Videnskabeligt emne i datalogi. Forskningsarbejde om datalogi "computersikkerhed"

I dette afsnit mest repræsenteret interessante emner forskning virker. Listen er udarbejdet af den statslige rubrikator for videnskabelig og teknisk information (GRNTI), som er udviklet af den interdepartementale kommission for klassificering og Rektors videnskabelige og tekniske center.

Dette afsnit er dedikeret til informationsteknologi (20.00.00 Datalogi) og er udarbejdet på basis af analyser videnskabelige publikationer forskere i førende internationale publikationer.

Afsnittet opdateres løbende. dato sidste ændring: 3.07.2017

Interessante emner for forskningsarbejde i datalogi

Generelle spørgsmål om datalogi 20/01/00

  • Computerkomplekser til specielle formål.
  • Kombineret optimering og implementering heraf.
  • Helvedesild metode (algoritme).
  • Anvendelse af informationsteknologier inden for forskellige aktivitetsområder (uddannelse, minedrift, olieraffinering osv.).
  • Flynns taksonomi (klassifikation).
  • Tiden for "Smart". Problemer, funktioner, udviklingsmuligheder.
  • Web 4.0 (Web 3.0) sammenlignet med tidligere koncepter.

Organisation informationsaktiviteter 20.15.00

Dokumentariske informationskilder 20.17.00

  • Dokumentflowsystemer i moderne virksomheder.
  • Ophavsret. Problemer med ophavsret og måder at sikre det på.
  • Cloud-tjenester.

Analytisk og syntetisk bearbejdning af dokumentariske informationskilder 20.19.00

  • Informationsbehandling ved hjælp af genetiske algoritmer, myrealgoritmer, neurale netværk, rettede og urettede grafer.
  • Design ved hjælp af procesdiagrammer
  • Sortering af arrays. Udvikling af ny sorteringsmetode.
  • Metoder til analyse og strukturering af datasæt, metoder.

Informationssøgning 20.23.00

  • Datahentning, datahentningsmodeller
  • Algoritmer, metoder til søgeoptimering.
  • Database. Opbygning af en optimal databasestruktur.
  • Informationslagringssystemer.
  • Søg baseret på brugerens personlige præferencer.

Informationstjeneste 20.51.00

  • Data beskyttelse. Typer af informationsbeskyttelse (fysisk, software, hardware, organisatorisk, lovgivningsmæssig, psykologisk).

Tekniske midler til at understøtte informationsprocesser 20.53.00

  • Design og optimering af en databaseserver i en specialiseret virksomhed.
  • Distribueret delt hukommelse (DSM).
  • Satellitsystemer og teknologi. GPRS, Glonass, Galileo osv.
  1. Først og fremmest skal vi lære eleverne at tvivle på enhver mening, holdning eller udtalelse.
  2. Dernæst skal du lære at se problemer, hvor du kan finde noget nyt og interessant for din egen viden. Det er nødvendigt at vise eleverne sådanne udsagn fra området for datalogi, matematik og andre videnskaber, der kræver modifikation, præcisering, accept eller afvisning.
  3. Dernæst er der behov for at teste dine gæt, og det hænger sammen med muligheden for at udføre et eksperiment, som ikke kun kræver at udføre det kompetent, men også at formalisere og generalisere de opnåede resultater, drage de rigtige konklusioner og vise mulighed for at bruge dem i dit studie. En vigtig pointe Denne tilgang til at udføre forskningsarbejde blandt studerende er at lære dem evnen til at se problemer, "svage" og "stærke" steder og muligvis måder at løse dem på.

Der er flere former for at introducere studerende til forskning og videnskabeligt arbejde. Dette inkluderer at tage noter om artikler, skrive abstracts, udvælge litteratur om en bestemt række emner og mere.

Vi mener, at for at udvikle færdigheder i at udføre forskningsarbejde, er et system af særlige opgaver nødvendigt, hvis afslutning vil introducere eleverne til at udføre sådant arbejde. Måske er dette dannelsen af ​​en slags "Kreativt laboratorium for studerende og lærere".

Vi forstår, at der vil opstå mange objektive og subjektive spørgsmål, der kræver løsning på vejen til at skabe sådanne laboratorier. Den vigtigste af dem er effektiviteten af ​​alt arbejde. Muligt forskellige muligheder: åben beskyttelse kreative opgaver, tilrettelæggelse af videnskabelige og praktiske studenterseminarer og konferencer, publikationer mv.

