понеділок, 20 березня 2017 р.

Самостійне заняття №10


Тема: Спільна робота з документами.
Мета: дидактична (навчальна): розширити знання про спільну роботу з документами; сформувати поняття про імпортування-експортування інформації, конвертацію даних;
виховна: виховувати зацікавленість предметом Інформатики;
розвиваюча: розвивати вміння аналізувати та оцінювати.

Питання, що виносяться на самостійне вивчення:
1 Імпорт даних.
2 Експорт даних.
3 Конвертація даних.

Література:
Зарецька І.Т. та ін. Інформатика: Підручник для 10-11 кл. загальноосвіт. навч. закладів – Х.: Факт, 2004. – 392 с.
Єжова Л.Ф.      Алгоритмізація і програмування процедур обробки інформації. К.: КНЕУ, 2000, укр.
Інформатика. Комп’ютерна техніка. Комп’ютерні технології. К.: Каравела, 2003, укр.


Питання для самоконтролю:
1 Що таке імпорт даних?
2 Що таке експорт даних?
3 Що таке конвертація даних?
4 Які складності можуть виникнути при конвертації даних?
5 Наведіть приклади програм конвертації.


1 Імпорт даних — додавання даних, вставка даних із зовнішніх джерел в поточний файл/документ/базу даних.

Часто супроводжується конвертацією (переводом) даних із одного формату в інший. Наприклад: імпорт даних із текстового редактора до редактору презентацій.
2 Експорт даних - перетворення і запам'ятовування даних з початкового формату в інший формат, який буде читатися певною програмою, призначеною для користувача. При цьому, звичайно, можлива сумісність з різними програмами.
Виведення всіх або частини даних з поточного файлу/документа/бази даних (в тому числі у пристрій оперативного запам'ятовування) у зовнішнє джерело. Часто супроводжується конвертацією (переведенням) даних з одного формату в інший.
3 Конвертація даних — перетворення даних із одного формату в інший. Зазвичай із збереженням основного логічно-структурного змісту інформації.
Конвертація даних може відбуватися, як при проведенні операцій з файлами (операції файл->файл), так і «на льоту» (наприклад, при імпорті або експорті даних).
Наприклад: перетворення (конвертація) тексту із форматі «plain text» в текст формату «OpenDocument», конвертація мультимедійних файлів (графічних, музичних и т. п.)
Конвертація може відбуватися з втратою інформації або без втрати інформації. Звичайно це  пов’язано з «багатством» того або іншого формату даних.
Наприклад: перетворення з формату «plain text» в формат «OpenDocument Text» практично завжди відбудеться без втрат, так як формат OpenDocument містить всі і навіть більше можливостей, ніж формат plain text. А ось перетворення з формату OpenDocument Text в простий текстовий формат, скоріше за все, збереже всю текстову складову, але майже завжди (крім самих простих випадків) приведе до втрати форматування тексту (виділення жирним/курсивом, шрифти, таблиці, розташування на сторінці и т. п. — будуть втрачені).

Приклади програм конвертації

·                     LaTeX2RTF (програма-транслятор, для конвертації документів в форматі LaTeX в формат RTF)
·                     LaTeX2HTML (конвертор із LaTeX’a в HTML)
·                     dcraw (програма для перетворення файлів із формату RAW в формати PPM и TIFF)
·                     ImageMagick — пакет для пакетної обробки графічних файлів
·                     LAME — вільний додаток для кодування аудіо в формат MP3 (MPEG-1 audio layer 3)
·                     OggConvert — вільний додаток для перетворення медіафайлів у відкриті формати.
Крім того, конвертори звукових форматів вбудовані в більшість програм редагування звуку. Напрклад, Audacity.


Самостійне заняття №9


Тема: Оператор вибору.
Мета: дидактична (навчальна): познайомити з призначенням оператору вибору Select Case; розглянути приклади використання оператора вибору;
виховна: виховувати зацікавленість предметом Інформатики;
розвиваюча: розвивати вміння аналізувати та оцінювати.

