Презентація: Дані та їх структури. Класифікація. Великі дані (8 клас)
Слайд 1: Титульний
Заголовок: Дані та їх структури. Класифікація. Великі дані.
Дисципліна: Інформатика, 8 клас.
Підручник: Морзе Н.В., Барна О.В.
Ваше ім'я/Дата.
Слайд 2: Що таке Дані?
Заголовок: Дані: основа інформатики.
Визначення:Дані — це зафіксовані відомості про об'єкти, події чи явища, які можуть бути опрацьовані комп'ютером (збережені, передані, змінені).
Ключова ідея: Самі по собі дані не завжди є інформацією. Вони стають інформацією лише після їх опрацювання, коли їх можна зрозуміти та використати для прийняття рішень.
Приклад: Число 45 (Дані) $\to$ 45 років вчителю (Інформація).
Види даних за формою подання:
Числові: 1, 3.14, 1000.
Текстові: Літери, слова, речення.
Графічні: Зображення, фотографії .
Звукові: Музика, мова.
Відео: Рухомі зображення зі звуком.
Слайд 3: Структури Даних (Прості)
Заголовок: Як дані "живуть" разом? Структури даних.
Визначення:Структура даних — це спосіб організації, зберігання та керування даними для ефективного доступу та модифікації.
Прості (Елементарні) структури даних:
1. Поле (Field): Одинична неподільна одиниця даних.
Приклад: Ім'я, Вік, Дата.
2. Запис (Record): Сукупність логічно пов'язаних полів.
Приклад:Учень: {ПІБ: Іванов, Клас: 8-А, День народження: 10.05.2010}.
Слайд 4: Структури Даних (Складні)
Заголовок: Складні структури даних.
3. Таблиця (Table) / Масив: Сукупність однотипних записів (рядків), які мають однакову структуру полів (стовпців).
Це основна структура для зберігання даних у базах даних (БД) та електронних таблицях.
4. Файл: Іменована область на носії інформації (диску), де зберігається певна сукупність даних.
5. Список / Черга / Стек: Більш складні структури, що використовуються в програмуванні для організації послідовностей даних. .
Слайд 5: Класифікація Даних
Заголовок: Класифікація даних: Як їх впорядкувати?
Дані класифікують за різними ознаками. Для нас важлива їхня організація та природа:
1. За типом: Числові, текстові, графічні, звукові, відео (Ми вже розглядали).
2. За структурою:
Структуровані: Дані, організовані у чітко визначені структури (наприклад, таблиці, як у базах даних).
Приклад: Таблиця з ПІБ, адресами та телефонами учнів.
Неструктуровані: Дані, які не мають чіткої внутрішньої структури. Вони займають до 80% усіх даних!
Приклад: Текст електронного листа, фотографії, пости в соціальних мережах, відео на YouTube.
Напівструктуровані: Містять маркери, які дозволяють їх частково організувати (наприклад, теги в HTML, JSON-файли).
Слайд 6: Що таке Великі Дані (Big Data)?
Заголовок: Big Data: Чому звичайні дані стали "Великими"?
Визначення:Великі дані (Big Data) — це надзвичайно великі обсяги структурованих і неструктурованих даних, які є занадто великими, швидкими або складними для обробки традиційними методами.
Головна мета: Знаходити у цих даних приховані закономірності, тенденції та відкриття, які допомагають приймати рішення.
Приклади: Прогнозування епідемій, рекомендації Netflix, пробки на Google Maps.
Слайд 7: Характеристики Big Data (3 V)
Заголовок: Три "V" Великих Даних (3 V's).
Для характеристики Big Data використовують 3 головні ознаки (3 V's):
1. Обсяг (Volume): Надзвичайно велика кількість даних (петабайти, зетабайти).
2. Швидкість (Velocity): Дані надходять з дуже високою швидкістю (наприклад, дані з датчиків або повідомлення в Twitter).
