar itp.
  3. Wszystkie pliki jpg (jpg, .jpeg) są zastępowane obrazami o tej samej nazwie, o rozmiarze 69 na 15 pikseli; 3174 bajty ze stylizowaną etykietą Penetrator.
  4. Zawartość pliki doc zostały zastąpione wiadomość tekstowa nieprzyzwoity charakter;
  5. Wirus tworzy folder Burn z plikami CDburn. Exe i autorun.inf (lokalizacja folderu: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\Microsoft\Windows\Burn);
  6. W każdym folderze (w tym podfolderach) dysku, na którym został uruchomiony plik Flash. Wirus Scr tworzy swoje kopie. Scr (117428 bajtów), po którym następuje Flash. Scr na tym dysku ulega samozniszczeniu.
  7. Podczas otwierania/podłączania dysków lokalnych/wymiennych wirus jest kopiowany na niezainfekowane nośniki (nawet tryb bezpieczeństwa);
  8. Wirus wykonuje ukryte połączenie z następującym systemem biblioteki dll: htdll.dll, kernel32.dll, MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. Biblioteka DLL.

Aby ukryć swoją obecność w systemie i utrudnić usunięcie wirusa:

  1. Ukrywa wyświetlanie ukrytych plików i folderów;
  2. Ukrywa wyświetlanie rozszerzeń plików;
  3. Sprawia, że ​​element menu „Opcje folderów” jest niedostępny;
  4. Zabrania uruchamiania edytora rejestru;
  5. Zapobiega uruchomieniu narzędzia konfiguracji systemu msconfig;

3.4. Rozważ sposoby radzenia sobie z Penetrator om i główne kroki w celu wyeliminowania destrukcyjnych skutków wirusa.

Wirus ładuje się również w trybie awaryjnym, więc próba leczenia komputera z załadowanym systemem operacyjnym jest bezcelowym ćwiczeniem.

Pierwszą rzeczą do zrobienia jest:

  1. Odłącz komputer od sieci lokalnej i globalnej;
  2. W celu leczenia wyjmij dysk twardy i podłącz go do innego komputera z niezawodnym programem antywirusowym (lub użyj startowego dysku ratunkowego). Jednak po potraktowaniu dysku twardego w ten sposób komputer nie zostanie odzyskany, ponieważ wpisy parametrów wirusa pozostaną w Rejestr systemu Windows i prawdopodobnie niektóre pliki wirusów;
  3. Wyłącz Przywracanie systemu (lub wyczyść folder Informacje o woluminie systemowym na każdym dysku);
  4. Ponieważ pliki wirusów mają ustawiony atrybut Ukryty, aby je znaleźć i zniszczyć:

Otwórz mój komputer, wybierz menu Narzędzia Opcje folderów... (lub kliknij Start ustawienie  Panel sterowaniaWłaściwości folderu);

W rozdziale Dodatkowe opcje zaznacz pole Pokaż zawartość folderów systemowych, odznacz Ukryj chronione pliki systemowe, zaznacz przyciski opcji ukryte pliki i foldery OK.

  1. Usuń (jeśli nie zostaną zniszczone przez program antywirusowy) pliki flash. scr, . scr i .exe.
  2. Usuń (jeśli program antywirusowy ich nie zniszczył) następujące foldery:
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe (wraz z folderem DETER 177);
  4. \ Windows\ sistem32\ DETER 177\ smss.exe;
  5. \ Windows\ sistem32\ DETER 177\ svchost.exe ;
  6. \ Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
  7. \ Windows\ sistem32\ DETER 177\ ctfmon.exe;
  8. \ Windows\ sistem32\ DETER 177\ psador18.dll;
  9. Usuń folder Burn za pomocą plików CD burn.exe i autorun.inf (lokalizacja folderu: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\Microsoft\ Windows \Nagraj);
  10. Usuń zainfekowany szablon Normal. kropka. Po pierwszym uruchomieniu programu Word zostanie on utworzony na nowo.
  11. Kliknij Start  Uruchom  w otwartym polu wpisz "regedit" OK
  12. Rozwiń gałąź, sprawdź wartość parametru ciągu (REG_SZ) Shell: powinno być Explorer.exe ;
  13. Sprawdź wartość parametru ciągu (REG_SZ) Userinit, powinna to być C:\Windows\sistem32\userinit. np.;
  14. Rozwiń gałąź, usuń ciąg (REG_SZ) Parametry Isass o wartości: C:\Windows\sistem32\DETER177\ . isass.exe.; i ctfmon.exe; o wartości C:\Windows\sistem32\DETER177\ctfmon . exe
  15. Zamknij Edytor rejestru.
  16. Ponownie zarejestruj (używając serwera rejestracji regsvr32.exe) Bibliotekę współdzieloną Powłoki Windows shell32.dll:
  1. Kliknij Start  Uruchom  w otwartym polu wpisz „regsvr32\i shell32. dll OK;
  2. Pojawi się okno RegSvr32 z komunikatem „DIIRegisterStrver i DIIInstall shell32 zakończone pomyślnie” kliknij OK
  1. Spróbuj odzyskać pliki usunięte przez wirusa. Ponieważ pliki są nadpisywane przez wirusa pod tą samą nazwą, ale z inną zawartością, z reguły nie można ich przywrócić.