Former for at ”involvere” studerende i forskningsarbejde. Hvordan lærer man et barn at udføre forskning?

Lad os påpege hovedformerne for sådant arbejde med tillid til, at nogle af dem er kendte for den praktiserende lærer.

  • Notering af artikler. Der tages notater fra artikler fra tidsskrifter, når der er behov for at bruge forfatterens tekst ved udførelse af en anden type arbejde. Noterne præsenteres i den stil, der passer til eleven, men i en speciel notesbog til sådanne noter. Disse notesbøger gennemgås med jævne mellemrum af læreren. I dem placerer eleverne uddrag fra den litteratur, der studeres, citater, ofte stødte på begreber og definitioner
  • At skrive abstracts. Abstracts er skrevet om emner foreslået af læreren eller selvstændigt formuleret af studerende. Emnerne for abstrakterne svarer til det, der studeres i dette øjeblik materiale. Det er tilladt for forskellige studerende at skrive essays om det samme emne, hvor hver af dem arbejder med deres emne individuelt. Gensidige konsultationer er ikke udelukket. Abstracts indsendes til separate ark, den første er . Et abstract er resultatet af arbejdet med flere artikler. I separate sektioner af abstracts giver eleverne udtryk for deres mening om det emne, der overvejes, analyserer de anvendte publikationer, giver en konklusion og formulerer konklusioner (anbefalinger). Til sidst i arbejdet gives en liste over gennemgået litteratur. Det mest værdifulde essay er det, hvis emne blev foreslået af den studerende selvstændigt.
  • Udarbejdelse af rapporter. Arbejdet med en rapport kræver langvarig forberedelse, og dens emne kan knyttes til nogle historiske begivenheder og fakta, være af pædagogisk karakter, angive hovedretningerne i undervisningen, forbinde datalogiuddannelse med andre videnskaber, give sammenlignende egenskaber forskellige træningssystemer mv. Flere elever kan udarbejde en rapport til én taler. Forud for rapporten er arbejdet med at tage notater til de artikler, der er brugt i rapporten.
  • At skrive abstracts. Træning i abstrakt skrivning finder sted efter rapportens afslutning. Dette er en oversigt over de vigtigste ideer og kritiske spørgsmål rapport.
  • Udvalg af litteratur. Denne arbejdsform kræver, at eleverne har en dyb forståelse af det emne, som litteraturen udvælges til. I dette tilfælde er listen opdelt i grundlæggende og yderligere litteratur. Listen er udarbejdet i overensstemmelse med litteraturlistens krav. De nødvendige forklaringer på formålene med at tiltrække en bestemt publikation er givet.
  • Skrive anmeldelser. Feedback på publikationen er af særlig interesse for studerende. I første omgang bliver én elev bedt om at komponere positiv feedback, andre - negativ ifølge samme publikation. Hver udtalelse skal være evidensbaseret.
  • Afprøvning. Indledningsvis analyseres færdige tests. I dette tilfælde afklares formålet med hvert element, der indgår i testen. I fremtiden opfordres eleverne til at udvikle tests på egen hånd. overvejes forskellige måder behandling af diagnostiske resultater
  • Udførelse af kreative opgaver. Eleverne vælger emner selvstændigt eller vælger dem fra en liste foreslået af læreren. Gennemførelse af kreative opgaver giver eleverne mulighed for at demonstrere evnen til at arbejde med litteratur, demonstrere forskningsaktivitet og udvikle evnen til at arbejde med information i dens udvælgelse, behandling og opbevaring.

På grund af det faktum, at internettet er blevet tilgængeligt på alle skoler, kan forskning og kreativitet forbindes med det.

Som et eksempel vil vi vise et af de øjeblikke af kreativt arbejde organiseret af læreren efter at have studeret Word editor, især efter at have overvejet standardkravene til et Word-dokument.