3. Різноманітність (Variety): Дані надходять у різних форматах (текст, відео, зображення, логічні файли) — це і є структуровані, неструктуровані та напівструктуровані дані! [Image illustrating the 3 V's of Big Data - Volume, Velocity, Variety].
Слайд 8: Де використовуються Великі Дані?
Заголовок: Застосування Big Data.
Медицина: Аналіз мільйонів історій хвороби для пошуку ефективних ліків.
Торгівля: Рекомендації товарів (Amazon, Rozetka) на основі ваших попередніх покупок.
Транспорт: Оптимізація маршрутів, керування трафіком у містах (Google Maps).
Фінанси: Виявлення шахрайства та ризиків.
Наука: Обробка даних з телескопів, прискорювачів частинок.
Слайд 9: Підсумки та Запитання
Заголовок: Підведемо підсумки.
Дані $\to$ основа, яка після опрацювання стає Інформацією.
Структури даних $\to$ спосіб організації даних (Поле, Запис, Таблиця, Файл).
Класифікація: Основний поділ — на Структуровані та Неструктуровані дані.
Big Data $\to$ це дані з великим Обсягом, високою Швидкістю надходження та великою Різноманітністю (3 V's).
Запитання до учнів: Який вид даних (текстові, графічні чи числові) є найпоширенішим у соціальних мережах?
Це завдання для 8 класу з інформатики вимагає аналізу методів збору даних (які, ймовірно, представлені на інтерактивному плакаті за посиланням) та вибору найбільш доцільного методу для кожної з п'яти ситуацій.
Оскільки я не можу відкрити інтерактивний плакат за посиланням https://qr.orioncentr.com.ua/hD8az, я виконаю завдання, ґрунтуючись на найбільш поширених методах збору даних (таких як опитування, спостереження, аналіз документів/статистики) та їхніх перевагах/недоліках.
Ось рекомендований метод та його обґрунтування для кожної ситуації:
📊 Аналіз методів збору даних (8 клас Інформатика)
1. Дослідження популярності, часу та ризиків соціальних мереж
Рекомендований метод: Опитування (анкетування).
Обґрунтування:
Переваги: Це найбільш прямий спосіб дізнатися про особисті вподобання (популярність мереж), суб'єктивну оцінку (час, який учні вважають, що витрачають) та сприйняття ризиків (що є особистою думкою). Спостереження або аналіз даних школи цього не покаже.
Недоліки: Отримані дані можуть бути неточними, оскільки учні можуть неправдиво оцінювати час, проведений у мережах, або приховувати деякі ризики.
Переваги: Це єдиний об'єктивний метод. Швидкість набору тексту не можна виміряти опитуванням (людина не знає свою точну швидкість), а лише за допомогою спеціалізованої програми-тестера. Метод забезпечує точні кількісні дані, які легко порівнювати.
Недоліки: Потребує спеціального програмного забезпечення та однакових умов для всіх учасників (однакові комп'ютери, однаковий текст).
3. Складання рейтингу найпопулярніших вебсайтів серед однокласників
Рекомендований метод: Опитування (з елементами якісного аналізу).
Обґрунтування:
Переваги: Популярність – це суб'єктивна оцінка групи людей. Опитування дозволяє швидко зібрати назви сайтів від усіх однокласників і на основі частоти згадувань скласти рейтинг. Для аналізу контенту (подальший етап) важливо знати, які саме сайти вони відвідують.
Недоліки: Учні можуть називати не ті сайти, які відвідують найчастіше, а ті, які вважають «престижними» чи «корисними».
4. Дослідження динаміки використання Інтернету в школі (Адміністрація)
Рекомендований метод: Аналіз технічних (статистичних) даних (Аналіз документів/журналів).
Обґрунтування:
Переваги: Дані, зібрані мережевим обладнанням (серверами, маршрутизаторами), є об'єктивними, точними і показують реальний обсяг трафіку та час використання. Це дозволяє простежити динаміку (зміни в часі) без втручання в особисте життя учнів.
