Исследовательские работы по информатики учащихся. Научно-исследовательская работа по информатике

Министерство просвещения ПМР

Муниципальное учреждение «УНО г. Бендеры»

МОУ «Бендерский теоретический лицей»

Секция: информатика ИКТ

Компьютерная безопасность

Выполнила:

Марина Алина Андреевна, 11 А класс,

г. Бендеры, ул. 40 лет Победы, 44/19, тел. 5-54-88

Руководитель:

Коврикова Ольга Анатольевна,

методист-организатор по ИО

Бендеры, 2016

Оглавление

Сравнение и описание антивирусов (приложение № 2).

Таким образом, можно сказать, что программный код вируса, встроенный в другую программу или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере наносят колоссальный вред. Необходимо систематически производить профилактику компьютеров на наличие вредоносных программ.

Глава II . Исследование современных угроз информационной безопасности

2.1. Анализ результатов анкетирования учащихся лицея

Среди учеников 7-11 классов было проведено анкетирование с целью выявления представления о вредоносных программах.

На основе анкетирования выявили часто встречаемые виды вирусов среди опрашиваемых учеников МОУ «Бендерский теоретический лицей».

В анкетировании приняло участие 387 человек. Результаты ответов по классам (приложение №3).

На вопрос «Сталкивались ли вы когда-то с вирусами на своем компьютере? Если да, то с какими?» были получены следующие ответы:

На вопрос « Взламывали ли ваши аккаунты и где?»

На вопрос «Сталкивались ли вы с вирусами в интернете?»

Из результатов тестирования видно, что учащиеся лицея часто сталкиваются с взломом аккаунтов в «Вконтакте», «Одноклассниках», на почте и в « S kype», поэтому в работе я решила исследовать, каким образом происходит взлом аккаунтов и как защититься от этого.

2.2. Взлом аккаунтов

Взлом электронной почты и аккаунтов в социальных сетях

Как работают хакеры, и как у них получается, регулярно взламывать почтовые ящики известных личностей? Этим вопросом наверняка задаются все, кто читает новости про успешные хакерские атаки.

Чаще всего взлом почты и аккаунтов в соцсетях происходит из-за неправильно подобранного пароля. Он слишком простой и его легко подобрать. Поэтому нужно правильно его составлять на основе приведенных ниже рекомендаций.

Каким образом лучше выбирать составляющие для пароля?

    Не применять пароль, который является словарным словом.

    Если есть возможность, то можно использовать знаки препинания.

    Можно применять символы из нижнего и верхнего регистров, а так же цифры от 0 до 9.

    Оптимальным для составления пароля является количество цифр (букв) от 8 до 10.

    Использовать последние символы из списка цифр, знаков или алфавита.

рис. 1. Программа подбора пароля

Существуют также специальные программы (рис. 1), подбирающие пароли к аккаунту в почтовом сервисе в автоматическом режиме.

Метод защиты: использование сложного пароля, который невозможно угадать или логически вычислить; использование сервиса восстановления пароля с помощью контрольного вопроса.

Вторая причина взлома электронной почты происходит после попадания на нее вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код.

Третья причина взлома не только почты, но и аккаунтов соцсетей – это взлом cookies. Сookies это информация, которую браузер хранит «по просьбе» веб-сайта. Как правило, это данные, необходимые для аутентификации пользователя. Сookies хранится в файлах в рабочей папке браузера, и злоумышленники, похитив их, могут получить доступ к учетной записи (рис. 2).

рис. 2. Сохраненные данные Сookies

Метод защиты заключается в том, что необходимо постоянно при завершении работы выходить из почтового сервиса для его автоматического закрытия. Т.е. именно нажимать на «Выход», а не просто закрывать браузер или страницу.

2.3. Взлом « Skype»

В «Skype» все чаще стали «заводиться» вирусы. Вредоносные «червяки» забираются под видом каких-то сообщений со ссылками в различные компьютерные программы. Поэтому следует быть осторожными и не переходить по сомнительным ссылкам.

« Skype » может быть подвержен взлому или заражению даже во время установки, если он скачан с какого-либо сайта, который занимается распространением вредоносного софта. Поэтому скачивать «Skype» нужно только с официального сайта разработчика (skype.com). Тем более что предлагается программа в свободном доступе.