I stedet for at skrive, der keder eleverne, tilbydes følgende sæt opgaver:

  • Øvelse 1. Vælg et af emnerne udgivet nedenfor. De emner, vi har foreslået, kan omformuleres, kombineres flere emner til ét eller tages del fra et bestemt emne. Koordiner dit emne med læreren for at justere det.
  • Opgave 2. På internettet kan du finde mindst 5 forskellige publikationer om det valgte emne eller om emner tæt på det valgte emne. Kopier alle fundne publikationer til separate filer, og bring disse dokumenter i en standardform.
  • Opgave 3. Baseret på de udvalgte publikationer, uddyb dit emne, tilføj dine egne vurderinger, og udtryk også enighed eller uenighed med ideerne i de udvalgte publikationer, angiv positive og negative steder i publikationerne. Arbejdsmængden er på mindst 30.000 tegn uden mellemrum.
  • Opgave 4. Placer kreativt arbejde i separat fil. Udarbejd dokumentet i overensstemmelse med standardkravene. Nummerer figurerne, diagrammerne, tabellerne. Ind i det kreative arbejde, automatisk nummerering sider, sidehoveder og sidefødder, automatisk indholdsfortegnelse (indholdsfortegnelse), email adresse publikationer, deres forfattere og andre outputdata fra publikationer (antal sider, forlag, udgivelsesår osv.)
  • Opgave 5. Saml alle filer i separat mappe, som i titlen inkluderer dit efternavn og ordene "Kreativt arbejde".

Eksempel på arbejdsemner

  1. Automatiserede kontrolsystemer.
  2. Data beskyttelse.
  3. Informationsprocesser i den livløse natur.
  4. Informationssystemer.
  5. Informationsteknologier i en moderne specialists aktiviteter.
  6. Informationsvirksomhed.
  7. Information og bevidsthed.
  8. Information og udvikling af levende natur.
  9. Information og entropi.
  10. Historien om udviklingen af ​​datalogi.
  11. Kybernetik er videnskaben om kontrol.
  12. Computerrevolution: sociale perspektiver og konsekvenser.
  13. Materie, energi og information.
  14. Kontinuerlig og diskret information.
  15. Overførsel af information.
  16. Konstruktion af intelligente systemer.
  17. Lovovertrædelser inden for informationsteknologi.
  18. Problemet med at måle information.
  19. Problemet med information i moderne videnskab.
  20. Egenskaber for informationsressourcer.

Studerende, der arbejder med udvalgte emner, forbedrer for det første teknologien til at udvælge det nødvendige materiale, og for det andet, ved at stifte bekendtskab med forskellige publikationer, udvikler de selv nogle kriterier for at fastslå korrespondancen af ​​de fundne publikationer til det emne, de har valgt.

9. klasses elev fra Murtygitskaya Secondary School Anatoly Malkov

Computeren er blevet en integreret del af næsten enhver persons liv.

Som du ved, fungerer det udelukkende under kontrol af programmer ( software). Dette gør det virkeligt universel enhed, som kan spille rollen musikcenter, TV, skrivemaskine osv. Programmer er skrevet af programmører og nogle af dem har et ønske om at finde på sådan noget. Nogle gange er det uskyldige pranks, andre gange har de en tydeligt uhyggelig bøjning. Der dukkede programmer op, som uden at spørge nogens tilladelse blev startet og kopieret ind forskellige steder disk og "inficerede" andre programmer (erstattede en del af den nyttige kode arbejdsprogram din eller ændret den). Fra dette øjeblik skal vi begynde at tale om "computervirus".

Den første masseepidemi af en computervirus fandt sted i 1986, da Brain-virussen "inficerede" disketter til den første masse personlige computere; Penetrator-virussen frembragte en chokerende effekt og fejede filerne væk fra næsten alle applikationer på dens vej.

Antallet af vira stiger hver dag. Alt dette bekræftes af statistik og I virkeligheden. Analysen giver os mulighed for at hævde, at i vores tid, hvor antallet af computere per indbygger i verden konstant vokser, er truslen om invasion af computervirus også stigende. Rusland, som historisk set har været førende inden for "produktion" af computervirus og nu ikke halter bagefter andre lande i dette aspekt, forbliver ikke fjernt fra dette fænomen.

Derfor er problemet med denne forskning at afsløre driftsprincippet for computervirus og antivirusprogrammer.

Hent:

Eksempel:

Undervisningsministeriet

administration af Tyndinsky-distriktet

kommunal uddannelsesbudgetinstitution

supplerende uddannelse for børn

"Center for børns kreativitet"

XI videnskabelige og praktiske konference

« Computervirus og antivirusprogrammer."