Недоліки: Потребує доступу до адміністративних журналів (логів) мережевого обладнання та спеціальних навичок для їхнього аналізу. Не дає інформації про мету використання (для чого саме учні заходили).
5. Підрахунок часу, витраченого на онлайн-ігри
Рекомендований метод: Спостереження (самоспостереження) або Опитування (анкетування).
Обґрунтування:
Переваги (Самоспостереження): Учні можуть вести щоденник обліку часу або використовувати спеціальні додатки, які фіксують ігровий час. Це дає відносно точні особисті дані.
Переваги (Опитування): Якщо потрібно швидко зібрати загальну картину по класу.
Недоліки: Як і в ситуації №1, дані, отримані опитуванням, можуть бути неточними через те, що учні часто занижують час, витрачений на ігри. Самоспостереження вимагає дисципліни і може бути не доведеним до кінця.
Завдання: Оленка отримала електронного листа від "банку" з проханням терміново перейти за посиланням і ввести свій логін та пароль, щоб "підтвердити дані" та уникнути блокування рахунку. Вона натиснула на посилання, а на сторінці, що відкрилася, їй запропонували завантажити "оновлення безпеки" у вигляді файлу security_update.exe.
Питання:
Яку загрозу безпеці (тип атаки) Оленка, ймовірно, зустріла?
Що має зробити Оленка, щоб мінімізувати ризик зараження комп'ютера?
Яка функція антивірусної програми може допомогти уникнути завантаження шкідливого файлу?
Кейс 2: Повільне Завантаження (Сканування та Ресурси)
Завдання: Комп'ютер Дмитра почав дуже повільно працювати, а програми завантажуються довго. Дмитро підозрює вірус. Він щойно встановив нову антивірусну програму. Антивірус пропонує на вибір "Швидке сканування", "Повне сканування" та "Вибіркове сканування".
Питання:
Яке сканування потрібно обрати Дмитру, щоб максимально перевірити всю систему і знайти можливий вірус, незважаючи на тривалість перевірки?
Якщо Дмитро не хоче чекати довго і хоче лише перевірити папку "Завантаження" (де міститься більшість файлів, які він нещодавно завантажив), яке сканування він має обрати?
Чому антивірус може сповільнювати роботу комп'ютера під час своєї роботи?
Кейс 3: Застарілий Захист (Оновлення Баз)
Завдання: Андрій користується антивірусом вже рік, але ніколи не звертав уваги на повідомлення про оновлення антивірусних баз. Нещодавно його друг розповів про новий тип вірусу-шифрувальника, який швидко поширюється. Андрій запустив повне сканування, але антивірус нічого не знайшов.
Питання:
Чому оновлення антивірусних баз є критично важливим для захисту?
Чи може антивірус, який не оновлювався рік, знайти цей новий вірус-шифрувальник? Поясніть чому.
Яку дію має зробити Андрій негайно, щоб підвищити рівень захисту свого комп'ютера?
Кейс 4: Блокування Програми (Брандмауер)
Завдання: Марія встановила нову гру. Після встановлення гри, коли вона намагається підключитися до онлайн-сервера для спільної гри, вона отримує повідомлення "Помилка підключення" або "Блокування мережі". Марія підозрює, що втручається програма захисту комп'ютера, але це не сам антивірус.
Питання:
Яка програма, окрім антивірусу, є частиною загального захисту комп'ютера і може блокувати мережеві з'єднання?
Яка основна функція цієї програми (Брандмауера)?
Що має зробити Марія у налаштуваннях цієї програми, щоб дозволити грі виходити в інтернет?
Кейс 5: Карантин (Дії з Виявленими Загрозами)
Завдання: Антивірусна програма Ігоря виявила потенційно шкідливий файл game_hack.exe і помістила його у Карантин. Ігор вважає, що це безпечний файл і хоче ним скористатися. Антивірус пропонує йому на вибір три дії: "Видалити", "Відновити" та "Залишити у Карантині".
Питання:
Що таке Карантин в антивірусній програмі і чому це краще, ніж одразу видалити файл?