Недавно я и сама столкнулась с тем, что получила от знакомого человека, который находится в моих контактах в « Skype », подозрительное сообщение. Вскоре я поняла, что мой знакомый «удачно» поймал в данной соцсети вирус, который послал сообщение и мне.

Сообщения, которые содержат вредоносные программы, могут быть различного рода. Например, началась атака подобным вирусом с сообщения «Это новый аватар вашего профиля?». Затем формулировка стала таковой: «Посмотри на эту фотографию», «На этой фотографии он похож на Путина», а сейчас можно встретить и такое: «Жесть! Как можно было так спалиться?». Рядом с сообщением находится ссылка. Она может быть как непонятной, так и вполне логичной, похожей на нормальную ссылку, на которую хочется перейти. Например:

    это новый аватар вашего профиля?))http://goo.gl/...

    очень хорошая фотография, вы http://is.gd/uqfHnA?id=pk-help.com
    invoice_{цифры}.pdf.exe

Важно! Переходить по ссылке ни в коем случае нельзя! Иначе на компьютер загрузится вирус, который заражает программы, ворует пароли и блокирует доступ к сайтам с антивирусами, также рассылается сообщение-вирус всем контактам, находящимся в данном аккаунте.

Файл является сетевым червем и IRC -ботом, который может распространяться через файл autorun . inf , прописываясь в ветку реестра oftware \ Microsoft \ Windows \ CurrentVersion \ Run .

При этом файл-вирус копирует себя в % APPDATA %\
7658354235994425565\
winsvc . ex и пытается распространяться через вложения в электронной почте. Чтобы избавиться от него, нужно удалить и файл winsvc.ex, и ссылку на него из реестра.

Также существует второй вид вируса в « Skype». Это вирус Т9000 он записывает разговоры пользователей, не распознается ни одной антивирусной программой и распространяется путем рассылок писем со ссылками на зараженные файлы формата RTF.

Единственный способ распознать присутствие вируса на компьютере - это при запуске «Skype» на экране появляется сообщение следующего содержания: «explorer.exe wants to use Skype».

Главная цель трояна - это не сбор личной информации пользователей «Skype», а доступ к данным финансового характера.

Методы защиты. Прежде всего, нужно приостановить действие вируса и отключить его возможность публиковать информацию, используя другие программы. Для этого следуйте инструкции: установите антивирусную программу и уберите доступ любых программ «Skype» (рис. 3) в настройках программы (желательно это сделать после установки «Skype»).

рис.3. Окно настройки Skype

На зараженном компьютере может быть надпись, пример которой указан на рис. 4.

рис. 4. Окно контроля доступа Skype

Нужно избавиться от этой надписи, нажав кнопку «Удалить». Окно обязательно должно быть чистым, то есть не иметь каких-либо записей.

Таким простым способом можно избавить « Skype» и компьютер от дальнейшего распространения вируса, но полностью от него не избавиться. Для этого лучше использовать специальные утилиты, а также проверить весь компьютер на вирусы.

Можно воспользоваться утилитой «VBA32 AntiRootkit». После ее скачивания и запуска откроется окно, в котором нужно будет нажать кнопку «No» и дождаться загрузки программы. В меню «Tools» следует выбрать LowLevel DiskAccessTool. Откроется окно, в котором будет прописан путь к папке «%AppDatа%». Справа в программе Вы увидите вредоносный файл, который может иметь совершенно бессмысленное название. Нажав на этот файл правой клавишей мыши, выберите из контекстного меню «Удалить». Затем следует подтвердить это действие, выйти из утилиты и перезагрузить компьютер.

Совет! Перед перезагрузкой лучше всего проверить компьютер на наличие вирусов, используя для этого Kaspersky Anti-Virus или Dr.Web.

Но многие вирусы не обнаруживаются привычными нам антивирусными программами. Поэтому для проверки «Skype» и удаления в нем вирусов можно использовать программу Malwarebytes Anyi-Malware. Чтобы проводить сканирование компьютера, эту программу можно скачать бесплатно с официального сайта (malwarebytes.org).

Запустите программу и перейдите в «Настройки». В открывшемся окне уберите три галочки (рис. 5).

рис. 5. Окно настройки Malwarebytes

Затем перейдите во вкладку «Сканер» и выставьте флажок «Полное сканирование» (рис. 6).

рис. 6. Окно сканирования Malwarebytes на наличие вирусов

Так программа проверит компьютер на наличие вирусов и удалит их.