Питання, що виносяться на самостійне вивчення:
1 Синтаксис структури Select Case.
2 Приклади використання структури Select Case.


Література:
Зарецька І.Т. та ін. Інформатика: Підручник для 10-11 кл. загальноосвіт. навч. закладів – Х.: Факт, 2004. – 392 с.
Єжова Л.Ф. Алгоритмізація і програмування процедур обробки інформації. К.: КНЕУ, 2000, укр.
Інформатика. Комп’ютерна техніка. Комп’ютерні технології. К.: Каравела, 2003, укр.


Питання для самоконтролю:
1 Яке призначення оператору вибору Select Case?
2 В яких випадках доцільно використовувати оператор вибору Select Case?
3 Який загальний вигляд оператору вибору Select Case?
4 Скільки виразів Case можна включити в структуру Select Case?
5 Наведіть приклади застосування структури Select Case.

1 Для керування виконанням операторів програми часто застосовується структура вибору Select Case. Структура Select Case аналогічна структурі If…Then…ElseIf, проте вона більш ефективна, коли розгалуження залежить від однієї ключової змінної. При використанні Select Case ваш код буде простіше читати.

Синтаксис структури Select Case наступний:
Select Case змінна
Case значення1
оператори програми 1
Case значення 2
оператори програми 2
Case значення 3
оператори програми 3
Case Else
оператори програми N
End Select
 
Структура Select Case починається з ключових слів Select Case і закінчується ключовими словами End Select. В якості змінної можна використати змінну, властивість або інший вираз, який буде ключовим значенням, тобто умовою цієї структури. Значення 1, значення 2 і значення 3 можна замінити числами, рядками або іншими значеннями, які пов’язані з умовою, що перевіряється. Якщо одне з цих значень співпадає зі значенням variable, то виконуються оператори, розміщені за відповідним йому розділом Case. Після цього Visual Basic переходить до рядка, який знаходиться після оператора End Select і починає з нього подальше виконання коду. В структуру Select Case можна включити довільну кількість виразів Case, а в кожний з цих виразів Case декілька значень, при цьому значення розділяються комою.  

2 В прикладі показано, як структура Select Case використовується в програмі для друку необхідного повідомлення про вік людини. Якщо змінна Age містить значення 18, то властивості Text об’єкта Напис присвоюється рядок "Тепер ви можете приймати участь у виборах!".
 
Dim Age As Integer
Age = 18
 
Select Case Age
Case 16
Label1.Text = "Тепер ви можете водити авто!"
Case 18
Label1.Text = "Тепер ви можете приймати участь у виборах!"
Case 25
Label1.Text = "Ви в повному розквіті сил!"
Case 65
Label1.Text = "Тепер ви можете звільнитись і жити в своє задоволення!"
End Select

                

четвер, 16 березня 2017 р.

Самостійне заняття №8


Тема: Елементи управління додатком. Виконання додатка.
Мета: дидактична (навчальна): сформувати поняття елемента управління додатком; познайомити з призначенням і властивостями елементів управління додатком; ознайомити з принципом функціонування додатка;
виховна: виховувати зацікавленість предметом Інформатики;
розвиваюча: розвивати вміння аналізувати та оцінювати.

Питання, що виносяться на самостійне вивчення:
1 Поняття елемента управління додатком.
2 Напис.
3 Текстове поле.
4 Рамка.
5 Кнопка.
6 Прапорець.
7 Перемикач.
8 Поле зі списком.
9 Список.
10 Рамка для малюнка.
11 Запуск і зупинка додатка.

Література:
Зарецька І.Т. та ін. Інформатика: Підручник для 10-11 кл. загальноосвіт. навч. закладів – Х.: Факт, 2004. – 392 с.
Єжова Л.Ф.      Алгоритмізація і програмування процедур обробки інформації. К.: КНЕУ, 2000, укр.
Інформатика. Комп’ютерна техніка. Комп’ютерні технології. К.: Каравела, 2003, укр.


