Нанотехнології — це майбутнє, яке створюється вже сьогодні.
Доповідь: Нанороботи — маленькі велетні майбутнього
Що таке нанороботи?
Нанороботи (або наноботи) — це машини, розмір яких порівнянний з розміром молекули (від 0,1 до 100 нанометрів). Щоб ти розумів масштаб: людська волосина приблизно в 50 000 разів товща за нанобота.
Галузі майбутнього використання
Медицина (Наномедицина):
Адресна доставка ліків: Роботи доставлятимуть ліки безпосередньо до хворої клітини, не зачіпаючи здорові.
Мікрохірургія: Проведення операцій всередині судин або навіть редагування ДНК.
Боротьба з вірусами: Наноботи, що імітують імунні клітини для знищення бактерій.
Екологія:
Очищення океанів від мікропластику.
Фільтрація питної води на молекулярному рівні.
Електроніка:
Створення надпотужних процесорів розміром з порошинку.
Самоочисні та самовідновлювальні матеріали (наприклад, екран смартфона, що сам «затягує» подряпини).
Дослідження та візуалізація
Щоб твоє дослідження виглядало професійно, використай Google Таблиці для аналізу даних.
Приклад структури таблиці в Google Sheets:
Ти можеш створити таблицю "Порівняння можливостей сучасної медицини та наномедицини":
Критерій
Сучасна медицина
Наномедицина (майбутнє)
Доставка ліків
Поширюються по всьому тілу
Точково в уражену ділянку
Швидкість одужання
Тижні/місяці
Години/дні
Травматичність
Хірургічні розрізи
Без розрізів (введення через кров)
Інфографіка:
Для презентації варто створити інфографіку (наприклад, у ГуглТаблицях), де центром буде наноробот, а навколо нього — іконки галузей (серце — медицина, дерево — екологія, чип — техніка).
Таблиця 1: Порівняння розмірів (для інфографіки)
Ці дані допоможуть візуалізувати, наскільки малими є нанороботи.
Об'єкт
Розмір (у нанометрах)
Порівняння
Людська волосина (товщина)
80 000 – 100 000 нм
У 1000 разів більша за нанобота
Еритроцит (клітина крові)
7 000 – 8 000 нм
"Гігант" порівняно з роботом
Бактерія
1 000 – 3 000 нм
Розмір мікроробота
Наноробот (середній)
10 – 100 нм
Розмір вірусу
Молекула ДНК (ширина)
2.5 нм
Робот може "ремонтувати" її
Таблиця 2: Прогноз розвитку ринку нанотехнологій (2024–2030)
Ці дані показують, які галузі отримають найбільше грошей, а отже, і робочих місць у майбутньому.
Галузь
Частка ринку (2024 р.)
Прогноз росту (CAGR)
Чому це важливо?
Медицина
28.1%
19.9%
Лікування раку та діагностика
Електроніка
24.5%
17.4%
Гнучкі екрани, швидкі чипи
Енергетика
15.2%
16.1%
Надпотужні батареї
Матеріалознавство
18.0%
12.9%
Самоочисні тканини, міцний бетон
Як використати ці дані в Google Таблицях для дослідження:
Створення діаграми: Встав Таблицю 2 у Google Sheets. Виділи її та натисни Вставити > Діаграма. Обери "Кругову діаграму", щоб показати частку ринку, або "Стовпчасту", щоб показати темпи росту.
Обчислення: Використай формулу, щоб порахувати, скільки наноботів поміститься на зрізі однієї волосини: =100000 / 100. (Результат тебе вразить — близько 1000 штук в ряд!).
Порівняльна ефективність: Можеш додати дані про те, що нанороботи (наприклад, "респіроцити") можуть переносити у 236 разів більше кисню, ніж звичайні клітини крові.
Твоє міні-дослідження (ідея для висновку)
"Згідно з прогнозами, до 2030 року ринок наномедицини зросте майже у 5 разів. Це означає, що коли ми закінчимо університети, професія 'оператор медичних нанороботів' може стати такою ж звичною, як зараз стоматолог."
Важливо показати, як формули допомагають у реальному житті.