2.4. Уголовный кодекс ПМР

Нормативные акты большинства стран мира, в том числе и в Приднестровской Молдавской Республике, предусматривают уголовную ответственность за киберпреступления. Наказания в нашей республике назначаются в виде штрафа от 700 до 5000 РУМЗП или в виде лишения свободы от 2 до 7 лет, в зависимости от тяжести преступлений.

Рассказав учащимся лицея о результатах моего исследования, я ознакомила их со статьями уголовного кодекса ПМР.

Статья 268. Неправомерный доступ к компьютерной информации

    Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети, наказывается штрафом в размере от 700 (семисот) до 1700 (тысячи семисот) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 6 (шести) месяцев до 1 (одного) года, либо лишением свободы на срок до 2 (двух) лет.

    То же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием своего служебного положения, а равно имеющим доступ к ЭВМ, системе ЭВМ или их сети, - наказывается штрафом в размере от 1700 (тысячи семисот) до 3000 (трех тысяч) расчетных уровней минимальной заработной платы либо исправительными работами на срок от 1 (одного) года до 2 (двух) лет, либо арестом на срок от 3 (трех) до 6 (шести) месяцев, либо лишением свободы на срок от 2 (двух) до 5 (пяти) лет.

Статья 269. Создание, использование и распространение вредоносных программ для ЭВМ

    Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами, -
    наказываются лишением свободы на срок до 3 (трех) лет со штрафом в размере от 700 (семисот) до 2000 (двух) тысяч расчетных уровней минимальной заработной платы.

    Те же деяния, повлекшие по неосторожности тяжкие последствия, наказываются лишением свободы на срок от 3 (трех) до 7 (семи) лет.

Статья 270. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети

    Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети лицом, имеющим доступ к ЭВМ, системе ЭВМ или их сети, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок от 2 (двух) до 5 (пяти) лет либо обязательными работами на срок от 180 (ста восьмидесяти) до 240 (двухсот сорока) часов, либо ограничением свободы на срок до 2 (двух) лет.

    То же деяние, повлекшее по неосторожности тяжкие последствия, наказывается лишением свободы на срок от 1 (одного) года до 4 (четырех) лет.

В Законодательстве предусмотрена уголовная ответственность за нарушения такого характера. Но по этим статьям никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

2.5. Обобщение полученных результатов

На основе моего исследования я разработала памятку (приложение
№ 4), подготовила обзор рекомендованной литературы и интернет источников (приложение № 5) с которыми были ознакомлены учителя и ученики теоретического лицея 5-11 классов (приложение № 6).

После представления изученных мной материалов учащимся было предложено ответить на следующие вопросы, в результате которых я получила данные, представленные на графике.

Всего участвовало в опросе 597 учащихся.

Обобщенные результаты ответов 5-11 классов

Из графика видно, что подготовленная мной информация была полезна и актуальна.

Сравнительный анализ ответов по классам

При сравнительном анализе по классам видно, что информация была полезна в большинстве классов. Среди учеников 8-х классов показатель ниже по сравнению с другими классами.

Таким образом, проанализировав результаты анкетирования, выделив наиболее опасные вредоносные программы и ознакомив учащихся с моим исследованием, ученики лицея будут наиболее информационно защищены.

Заключение

В настоящее время все мы можем наблюдать положительную динамику информатизации нашего общества. Там, где ещё вчера работа велась «дедовским методом» (кипы бумаг, счёты, калькуляторы), сегодня всё чаще и чаще мы видим компьютеры. Количество компьютеров растёт, их объединяют в локальные сети и со временем, как правило, подключают к глобальной сети Интернет. Люди, работающие с использованием передовых технологий вычислительной техники, как правило, не имеют ни малейшего опыта работы и достаточной информации обо всех подстерегающих их опасностях.

За последние два года наибольшим источником компьютерных вирусов является именно глобальная сеть Интернет. Из нее к пользователям попадают минимум 95 % всех вредоносных программ.

По определению вирусами являются программы, которые имеют возможность создавать свои копии, которые в свою очередь сохраняют способность к размножению (размножение главное свойство вируса). Но это определение вируса в узком смысле этого слова. В широком же смысле, мы называем вирусами как собственно сами вирусы, так и Internet-черви, сетевые черви, троянские программы, утилиты скрытого администрирования.