Питання для самоконтролю:
1 З яких елементів складається панель елементів керування?
2 Для чого призначено елемент Напис (Label)?
3 Для чого призначено елемент Текстове поле (TextBox)?
4 Для чого призначено елемент Рамка (Frame)?
5 Для чого призначено елемент Кнопка (Command Button)?
6 Для чого призначено елемент Прапорець (Check Box)?
7 Для чого призначено елемент Перемикач (Option Button)?
8 Для чого призначено елемент Поле зі списком (ComboBox)?
9 Для чого призначено елемент Список (ListBox)?
10 Для чого призначено елемент Рамка для малюнка (PictureBox)?
11 Як запустити програму на виконання?
12 Як призупинити виконання програми?
13 Як відновити виконання програми?
14 Як зупинити виконання програми?



1 Елементи управління – це об’єкти, які використовуються для організації інтерфейсу між користувачем и комп’ютером. Наприклад: кнопки, списки, перемикачі.

Елемент управління – це об’єкт, який має свої властивості, методи, події.


2 Напис  Label - служить для додавання тексту на форму. Цей текст не може змінити користувач, але може змінити програма.

Властивості:

Caption - текст напису.

Font - шрифт, його розмір.

Alignment – вирівнювання тексту: Left (вліво), Right (вправо), Center (по центру).

ToolTipText - підказка, що з’являється при наведенні вказівки миші на елемент управління.

Властивість розміщення і розміру елемента:







ForeColor - колір тексту.

BackColor - колір фону.

Примітка: Можна обирати системні кольори, що відповідають оформленню Windows або довільні з палітри.
3 Текстове поле TextBox TextBox дозволяє користувачу ввести текст під час роботи програми.
Властивості:
Text – містить символи, які ввів користувач. Інші властивості аналогічні елементу "Напис".
4 Рамка Frame Frame – використовується для оформлення, а також для групування перемикачів. Угорі на рамці можна зробити напис за допомогою властивості Caption.
 Якщо необхідно створити елемент всередині рамки, то перед його малюванням рамку виділяють, тоді рамка може служити контейнером для групи перемикачів.
5 Кнопка Command ButtonCommand Button.
Властивості:
Caption – напис на кнопці.
Enabled - доступність елементу. За допомогою цієї властивості блокуються елементи, які користувачу неможна застосовувати в даний момент. Заблоковані елементи зображуються сірим кольором. В заблоковане текстове поле неможна ввести текст, а заблоковану кнопку неможна натиснути.
Вибирають з двох значень:
True (Так) - елемент управління доступний користувачеві.
False (Ні) - елемент управління недоступний.
Visible - видимість елемента управління:
True (Так) - видний.
False (Ні) - не видний.

6 Прапорець Check Box Check Box застосовуєтья, коли користувач має ввести Так (прапорець встановлено Check Box) або Ні (прапорець знятий Check Box).
Властивості:
Value – містить значення елементу управління. Доступні наступні значення:
- ні, прапорець знятий;
- є, прапорець встановлений;
- прапорець недоступний.

7 Перемикач Option Button Option Button дозволяє користувачеві вибрати один варіант з декількох.
Властивості:
Value - показує вибрана опція (1) чи ні (0).
8 В Поле зі списком ComboBox ComboBox користувач може вводити текст так само, як і в TextBox, а крім цього, якщо натиснути down, то відкриється список, з якого можна вибрати потрібний рядок.
Властивості:
Text – містить рядки, введені користувачем або вибрані зі списку.
List - рядки списку (багаторядкова властивість).
ListIndex - номер вибраного користувачем рядка (нумерація починається з нуля, якщо жодний рядок не був вибраним, то властивість дорівнює -1).

9 Список ListBox ListBox містить список рядків, в якому користувач може вибрати один або декілька рядків.
Властивості елементу аналогічні елементу ComboBox, за виключенням властивості Text, яка тут відсутня.

10 Рамка для малюнка PictureBox PictureBox – містить малюнок.
Рисунок вибирається за допомогою властивості Picture, в якій вводиться ім’я файлу або вибирається кнопкою tri.