Avast! Gratis antivirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Annoncebevidst: http://www.lavasoft.com/products/ad_aware_free.php

Immunet Protect Free: http://www.immunet.com/main/index.html

PS Tools AntiVirus Gratis: http://free.pctools.com/free-antivirus/

Avira AntiVir Personal-Free Antivirus:http://www.avira.com/ru/avira-free-antivirus

AVG Anti-Virus Gratis: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud Antivirus Gratis: http://www.cloudantivirus.com/da/

Fast gratis antivirus har nogle begrænsninger, så vælg ikke den første du støder på, men læs beskrivelsen af ​​programmerne og sammenlign dem (mindst et par stykker). Hvis du beslutter dig for at købe et antivirusprogram, kan du downloade det prøveversion næsten enhver af dem og se, hvordan din computer vil fungere: nogle antivirusprogrammer belaster systemet for meget eller kan føre til konflikter. Så sørg først for, at antivirusprogrammet fungerer godt på din computer, og køb derefter den fulde version.

Kapitel 3. Hvordan man håndterer Penetrator-virussen.

... Den 1. januar 2008 modtog indbyggere i Blagoveshchensk, der tændte for deres computere, en uventet "overraskelse": filerne forsvandt (eller blev beskadiget) Microsoft formater Word, Excel, fotos og multimediefiler. Det var "Godt nytår" fra den nye virus. De fleste af de beskadigede dokumenter kunne ikke gendannes. Virussen ramte flere tusinde computere, ikke kun hjemme-pc'er blev ramt, virussen trængte ind computernetværk mange virksomheder og organisationer, herunder offentlige myndigheder...

Den omtrentlige dato for virussens fremkomst er 2007. Den første masseepidemi begyndte den 1. januar 2008. I Amur-regionen blev byerne Blagoveshchensk og Belogorsk især ramt; den stærkeste bølge af virusepidemien fejede gennem Fjernøsten.

Men historien lærer aldrig nogen noget: 1. januar 2009 indtraf den anden bølge af epidemien. Den dag i dag "kigger" Penetrator ind i pc'en.

Navnet kommer fra Penetrate (engelsk) - penetrate inside, pass through, pierce; at infiltrere (hvor som helst) til spionageformål.

Derfor kan Penetrator oversættes til en penetrator.

De første rapporter om virussen begyndte at dukke op i efteråret 2007. Der er forskellige legender om virussens oprindelse. Angiveligt besluttede en russisk programmørstuderende, afvist af sin kæreste, på denne måde at hævne sig på hende og på samme tid på hele verden...

3.1.Hvad er Penetrator

Virussen er skrevet i Visual Basic. Den eksekverbare virusfil er pakket UPXv. 1.93. Virusset er designet til 32-bit Windows OS-platformen med en X86-processor.

Virusset er hjemmehørende på den inficerede P.K. den læsser med operativ system og er konstant til stede i Random Access Memory. Virussens hjemland er Rusland.

i kroppen" eksekverbar fil flash.scr virus (blandt andet) kan du læse følgende information:

  1. Strinq Fil Info - 040904B0
  2. Firmanavn – dfsdf
  3. Juridisk ophavsret – sdf
  4. legalTrademarks-sdf
  5. Produktnavn – fsdf
  6. Falsk version – 1.00.0006
  7. Produktversion – 1.00.0006
  8. Internt navn – Tjenester
  9. Originalt filnavn – Services.exe.

3.2 Resultater af undersøgelsen "Identifikation af Penetrator-virus med antivirusprogrammer" Prototypen af ​​Penetrator var Email – Worm. Win32.VB.sc. Men som undersøgelsen viste, identificerer antivirus denne virus på forskellige måder. For eksempel:

Antivirus

Penetrator identifikation.

Antivirus

Penetrator identifikation.

AntiVir

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast -

Eset NOD32

Win32/VB.NNJ orm

Downloader.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

Bit Defender

Trojan.Downloander.VB.VKV

McAfee

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32/Henetrator.A.orm

Det vigtigste middel til at sprede virussen er internettet, det lokale netværk, flashmedier.

Virussen distribueres ved hjælp af en Flash-fil. Scr. (117248 bytes, oprettet 08/04/2003 9:00:00), forklædt som et pauseskærmprogram (pauseskærm; pauseskærm, pauseskærm). Der har også været isolerede tilfælde, hvor virussen forklæder sig som *.mp3-filer.