Поэтому на основе анкетирования мной было выявлено, с какими вредоносными программами чаще всего сталкиваются учащиеся лицея. Были рассмотрены соответствующие вирусы, принцип их работы и методы защиты.

Выдвинутая мной гипотеза о том, что при установлении путей проникновения вредоносных программ, принципа их работы и разработки методов защиты от них, можно повысить уровень защиты персональных данных – подтвердилась. Это было видно из результатов, полученных после обобщения мной исследовательской работы среди учащихся и учителей МОУ «Бендерский теоретический лицей».

В Законодательстве ПМР предусмотрена уголовная ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ. Но по этим статьям, как выяснилось, никого не наказывают, так как отдел по работе с киберпреступлениями полностью отсутствует.

Остается еще раз призвать проявлять осторожность при использовании интернет-технологий, и тогда, наверняка, проблема компьютерных вирусов не будет представлять никакой угрозы вашим данным. Я описала некоторые интернет-источники и литературу, позволяющие дополнительно получить информацию о защите своего ПК от различных угроз, которые рекомендую прочитать учащимся, учителям и родителям.

Также в заключении хочется выделить список правил при работе с компьютером, чтобы избежать возможности заражения вирусами:

    Пользуйтесь антивирусными программами.

    Соблюдайте осторожность при установке всевозможных приложений на ваш ПК, особенно с неофициальных сайтов.

    Не переходите по подозрительным разного рода ссылкам.

    Не позволяйте устанавливаться автоматически незнакомым программам.

Список использованной литературы

    Касперски К. «Компьютерные вирусы изнутри и снаружи», 2013 г.

    Климентьев К. Е. Компьютерные вирусы и антивирусы: взгляд программиста, -М., ДМК, 2013 г.

    Курбанова Ф.Ф., Залкеприева А.А. Мобильные вирусы и методы защиты от них//Научное сообщество студентов XXI столетия. ТЕХНИЧЕСКИЕ НАУКИ: сб. ст. по мат. XLII междунар. студ. науч.-практ. конф. № 5, 2015 г.

    Хлестова Д.Р., Попов К.Г. Защита детей от Интернет-угроз. Журнал «Символ науки». Выпуск № 7-2 / 2016

    Шаньгин В.Ф. Компьютерная безопасность компьютерных сетей и систем: учебное пособие - М.:ИД « ФОРУМ»: ИНФРА-М, 2011 г. 416с. https://a-panov.ru/antivirus http://www.ferra.ru/ru/mobile/s26687/#.VjN4h7fhCUk

Приложение № 1

По данным исследователя компании McAfee Торалв Дирро опубликовал блог о росте новых вредоносных программ, примерно до 20 000 новых образцов вредоносных программ в день. Затем он продолжил, сказав, что «сейчас с постоянным, хотя все еще массивным, ростом все же есть свет в конце туннеля для индустрии безопасности»…

К сожалению, то «вредоносное плато» в 2008 году было лишь временной передышкой: к 2010 году объемы создания новых вредоносных программ утроились до уровня 63000 образцов в день, а в 2015 году, по данным антивирусной лаборатории PandaLabs, их количество достигло 230000 новых образцов ежедневно.

Для 2016 года красный сектор показывает количество новых угроз, зарегистрированных в AV - Test , по состоянию на 16 ноября 2016г., а синий сектор показывает примерное количество новых угроз, которые будут зарегистрированы в оставшиеся недели 2016 года. Как видно из графика, общее количество новых зарегистрированных вредоносных программ в 2016 году ожидается ниже, чем в 2015 году.

Исследование в области информатики зачастую перерастает в проект с практическим результатом. Это может быть разработанная программа, презентация, сайт, приложение и т.д.


В данном разделе тем исследовательских работ по информатике собраны темы по истории ЭВМ, системам счисления, алгоритмам, по программированию и web-программированию, работе с электронными таблицами в Microsoft Excel, по созданию презентаций в Microsoft PowerPoint, по работе в графических, flash-, -video и 3D-редакторах.

Представленные ниже темы исследовательских работ по информатике можно брать за основу, дополнять, расширять и изменять.

Данные темы исследовательских работ и проектов по информатике рекомендуются для школьников, увлекающихся информатикой, исследованиями и новинками в области IT-технологий, электроники, программирования, ИКТ И т.д.