11 Запустити програму Запуск (запуск) або F5. При цьому з’являється  стартова форма, тобто вікно програми і його значок в панелі задач.
Призупинити програму Пауза Пауза (Ctrl + Pause Break) Використовується для наладки.
Продовжити виконання програми: Запуск або F5.
Зупинити програму Стоп Стоп або закрити вікно запущеної програми Закрыть.


Самостійне заняття №7


Тема: Правила безпечної роботи в Інтернеті
Мета: дидактична (навчальна): сформулювати правила безпечної роботи в Інтернеті;
виховна: виховувати відповідальність за свої дії;
розвиваюча: формувати інформаційну культуру, критичне мислення, вміння логічно і послідовно висловлюватись.



Питання, що виносяться на самостійне вивчення:
1 Інформатизація в Україні
2 Загрози, з якими може стикатися підліток в мережі
3 Способи захисту від небажаної інформації
4 Основні правила безпечної роботи в Інтернеті


Література:
Зарецька І.Т. та ін. Інформатика: Підручник для 10-11 кл. загальноосвіт. навч. закладів – Х.: Факт, 2004. – 392 с.
Костриба О.В., Лещук Р.І. Усі уроки інформатики. 10 клас. Рівень стандарту. – Х.: Ранок, 2010. – 192 с.
Руденко В.Д., Макарчук О.М., Патланжоглу М.О. Базовий курс інформатики у 2-х частинах (навчально-методичний посібник), 10-11 кл., Видавнича група ВНV, 2005, 2006.


Питання для самоконтролю:
1 Назвіть загрози, що походять з мережі.
2 Які існують способи захисту від небажаної інформації?
3 Назвіть правила, яких необхідно дотримуватись, працюючи в Інтернеті.

1 Україна проходить етап швидкого технологічного розвитку. Комп’ютерна грамотність стає складовою загальної грамотності, свідоцтвом освіченості, внаслідок чого глобальна інформаційна мережа Інтернет стає невід’ємною частиною життя сучасної людини. Інтернет несе в собі великий інформаційний та освітній потенціал, є засобом гармонійного розвитку, але,  водночас містить і ризики. Не дивлячись на те, що Інтернет проникає у всі сфери нашого життя, проблемі безпеки не приділено достатньої уваги. Окремо необхідно виділити проблему дитячої онлайн-безпеки, яка є пріоритетною для розвинених країн. Робота в цьому напрямку активно ведеться, але єдиної методики ще не створено. Це обумовлює актуальність проблеми, що розглядається.
В Україні у рамках державної програми „Інформатизація загальноосвітніх навчальних закладів, комп’ютеризація сільських шкіл” у навчальних закладах, де відсутні комп’ютери та доступ до Інтернет, силами підприємців відкриваються шкільні Інтернет-центри. У зв’язку з цим більше дітей стають активними користувачами мережі Інтернет. За даними ЛігаБізнесІнформ на сьогоднішній день в Україні понад 200 тис. дітей віком від 5 до 18 років користуються послугами Інтернет. І кількість юних користувачів зростає з кожним роком більше ніж на 30%, при цьому тільки 15% підлітків здогадуються про труднощі, з якими вони можуть стикатися в Інтернеті, та менше половини мають уяву про елементарні засоби безпеки у мережі Інтернет.