Яку дію варто обрати Ігорю щодо файлу, який, ймовірно, є "кряком" або "хаком" до гри, щоб забезпечити максимальну безпеку комп'ютера?
Який ризик несе "Відновлення" підозрілого файлу з Карантину?
Шкідливі програми, їх типи, принципи дії та засоби захисту.
2. Мета уроку
Навчальна: Сформувати поняття про шкідливе програмне забезпечення (malware), розібрати класифікацію вірусів та методи їх розповсюдження.
Розвивальна: Розвивати вміння аналізувати загрози під час роботи в інтернеті та з носіями даних.
Виховна: Виховувати відповідальне ставлення до інформаційної безпеки та мережевого етикету.
3. Актуалізація знань (Бліц-опитування)
Що таке комп'ютерна безпека?
Чи може комп'ютер «захворіти» сам по собі?
Які ознаки того, що з твоїм смартфоном чи ПК щось не так?
4. Вивчення нового матеріалу
Що таке шкідлива програма?
Шкідлива програма (malware) — це програмне забезпечення, створене для отримання несанкціонованого доступу до ресурсів комп’ютера або до інформації, що на ньому зберігається, з метою нанесення шкоди.
Основні типи шкідливих програм
Тип програми
Опис дії
Комп’ютерні віруси
Саморозмножувальні програми, що прикріплюються до інших файлів.
Хробаки (Worms)
Розповсюджуються через мережі, копіюючи себе, і перевантажують канали зв’язку.
Троянські програми
Маскуються під корисне ПЗ, але крадуть паролі або відкривають доступ хакерам.
Рекламне ПЗ (Adware)
Постійно показує небажану рекламу (банери, вікна, що спливають).
Шпигунське ПЗ (Spyware)
Таємно збирає дані про дії користувача (натискання клавіш, історію браузера).
Вимагачі (Ransomware)
Шифрують файли на диску та вимагають гроші за розшифрування.
Ознаки зараження
Раптове сповільнення роботи системи.
Поява невідомих вікон або повідомлень.
Зникнення файлів або неможливість їх відкрити.
Зміна домашньої сторінки в браузері без твоєї згоди.
5. Методи боротьби та профілактика
Для захисту використовують антивірусні програми.
Вони працюють за двома основними принципами:
Сканування сигнатур: порівняння коду файлу з базою відомих вірусів.
Евристичний аналіз: відстеження підозрілої поведінки програм (наприклад, спроба змінити системні файли).
Золоті правила безпеки:
Використовуй лише ліцензійне ПЗ.
Регулярно оновлюй антивірусні бази та ОС.
Не відкривай вкладення в листах від незнайомців.
Створюй резервні копії (backup) важливих даних.
6. Практичне завдання
Завдання 1. Аналіз ситуацій (Метод «Кейс-стаді»)
Прочитай ситуацію та визнач тип загрози:
Андрій завантажив гру з неофіційного сайту. Після запуску гра не відкрилася, але комп'ютер почав надсилати спам усім контактам у Skype. (Відповідь: Троянська програма/Хробак).
Марія відкрила документ у Word, і всі її фотографії змінили розширення на .crypted і перестали відкриватися. (Відповідь: Програма-вимагач).
Завдання 2. Робота з антивірусом (Практика за ПК)
Запусти встановлений на комп'ютері антивірус (наприклад, Windows Defender або інший).
Виконай «Швидке сканування» системи.
Знайди розділ «Журнал захисту» або «Карантин». Подивись, чи були знайдені загрози раніше.
Перевір флеш-носій на наявність вірусів через контекстне меню (правий клік на іконку флешки → Сканувати).
Завдання 3. Створення пам'ятки
Створи у текстовому процесорі (Word/Google Docs) невелику інфографіку або список з 5 порад «Як не стати жертвою кіберзлочинців».
7. Підсумок уроку (Рефлексія)
Який тип вірусів здався тобі найнебезпечнішим?
Чи достатньо лише одного антивірусу для повної безпеки?