Wniosek.

Niniejsza praca poświęcona jest badaniu wirusów komputerowych. Obecnie o aktualności tego tematu świadczy nie tylko życie, ale także dane statystyczne charakteryzujące poziom rozprzestrzeniania się wirusów komputerowych.

Pierwszy rozdział pracy ujawnia istotę wirusów komputerowych i historię ich pojawiania się.

Programy antywirusowe są klasyfikowane w pracy pod kątem zasady „leczenia” komputera z złośliwe oprogramowanie. Zbadano ocenę nowoczesnych programów antywirusowych.testowałem program antywirusowy Dr. Web komputery na wirusy w następujących salach naszej szkoły.

  1. Na komputerze nauczyciela w laboratorium informatycznym zainstalowany jest następujący program: Kaspersky Anti-Virus. Bazy wirusów są aktualizowane. Nie znaleziono wirusów.
  2. W Sekretariacie zainstalowany jest następujący program: Kaspersky Anti-Virus. Bazy wirusów są aktualizowane. Nie znaleziono wirusów.
  3. W laboratorium informatycznym uczeń 4 ma zainstalowany na komputerze program: Avast Anti-Virus. Wykryto 2 wirusy.

Przyczyna: Bazy wirusów nie zostały zaktualizowane.

Dobrze znany wirus Penetrator, który otworzył nową erę epidemii wirusowych, jest rozważany bardziej szczegółowo. Podano wiele identyfikacji tego wirusa przez różne programy, opisano zasadę jego działania, choć na pierwszy rzut oka skomplikowany, ale zrozumiały i kompletny algorytm „oczyszczania” komputera ze złośliwego kodu.

Materiał z tej pracy może być wykorzystany jako dodatkowy podczas studiowania szkolnego kursu informatyki, a także może być przydatny dla zwykłego użytkownika.

Lista wykorzystanych źródeł.

  1. Ugrinovich N.D. Informatyka i technologie informacyjne. Podręcznik dla klas 10-11 \ N.D. Ugrinovia. - 4 wyd.-M.: BINOM. Laboratorium Wiedzy, 2007.- 511s.: il.
  2. Magazyn Mój przyjaciel komputer nr 3, marzec 2007, 34 s.
  3. Magazyn Mój przyjaciel komputer nr 6, marzec 2009 34 s.
  4. Magazyn Mój przyjaciel komputer nr 7, kwiecień 2009 34
  5. N.D. Ugrinovich. - 3. ed. – M.: BINOM. Laboratorium Wiedzy, 2010. - 178 s. : chory.
  6. Czasopismo „Mój przyjaciel komputer” 2 (151), styczeń 2013
  7. F. Fitts, P. Johnston, M. Kratz "Wirus komputerowy: problemy i prognoza", Moskwa, "Mir", 1993 N. N. Bezrukov "Klasyfikacja wirusów komputerowych MS-DOS i metody ochrony przed nimi", Moskwa, JV "ICE ”, 1990 Bezrukov N. N. „Wirusy komputerowe”, Moskwa, Nauka, 1991.
  8. Mostovoy D. Yu. ” Nowoczesne technologie walka z wirusami” // PC World. - nr 8. - 1993. Denisov T.V. „Ochrona antywirusowa” // Mój komputer-nr 4-1999. http: //www. symantec. ru/region/ru/ produkt /navbrochure/index.htm http://www.symantec.ru

    (Załącznik 3)

    (Załącznik 4) Schemat popularności programów antywirusowych

    Wirusy komputerowe

    Sieć

    Uruchomić

    Makrowirusy