2 Проблема безпечного перебування дитини в Інтернеті найчастіше зводиться до підтримки розвитку технологій, які б захистили дітей в Інтернеті. Та ця проблема не є винятково технічною або технологічною. Вона стосується виховних, освітніх і етичних, а також соціальних та правових аспектів. Кожен раз, коли підліток підключається до мережі Інтернет, він стикається з низкою небезпек та загроз.
В мережі підліток може стикатися з такими загрозами:
·    проблеми технологічного  характеру: недбалість дитини, яка відкрила вкладення електронної пошти або завантажила з веб-вузла файл чи небезпечний код, може привести до потрапляння в комп’ютер вірусу. Альтернативним та простим методом розповсюдження вірусів є програми обміну миттєвими повідомленнями, оскільки ці додатки часто дозволяють користувачам прикріплювати файли до повідомлень, тому заражені файли можуть легко розповсюджуватися та навіть надавати можливість віддаленого керування комп’ютером, на якому ці файли були відкриті;
·    доступ до сайтів з неприйнятним змістом: в Інтернеті підлітки можуть стикнутися з неприйнятними матеріалами, що провокують виникнення ненависті, спонукають до здійснення небезпечних чи протизаконних дій. Кожна третя дитина, перебуваючи в глобальній інформаційній мережі, стикалася з небажаним контентом, а кожна п’ята піддавалася насильству з боку користувачів мережі. Безпосередня небезпека для дитини надходить з сайтів, різноманітних чатів, електронної пошти, систем миттєвих повідомлень тощо. Часто безліч сторінок, що не відносяться до вибраної теми, відображаються у вигляді спливаючого вікна будь-якого змісту, особливо порнографічного. Хоча кількість спроб урядів різних країн щодо врегулювання змісту сайтів для перегляду в Інтернет зростає, на сьогоднішній день практично вся інформація доступна без обмежень;
·    розголошення конфіденційної інформації: підлітків можуть умовити надати відомості особистого характеру такі, як ім’я, прізвище, адреса, вік, стать або інформація про членів сім’ї. Навіть якщо такі дані про вашу дитину запитують організації, що заслуговують на довіру, батьки чи вчителі все одно повинні піклуватися про забезпечення конфіденційності цієї інформації. З іншого боку, організатори Інтернет-проектів повинні гарантувати конфіденційність використання особистої інформації. І це також суттєва проблема, оскільки, на жаль, поки що таких механізмів не існує;
·    контакт з незнайомцями через чати або електронну пошту: навіть якщо більшість користувачів мають добрі наміри при використанні чат-систем, існує та збільшується, на жаль, кількість людей, які використовують ці бесіди, щоб примусити дітей видати особисті та банківські дані, такі як номери рахунків, кредитних карток, паролі. В інших випадках вони можуть виявитися психічно неврівноваженими особами, які можуть нанести моральну шкоду дитині через Інтернет, або навіть примусити на особисту зустріч, яка може призвести до нанесення фізичної шкоди;
·    неприємності, пов’язані з фінансовими втратами: розвиток електронної комерції зробив можливим придбання майже всіх товарів через Інтернет. Людина будь-якого віку, маючи банківський рахунок або кредитну картку, може без проблем робити онлайн-купівлю. Тому одна з проблем, що виникає при виході дітей в Інтернет, це можливість дітей робити онлайн-покупки без відома дорослих.

3 Небезпеки, які постають перед дітьми при підключенні до Інтернет, є серйозними, але було б недоцільно повністю заборонити підліткам вихід в Інтернет, оскільки всесвітня мережа стає важливою частиною багатьох аспектів повсякденного життя. Тому при роботі в мережі важливо бути обережними та використовувати засоби безпеки.
Можливе встановлення на комп’ютер спеціально створених програм-фільтрів, які переривають перебування дитини в мережі при наборі слова, на яке встановлено заборону. Та ці фільтри недосконалі, і школярі не зможуть отримати додаткову інформацію з багатьох тем. Існують також інші фільтруючі програми, що блокують роботу комп’ютера кожен раз, коли учень вводить свої особисті дані. Отже, дитина не зможе підписати свою роботу на конкурс освітніх Інтернет-проектів. Таким чином використання фільтрів вирішує проблеми онлайн-безпеки дітей в Інтернет лише частково.
За словами Паррі Афтаб, яка займається питаннями безпеки дітей в Інтернет, кращий фільтр, який може дійсно забезпечити безпеку дитини в мережі та розв’язати багато інших проблем, в голові у самої дитини, а дорослим потрібно тільки “настроїти” цей фільтр.
Знання батьками та керівниками Інтернет-клубів методів інтерактивного обмеження при використанні інформаційних ресурсів всесвітньої мережі – перший крок до психологічного та правового захисту дитини, яка використовує Інтернет для освіти. Пояснити підліткам правила безпечного використання Інтернет, допомогти вибрати нік та пароль краще до того, як вони отримають доступ до мережі та індивідуальні адреси електронної пошти. Доцільно пояснити юним користувачам, що, якщо ми хочемо, щоб усі інформаційні ресурси світу були нам відкриті, ми повинні бути готові до того, що всі наші дії будуть не менш відкриті для всього світу. Знаходження в мережі багато в чому нагадує перебування у громадському місці. Вчителі або наставники вивчають разом з дітьми зміст мережі, навчають дітей уникати непристойного, небажаного, дотримуватися етикету в Інтернет.
Згідно з досвідом країн, які стикнулися з проблемами Інтернет-безпеки, одним із засобів організації роботи школярів в Інтернет є розробка правил безпечного використання всесвітньої мережі. Діти повинні знати, з якими загрозами вони можуть стикнутися в мережі та як можна уникнути небезпеки. При створенні правил безпечної роботи в Інтернет можна використати методику порівняння дій людини в реальному житті з відповідними діями користувача при роботі в мережі (дивись таблицю).