5 практичних завдань для роботи в Excel або Google Таблицях, що охоплюють різні види функцій:
Об'єднай ці завдання в один проект «Особистий бюджет та успішність», де на різних аркушах однієї таблиці будуть різні розрахунки. Це ідеально підходить для вимог 8 класу!
1. Завдання «Аналітик оцінок» (Математичні та Статистичні функції)
Контекст: У тебе є список учнів та їхні оцінки за контрольну роботу.
Завдання: 1. Обчисли суму всіх балів класу (SUM).
2. Знайди середній бал класу (AVERAGE).
3. Визнач найвищу та найнижчу оцінку в класі (MAX, MIN).
4. Порахуй, скільки всього учнів писали роботу (COUNT).
2. Завдання «Кишенькові гроші» (Статистичні функції)
Контекст: Ти ведеш облік своїх витрат за тиждень (категорії: їдальня, проїзд, розваги).
Завдання: 1. Порахуй загальну суму витрат за кожен день. 2. Використовуючи функцію AVERAGE, дізнайся, скільки в середньому ти витрачаєш на день. 3. Використовуючи функцію COUNTIF, порахуй, скільки разів за тиждень твої витрати перевищували 50 грн.
3. Завдання «Мрія про новий гаджет» (Фінансові функції)
Контекст: Ти хочеш купити телефон за 12 000 грн. У тебе вже є 2 000 грн, і ти плануєш відкладати по 500 грн щомісяця на депозит під 10% річних.
Завдання: 1. Використай функцію FV (майбутня вартість), щоб дізнатися, скільки грошей у тебе буде через рік. 2. Або використай функцію PMT, щоб розрахувати, скільки треба відкладати щомісяця, щоб назбирати на телефон за пів року.
4. Завдання «Магазин канцтоварів» (Математичні функції та логіка)
Завдання: 1. Обчисли вартість кожного товару (ціна * кількість). 2. Застосуй функцію ROUND, щоб округлити ціни до цілого числа, якщо вони мають копійки. 3. Знайди загальну вартість усієї закупівлі.
5. Завдання «Метеорологічна станція» (Комплексне завдання)
Контекст: Дано таблицю температур повітря за кожен день місяця.
Завдання: 1. Обчисли середню температуру за місяць. 2. Знайди кількість днів, коли була плюсова температура (використай COUNTIF). 3. Знайди різницю між найтеплішим та найхолоднішим днем (MAX мінус MIN).
Порада для навчального проекту:
Об'єднай ці завдання в один проект «Особистий бюджет та успішність», де на різних аркушах однієї таблиці будуть різні розрахунки. Це ідеально підходить для вимог 8 класу!
Презентація: Дані та їх структури. Класифікація. Великі дані (8 клас)
Слайд 1: Титульний
Заголовок: Дані та їх структури. Класифікація. Великі дані.
Дисципліна: Інформатика, 8 клас.
Підручник: Морзе Н.В., Барна О.В.
Ваше ім'я/Дата.
Слайд 2: Що таке Дані?
Заголовок: Дані: основа інформатики.
Визначення:Дані — це зафіксовані відомості про об'єкти, події чи явища, які можуть бути опрацьовані комп'ютером (збережені, передані, змінені).
Ключова ідея: Самі по собі дані не завжди є інформацією. Вони стають інформацією лише після їх опрацювання, коли їх можна зрозуміти та використати для прийняття рішень.
Приклад: Число 45 (Дані) $\to$ 45 років вчителю (Інформація).
Види даних за формою подання:
Числові: 1, 3.14, 1000.
Текстові: Літери, слова, речення.
Графічні: Зображення, фотографії .
Звукові: Музика, мова.
Відео: Рухомі зображення зі звуком.
Слайд 3: Структури Даних (Прості)
Заголовок: Як дані "живуть" разом? Структури даних.
Визначення:Структура даних — це спосіб організації, зберігання та керування даними для ефективного доступу та модифікації.
Прості (Елементарні) структури даних:
1. Поле (Field): Одинична неподільна одиниця даних.
Приклад: Ім'я, Вік, Дата.
2. Запис (Record): Сукупність логічно пов'язаних полів.
Приклад:Учень: {ПІБ: Іванов, Клас: 8-А, День народження: 10.05.2010}.