Системы счисления

Темы исследовательских работ и проектов по системам счисления:


Арифметические действия в позиционных системах счисления.
Вывод признаков делимости в различных системах счисления.
Двоичная система счисления.
Действия над числами в различных системах счисления.
Древние системы счисления
Из истории систем счисления.
История систем счисления.
Недесятичные системы счисления.
От обыкновенных дробей к двоичным.
Позиционные системы счисления.
Представление чисел с помощью систем счисления.
Признаки делимости в разных системах счисления.
Римская система счисления.
Системы счисления.
Системы счисления Древнего мира.
Способы представления чисел в различных системах счисления.
Я моделирую ЭВМ в троичной системе счисления.

История компьютера (ЭВМ), Интернета

Темы исследовательских работ и проектов по истории ЭВМ:
Абак и его разновидности.
Архитектура ЭВМ «по фон Нейману».
Библиотеки OpenGL и DirectX: история и перспективы.
Вычислительные средства прошлых лет.
История Интернета.
История развития вычислительной техники.
История системы счисления и развитие вычислительных машин.
Кто изобрел арифмометр
От счета на пальцах до персонального компьютера.
Первые электронно-вычислительные машины.
Соробан - любимые счеты японцев.
Токарный станок или механический компьютер.
Что такое перфокарты?

Алгоритмы

Темы исследовательских работ по информатике на алгоритмы:
Алгоритмы. Алгоритмы среди нас.
Алгоритмы в нашей жизни.
Алгоритмы решения текстовых задач.
Алгоритмы извлечения квадратных и кубических корней.
Алгоритм решения уравнений.
Алгоритмы. Структурный подход в алгоритмизации.
Алгоритм изготовления орнамента.
Алгоритм решения уравнений.

Программирование


Темы исследовательских работ и проектов по программированию
Автоматизированная система контроля посещений учебного заведения.
Автоматизированная система управления персональными данными учащихся школы.
АРМ классного руководителя.
Анимация с использованием координат.
Геометрия задач линейного программирования.
Делфи-приложение "Построение графиков основных математических функций".
Использование компьютерных технологий для реализации решений систем линейных уравнений.
Исследование информационной проводимости социальных сетей.
Искусственные спутники Земли.
Компьютерная программа «Изучаем английский язык с компьютером».
Криптографические методы защиты информации.
Методическое пособие «Программирование на Pascal динамических структур данных (Куча, Стэк, Очередь).
Моделирование в среде Microsoft Excel и Turbo-Pascal.
Простейшие алгоритмы на языке QBasic.
Программирование решения уравнений.
Программа для тестирования.
Применение динамического программирования для решения экстремальных задач.
Применение задач линейного программирования в сельском хозяйстве.
Применение линейного программирования в организации железнодорожных перевозок.
Проектирование и конфигурирование базы данных в 1С. Школьная поликлиника.
Разработка и использование сетевой тестовой оболочки.
Сборник Flash анимаций для дошкольников.
Сеть Интернет и ее использование в информационно-технологической подготовке школьников.
Современные языки программирования семейства си/си.
Современные языки веб-программирования.

Создание программы «Гороскоп» в среде программирования.
Создание минипроектов в среде программирования Delphi.
Создание тематического сайта.
Шифратор – дешифратор типизированных файлов.
Фракталы в компьютерной графике.
Электронный учебник «Окружающий мир».
Электронный справочный комплекс «ЕГЭ по информатике».

Электронные таблицы (Microsoft Excel)

Темы исследовательских работ и проектов по Microsoft Excel:
Диаграммы.
Диаграммы вокруг нас.
Диаграммы и их использование в школьной практике.
Методы решения систем линейных уравнений в приложении Microsoft Excel.
Построение графиков кривых в Microsoft Excel.
Решение систем уравнений в Microsoft Excel.
Решение задач с помощью программы MS Excel.
Использование компьютера для исследований функций и построения графиков.

Презентации (Microsoft PowerPoint)


Темы исследовательских работ и проектов по презентациям:
Компьютерная презентация помогает решать задачи.
Создание занимательных тестов.
Создание учебного пособия «Open Office. Calc».
Создание учебного пособия «Open Office. Impress».
Создание учебного пособия «Open Office. Writer».
Создание электронной викторины.
Электронное портфолио ученика.
Методическое пособие по работе в «Консультант Плюс».