4 Було проведено опитування серед старшокласників середніх загальноосвітніх шкіл, в результаті якого ми можемо сформулювати основні правила безпечної роботи в Інтернет:
·    не надавати нікому свої паролі;
·    без гострої необхідності не надавати особисту інформацію по електронній пошті, в чат-кімнатах;
·    не надавати відповіді на послання непристойного та грубого змісту;
·    повідомити старшим про отримання інформації, яка примусить почуватись незручно або налякано;
·    не погоджуватись на зустріч з випадковим онлайновим другом. Якщо все ж таки це необхідно, то зустріч повинна відбуватися в громадському місті або у присутності друзів чи батьків;
·    не відправляти нікому своє фото;
·    не здійснювати комерційні операції через мережу Інтернет.
Порівняльна характеристика запобіжних заходів безпеки в реальному житті та в мережі Інтернет
Запобіжні засоби безпеки
В реальному житті
В мережі
Нікому без дозволу не давати особисту інформацію
Кіднепінг, жорстке відношення, психологічна атака
Вам можуть надсилати листи некоректного змісту. Ви можете побачити своє фото в рекламних роликах, порнографічних зображеннях тощо
Ніколи не погоджуйтесь на зустріч з онлайновим другом
Частіше ви не спілкуєтесь з незнайомими людьми на вулиці.
Оскільки реєстрація в мережі анонімна, то можливо, що 12-ти річна дівчинка може насправді бути 40-річним чоловіком
Якщо хтось або щось примушує вас почувати себе незручно, негайно припиніть роботу в мережі
Психологічна атака, непристойні пропозиції
Онлайнові хижаки та кіберхулігани
Перевіряйте достовірність та правдивість інформації
Деякі газети друкують неперевірену або неправдиву інформацію
Достовірність та правдивість інформації, отриманої в мережі перевіряйте у довідниках, енциклопедіях
Не відповідайте на невиховані та грубі листи
Психічна та фізична травма
Психічна травма, агресія
Не давати нікому свої паролі (ключі)
Віддані ключі від квартири можуть призвести до крадіжки
Віддані паролі можуть призвести до витоку інформації, грошей з кредитних карток
Не робити протизаконних вчинків і речей
Поводитись етично. Можливі покарання згідно законів України.
Поводитись етично. Використання текстів та картинок з Інтернет може порушувати авторські права

В результаті використання порівняльної методики можна зробити такі висновки:
·      розуміння підлітками запобіжних засобів безпеки буде впливати на підвищення самосвідомості, комп’ютерної грамотності, культури поведінки при роботі в мережі Інтернет.
·      виконання правил безпечної поведінки призведе до зменшення ризиків при роботі в мережі, зробить спілкування безпечним, пізнання нового радісним.