Що ти зробиш першим, якщо запідозриш вірус на своєму смартфоні?
Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:
Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)
Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)
Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)
2. Встанови відповідність "Принцип дії та Мета"
Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):
Принцип дії
Мета
А. Приховане збирання інформації
1. Зашифрувати дані та вимагати викуп
Б. Самостійне розмноження по мережі
2. Зробити комп'ютер частиною ботнету
В. Блокування доступу до даних
3. Викрасти паролі, номери карток
3. "Так" чи "Ні" (Основні правила боротьби)
Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):
Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)
Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)
Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)
Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)
4. Термінологічний мінімум (Закінчи речення)
Завдання: Доповніть речення відповідним терміном з вивченої теми:
Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.
Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....
Процес відновлення пошкоджених або втрачених даних називається ....
5. Задача "Правило безпеки"
Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?
Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:
Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)
Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)
Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)
2. Встанови відповідність "Принцип дії та Мета"
Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):
Принцип дії
Мета
А. Приховане збирання інформації
1. Зашифрувати дані та вимагати викуп
Б. Самостійне розмноження по мережі
2. Зробити комп'ютер частиною ботнету
В. Блокування доступу до даних
3. Викрасти паролі, номери карток
3. "Так" чи "Ні" (Основні правила боротьби)
Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):
Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)
Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)
Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)
Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)
4. Термінологічний мінімум (Закінчи речення)
Завдання: Доповніть речення відповідним терміном з вивченої теми:
Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.
Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....
Процес відновлення пошкоджених або втрачених даних називається ....
5. Задача "Правило безпеки"
Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?
Технічні характеристики та призначення основних складових персонального комп'ютера (ПК)
Основні складові персонального комп'ютера (ПК) — це пристрої, які спільно забезпечують його функціонування.
1. Центральний процесор (ЦП, CPU)
Призначення:"Мозок" комп'ютера. Виконує всі обчислення, обробляє дані та координує роботу всіх інших компонентів.
Технічні характеристики:
Тактова частота (вимірюється в ГГц - гігагерцах): визначає, скільки операцій процесор може виконати за секунду.
Кількість ядер: чим більше ядер, тим більше завдань ЦП може обробляти одночасно.
Об'єм кеш-пам'яті: швидка пам'ять для тимчасового зберігання даних, які часто використовуються.
2. Оперативна пам'ять (ОЗП, RAM)
Призначення:Тимчасове сховище даних і програм, які виконуються в даний момент. Чим більше ОЗП, тим більше програм можна запустити одночасно без уповільнення.
Технічні характеристики:
Об'єм (вимірюється в ГБ - гігабайтах): типові значення - 8 ГБ, 16 ГБ, 32 ГБ.
Тип (наприклад, DDR4, DDR5): впливає на швидкість обміну даними.
Частота (вимірюється в МГц - мегагерцах): швидкість передачі даних.
3. Накопичувач даних (Жорсткий диск - HDD або Твердотільний накопичувач - SSD)
Призначення:Довготривале зберігання операційної системи, програм, документів, фотографій та іншої інформації.
Технічні характеристики:
Об'єм (вимірюється в ГБ або ТБ - терабайтах): кількість інформації, яку можна зберегти.
Тип:
SSD (Solid State Drive) — швидший, безшумний, але дорожчий.
HDD (Hard Disk Drive) — повільніший, має рухомі частини, але дешевший і має більший об'єм.
Швидкість читання/запису (для SSD).
4. Відеокарта (Графічний процесор, GPU)
Призначення: Обробка та виведення зображення на монітор. Особливо важлива для ігор, 3D-моделювання та відеомонтажу. Інтегрована відеокарта використовує частину ОЗП, дискретна має власну пам'ять.
Технічні характеристики:
Об'єм відеопам'яті (VRAM, вимірюється в ГБ).
Тактова частота графічного процесора.
5. Материнська плата (МП)
Призначення:"Основа" або "хребет" комп'ютера. З'єднує всі компоненти (ЦП, ОЗП, відеокарту, накопичувачі) між собою та забезпечує їхню взаємодію.
Технічні характеристики:
Сокет (роз'єм для ЦП): повинен відповідати типу процесора.
Слоти для ОЗП (кількість і тип).
Порти (USB, HDMI, аудіо та ін.).
Технічні характеристики та призначення основних складових ПК
Складова
Призначення
Основні технічні характеристики
Центральний процесор (CPU)
Мозок комп'ютера. Виконує всі обчислення та керує роботою всіх пристроїв.
Тактова частота (ГГц), кількість ядер, обсяг кеш-пам'яті, роз'єм/сокет (наприклад, LGA 1700).
Оперативна пам'ять (RAM)
Швидка, тимчасова пам'ять для зберігання даних і програм, з якими комп'ютер працює в даний момент.
Обсяг (ГБ), тип (DDR4, DDR5), частота (МГц).
Материнська плата
Основа, яка з'єднує всі компоненти ПК між собою та забезпечує їхню взаємодію.
Чіпсет, сокет для процесора, кількість та тип слотів для RAM, порти (USB, HDMI), слоти розширення (PCIe).
Відеоадаптер (GPU/Відеокарта)
Обробляє та генерує зображення, виводячи його на монітор. Критично важливий для ігор та графічних програм.
Обсяг відеопам'яті (ГБ), тип відеопам'яті (GDDR6), тактова частота графічного процесора, роз'єм підключення (PCIe).
Накопичувач даних (HDD/SSD)
Довготривале зберігання операційної системи, програм та файлів користувача.
Обсяг (ГБ, ТБ), швидкість читання/запису (МБ/с або ГБ/с), тип (HDD - механічний, SSD - флеш-пам'ять, NVMe M.2 - найшвидший).
Кейс 1: Швидкість та Багатозадачність (ОЗП та ЦП)
Ситуація: Твій друг скаржиться, що його комп'ютер "гальмує", коли він одночасно відкриває 10 вкладок у браузері, слухає музику та редагує фотографію.
Завдання: Назви дві основні складові ПК, які потрібно покращити (збільшити їхні характеристики), щоб комп'ютер працював швидше в режимі багатозадачності. Поясни чому.
Кейс 2: Вибір Накопичувача (HDD vs. SSD)
Ситуація: Ти купуєш новий ноутбук. Продавець пропонує тобі дві моделі:
З HDD на 1 ТБ.
З SSD на 256 ГБ.
Обидва ноутбуки коштують однаково. Тобі важливо, щоб операційна система та програми завантажувалися дуже швидко.
Завдання: Який тип накопичувача ти обереш? Обґрунтуй свій вибір, пояснивши основну перевагу обраного типу.
Кейс 3: Складання Ігрового ПК (ЦП та Відеокарта)
Ситуація: Твоя мета — зібрати потужний комп'ютер для сучасних відеоігор з реалістичною графікою.
Завдання: Яка з двох складових (ЦП чи Відеокарта) є критично важливою для обробки та виведення високоякісної 3D-графіки? Назви цю складову та її основне призначення в іграх.
Кейс 4: Головний Диспетчер (Материнська плата)
Ситуація: Ти купив новий потужний процесор, але він фізично не підходить до старого комп'ютера, хоча має однакові розміри.
Завдання: Назви складову, яка відповідає за фізичне з'єднання та електричне живлення всіх компонентів, включаючи процесор. Поясни, яка технічна характеристика цієї складової, ймовірно, не відповідає вимогам нового процесора (підказка: це пов'язано з роз'ємом).
Кейс 5: Постійне vs. Тимчасове Зберігання (ОЗП та Накопичувач)
Ситуація: Ти написав важливий реферат. Комп'ютер раптово вимкнувся, і ти не встиг зберегти файл. Після ввімкнення комп'ютера реферат зник.
Завдання: Поясни, в якій тимчасовій пам'яті зберігався реферат під час роботи з ним (до збереження) і чому він зник при вимкненні живлення. Назви пам'ять, яка забезпечує постійне зберігання інформації.