Flash fil ikon. Scr. Ikonet, der bruges til mapper, er valgt. Hvis virussen er aktiv (placeret i pc'ens RAM), begynder dens destruktive handlinger (beskadigelse og ødelæggelse) af filer den 1. januar.

3.3 Grundlæggende trin denne virus:

  1. Når en virus lanceres i rodmappe af den inficerede disk, kopieres Flash-filen. Scr.
  1. I mappen \Windows\system32\ opretter virussen mappen DETER 177;
  1. I mappen \Windows\system32\DETER 177\ opretter virussen:
  1. skjult fil lsass.exe, (117248 bytes; i modsætning til den rigtige lsass.exe "levende" i mappen \Windows\system32\;
  2. skjult fil smss.exe (117248 bytes; i modsætning til den rigtige smss.exe, som bor i mappen \Windows\system32\;
  3. skjult fil svchost.exe (117248 bytes; bogstaveligt talt "s" og "o" er kyrilliske, i modsætning til den rigtige cvchost.exe);
  4. skjult fil AHTOMSYS19.exe (117248 bytes);
  1. I mappen \Windows\system32\ opretter virussen:
  1. skjult fil ctfmon.exe (117248 bytes);
  1. skjult fil psador18.dll (32 bytes);
  1. Filerne AHTOMSYS19.exe,\Windows\sistem32\DETER 177\lsass.exe og \Windows\sistem32\ctfmon.exe starter automatisk, når operativsystemet starter og er konstant til stede i RAM
  2. Den destruktive effekt af virussen er rettet mod .avi-filer. . doc,. jpg,. jpeg, .mp3, .mpeg, .pdf, .ppt, . rar osv.
  3. Alle jpg-filer (jpg, . jpeg) erstattes med billeder af samme navn, 69 gange 15 pixels i størrelse; 3174 bytes med stiliseret Penetrator-inskription.
  4. Indhold doc-filer udskiftes tekstbesked af uanstændig karakter;
  5. Virussen opretter en Burn-mappe med CDburn-filer. Exe og autorun.inf (mappeplacering: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\Microsoft\Windows\Burn);
  6. I hver mappe (inklusive undermapper) på den disk, hvor Flash-filen blev lanceret. Scr-virussen laver kopier af sig selv. Scr (117428 bytes), derefter Flash-filen. Scr på denne disk ødelægger sig selv.
  7. Når du åbner/tilslutter lokale/flytbare drev, kopieres virussen til uinficerede medier (selv i sikker tilstand);
  8. Virussen foretager et skjult opkald til følgende system dll-biblioteker: htdll.dll, kernel32.dll, MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

Sådan skjuler du din tilstedeværelse i systemet og gør det vanskeligt at fjerne en virus:

  1. Skjuler visningen af ​​skjulte filer og mapper;
  2. Skjuler visningen af ​​filtypenavne;
  3. Gør menupunktet "Mappeindstillinger" utilgængeligt;
  4. Forhindrer lanceringen af ​​registreringseditoren;
  5. Forhindrer msconfig-systemkonfigurationsværktøjet i at køre;

3.4. Lad os overveje måder at bekæmpe Penetrator om og de vigtigste handlinger for at eliminere de destruktive konsekvenser af virussen.

Virussen indlæses også i sikker tilstand, så det er meningsløst at prøve at behandle en pc, mens operativsystemet er indlæst.

Den første ting at gøre er:

  1. Afbryd pc'en fra de lokale og globale netværk;
  2. For at behandle skal du fjerne harddisken og slutte den til en anden pc med pålidelig antivirus(eller brug en startbar redningsdisk). Men efter at have behandlet harddisken på denne måde, vil pc'ens ydeevne ikke blive gendannet, da registreringer af virusparametrene forbliver i Windows registreringsdatabasen og muligvis nogle virusfiler;
  3. Deaktiver Systemgendannelse (eller tøm System-mappen Volumenoplysninger på hver disk);
  4. Da virusfilerne har attributten Hidden indstillet, for at finde dem og ødelægge dem:

Åbn min computer, vælg menuen Værktøjer Mappeindstillinger... (eller klik på Start opsætning  KontrolpanelMappeegenskaber);

I kapitel Ekstra muligheder marker afkrydsningsfeltet Vis indhold systemmapper, fjern markeringen i afkrydsningsfeltet Skjul beskyttede filer systemfiler, vælg alternativknapperne for skjulte filer og mapper OK.