Графические редакторы

Темы исследовательских работ и проектов по графическим редакторам:
Изучение сечений в стереометрии с помощью компьютера.
Интерактивные инструменты программы «Corel DRAW».
Использование редакторов векторной графики для построения сечений многогранников.
Компьютерное моделирование разверток правильных многогранников.
Панель инструментов программы «Corel DRAW».
Созвучие графики и музыки (Среда Аdobe Photoshop).

Среда Flash

Темы исследовательских работ по созданию Flash-анимаций:
Альтернативные источники получения энергии (Среда Flash, web).
Безотходное производство (Среда Flash, web)
Экологически чистый транспорт (Среда Flash, web-сайт).
Экологическое градостроительство (Среда Flash, web-сайт).

Видео-редакторы, 3D-моделирование


Темы исследовательских работ по созданию видео и 3D-моделированию:
Мир vidio (Среда Аdobe premiere).
Программные средства для представления занимательных чисел (Среда Visual Studio).
Обзор виртуальных музеев.
Способы поиска гамильтонова цикла (Среда Visual Studio).

Пакет MathCad

Темы исследовательских работ и проектов по MathCad:
Автоматизация труда учителя на примере решения систем алгебраических уравнений с использованием программного пакета MathCad.

Общие темы исследовательских работ по информатике

Антивирусы. Анализ антивирусов.
Влияние компьютера на психику детей.
Использование bat-файлов для ликвидации последствий вредоносных программ.
Компьютер и его воздействие на поведение, психологию человека.
Компьютерные вирусы.


  1. В первую очередь надо научить учащихся сомневаться в любом мнении, положении, утверждении.
  2. Далее, обучение видению проблем, по которым можно найти что-то новое, интересное для собственного познания. Необходимо показать учащимся такие утверждения из области информатики, математики и других наук, которые требуют доработки, уточнения, принятия или отторжения.
  3. Далее возникает необходимость проверить свои догадки, а это увязывается с возможностью проведения эксперимента, который требуется не только грамотно провести, но и оформить и обобщить полученные результаты, сделать правильные выводы, показать возможность использования их в своей учебе. Важным моментом такого подхода к постановке исследовательской работы среди учащихся является обучение их умению видеть проблемы, "слабые" и "сильные" ее места, возможно и пути их разрешения.

Существует несколько форм приобщения учащихся к исследовательской и научной работе. Это и конспектирование статей, написание рефератов, подборка литературы по определенному кругу вопросов и другое.

Мы считаем, что для формирования умений и навыков ведения исследовательской работы необходима система специальных заданий, выполнение которых приобщали бы учащихся к ведению такой работы. Возможно это становление некой “Творческой лаборатории учащегося и учителя”.

Мы понимаем, что вопросов объективного и субъективного характера, требующих разрешения на пути создания таких лабораторий, будет возникать очень много. Самый главный из них — это результативность всей работы. Возможны различные варианты: открытая защита творческих заданий, организация научно практических ученических семинаров и конференций, публикации и др.

Формы "приобщения" учеников к научно-исследовательской работе. Как научить ребенка проводить исследование?

Укажем на основные формы такой работы, с уверенность, что некоторые из них знакомы практикующему учителю.