Слайд 4: Структури Даних (Складні)
Заголовок: Складні структури даних.
3. Таблиця (Table) / Масив: Сукупність однотипних записів (рядків), які мають однакову структуру полів (стовпців).
Це основна структура для зберігання даних у базах даних (БД) та електронних таблицях.
4. Файл: Іменована область на носії інформації (диску), де зберігається певна сукупність даних.
5. Список / Черга / Стек: Більш складні структури, що використовуються в програмуванні для організації послідовностей даних. .
Слайд 5: Класифікація Даних
Заголовок: Класифікація даних: Як їх впорядкувати?
Дані класифікують за різними ознаками. Для нас важлива їхня організація та природа:
1. За типом: Числові, текстові, графічні, звукові, відео (Ми вже розглядали).
2. За структурою:
Структуровані: Дані, організовані у чітко визначені структури (наприклад, таблиці, як у базах даних).
Приклад: Таблиця з ПІБ, адресами та телефонами учнів.
Неструктуровані: Дані, які не мають чіткої внутрішньої структури. Вони займають до 80% усіх даних!
Приклад: Текст електронного листа, фотографії, пости в соціальних мережах, відео на YouTube.
Напівструктуровані: Містять маркери, які дозволяють їх частково організувати (наприклад, теги в HTML, JSON-файли).
Слайд 6: Що таке Великі Дані (Big Data)?
Заголовок: Big Data: Чому звичайні дані стали "Великими"?
Визначення:Великі дані (Big Data) — це надзвичайно великі обсяги структурованих і неструктурованих даних, які є занадто великими, швидкими або складними для обробки традиційними методами.
Головна мета: Знаходити у цих даних приховані закономірності, тенденції та відкриття, які допомагають приймати рішення.
Приклади: Прогнозування епідемій, рекомендації Netflix, пробки на Google Maps.
Слайд 7: Характеристики Big Data (3 V)
Заголовок: Три "V" Великих Даних (3 V's).
Для характеристики Big Data використовують 3 головні ознаки (3 V's):
1. Обсяг (Volume): Надзвичайно велика кількість даних (петабайти, зетабайти).
2. Швидкість (Velocity): Дані надходять з дуже високою швидкістю (наприклад, дані з датчиків або повідомлення в Twitter).
3. Різноманітність (Variety): Дані надходять у різних форматах (текст, відео, зображення, логічні файли) — це і є структуровані, неструктуровані та напівструктуровані дані! [Image illustrating the 3 V's of Big Data - Volume, Velocity, Variety].
Слайд 8: Де використовуються Великі Дані?
Заголовок: Застосування Big Data.
Медицина: Аналіз мільйонів історій хвороби для пошуку ефективних ліків.
Торгівля: Рекомендації товарів (Amazon, Rozetka) на основі ваших попередніх покупок.
Транспорт: Оптимізація маршрутів, керування трафіком у містах (Google Maps).
Фінанси: Виявлення шахрайства та ризиків.
Наука: Обробка даних з телескопів, прискорювачів частинок.
Слайд 9: Підсумки та Запитання
Заголовок: Підведемо підсумки.
Дані $\to$ основа, яка після опрацювання стає Інформацією.
Структури даних $\to$ спосіб організації даних (Поле, Запис, Таблиця, Файл).
Класифікація: Основний поділ — на Структуровані та Неструктуровані дані.
Big Data $\to$ це дані з великим Обсягом, високою Швидкістю надходження та великою Різноманітністю (3 V's).
Запитання до учнів: Який вид даних (текстові, графічні чи числові) є найпоширенішим у соціальних мережах?
Це завдання для 8 класу з інформатики вимагає аналізу методів збору даних (які, ймовірно, представлені на інтерактивному плакаті за посиланням) та вибору найбільш доцільного методу для кожної з п'яти ситуацій.
Оскільки я не можу відкрити інтерактивний плакат за посиланням https://qr.orioncentr.com.ua/hD8az, я виконаю завдання, ґрунтуючись на найбільш поширених методах збору даних (таких як опитування, спостереження, аналіз документів/статистики) та їхніх перевагах/недоліках.
Ось рекомендований метод та його обґрунтування для кожної ситуації:
📊 Аналіз методів збору даних (8 клас Інформатика)
1. Дослідження популярності, часу та ризиків соціальних мереж
Рекомендований метод: Опитування (анкетування).
Обґрунтування:
Переваги: Це найбільш прямий спосіб дізнатися про особисті вподобання (популярність мереж), суб'єктивну оцінку (час, який учні вважають, що витрачають) та сприйняття ризиків (що є особистою думкою). Спостереження або аналіз даних школи цього не покаже.
Недоліки: Отримані дані можуть бути неточними, оскільки учні можуть неправдиво оцінювати час, проведений у мережах, або приховувати деякі ризики.
Переваги: Це єдиний об'єктивний метод. Швидкість набору тексту не можна виміряти опитуванням (людина не знає свою точну швидкість), а лише за допомогою спеціалізованої програми-тестера. Метод забезпечує точні кількісні дані, які легко порівнювати.
Недоліки: Потребує спеціального програмного забезпечення та однакових умов для всіх учасників (однакові комп'ютери, однаковий текст).
3. Складання рейтингу найпопулярніших вебсайтів серед однокласників
Рекомендований метод: Опитування (з елементами якісного аналізу).
Обґрунтування:
Переваги: Популярність – це суб'єктивна оцінка групи людей. Опитування дозволяє швидко зібрати назви сайтів від усіх однокласників і на основі частоти згадувань скласти рейтинг. Для аналізу контенту (подальший етап) важливо знати, які саме сайти вони відвідують.
Недоліки: Учні можуть називати не ті сайти, які відвідують найчастіше, а ті, які вважають «престижними» чи «корисними».
4. Дослідження динаміки використання Інтернету в школі (Адміністрація)
Рекомендований метод: Аналіз технічних (статистичних) даних (Аналіз документів/журналів).
Обґрунтування:
Переваги: Дані, зібрані мережевим обладнанням (серверами, маршрутизаторами), є об'єктивними, точними і показують реальний обсяг трафіку та час використання. Це дозволяє простежити динаміку (зміни в часі) без втручання в особисте життя учнів.
Недоліки: Потребує доступу до адміністративних журналів (логів) мережевого обладнання та спеціальних навичок для їхнього аналізу. Не дає інформації про мету використання (для чого саме учні заходили).
5. Підрахунок часу, витраченого на онлайн-ігри
Рекомендований метод: Спостереження (самоспостереження) або Опитування (анкетування).
Обґрунтування:
Переваги (Самоспостереження): Учні можуть вести щоденник обліку часу або використовувати спеціальні додатки, які фіксують ігровий час. Це дає відносно точні особисті дані.
Переваги (Опитування): Якщо потрібно швидко зібрати загальну картину по класу.
Недоліки: Як і в ситуації №1, дані, отримані опитуванням, можуть бути неточними через те, що учні часто занижують час, витрачений на ігри. Самоспостереження вимагає дисципліни і може бути не доведеним до кінця.
Завдання: Оленка отримала електронного листа від "банку" з проханням терміново перейти за посиланням і ввести свій логін та пароль, щоб "підтвердити дані" та уникнути блокування рахунку. Вона натиснула на посилання, а на сторінці, що відкрилася, їй запропонували завантажити "оновлення безпеки" у вигляді файлу security_update.exe.
Питання:
Яку загрозу безпеці (тип атаки) Оленка, ймовірно, зустріла?
Що має зробити Оленка, щоб мінімізувати ризик зараження комп'ютера?
Яка функція антивірусної програми може допомогти уникнути завантаження шкідливого файлу?
Кейс 2: Повільне Завантаження (Сканування та Ресурси)
Завдання: Комп'ютер Дмитра почав дуже повільно працювати, а програми завантажуються довго. Дмитро підозрює вірус. Він щойно встановив нову антивірусну програму. Антивірус пропонує на вибір "Швидке сканування", "Повне сканування" та "Вибіркове сканування".
Питання:
Яке сканування потрібно обрати Дмитру, щоб максимально перевірити всю систему і знайти можливий вірус, незважаючи на тривалість перевірки?
Якщо Дмитро не хоче чекати довго і хоче лише перевірити папку "Завантаження" (де міститься більшість файлів, які він нещодавно завантажив), яке сканування він має обрати?
Чому антивірус може сповільнювати роботу комп'ютера під час своєї роботи?
Кейс 3: Застарілий Захист (Оновлення Баз)
Завдання: Андрій користується антивірусом вже рік, але ніколи не звертав уваги на повідомлення про оновлення антивірусних баз. Нещодавно його друг розповів про новий тип вірусу-шифрувальника, який швидко поширюється. Андрій запустив повне сканування, але антивірус нічого не знайшов.
Питання:
Чому оновлення антивірусних баз є критично важливим для захисту?
Чи може антивірус, який не оновлювався рік, знайти цей новий вірус-шифрувальник? Поясніть чому.
Яку дію має зробити Андрій негайно, щоб підвищити рівень захисту свого комп'ютера?
Кейс 4: Блокування Програми (Брандмауер)
Завдання: Марія встановила нову гру. Після встановлення гри, коли вона намагається підключитися до онлайн-сервера для спільної гри, вона отримує повідомлення "Помилка підключення" або "Блокування мережі". Марія підозрює, що втручається програма захисту комп'ютера, але це не сам антивірус.
Питання:
Яка програма, окрім антивірусу, є частиною загального захисту комп'ютера і може блокувати мережеві з'єднання?
Яка основна функція цієї програми (Брандмауера)?
Що має зробити Марія у налаштуваннях цієї програми, щоб дозволити грі виходити в інтернет?
Кейс 5: Карантин (Дії з Виявленими Загрозами)
Завдання: Антивірусна програма Ігоря виявила потенційно шкідливий файл game_hack.exe і помістила його у Карантин. Ігор вважає, що це безпечний файл і хоче ним скористатися. Антивірус пропонує йому на вибір три дії: "Видалити", "Відновити" та "Залишити у Карантині".
Питання:
Що таке Карантин в антивірусній програмі і чому це краще, ніж одразу видалити файл?
Яку дію варто обрати Ігорю щодо файлу, який, ймовірно, є "кряком" або "хаком" до гри, щоб забезпечити максимальну безпеку комп'ютера?
Який ризик несе "Відновлення" підозрілого файлу з Карантину?
Шкідливі програми, їх типи, принципи дії та засоби захисту.
2. Мета уроку
Навчальна: Сформувати поняття про шкідливе програмне забезпечення (malware), розібрати класифікацію вірусів та методи їх розповсюдження.
Розвивальна: Розвивати вміння аналізувати загрози під час роботи в інтернеті та з носіями даних.
Виховна: Виховувати відповідальне ставлення до інформаційної безпеки та мережевого етикету.
3. Актуалізація знань (Бліц-опитування)
Що таке комп'ютерна безпека?
Чи може комп'ютер «захворіти» сам по собі?
Які ознаки того, що з твоїм смартфоном чи ПК щось не так?
4. Вивчення нового матеріалу
Що таке шкідлива програма?
Шкідлива програма (malware) — це програмне забезпечення, створене для отримання несанкціонованого доступу до ресурсів комп’ютера або до інформації, що на ньому зберігається, з метою нанесення шкоди.
Основні типи шкідливих програм
Тип програми
Опис дії
Комп’ютерні віруси
Саморозмножувальні програми, що прикріплюються до інших файлів.
Хробаки (Worms)
Розповсюджуються через мережі, копіюючи себе, і перевантажують канали зв’язку.
Троянські програми
Маскуються під корисне ПЗ, але крадуть паролі або відкривають доступ хакерам.
Рекламне ПЗ (Adware)
Постійно показує небажану рекламу (банери, вікна, що спливають).
Шпигунське ПЗ (Spyware)
Таємно збирає дані про дії користувача (натискання клавіш, історію браузера).
Вимагачі (Ransomware)
Шифрують файли на диску та вимагають гроші за розшифрування.
Ознаки зараження
Раптове сповільнення роботи системи.
Поява невідомих вікон або повідомлень.
Зникнення файлів або неможливість їх відкрити.
Зміна домашньої сторінки в браузері без твоєї згоди.
5. Методи боротьби та профілактика
Для захисту використовують антивірусні програми.
Вони працюють за двома основними принципами:
Сканування сигнатур: порівняння коду файлу з базою відомих вірусів.
Евристичний аналіз: відстеження підозрілої поведінки програм (наприклад, спроба змінити системні файли).
Золоті правила безпеки:
Використовуй лише ліцензійне ПЗ.
Регулярно оновлюй антивірусні бази та ОС.
Не відкривай вкладення в листах від незнайомців.
Створюй резервні копії (backup) важливих даних.
6. Практичне завдання
Завдання 1. Аналіз ситуацій (Метод «Кейс-стаді»)
Прочитай ситуацію та визнач тип загрози:
Андрій завантажив гру з неофіційного сайту. Після запуску гра не відкрилася, але комп'ютер почав надсилати спам усім контактам у Skype. (Відповідь: Троянська програма/Хробак).
Марія відкрила документ у Word, і всі її фотографії змінили розширення на .crypted і перестали відкриватися. (Відповідь: Програма-вимагач).
Завдання 2. Робота з антивірусом (Практика за ПК)
Запусти встановлений на комп'ютері антивірус (наприклад, Windows Defender або інший).
Виконай «Швидке сканування» системи.
Знайди розділ «Журнал захисту» або «Карантин». Подивись, чи були знайдені загрози раніше.
Перевір флеш-носій на наявність вірусів через контекстне меню (правий клік на іконку флешки → Сканувати).
Завдання 3. Створення пам'ятки
Створи у текстовому процесорі (Word/Google Docs) невелику інфографіку або список з 5 порад «Як не стати жертвою кіберзлочинців».
7. Підсумок уроку (Рефлексія)
Який тип вірусів здався тобі найнебезпечнішим?
Чи достатньо лише одного антивірусу для повної безпеки?
Що ти зробиш першим, якщо запідозриш вірус на своєму смартфоні?
Завдання: Визначте, до якого типу шкідливих програм належить кожне описане явище, обравши один варіант із дужок:
Програма, що здатна до самокопіювання та розповсюдження через комп'ютерні мережі без втручання користувача. (Троян/Вірус/Черв)
Програма, що маскується під корисне програмне забезпечення або вкладення електронного листа, а насправді здійснює несанкціоновані дії (викрадення даних, надання доступу). (Рекламна програма/Троян/Шпигунська програма)
Програма, що приєднується до інших програм чи документів і може пошкоджувати або видаляти файли. (Черв/Вірус/Руткіт)
2. Встанови відповідність "Принцип дії та Мета"
Завдання: З'єднайте стрілками принцип дії шкідливої програми (лівий стовпчик) з її основною метою (правий стовпчик):
Принцип дії
Мета
А. Приховане збирання інформації
1. Зашифрувати дані та вимагати викуп
Б. Самостійне розмноження по мережі
2. Зробити комп'ютер частиною ботнету
В. Блокування доступу до даних
3. Викрасти паролі, номери карток
3. "Так" чи "Ні" (Основні правила боротьби)
Завдання: Позначте, чи є наведене твердження правилом боротьби зі шкідливими програмами (Так чи Ні):
Встановлювати антивірусне програмне забезпечення та регулярно його оновлювати. (Так/Ні)
Відкривати будь-які вкладення в електронних листах, якщо вони надійшли від незнайомих осіб. (Так/Ні)
Створювати резервні копії важливих даних на зовнішніх носіях. (Так/Ні)
Завантажувати програмне забезпечення лише з офіційних (перевірених) джерел. (Так/Ні)
4. Термінологічний мінімум (Закінчи речення)
Завдання: Доповніть речення відповідним терміном з вивченої теми:
Програма, яка таємно записує дії користувача (натискання клавіш, історію браузера) з метою викрадення конфіденційних даних, називається ... програмою.
Набір інструментів, який використовують хакери, щоб приховати свою присутність і дії в системі, називається ....
Процес відновлення пошкоджених або втрачених даних називається ....
5. Задача "Правило безпеки"
Завдання: Восьмикласник Дмитро вирішив встановити на свій комп'ютер нову гру. Він знайшов її на невідомому сайті, який обіцяв "повну версію безкоштовно", хоча в магазинах ця гра продавалася за гроші. Яке головне правило комп'ютерної безпеки порушив Дмитро, і до яких наслідків це може призвести?