  1. Slet (hvis antivirusprogrammet ikke ødelagde dem) flash-filer. scr,. Scr and.exe.
  2. Slet (hvis antivirusprogrammet ikke ødelagde dem) følgende mapper:
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe (sammen med mappen DETER 177);
  4. \Windows\ sistem32\ DETER 177\ smss.exe;
  5. \ Windows\ sistem32\ DETER 177\ svchost.exe ;
  6. \Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
  7. \Windows\ sistem32\ DETER 177\ ctfmon.exe;
  8. \Windows\ sistem32\ DETER 177\ psador18.dll;
  9. Slet mappen Brænd med filerne Cd burn.exe og autorun.inf (mappeplacering: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft \Windows \Burn);
  10. Fjern den inficerede Normal skabelon. Prik. Efter at have startet Word for første gang, vil det blive oprettet igen.
  11. Klik på Start  Kør  Indtast "regedit" i det åbne felt OK
  12. Udvid grenen, kontroller værdien af ​​strengen (REG_ SZ) Shell-parameter: den skal være Explorer.exe ;
  13. Tjek værdien af ​​strengen (REG_ SZ) parameter Userinit, den skal være C:\Windows\system32\userinit. eks.;
  14. Udvid grenen, slet strengen (REG_ SZ) Isass-parametre med værdien: C:\Windows\system32\DETER177\ . Isass exe.; og ctfmon.exe; med værdien C:\Windows\system32\DETER177\ctfmon. exe
  15. Luk Registreringseditor.
  16. Genregistrer (ved hjælp af regsvr32.exe-registreringsserveren) det delte bibliotek Windows skal shell32.dll:
  1. Klik på Start  Kør  i det åbne felt skal du indtaste "regsvr32\i shell32. dll OK;
  2. RegSvr32-vinduet vises med meddelelsen "DIIRegisterStrver og DIIIinstaller shell32 gennemført med succes" klik på OK
  1. Prøv at gendanne filer slettet af virussen. Da filerne er overskrevet af en virus med samme navn, men med forskelligt indhold, er det normalt umuligt at gendanne dem.

Konklusion.

Dette arbejde er afsat til studiet af computervirus. I øjeblikket bekræftes relevansen af ​​dette emne ikke kun af livet, men også af statistiske data, der karakteriserer niveauet af spredning af computervirus.

Det første kapitel af værket afslører essensen af ​​computervirus og historien om deres udseende.

Antivirusprogrammer er klassificeret i deres arbejde ud fra princippet om at "kurere" computeren fra malware. Klassificeringen af ​​moderne antivirus er blevet undersøgt.jeg testede antivirus program Doctor Web tjekker computere for virus i følgende klasseværelser på vores skole.

  1. I Computer Science Room har lærerens computer følgende program installeret: Kaspersky Anti-Virus. Virusdatabaser opdateres. Ingen vira fundet.
  2. Programmet installeret i sekretærens kontor er Kaspersky Anti-Virus. Virusdatabaser opdateres. Ingen vira fundet.
  3. I Datamatikerrummet har elev 4 følgende program installeret på computeren: Avast Anti-Virus. 2 virus opdaget.

Årsag: Virusdatabaser blev ikke opdateret.

Drøftet mere i dybden i arbejdet den mest berømte virus Penetrator, som indvarslede en ny æra af virale epidemier. Der er mange identifikationer af denne virus forskellige programmer, princippet om dets drift, beskriver, selvom det er komplekst ved første øjekast, en klar og komplet algoritme til at "rense" en computer for dens ondsindede kode.

Materialet i dette arbejde kan bruges som en ekstra ressource, når du studerer et skoledatalogi-kursus, og det kan også være nyttigt for den gennemsnitlige bruger.

Liste over anvendte kilder.

  1. Ugrinovich N.D. Datalogi og Informationsteknologi. Lærebog for klassetrin 10-11\ N.D. Ugrinovien. – 4. udg.-M.: BINOM. Videnslaboratorium, 2007.- 511 s.: ill.
  2. Magasin My Friend Computer nr. 3, marts 2007, 34 s.
  3. Magasin Min ven computeren nr. 6, marts 2009 34 s.
  4. Magasin Min ven computeren nr. 7, april 2009 34
  5. N.D. Ugrinovich. – 3. udg. – M.: BINOM. Videnlaboratoriet, 2010. – 178 s. : syg.
  6. Magasinet "My Friend the Computer" 2 (151), januar 2013
  7. F. Fights, P. Johnston, M. Kratz "Computervirus: problemer og prognose", Moskva, "Mir", 1993. N. N. Bezrukov "Klassificering af MS-DOS computervirus og metoder til beskyttelse mod dem", Moskva, JV " ICE", 1990. Bezrukov N. N. "Computervirus", Moskva, Science, 1991.
  8. Mostovoy D. Yu." Moderne teknologier fight against viruses" // PC World. - No. 8. - 1993. Denisov T. V. "Anti-virus protection" // My Computer-No. 4-1999 http: //www. symantec. ru/region/ru/product /navbrochure/index.htm http://www.symantec.ru

    (Bilag 3)

    (Bilag 4) Popularitetsdiagram over antivirusprogrammer

    Computervirus

    Netværk

    Støvle

    Makrovirus

Datalogisk forskning udvikler sig ofte til et projekt med et praktisk resultat. Dette kan være et udviklet program, præsentation, hjemmeside, applikation osv.


I dette afsnitforskningsemner inden for datalogiindsamlede emner om computers historie, talsystemer, algoritmer, programmering og webprogrammering, arbejde med regneark V Microsoft Excel om at lave præsentationer i Microsoft PowerPoint, om at arbejde i grafiske, flash-, -video- og 3D-editorer.

Fremhævet nedenforforskningsemner inden for datalogikan tages til grund, suppleres, udvides og ændres.

Disse emner af forskningsartikler og projekter inden for datalogi anbefales til skolebørn, der er interesseret i datalogi, forskning og innovationer inden for it-teknologier, elektronik, programmering, IKT mv.

Talsystemer

Emner for forskningsarbejder og projekter om talsystemer:


Aritmetiske operationer i positionssystemer Regning.
Udledning af delelighedskriterier i forskellige systemer Regning.
Binært talsystem.
Handlinger på tal i forskellige talsystemer.
Gamle talsystemer
Fra talsystemernes historie.
Talsystemers historie.
Ikke-decimale talsystemer.
Fra almindelige brøker til binære.
Positionsnummersystemer.
Repræsentation af tal ved hjælp af talsystemer.
Tegn på delelighed i forskellige systemer Regning.
romersk talsystem.
Talsystemer.
Talsystemer i den antikke verden.
Måder at repræsentere tal i forskellige talsystemer.
Jeg modellerer en computer i det ternære talsystem.

Historien om computeren (computeren), internettet

Emner for forskningsarbejder og projekter om computerens historie:
Abacus og dens varianter.
Computerarkitektur "ifølge von Neumann".
OpenGL- og DirectX-biblioteker: historie og udsigter.
Fortidens computerværktøjer.
Internettets historie.
Historien om udviklingen af ​​computerteknologi.
Historien om talsystemet og udviklingen af ​​computere.
Hvem opfandt tilføjelsesmaskinen
Fra at tælle på fingre til en personlig computer.
De første elektroniske computere.
Soroban er japanernes foretrukne kulerram.
Drejebænk eller mekanisk computer.
Hvad er hulkort?

Algoritmer

Emner i forskningsartikler i datalogi om algoritmer:
Algoritmer. Algoritmer er blandt os.
Algoritmer i vores liv.
Algoritmer til løsning af ordproblemer.
Algoritmer til at udvinde kvadrat- og terningrødder.
Algoritme til løsning af ligninger.
Algoritmer. Strukturel tilgang til algoritmisering.
Algoritme til at lave et ornament.
Algoritme til løsning af ligninger.

Programmering


Emner til forskningsartikler og programmeringsprojekter
Automatiseret system til overvågning af besøg på en uddannelsesinstitution.
Automatiseret system til håndtering af personlige data om skoleelever.
Klasselærerens arbejdsplads.
Animation ved hjælp af koordinater.
Geometri af problemer lineær programmering.
Delphi-applikation "Grafttegning af grundlæggende matematiske funktioner."
Brug computerteknologi at implementere systemløsninger lineære ligninger.
Undersøgelse af informationsledningsevne i sociale netværk.
Kunstige jordsatellitter.
Computerprogram "Studier engelsk sprog med en computer".
Kryptografiske metoder til informationsbeskyttelse.
Metodisk manual "Programmering i Pascal" dynamiske strukturer data (Heap, Stack, Queue).
Modellering i Microsoft Excel og Turbo-Pascal.
De enkleste algoritmer i QBasic-sproget.
Programmering til løsning af ligninger.
Test program.
Ansøgning dynamisk programmering til at løse ekstreme problemer.
Anvendelse af lineære programmeringsproblemer i landbruget.
Anvendelse af lineær programmering i organiseringen af ​​jernbanetransport.
Design og konfiguration af en database i 1C. Skoleklinik.
Udvikling og brug af en netværkstestskal.
Indsamling af flash-animationer til førskolebørn.
Internettet og dets brug i informationsteknologiuddannelse af skolebørn.
Moderne programmeringssprog i C/C-familien.
Moderne webprogrammeringssprog.

Oprettelse af "Horoskop"-programmet i et programmeringsmiljø.
Oprettelse af miniprojekter i programmeringsmiljøet Delphi.
Oprettelse af en tematisk hjemmeside.
Encryptor – dekryptering af maskinskrevne filer.
Fraktaler i computergrafik.
Elektronisk lærebog "Verden omkring os".
Elektronisk referencekompleks "Unified State Examination in Computer Science".

Regneark (Microsoft Excel)

Emner i forskningsartikler og projekter om Microsoft Excel:
Diagrammer.
Diagrammer er overalt omkring os.
Diagrammer og deres anvendelse i skolens praksis.
Metoder til løsning af lineære ligningssystemer i Microsoft applikation Excel.
Plotning af kurvegrafer i Microsoft Excel.
Løsning af ligningssystemer i Microsoft Excel.
Løsning af problemer ved hjælp af MS Excel.
Brug af en computer til at studere funktioner og lave grafer.

Præsentationer (Microsoft PowerPoint)


Emner i forskningsartikler og projekter til præsentationer:
Computerpræsentation hjælper med at løse problemer.
Lav sjove tests.
Skabelse undervisningshjælp « Åbn Office. Beregnet."
Udarbejdelse af en træningsmanual “Open Office. Imponere".
Udarbejdelse af en træningsmanual “Open Office. Forfatter".
Oprettelse af en elektronisk quiz.
Student elektronisk portfolio.
Metodisk manual til at arbejde hos Consultant Plus.

Grafisk redaktør

Emner for forskningsarbejder og projekter om grafiske redaktører:
At studere sektioner i stereometri ved hjælp af en computer.
Interaktive værktøjer i Corel DRAW-programmet.
Brug af redaktører vektorgrafik til konstruktion af sektioner af polyedre.
Computermodellering af udviklingen af ​​regulære polyedre.
Værktøjslinje i Corel DRAW-programmet.
Konsonans af grafik og musik (Adobe Photoshop-miljø).

Flash miljø

Forskningsemner om at skabe Flash-animationer:
Alternative energikilder (Flash, webmiljø).
Affaldsfri produktion (Flash, webmiljø)
Miljøvenlig transport (Flash miljø, hjemmeside).
Økologisk byplanlægning (Flash-miljø, hjemmeside).

Videoredigering, 3D-modellering


Forskningsemner om videooprettelse og 3D-modellering:
World of video (Adobe premiere-miljø).
Softwareværktøjer til præsentation af underholdende numre (Visual Studio-miljø).
Gennemgang af virtuelle museer.
Metoder til at finde en Hamiltonsk cyklus (Visual Studio-miljø).

MathCad-pakke

Emner for forskningsarbejder og projekter på MathCad:
Automatisering af lærerens arbejde ved hjælp af eksemplet med løsningssystemer algebraiske ligninger ved brug af softwarepakke MathCad.

Generelle emner for forskningsartikler i datalogi

Antivirus. Antivirus analyse.
Computerens indflydelse på børns psyke.
Brug af bat-filer til at eliminere konsekvenserne af malware.
Computeren og dens indvirkning på menneskelig adfærd og psykologi.
Computervirus.