  • Конспектирование статей. Конспектируются статьи из периодических изданий, когда возникает необходимость использования авторского текста при выполнении другого вида работ. Конспект излагается в том стиле, который устраивает обучаемого, но в специальной тетради для таких конспектов. Эти тетради периодически просматриваются преподавателем. В них учащиеся помещают выдержки из прорабатываемой литературы, цитаты, часто встречающиеся понятия и определения
  • Написание рефератов. Рефераты пишутся по темам, предложенным преподавателем или самостоятельно сформулированным учащимися. Тематика рефератов соответствует изучаемому в данный момент материалу. Допускается написание рефератов разными студентами по одной теме, при этом каждый из них работает над своей темой индивидуально. Взаимные консультации не исключаются. Рефераты оформляются на отдельных листах, первый из них является . Реферат является результатом работы с несколькими статьями. В отдельных разделах рефератов учащиеся высказывают свое мнение к рассматриваемому вопросу, анализируют используемые публикации, дают заключение и формулируют выводы (рекомендации). В конце работы дается список рассмотренной литературы. Наиболее ценным считается реферат, тему которого учащийся предложил самостоятельно.
  • Подготовка докладов . Работа над докладом требует длительной подготовки и его тема может быть увязана с некоторыми историческими событиями и фактами, носить познавательный характер, указывать на основные направления в обучении, связывать обучение информатики с другими науками, давать сравнительную характеристику различным системам обучения и т.д. Доклад могут готовить несколько учащихся для одного выступающего. Докладу предшествует работа по конспектированию статей, используемых в докладе.
  • Составление тезисов. Обучение составлению тезисов ведется после составления доклада. Это краткое изложение основных идей и важнейших вопросов доклада.
  • Подборка литературы. Данная форма работы требует от учащихся глубокого понимания темы, к которой подбирается литература. При этом список разбивается на основную и дополнительную литературу. Список составляется согласно требованиям библиографии. Даются необходимые пояснения целей привлечения той или иной публикации.
  • Составление отзывов. Отзыв на публикацию у обучающихся вызывает особый интерес. Первоначально предлагается одним учащимся составить положительный отзыв, другим — отрицательный по одной и той же публикации. Каждое мнение должно быть доказательным.
  • Тестирование. Первоначально разбираются готовые тесты. При этом выясняется назначения каждого пункта, включенного в тест. В дальнейшем учащимся предлагается разрабатывать тесты самостоятельно. Рассматриваются различные способы обработки результатов диагностики
  • Выполнение творческих заданий . Темы учащиеся подбирают самостоятельно или выбирают их из списка предложенного преподавателем. Выполнение творческих заданий позволяет учащимся проявить умение работать с литературой, проявлять исследовательская активность, вырабатывать умение работать над информацией по ее отбору, обработке и хранению.

В связи с тем, что сеть Интернет стала доступной в каждой школе, исследование и творчество можно связать с ней.

В качестве примера покажем один из моментов проведения творческой работы, организованной учителем после изучения редактора Word, в частности, после рассмотрения стандартных требований к документу Word.

Вместо надоевшего учащимися набора текста, предлагается следующий комплект заданий:

  • Задание 1. Выбрать одну из опубликованных ниже тем. Предложенные нами темы можно переформулировать, объединять несколько тем в одну или брать часть от некоторой темы. Свою тему согласовать с преподавателем для ее корректировки.
  • Задание 2 . В сети "Интернет" найдите не менее 5 различных публикаций по выбранной теме или по темам, близким к выбранной теме. Все найденные публикации скопировать в отдельные файлы, приведя эти документы в стандартный вид.
  • Задание 3 . На основе выбранных публикаций раскройте свою тему, добавив собственные суждения, а также выскажите согласие или не согласие с идеями, затронутыми в выбранных публикациях, укажите позитивные и негативные места публикаций. Объем работы — не менее 30 000 знаков, без пробелов.
  • Задание 4 . Творческую работу поместить в отдельный файл. Документ оформить согласно стандартным требованиям. Рисунки, схемы, таблицы пронумеровать. В творческую работу , автоматическую нумерацию страниц, колонтитулы, автоматическое оглавление (содержание), электронные адреса публикаций, их авторов и другие выходные данные публикаций (число страниц, издательство, год выхода публикации и др.)
  • Задание 5 . Все файлы собрать в отдельную папку, в названии которой включить свою фамилию и слова "Творческая работа".

Примерные темы работ

  1. Автоматизированные системы управления.
  2. Защита информации.
  3. Информационные процессы в неживой природе.
  4. Информационные системы.
  5. Информационные технологии в деятельности современного специалиста.
  6. Информационный бизнес.
  7. Информация и сознание.
  8. Информация и эволюция живой природы.
  9. Информация и энтропия.
  10. История развития информатики.
  11. Кибернетика — наука об управлении.
  12. Компьютерная революция: социальные перспективы и последствия.
  13. Материя, энергия и информация.
  14. Непрерывная и дискретная информация.
  15. Передача информации.
  16. Построение интеллектуальных систем.
  17. Правонарушения в сфере информационных технологий.
  18. Проблема измерения информации.
  19. Проблема информации в современной науке.
  20. Свойства информационных ресурсов.

Учащиеся, работая над выбранными темами, во-первых, совершенствует технологию отбора нужного материала, во-вторых, знакомясь с различными публикациями, вырабатывают для себя некоторые критерии установления соответствия найденных публикаций выбранной ими теме.

Статьи по теме: