8-klas-informatyka-morze-2025

Page 1


УДК 004*кл8(075.3) М82

від 21.02.2025 № 347)

Підручник розроблено за модельною навчальною програмою

«Інформатика. 7–9 класи»

для закладів загальної середньої освіти (авторки програми — Н. В. Морзе, О. В. Барна)

https://faino.school/

978-966-991-411-8.

ISBN 978-966-991-411-8

УДК 004*кл8(075.3)

із вказівників у вашому

особливо цифровий, водночас цікаво, захопливо

складно.

тема — це квест, у якому вам потрібно дати відповідь на ключове

ня чи розв’язати проблему. У кожному квесті є такі рубрики:

оцінювання, щоб побудувати власну стратегію свого подальшого навчального поступу. Ще одним помічником у вашому навчанні інформатики буде електронний додаток. Він має структуру, подібну до підручника, та містить інструменти для кожного квесту, які допоможуть вам структурувати вивчене, зрозуміти зв’язок між поняттями, закріпити отримані знання та удосконалити вміння, перевірити себе чи пройти додаткові випробування. Про те, коли варто використовувати електронний

млятиме позначка . Використовуйте підказки-інструкції, читайте завдання та відслідковуйте власний поступ

форми! Перед вивченням

тронну складову звідси: https://qr.orioncentr.com.ua/ zVBrW. Завдання, в яких передбачено її

Цифровий світ охоплює всі технології, пов’язані з комп’ютерами, інтернетом, мобільними пристроями та програмним забезпеченням. Він включає все: від соціальних мереж до онлайн-банкінгу. Як і в реальному світі, у цифровому світі є свої правила. Спробуйте пройти кроки квесту та доєднатись

використовувалися об’єкти цифрових технологій.

пільного життя буде поглиблюватися. Екосистема цифрового світу, де користувачі

мінюватися інформацією

кілька компонентів (мал. 1.1).

розвитком штучного інтелекту тенденція з їх впровадження в усі сфери

мереж, яка використовує стандартизовані

ми та визначеними принципами адресації. Він виник у 1960-х роках як проєкт ARPANET у США.

Мережевий протокол — це набір методів, які задають загальні правила взаємодії різноманітних програм, мережевих вузлів чи систем задля обміну

Протокол у певному сенсі вважається мовою, необхідною машинам для взаємодії.

і стандартизація. TCP/IP — це назва протоколу, на базі

інтернету. TCP (Transmission Control Protocol) відповідає

розбиття даних на пакети і забезпечення їх правильної

IP (Internet Protocol) відповідає

пакетів у мережі. Протокол TCP/IP має декілька рівнів, які утворюють

ру. На малюнку 1.2

ту.

https://qr.orioncentr.com.ua/waXpU

.www) (табл. 1.1).

дві версії IP-адрес: IPv4 (наприклад 192.168.1.1) та IPv6 (наприклад 2001:0db8:85a3:0000:0000:8a2e:0370:7334)

• URL (Uniform Resource Locator) — це адреса ресурсу в інтернеті. Вона складається з протоколу (наприклад http://), доменного імені (наприклад www.example.com) та шляху до ресурсу (наприклад /page1) • Доменне ім’я — це зручний для людини текстовий ідентифікатор сайту (наприклад www.example.com) Мал. 1.3

1.1 Ідентифікатори доменів

Тип організації За напрямом діяльності (для

домени) .com .edu .gov .mil .net .org .int

комерційна освітня урядова військова організація, що працює з мережею некомерційна міжнародна

Також є спеціальні тематичні доменні імена, які використовуються переважно для вузько спрямованих сайтів: .travel — туризм, .aero — для сайтів аеропортів та суміжних тематик, .academy — освіта, .bar — бари та ресторани, .camera

кредитні

В Україні регіональні домени присвоєно кожній області — .ck.ua, .dn.ua, .if.ua, .kiev.ua, .lutsk.ua та інші. Є домени, які позначають категорію чи вид діяльності сайту.

Умовно можна вважати, що доменне ім’я комп’ютера має таку структуру:

Ім’я комп’ютера.організація.регіон.країна

Інформаційні ресурси, збережені на серверах, також мають адресу, яка може містити назву протоколу для доступу до інформаційного ресурсу (1), тип ресурсу (2), адресу сервера, на якому він зберігається (3), назву папки (4) та ім’я файлу відповідного документа тощо. Такі відомості називаються URL-адресою (від англ. Uniform Resource Locator — уніфікований локатор ресурсу), яку часто називають адресою ресурсу чи просто адресою.

Завдання 2. Пригадайте сервіси інтернету у вправі за посиланням qr.orioncentr.com.ua/QDUXm.

Завдання 3. Пригадайте складові URL адреси у вправі за посиланням https://qr.orioncentr.com.ua/ZtNS2.

Завдання 4. Складіть список із 5 сайтів, які ви найчастіше використовуєте. Дослідіть, хто є власником домену кожного із сайтів. Обговоріть, чи варто використовувати ці сайти в подальшому. Використайте для виконання завдання, наприклад сервіс Whois. Він дає змогу дізнатися, кому належить адреса сайту, хто зареєстрував

Крок 3

інтернеті?

Чому це важливо? Є кілька причин.

що регулюють використання комп’ютерів, інтернету, мобільних пристроїв та іншої цифрової техніки, а також цифрових даних. Наприклад, закони про захист персональних даних, про цифровий контент та цифрові послуги, авторське право або правила користування соціальними мережами.

1. Через зростання значення цифрових технологій виникає необхідність у створенні правил, що забезпечать безпеку та ефективність використання цих технологій.

2. У цифровому світі ми часто надаємо свої особисті дані — ім’я, адресу, номер телефону, банківські реквізити. Щоб ці дані не були використані зловмисниками, потрібні закони, що захищають нашу приватність.

3. В інтернеті люди купують і продають товари та послуги. Для захисту прав споживачів та забезпечення чесної конкуренції потрібні спеціальні закони.

4. Запобігання кіберзлочинам, пов’язаним із крадіжкою даних, хакерськими атаками та іншими злочинами.

Перші закони, що регулюють використання комп’ютерних мереж, з’явилися у 1990-х роках, коли інтернет став доступним для широкого кола користувачів. У цей час з’явилися такі важливі міжнародні документи, як Директива ЄС про захист даних (1995 р.)

захист електронних комунікацій (1986 р.).

в інформаційно-телекомунікаційних системах» (2003 р.).

на адаптувала своє законодавство

Загальний регламент

прийнятих

значає, як організації

інформацію

нізація, за порушення норм.

організація може бути оштрафована за неправильне зберігання персональних даних користувачів;

• серйозні покарання, такі як тюремне ув’язнення за злочини у сфері цифрових технологій (хакерство, крадіжка даних, шахрайство);

• відшкодування збитків постраждалим особам або організаціям, наприклад, за порушення прав на приватність. Завдання 6. Побудуйте хмаринку слів, які описують об’єкти, пов’язані із захистом інформації, в нормативних

статтею

1. У статті вікіпедії виділіть ключові слова, що описують об’єкти, пов’язані із захистом інформації. Наприклад: інформація, державна таємниця, персональнідані, технічний захист.

2. У браузері відкрийте один із сервісів створення хмаринок слів онлайн. Наприклад, https://wordart.com/.

3. Скористайтесь інструкцією по роботі із сервісом.

4. Роздрукуйте отримане зображення та продемонструйте його

Правила — це встановлені вимоги або інструкції, які регулюють

тему здійснює

бувається проходження перевірки автентичності під час входу в електронний (цифровий) ресурс. Авторизація є процедурою, що дає особі можливість робити певні дії в електронній системі після входу (перевірка, підтвердження прав на вчинення тих чи тих дій в системі). Автентифікація та авторизація може відбуватися, наприклад, через введення логіна, пароля чи іншим способом, передбаченим системою доступу. Через введення логіна, пароля врешті надається доступ до віртуального блага, що міститься в електронній системі: локальній (апаратний пристрій у вигляді криптогаманця) чи глобальній (що має доступ до інтернету). Отже, вчинення будь-яких дій в системі відбувається

(авторизацію) в електронній системі. Скажімо, для такого віртуального блага, як криптовалюта,

ступ може здійснюватися через комп’ютер

апаратний пристрій у вигляді криптогаманця.

Передати нематеріальний об’єкт, яким

(віртуальне благо), у фізичному сенсі можна доволі умовно (скажімо, передати матеріальний носій з об’єктом цифрових технологій), і це ще не головне. Так, особа може мати матеріальний

технологій (криптовалюта на апаратному пристрої

манця), але доступу (логіна, пароля)

го володіння носієм

користі.

через авторизацію,

панування над таким об’єктом. Завдання 8.

люди думають, що існує єдиний власник інтернету, який керує всією мережею. Насправді це не так. Інтернет не має єдиного власника, є децентралізованим, тобто ніхто не володіє ним повністю. Він складається з безлічі мереж, що належать різним

світу.

Крок 1 Які організації забезпечують злагоджену роботу

інтернету?

Хоча інтернет не має єдиного власника, є кілька організацій, які керують його роботою:

• ICANN (Internet Corporation for Assigned Names and Numbers) — відповідає за управління доменними іменами та IP-адресами.

• IETF (Internet Engineering Task Force) — розробляє та підтримує стандарти інтернету, такі як TCP/IP.

• W3C (World Wide Web Consortium) — розробляє стандарти для Всесвітньої павутини (WWW), включаючи HTML та CSS.

• ISOC (Internet Society) — підтримує та просуває розвиток інтернету для всіх людей у світі.

Кожна країна має свої організації, які регулюють використання інтернету на національному рівні.

Завдання 1. Створіть інформаційний бюлетень сайту Національної комісії України, яка здійснює

зв’язку та інтернету.

1. Оберіть сервіс для створення бюлетеня. Це може бути,

2. Знайдіть в інтернеті офіційний сайт Національної комісії України, яка здійснює державне регулювання у сфері зв’язку та інтернету. Уточніть, як називається ця комісія згідно з чинним законодавством.

3. Додайте в бюлетень назву

ресурсів інтернету. Такі

нізації називають провайдерами.

Є різні способи під’єднання до інтернету.

1. DSL (Digital Subscriber Line) — використовує телефонні

підключення.

2. Кабельне підключення — через кабельну телемережу.

Інтернет-провайдер (англ. Internet Service Provider, ISP) забезпечує доступ до мережі «Інтернет» та пов’язані з нею послуги, використовуючи мережеві з’єднання.

3. Оптоволоконне підключення — використовує оптоволоконний кабель.

4. Супутниковий інтернет — використовує сигнал із супутника.

5. Мобільний інтернет (4G/5G) — використовує мобільну мережу.

Завдання 3. Використайте інструкцію з кроками щодо вибору провайдера qr.orioncentr.com.ua/09TGK.

Перевірте за інструкцією, чи варто вам змінити провайдера, який надає послуги інтернету для дому. Обговоріть свої міркування з рідними.

Завдання 4. Знайдіть відомості про те, як працює супутниковий інтернет. Сформулюйте ваше пояснення, чому вартість цього способу з’єднання є високою. Завдання 5. Визначте, який провайдер обслуговує ваше теперішнє помешкання.

1.

2.

клад 2ip.ua

4. Звернутись до техпідтримки,

5.

технологією

на і пасивні компоненти (спліттери), для

го доступу до інтернету. Між абонентськими

та центральною станцією провайдера використовується мінімальна кількість активного обладнання. Визначте, чи може ваш провайдер забезпечити підключення за технологією PON та яке обладнання для цього потрібно.

Завдання 6. Знайдіть відомості про способи підключення до інтернету. Подайте знайдені відомості в Google Таблиці. Розподіліть обов’язки: хтось записує в таблиці переваги певного способу, а хтось — недоліки. Обговоріть, якому зі способів підключення до інтернету ви б надали перевагу.

Крок 3 Як врегульовуються питання власності в цифровому світі? Інформаційні

ційні ресурси (тексти, зображення, відео,

інші), призначені

вуються в різних сферах діяльності.

Використання та редагування цих

регулюється різними правовими та етичними нормами.

Більшість інформаційних продуктів є комерційними, тобто передбачається плата за їх використання. Наприклад, на платній основі розповсюджується таке програмне забезпечення, як операційна система Windows, пакет прикладних офісних програм Microsoft Office, антивірусне програмне забезпечення, програми для комп’ютерної підтримки навчання, комп’ютерні ігри. Певна плата знімається за використання онлайн-сервісів. Є онлайнові

Окремі з них мають дозвіл на вільне використання, а більшість

стають бути легальними, а

грамного продукту, як правило, додається стисла ліцензійна угода, яка визначає основні права та обов’язки виробника і власника одержаного програмного продукту. На жаль, не всі програмні продукти, що продаються, є легальними. З юридичного погляду, до піратського програмного забезпечення належать усі комп’ютерні програми, які розповсюджуються, встановлюються на комп’ютери й використовуються з порушенням умов їх ліцензійної угоди. Наприклад, самостійно створені

1.

2.

3. Перегляньте статтю про ліцензію на програмне

• вказування авторства у разі використання або цитування чужих інформаційних продуктів;

• отримання дозволу на використання та редагування чужих творів, якщо це передбачено ліцензією або законом;

• повідомлення автора про намір використати або змінити його твір.

• дотримання умов ліцензій, таких як некомерційне використання, обов’язкове зазначення авторства, розповсюдження зміненого твору під тією ж ліцензією тощо;

• використання творів без дозволу автора в рамках законних

для таких цілей, як навчання, критика, новини, дослідження. Вимагає дотримання певних умов (обмежена кількість використаного матеріалу, некомерційне використання тощо).

Завдання 10. Створіть карту знань

на використання цифрових продуктів

Під час навчання ви дуже часто читаєте, пишете, слухаєте та розповідаєте. Ваше мислення ґрунтується на інформації, яку отримуєте з підручників, від вчителів, з інтернету чи від експертів. Ви вже знаєте, що таке інтелектуальна власність та що захищає авторське право. Важливо відстоювати цінність власних думок

результатів

освітніми потребами ця вимога

їхніх індивідуальних потреб і можливостей);

• посилання на джерела інформації у

використання ідей, розробок, тверджень, відомостей;

• виконання норм законодавства про авторське право і суміжні права;

• надання достовірної інформації про результати власної навчальної (наукової, творчої) діяльності, використані методики досліджень і джерела інформації.

Завдання 1. Розгляньте відеопорадник для школярів

доброчесності, який розміщено на каналі

в Донецькій області qr.orioncentr.com.ua/CpTe4.

Обговоріть, як поради співвідносяться з розглянутою статтею Закону України «Про освіту».

матеріал, усне мовлення, твори образотворчого мистецтва, музика, наукові роботи тощо. Також вважають, що плагіат — це використання у своїх цілях чужого матеріалу, захищеного авторським правом (копірайтом).

Зазвичай, до плагіату можна віднести такі дії:

• використання чужої роботи із зазначенням себе як автора; • використання певних слів, словосполучень,

попереднього узгодження

• використання цитат

Не є плагіатом:

• загальновідомі знання та факти;

• ідіоми;

• ідеї або визначення, що широко розповсюджені та відомі;

• перефразування своїми словами змісту при перекладі з діалекту чи іншої мови, якщо не існує широко відомої фрази чи прийнятого офіційного перекладу;

• повідомлення про новини дня або поточні події, що мають характер звичайної пресінформації;

• твори народної творчості (фольклору);

• видані органами державної влади офіційні документи (закони, укази, постанови, судові рішення, державні стандарти тощо) та їх офіційні переклади. Завдання 2. Перевірте перші два речення цього

1. У пошуковику Google введіть текст перших двох речень. Для цього викорис-

2.

3.

Субтельного:

Як і більшість великих міст

Дніпра, він слугував основним транзитним вузлом на величезній території, прилеглій до Дніпра з притоками. Водночас

що, на думку Ореста Субтельного, яку він виклав у своїй книзі

більшість… до

Субтельний О. Україна: історія / пер. з англ. Ю. І. Шевчука; вст. ст. С. В. Кульчицького. Київ: Либідь, 1991. 512 с.

Мозаїчний плагіат — це поєднання декількох джерел та перефразування окремих слів. У результаті текст виглядає як мозаїка, у ньому не зрозуміло, де закінчується одне джерело, де інше, а де коментар автора. Щоб цього уникнути, варто в кожному реченні вказувати автора та які ідеї використані в роботі; застосовувати систему посилань, щоб вказати оригінальну роботу; посилаючись на чужі ідеї, зазначити, де запозичення, а де власні ідеї та висновки.

Неадекватний переказ — це заміна в тексті-оригіналі деяких слів без зміни структури

цього, варто сміливо висловлювати власні думки, знайти свій

плагіату. Поділіться ним у класі. Завдання 6. Розгляньте відео з онлайнового курсу «Академічна доброчесність» від студії EdEra за посиланням qr.orioncentr.com.ua/Sl9pI та відео на замовлення ACTR/ ACCELS (USAID) за сценарієм Віктора Килимара за посиланням qr.orioncentr.com.ua/5sEB4. У спільному документі складіть список наслідків недотримання академічної доброчесності. Обговоріть та виділіть три наслідки, які ви вважаєте найсуттєвішими для себе.

Крок 5 Які дії можна розцінювати як шахрайство?

Шахрайство — це навмисне введення в оману іншої особи з

незаконного заволодіння її

нальний злочин, який передбачає використання

довірою або інших недобросовісних

• доводжу, що я чесна людина;

• виявляю повагу до авторського права інших людей;

• самостійно працюю над вирішенням поставлених завдань;

• висловлюю власну думку;

• отримую нові знання та навички;

• розвиваю власні здібності. Розмістіть свої твердження на спільній

мано. Подайте свою роботу у вигляді таблиці: фраза, шахрайство, результат. Надішліть її на навчальну електронну скриньку. Завдання 8. Продовжте список. Відмовляючись від плагіату, я…

Навіть якщо ви будете дотримуватись усіх правових норм використання цифрових продуктів, це не гарантуватиме вам повну безпеку. Тому що є загрози, які залежать не стільки від ваших дій, скільки від дій інших. Тому цей квест покликаний допомогти вам розібратись із небезпеками та шляхами їх уникнення.

Крок 1

Незважаючи на те, що інтернет

розвитку та розваг, потрібно пам’ятати

Під загрозою розуміють показники якості системи й навколишнього середовища, які у відповідних умовах

ної події.

інформаційною

відповідних

стають

доступу до них. Вона має місце щоразу, коли отримано

секретних даних, що зберігаються

конфіденційності, використовують термін «витік даних».

2. Загроза порушення цілісності — включає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу. Коли зловмисники навмисно змінюють дані, порушується їхня цілісність. Цілісність також

Співпрацюємо

удома. Наведіть свої аргументи.

Оцінюємо себе

Завдання 2. Класифікуйте

qr.orioncentr.com.ua/AbhrG.

безпеці? Дії, які можуть завдати шкоди інформаційній безпеці,

розділити на кілька категорій (мал. 4.1):

Дії, що здійснюються авторизованими користувачами Спам

Мал. 4.1

Комп’ютерні віруси

Напад на комп’ютерну систему з наміром зробити комп’ютерні ресурси недоступними користувачам, для яких комп’ютерна система була призначена, називають DoS-атакою, або DDos-атакою (англ. DoS attack, DDoS attack, (Distributed) Denial-of-service attack — атака на

ків, творців

кіберзлочинців. У багатьох країнах злом комп’ютерних систем, викрадення інформаційних даних, створення та поширення комп’ютерних вірусів і шкідливого програмного забезпечення переслідуються законом.

3. Комп’ютерні віруси.

Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення і спрямована на знищення, пошкодження, викрадення даних, зниження або унеможливлення подальшої працездатності операційної системи комп’ютера. Такі програми становлять реальну небезпеку, широко використовують комп’ютерні мережі, інтернет та електронну пошту.

4. Спам.

Спам — небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача. На даний момент поняття спаму включає в себе всі різновиди масової реклами.

5. Фішинг.

Фішинг — один з найпопулярніших і найприбутковіших (для тих, хто його реалізує) видів атак. Сценарій атак фішингу: зловмисник створює сайт, який точно копіює дизайн і можливості сайту будь-якого банку, інтернет-магазину або платіжної

листів, у яких переконує своїх

Як правило, причиною запиту даних зазначають повідомлення про збої в інформаційній системі й загрозу блокування

ча у випадку, якщо не будуть надані дані. Мета — збір конфіденційної інформації (паролі, коди тощо). Cкрипти, що автоматично

при відкритті вебсторінки, можуть виконувати шкідливі дії на вашому комп’ютері, включаючи зміну системного реєстру,

особистих даних і встановлення шкідливого програмного забезпечення. Використовуючи мережеві технології, зловмисники реалізують атаки на віддалені

2.

3. Розмістіть

4.

Співпрацюємо

• людина випитує багато приватної інформації;

• запитує щось особисте, хоча ви нещодавно «подружились» (наприклад, «чи ти коли-небудь цілувалась/цілувався?»);

• просить зберігати «дружбу» в секреті, говорить, що цей зв’язок для нього/неї особливий;

• дуже емоційно коментує публікації;

• емоційно реагує на відмови — агресивно, образами або навпаки — виражає свою надмірну засмученість;

• звертається по допомогу, в тому числі просить вчинити певну дію (яка часто може бути небезпечною або образливою) чи перерахувати гроші;

• просить допомоги в обмін на певну винагороду;

• перепитує, хто ще користується твоїм комп’ютером / ноутбуком та чи знаходиться він у твоїй особистій чи в загальній кімнаті. Визначте, чи є серед вашого кола спілкування в мережі подібні люди. Кого з них ви ніколи не бачили особисто? Прийміть рішення про те, чи можна таким людям довіряти та чи варто продовжувати спілкування. Використайте матеріали чатбота на сайті qr.orioncentr.com.ua/xbi8r

Завдання 7. В інтернеті, окрім зазначених у тексті підручника загроз, є ще й інші. Дослідіть, які загрози в інтернеті виділяє команда платформи https://qr.orioncentr.com.ua/BuZhr (мал. 4.4). Дізнайтесь значення загроз, які вам не відомі. Виділіть 5 загроз, які для вас є найбільш актуальними.

Мал. 4.4

потребує створення нової системи міжлюдських взаємин. Інформація, головний ресурс і цінність сучасного суспільства, одночасно є засобом і об’єктом скоєння неетичних, протиправних дій та кримінальних злочинів.

Морально-етичні основи захисту даних передбачають норми поведінки, які традиційно склались або складаються з поширенням комп’ютерів і мереж: соціальна й персональна відповідальність, рівноправність партнерів з комунікації, точне й сумлінне виконання обов’язків тощо. Ці норми здебільшого не затверджені в законодавчому порядку, але їх невиконання часто призводить до падіння авторитету та престижу людини, групи осіб, організації або країни. Морально-етичні норми бувають як неписаними, так і оформленими в деякий статут. Поряд із загальнолюдськими етичними нормами існують такі базові права, як:

• загальнодоступність — гарантує право на комунікацію і передбачає доступність державних інформаційних ресурсів;

• таємниця приватного життя — дотримання

вірених даних;

• недоторканність приватної

ку, дотримання

укази та інші нормативні акти, які регламентують правила користування даними і відповідальність за їх порушення, захищають авторські права програмістів та регулюють інші питання використання IT.

У прийнятих в Україні законодавчих нормах зазначено, зокрема, що захисту підлягає:

• відкрита інформація, яка належить до державних інформаційних ресурсів, а також відкрита інформація про діяльність суб’єктів владних повноважень, військових формувань, яка оприлюднюється в інтернеті, інших глобальних

конфіденційна інформація,

мацію можуть лише ідентифіковані

яким надано відповідні повноваження. Правовий захист інформації (даних) передбачає:

• наявність прав на інформацію

патентознавство;

• реалізацію прав — захист інтелектуальної

авторських прав;

• контроль за процедурами

ного, програмного, фізико-технічного

Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються облікові записи. Комп’ютер

тивні елементи, здатні

комп’ютері;

• деякі вебсервери розміщують на локальному

• електронні листи або дописи в

неті,

файли cookie, використовуючи які можна отримати конфіденційну інформацію про користувача

Shredder

та очистки комп’ютера від невживаних і тимчасових файлів є CCleaner. Програма має базову безкоштовну версію та платні версії з додатковими можливостями. За допомогою CCleaner можна швидко й без-

печно видаляти:

• тимчасові файли, історію відвідувань браузерів;

• вміст Кошика, буфера обміну, тимчасових

файлів, файлів журналів, переліку нещодав-

но відкритих документів в операційній системі Windows;

• тимчасові та інші непотрібні файли багатьох

програм.

Видалення непотрібних файлів за допомогою

CCleaner звільняє місце на жорстких дисках та забезпечує швидшу роботу операційної системи. Після вибору типів даних, що підлягають очищенню (мал. 5.1), слід натиснути кнопку Аналіз. У вікні буде відображено деталі про файли, які будуть видалені, зокрема вказано їхній обсяг (мал. 5.2). Для їх видалення натискають кнопку Запустити очищення.

5.2

5.1

далення файлів. Ви

цього питання.

виступ на дебати про використання програми CCleaner. Поміркуйте, яку позицію ви будете представляти — «за» чи «проти». Завдання 2. Microsoft випустила свій аналог CCleaner для очищення і прискорення Windows 10/11. Знайдіть ін-

Recuva, Hetman Partition Recovery, EaseUS Data Recovery Wizard, UndeletePlus, R-Studio, Ontrack EasyRecovery

виявлені сектори

4. Recuva

5.

6.

7.

8. Оберіть файли, які хочете відновити, і натисніть

для збереження відновлених файлів (рекомендується вибрати інший диск або носій, щоб уникнути перезапису даних).

Крок 3 Як виконувати резервне копіювання та відновлення даних?

На жаль, дані неможливо абсолютно надійно зберігати в комп’ютері. Відмова апаратної частини (жорсткий диск), вірусна атака чи неакуратність самого користувача (випадкове видалення даних) можуть призвести до втрати важливих даних. Щоб запобігти цьому, необхідно періодично робити резервне копіювання даних.

(вірусна атака

копію. Це займає набагато менше часу, ніж нова установка

тування операційної системи. Як правило, для резервного копіювання операційної системи використовують спеціальні програми або засоби. • Резервна копія логічного диска (розділу) — як правило, це дублікат диска,

ся в єдиний файл-контейнер. Дає змогу швидко відновити

5.3

5.4, б

або диски. • Резервне копіювання завжди проводять на інші носії — на флешнакопичувач чи мережеві ресурси, відмінні від тих, з яких копіюють. Не можна розміщувати резервну копію на диску з файлами, резервну копію яких створює користувач, або диску, де встановлена операційна система.

• При резервному копіюванні значення збережених даних

тувача комп’ютера більше, ніж у випадку окремого файлу чи файлів. Доцільно дотримуватися таких

дня, тижня, місяця тощо або хоча

Інакше у разі

істотного

даних, розмножити цю копію на фізично різних носіях — флеш-накопичувачах, зовнішньому жорсткому диску, хмарному сховищі тощо. Що більше копій, то більша ймовірність не втратити потрібні дані.

• Захистити резервну копію від сторонніх. Краще за все поєднати кілька способів захисту. Наприклад, захист даних паролем і шифруванням.

• Зберігати резервні копії у різних місцях, навіть якщо їх зроблено на різних носіях. Інакше у разі

свою листівку відповідними зображеннями, які знайдіть

Чи може людина самостійно впоратись із загрозами втрати даних на своєму комп’ютері? Ви, напевне, здогадуєтесь, якою має бути відповідь. Переконайтесь у своїх здогадках, пройшовши цей квест, і станьте вмілим захисником даних. Можливо, у майбутньому ви оберете професію «фахівця з безпеки даних».

коли ці

можливості комп’ютерних мереж. Мережеві віруси

або файли відкриваються. Вони можуть пошкоджувати файли, уповільнювати роботу комп’ютера або навіть робити його непридатним для використання. Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.  Мережеві віруси для свого розповсюдження

переважно це макровіруси — розповсюджуються через електронну пошту. Є також шкідливі програми, що розповсюджуються

через локальну мережу та інтернет.

 Хробаки — це програми, які самостійно розповсюджуються через мережі, не потребуючи

вантажувати

програми (трояни) виглядають як корисні програми, але

шкідливого ПЗ: що це таке, як воно працює, приклади реальних атак. Підготуйте коротку презентацію (5–7 хв), щоб представити свої дослідження в класі. Завдання 2. Поєднайте опис шкідливої програми та її назву у вправі qr.orioncentr.com.ua/n0l0V. Про які програми не йшлось у підручнику? Отримайте додаткову довідку з інтернету.

різні

класифікацію за об’єктами зараження (мал. 6.1): Мал. 6.1 • файлові — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних). Файлові віруси записуються в початкові, об’єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або кінець файлу. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість

завантаження системи вірус

там постійно;

свій код. Усі записи

су. Під час запуску будь-якої такої програми замість

нерезидентні.

За зовнішнім виглядом:

• звичайні — код вірусу видно на диску;

резидентний модуль, який постійно перебуває в оперативній

комп’ютера;

• поліморфні — код вірусу змінний.

За результатами діяльності:

включається у файли, призначені для виконання,

• невидимі (Stealth-віруси) — використовують особливі методи маскування, при перегляді

• умовно безпечні — лише поширюють себе та інколи призводять до виведення повідомлень, перезавантаження та інших несподіваних, незручних ефектів, але без втрати наявних даних чи шкоди апаратному забезпеченню;

• небезпечні — призводять до

грамного, так і (можливо) апаратного забезпечення інформаційної системи. Завдання 3.

запуску заражених програм (вірусів) можуть виконуватись різні небажані дії: псування файлів і папок, спотворення результатів обчислень, засмічення або вилучення даних із пам’яті, створення перешкод у роботі комп’ютера тощо. Об’єктами зараження є виконувані файли програм або файли операційної системи, а також документи, що містять програмний код. Коли вірус потрапляє до комп’ютера,

віть не здогадуватися.

шкоди комп’ютерній системі. Зараження комп’ютера

вається лише тоді, коли на ньому виконується заражений

файл або відкривається заражений документ. Виконання заражених програм автоматично викликає активізацію вірусу, що призводить до зараження нових програм. Процес поширюється дуже швидко.

Ознаками зараження комп’ютера можуть бути такі прояви: на екран виводяться непередбачені повідомлення та зображення

ються непередбачені звукові сигнали;

у

поштовій скриньці міститься велика кількість

ної адреси та заголовка. Про зараження комп’ютера вірусом можна дізнатися і за непрямими

ознаками:

• часті зависання і збої в роботі комп’ютера; • повільна робота комп’ютера при

Завдання 7. Якими можуть бути ознаки зараження комп’ютера вірусами?

Перевірте себе у вправі qr.orioncentr.com.ua/gTjZI.

Крок 4 Як боротись із комп’ютерними вірусами?

Для боротьби з комп’ютерними вірусами

Вони виконуються на комп’ютері й перевіряють на наявність

спеціальні програми, які називають антивірусними.

Антивірусні програми — програми, призначені для виявлення та видалення або нейтралізації шкідливого програмного забезпечення (наприклад, віруси, трояни та хробаки), а також для запобігання зараженню комп’ютерних систем.

усі файли, які завантажуються з інтернету, отримуються електронною поштою, записуються на жорсткий

з компакт-диска чи флеш-накопичувача.

печення складається з

які намагаються знайти, запобігти розмноженню і видалити комп’ютерні

програми. Антивірусне програмне забезпечення

різних методи для виконання своїх задач: • перегляд (сканування) файлів

відповідають визначенню в

• знаходження підозрілої

на поведінку зараженої програми.

Незалежно від того, яку з антивірусних

ливо постійно її оновлювати. Зазвичай

завантажувати оновлення такої антивірусної

Щоб захистити свій

ти антивірусні програми та брандмауери,

комп’ютер для виявлення шкідливих або інших небажаних програм та одразу вилучати їх. Класифікувати антивірусні продукти можна відразу за кількома ознаками, такими як: використовувані технології

Крок 5 Як працює антивірусна програма?

В основу практично всіх антивірусів входить:

• ядро;

• сканер;

• монітор активності;

• модуль оновлення.

Принцип роботи практично всіх антивірусів такий:

1. Знайти і видалити інфікований файл.

2. Заблокувати доступ до інфікованого файлу.

3. Відправити файл у карантин (тобто не допустити подальшого розповсюдження вірусу).

4. Спробувати «вилікувати» файл, видаливши вірус із тіла файлу.

5. У разі неможливості лікування-вилучення виконати цю процедуру при наступному перезавантаженні операційної системи.

Залежно від того, яка загроза нейтралізується (відома чи невідома вірусним аналітикам даного продукту), антивірус здійснює реактивний або проактивний захист.

Реактивний захист

на знанні особливостей коду та поведінки, характерних для шкідливого ПЗ. Проактивний захист особливо ефективний від модифікованих вірусів, заснованих на вже існуючих загрозах.

Недолік проактивного захисту — це блокування нешкідливих програм, так зване помилкове спрацьовування.

Повноцінні антивіруси, як правило, захищають комп’ютер постійно. Тобто запускаються разом із запуском операційної системи (саме тому після встановлення антивірусної програми завантаження ОС стає трохи довшим, ніж зазвичай), контролюють оперативну пам’ять і файлову систему комп’ютера, а також перевіряють на наявність вірусів

Metadefender Cloud

3.

Мал. 6.2

4.

Після виявлення шкідливої програми або файлу,

сом, антивірусна програма може (залежно від вибору користувача): • спробувати вилікувати заражений файл — видалити з нього шкідливі ділянки коду; • помістити інфікований файл у карантин. Якщо це цінний

в папку карантину. Пізніше його можна спробувати вилікувати «вручну» самостійно або ж звернутися по допомогу до фахівців; • видалити інфікований файл. Якщо файл вилікувати не вдалося, то єдиним виходом залишається його видалення; • нічого не робити. Якщо ви впевнені,

1.

2.

3. Виконайте

на наявність вірусів.

4. Перегляньте звіти за результатами перевірки. Зробіть висновки. Завдання 13. Складіть інструкцію з використання антивірусної

ступна вам. В інструкції використовуйте екранні копії. Розмістіть інструкцію на спільній дошці.

Завдання 14. Об’єднайтесь у четвірки. Кожен у групі оберіть один розділ у грі Interland (qr.orioncentr. com.ua/uyLab): Річка реальності,

скарбів, Добре королівство (мал. 6.5). Після завершення гри у групі розкажіть

Мал. 6.6

у якій

вірусної атаки компоненти

системи, аналізують стан файлів

нюють

них ревізора. Програми-монітори, або фільтри

пам’яті

Сканери (наприклад, Eset Smart Security (NOD32), MS Anti Virus) — визначають

роблять віруси для свого розмноження або виконання руйнівних

вони використовують?

програми? Які способи оновлення обирають? Завдання 17. Перегляньте

антивірусних програм. Складіть порівняльну таблицю конкретних характеристик та

тивостей різних антивірусних програм. Для порівняння використайте критерії: наявність

із функціональністю; швидкість штатного сканування; швидкість визначення потенційних загроз та можливість їх видалення чи ізоляції в карантині за допомогою вбудованих алгоритмів; частота оновлення антивірусних баз; самозахист та надійність; наявність додаткових можливостей. Які з них належать до вільного програмного забезпечення? Які схожі послуги пропонують розробники антивірусних програм?

послуг.

Крок 8 Яких правил доцільно дотримуватися для безпечної

вірусів і троянських програм, але дотримуючись певних правил, можна істотно знизити вірогідність вірусної атаки та ступінь можливих збитків. Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. З метою профілактики зараження комп’ютерними вірусами користувачеві слід дотримуватися певних рекомендацій. А саме:

• необхідно використовувати надійні джерела програмного забезпечення для свого комп’ютера, купувати його лише в офіційних продавців;

• перевіряти за допомогою антивірусних програм файли, які надходять із зовнішніх носіїв, ресурсів інтернету до комп’ютера;

• обмежити доступ сторонніх осіб до комп’ютера;

• регулярно створювати резервні

версій антивірусних

Чи можна мати помічника, який постійно перебуває на посту охорони вашого комп’ютера? Так. Для цього є вбудовані програми захисту, які працюють як «охоронці», які постійно стежать за вашим комп’ютером, щоб він був у безпеці і працював без проблем.

розміщенням та кількістю

Наприклад Windows Defender (

spyware-модулів (мал. 7.1).

Перегляд і внесення змін у налаштуваннях безпеки здійснюють

кні Центру підтримки/Безпека Windows (мал. 7.4, 7.5). Важливо переконатись, що брандмауер увімкнуто, програму захисту від зловмисного програмного забезпечення оновлено, а на ПК налаштовано автоматичну інсталяцію оновлень.

Мал. 7.4 Співпрацюємо

мережею (мал. 7.6, 7.7).

цікаво

кою капітальною стіною, що перешкоджає поширенню

Термін виник приблизно в 1995 р.

який хотів зайти, чи на шахрайському,

су цього сайту. Однією з функціональних особливостей безпеки є фільтр SmartScreen, який має змогу фільтрувати не тільки шкідливі сайти за URL, а й шкідливі файли за допомогою технології. Екран SmartScreen у програмі Microsoft Edge допомагає захистити користувача від фішингової атаки та зловмисних програм, попереджаючи, що вебсайт або розташування для завантаження є небезпечними.

XSS-атака (англ. Cross-Site Scripting — міжсайтовий скриптинг)

тип атаки на вебсистеми, що полягає у вбудовуванні в сторінку, яка переглядається, шкідливого коду (що буде виконано на комп’ютері користувача під час перегляду цієї сторінки) та взаємодії цього коду з вебсервером

від XSS-атак, інтеграцію з батьківським контролем Windows, функції «Приватний перегляд», інтеграцію з антивірусними продуктами, фільтр шкідливих сайтів, захист від стеження за діями користувача в інтернеті за допомогою спеціальних скриптів, що розміщуються на інтернет-сторінках, підтримки HTTPS-з’єднань.

цікаво У Google Chrome передбачено

зосереджений у технології «Безпечний перегляд», реалізовано технологію забезпечення безперервності HTTPS-з’єднання

1.

3.

4.

ня спливаючих вікон. Наприклад, у налаштуваннях браузера Chrome є опція Блокувати спливаючі вікна (Settings > Privacy and security > Site settings > Pop-ups and redirects). Деякі браузери, як наприклад Brave, мають вбудовані функції для блокування реклами і спливаючих вікон, і ніяких додаткових дій не потрібно вчиняти. Існують спеціальні програми або розширення для браузера, які блокують рекламу на вебсайтах. Найпопулярніші блокувальники реклами, такі як AdBlock, uBlock Origin, AdGuard, можна легко встановити як розширення для браузера (Chrome, Firefox, Edge тощо). Після встановлення вони автоматично блокують більшість рекламних оголошень.

Завдання 6. Напишіть мотиваційного листа «Чому варто використовувати блокувальник реклами?». Використайте для підтвердження своїх доводів зображення

Мал. 7.16

1.

інформації.

3. За допомогою ШІ опишіть три ситуації з етичними дилемами у сфері

2. Оберіть вебсайт, надійність якого ви хочете перевірити. Запропонуйте ШІ критерії перевірки: авторитетність джерела, наявність реклами, контактної інформації та посилання на першоджерела тощо. Оцініть три подібних сайти та сформулюйте рекомендації для їх розробників. Розмістіть аналіз у вигляді таблиці на спільній онлайн-дошці, адресу якої вкаже вчитель чи вчителька.

технологій та запропоновані можливі рішення. Розробіть презентацію та поділіться нею із своїми однокласниками чи однокласницями.

4. За допомогою ШІ проаналізуйте 3 приклади маніпулятивних дописів у соціальних мережах та поясніть, які методи впливу використовуються. Розмістіть аналіз у вигляді таблиці на спільній онлайн-дошці, адресу якої

5. За допомогою

щонайменше трьох інструментів

та складіть свої рекомендації. Поділіться ними із своїми друзями.

6. Запропонуйте підтвердження ШІ на певну тему (наприклад, «Чи справді VPN робить вас анонімним в інтернеті?»). Отримавши відповідь, знайдіть підтвердження або спростування у трьох незалежних джерелах. Складіть звіт із висновком: чи було підтвердження ШІ правильним чи маніпулятивним?

7. Запропонуйте ШІ створити алгоритм (наприклад, «Алгоритми перевірки надійності вебсайтів»). Перевірте кожен крок алгоритму :

 Чи всі кроки логічно пов'язані?

 Чи є зайві або пропущені важливі дії?

 Чи можна покращити алгоритм?

 Оформіть покращений варіант алгоритму та поясніть, що саме було виправлено.

8. За допомогою ШІ напишіть алгоритм для пошуку файлів на комп'ютері для розширення. Виконайте алгоритм на реальному комп'ютері та перевірте його ефективність. Порівняйте швидкість виконання алгоритму з використанням вбудованих пошукових функцій Windows/Linux. Оптимізуйте алгоритм, якщо ШІ запропонував неефективне рішення. 9. За допомогою ШІ з’ясуйте, які

Оцініть власні знання та вміння

1. Я розумію, що таке цифровий світ.

Я можу пояснити, що входить до цифрового світу.

 Я розумію роль цифрових технологій у житті людини.

2. Я знаю основи цифрової безпеки.

Я розумію, що таке цифрова безпека та чому вона важлива.

Я можу навести приклади загрози в цифровому середовищі.

Я знаю, як створити надійні паролі та захистити особисті дані.

3. Я розбираюся в правилах роботи в інтернеті.

Я знаю, що такі мережеві протоколи (TCP/IP, HTTP, HTTPS тощо).

Я можу пояснити, як працюють IP-адреси, доменні імена та URL.

Я розумію, як відбувається передача даних у мережі.

4. Я вмію критично оцінювати інформацію в інтернеті.

Я можу перевірити джерела інформації на достовірність.

 Я знаю, відрізнити фейкові новини від правдивих.

Я вмію аналізувати, хто є власником сайту.

5. Я знаю, як працює авторське право та ліцензії.

Я розумію різницю між відкритими та закритими ліцензіями.

Я знаю, як правильно використовувати цифровий контент, щоб не порушувати авторські права.

Я можу пояснити, що така академічна доброчесність.

6. Я вмію працювати з цифровими документами та онлайн-сервісами.

Я знаю, як створювати та редагувати документи в Google Docs.

Я вмію спільно працювати над документами та залишати коментарі.

Я можу зберігати файли в хмарних сховищах.

7. Я розумію основи кібербезпеки та етикету в інтернеті.

Я знаю, що таке кібербулінг і як йому протидіяти. 

Я розумію, як захистити себе від шахрайства (фішинг, віруси, спам).

 Я знаю, як правильно поводитися в соціальних мережах.

8. Я можу застосувати

Сучасне суспільство базується на даних, які пронизують кожну частину нашого життя. Обсяг даних на Землі подвоюється кожні два роки, що підкреслює їх актуальність. Вміння працювати з даними, аналізувати та отримувати з них корисну інформацію стає ключовим у багатьох сферах життя. І це не тільки додає можливостей у кар’єрному зростанні, а й допомагає робити світ кращим та більш інформованим місцем для всіх. Якими

Крок 1 Як отримують дані?

Методи збору даних — це способи та

які використовуються для отримання інформації

даних у процесі дослідження чи аналізу. Вони допомагають

фактичну інформацію, фіксувати спостереження та

ступних ресурсів, типу даних, термінів та інших факторів.

методами

використовують вбудовані у різні пристрої датчики. Вони здатні збирати дані з навколишнього середовища, перетворюючи

можуть

використані для автоматичного регулювання роботи кондиціонера,

датчика руху — для ввімкнення освітлення в кімнаті.

Зібрані дані зберігаються у файлах різних типів, у сховищах даних та базах даних.

Розрізняють такі типи файлів:

 графічні файли (картинки, зображення);

 аудіофайли (звукові файли різних форматів);

 відеофайли (фільми, відео різних форматів);

 файли проєктів (файли, що зберігають налаштування проєктів у різних програмах);

 системні файли

qr.orioncentr.com.ua/hD8az

щоб дізнатись про недоліки. Обговоріть, який із методів

рали в кожній із ситуацій:

1) ви хочете

соціальних мереж;

2) вам

3)

4)

5)

Завдання 3. Обговоріть, які

дані. Де можна їх застосувати?

Завдання 4. Визначте, які

подати ці дані?

Завдання 5.

Завдання 2. Створіть класифікацію файлів, які ви застосовуєте

1.

2.

(мал. 8.5).

Мал. 8.5

3. Налаштуйте форму, змінивши зовнішній вигляд. Для цього потрібно натиснути значок Палітра кольорів, вибрати потрібний колір або завантажити рисунок (значок на палітрі внизу справа) (мал. 8.6).

4. Створіть опитування, використавши три типи запитань із переліку (мал. 8.7).

• З короткими відповідями. Запитання, що передбачають друковану

• Сітка прапорців. Схоже до попереднього, але з кількома

де потрібно. Також потрібно вказати, чи обов’язкове

Структуровані

Також виокремлюють напівструктуровані дані, які мають певну структуру, яка може сильно відрізнятися в різних випадках. До них належать геопросторові дані, машинні дані та дані з відкритих джерел. Розрізняють також

падки чи інші об’єкти, розташовані

3 Де використовують великі дані?

Зростаюча кількість даних відкриває безліч нових шляхів для виявлення та розуміння залежностей

4. Телекомунікації: телекомунікаційні

5. Транспортування та логістика: GPS і дані про дорожній рух допомагають оптимізувати маршрути та графіки доставки, зменшуючи витрати та підвищуючи ефективність обслуговування.

6. Виробництво: датчики на обладнанні дають змогу передбачити технічне обслуговування та оптимізувати графіки виробництва, мінімізуючи простої.

7. Енергетика: енергетичні компанії відстежують і оптимізують споживання, використовуючи дані розумних лічильників, щоб прогнозувати попит і коригувати постачання, зменшуючи відходи.

8. Розваги та медіа: такі платформи, як Netflix і Spotify, аналізують взаємодію користувачів, щоб рекомендувати контент і приймати стратегічні рішення щодо контенту.

Завдання 8. Оберіть одну зі сфер суспільного життя та створіть презентацію про

1. Машинне навчання (Machine Learning). Цей підхід використовує алгоритми і статистичні моделі для навчання комп’ютерних систем на основі даних. Він може застосовуватися для розпізнавання образів, класифікації даних, прогнозування трендів та багатьох інших завдань.

2. Опрацювання даних у реальному часі (Real-time Data Processing). Метод, який дає змогу аналізувати дані, що надходять у реальному часі, дозволяючи компаніям реагувати на події миттєво. Він часто використовується

3.

4.

5.

них мережах, електронні листи тощо. Він використовує різні способи для розуміння та аналізу тексту, щоб витягти з нього корисну інформацію.

6. Геопросторовий аналіз (Geospatial Analysis). Цей метод використовує географічні дані для виявлення просторових взаємозв’язків. Він може застосовуватися в таких галузях, як міське планування, екологія, геологія та інші. Google Maps — це чудовий приклад геопросторового аналізу. Він використовує географічні дані для надання інтерактивних карт та навігації. Користувачі можуть шукати місця, переглядати вулиці у віртуальному

(мал. 8.11).

8.12 3.

Створювати

Часто вживаними є програми-архіватори 7-Zip (мал. 9.1), WinRar, WinZip тощо. Архіви, як

Мал. 9.1

До базових функцій, які виконують більшість сучасних архіваторів, належать:

• створення нових архівів;

• розпаковування файлів із архівів;

• додавання файлів до архіву;

• створення архівів, що саморозпаковуються;

• створення розподілених архівів на носіях малої ємності;

• тестування цілісності структури архівів;

• повне або часткове відновлення пошкоджених архівів;

• захист архівів від перегляду й несанкціонованої модифікації.

допомогою контекстного меню: якщо на комп’ютері

граму-архіватор, то

розпакування архіву

1. Завантажте з електронного

папок.

2.

3. Переконайтесь,

4.

2.

3.

що міститься в електронному сховищі, файл Посилання

1.

2. Завантажте програму-архіватор

3.

4.

5.

6.

вправності «Бобер» (http://bober.net.ua/)

програмою конкурсу 2020 року.

му випробувань безпосередньо із вікна програми 7-zip, не розпаковуючи архіву.

Завдання 9. Доповніть презентацію Інструменти програмиархіватора (qr.orioncentr.com.ua/KvwDz) відомостями про призначення інструментів програми 7-Zip.

Завдання 10. Встановіть призначення елементів вікна програми-архіватора 7-zip у вправі за посиланням qr.orioncentr.com.ua/KyV8M.

Крок 3 У чому полягають основні методи стиснення даних?

Характерною особливістю більшості форматів даних, з якими традиційно працює користувач, є певна надмірність. Ступінь надмірності залежить від типу даних.

Наприклад, у відеофайлів вона, як правило, в кілька разів менша, ніж у графічних, а в графічних у кілька разів менша, ніж у текстових. Крім того, ступінь надмірності даних залежить від прийнятої системи кодування.

Для зменшення розмірів даних використовують стиснення даних за спеціальними алгоритмами (методами) стиснення.

Алгоритм Д. Хаффмана та алгоритм Шеннона — Фано передбачають перекодування даних. Символи, що частіше трапляються в повідомленні, перекодовуються меншою кількістю символів, а які рідше — більшою. У стиснутому таким способом файлі має міститися таблиця кодування і додаткові службові відомості. Розглянемо простий приклад, що ілюструє роботу алгоритму Хафмана. Нехай задано текст, в якому літера ‘А’ входить 10 разів, літера ‘B’ — 8 разів, ‘C’ — 6 разів , ‘D’

комп’ютера, комп’ютерна, комп’ютеризація тощо. Якщо сполучення 9 букв «комп’ютер» замінити простою комбінацією символів «чц», то розглянута система слів перетвориться на систему: «чц», «чца», «чцна», «чцизація» тощо. При такій заміні довжина тексту зменшується.

Кожна з програм-архіваторів працює за різними алгоритмами архівування різних типів даних. У реальних програмах-архіваторах процедура пошуку та перекодування даних відбувається значно складніше.

Завдання 11. Використовуючи алгоритм Хафмана визначте, яким буде коєфіцієнт стиснення даних (без урахування словника) для слів «молоко», «кукуріку», «каракатиця», «паралелограм».

Завдання 12. Придумайте

містити функції. Деякі аргументи є обов’язковими, деякі — ні. Функцію можна ввести з клавіатури, як і будь-який вміст клітинки. Для спрощення введення функцій до формули можна скористатися відповідними інструментами табличного процесора. Зокрема, в середовищі Таблиці Google для додавання функції обирають меню Вставка/Функція. Для полегшення пошуку всі функції об’єднані в категорії: математичні, статистичні, логічні, фінансові, текстові тощо (мал. 10.1). Мал. 10.1

3.

4.

5.

Функція Результат

ABS (число) Модуль (абсолютне значення) аргумента

COS (число) Косинус аргумента, заданого в радіанах

DEGREES (число) Перетворює значення

MOD (число; дільник)

SIN (число)

TAN (число)

PI() Значення числа

POWER (число; степінь)

RADIANS (число)

ROUND (число; кількість знаків)

SQRT (число)

хувати кількість

значення кута, заданого в градусах, у радіани

Для розв’язування задач з алгебри й геометрії можна використовувати вбудовані в табличний процесор математичні функції. Найбільш вживані з них наведено в таблиці 10.1.

Крок 3

Прикладами

• AVERAGE для знаходження середнього значення діапазону клітинок;

• AVERAGEIF для знаходження середнього значення діапазону клітинок з деякою умовою;

• MAX та MIN відповідно — для знаходження найбільшого та найменшого значень;

• COUNT — для підрахунку числових

• MODE — для визначення найпоширенішого значення;

• RANK — для визначення місця

2.

ранжування відбувається за зростанням.

3. Внесіть зміни у формулу

4.

Якщо результат обчислення за формулою залежить від виконання деякої умови

логічні функції. Під час складання алгоритмів у цьому разі ви використовуєте алгоритмічну структуру розгалуження. До категорії логічних функцій

Функція IF має три аргументи: IF(логічний_вираз; значення_якщо_істина; значення_якщо_хибність).

При використанні функції IF перевіряється істинність вказаного логічного виразу, і до тієї клітинки,

значення_якщо_істина, якщо логічний

істинний,

значення_ якщо_хибність, якщо логічний

хибний. Аргументами значення_ якщо_істина та значення_якщо_хибність можуть бути число, текстове значення, яке має бути записане в лапках, або вираз для обчислення. Вираз для обчислення може містити інші функції, зокрема і вкладену функцію IF

що

= 2, В2 = 18 6

 IF(А1*В2>0; SQRT(А1*В2); POWER(А1,В2))

 IF(B2>C2; “Перевищення бюджету”; “OK”)

 IF(A10100;SUM(B5:B7);” “)

= –1, В2 = 4 1

В2 = 450, С2 = 500ОК

В2 = 300, С2 = 250

Перевищення бюджету

А10 = 100, В5 = 32, В6 = 45, В7 = 18 95

А10 = 50, В5 = 100, В6 = 210, В7 = 180

Порожня клітинка  IF(А1>А2;100;0)

А1 = 20, А2 = 25 0

А1 = 20, А2 = 15 100

Мал. 10.8

ня ІСТИНА, взамін відсутнього значення2 — значення ХИБНІСТЬ. Якщо потрібно, щоб у клітинці в разі виконання (або невиконання) деякої умови не виводилося нічого,

Функції IF можуть бути вкладеними, тобто другим або третім аргументом однієї функції (значення1 або значення2 відповідно) може бути інша функція IF. Приклади написання функції IF:

• обчислення модуля від числа: IF(A1>=0;A1;–A1);

• порівняння двох чисел: IF(A1>=B1;“Більше або дорівнює”; “Менше”); • перевірка, чи дорівнюють

IF(A1*A1+B2*B2+C3*C3=0;“

1.

сховища завантажте файл Зріст

2. Виділіть клітинку

3.

4.

5.

Мал. 10.9

1) = IF(В2<0; -B2; B2)

2) =IF(B2>C2; ”більше”; ””)

3) =IF(C2>0; B2+C2; B2–C2)

В окремих випадках користувач стикається з необхідністю організації одночасної перевірки двох (або більше) простих умов при виконанні обчислень. Наприклад, при перевірці, чи є значення в клітинці x двозначним, необхідно перевірити дві умови: 9 < x та x < 100.

Сукупність простих умов називають складеною умовою. Для організації складених умов існують три логічні функції, які за властивостями подібні до логічних операцій у математиці.

1. Логічна функція AND.

Функція має такий синтаксис: AND(умова1; умова2; ...), де умова1, умова2, ... — це прості або складені умови. Сукупність цих умов ви-

конується, якщо кожна з них виконується.

2. Логічна функція OR.

Функція має такий синтаксис: OR(умова1; умова2; ...), де умова1, умова2, ... — це прості або складені умови. Сукупність цих умов виконується, якщо хоч одна з них виконується.

3. Логічна функція NOT. Функція має

1. Проаналізуємо, скільки розв’язків

рівняння ax = b: • Безліч розв’язків, якщо a = 0 та b = 0. Таку умову можна записати

могою логічної функції AND(a=0;b=0).

• Жодного розв’язку, якщо a = 0 та b <> 0. Умову запишемо за допомогою функції AND(a=0;b<>0).

• Єдиний розв’язок x = b/a, якщо a <> 0

2. Створіть файл Лінійне рівняння (мал. 10.10).

Мал. 10.10

3. Виділіть клітинку D4 та введіть до неї формулу, що містить логічні функції: =IF(AND(А4=0;В4=0); «Безліч розв’язків»; IF(AND(А4=0;В4<>0); “Жодного розв’язку”; B4/A4)).

4. Змініть значення коефіцієнтів: введіть у

А4 число 0. Перевірте розв’язок у клітинці D4. Введіть у клітинку В4 число 0. Як

5.

1) AND(A10)

2) OR(A10)

3) AND(A1>20; B1<=50)

4) NOT(A1<>0)

5) AND(A1>50; A1<>70; B1=10) 6) OR(A1<>0; B1<20)

Завдання 11. Створіть електронну

Крок 1

Мал. 11.2

Кругова діаграма може бути побудована лише для одного ряду даних — коли дані є складовою одного цілого. За допомогою інших типів, як правило, можна відображати декілька рядів даних. Для таблиці, що міститься у файлі Путівки (мал. 11.2), за допомогою стовпчастої діаграми (мал. 11.3) можна порівнювати попит

конкретних

рівнювати кількість проданих

(мал. 11.4).

посиланням https://qr.orioncentr.com.ua/51Vfw. Мал. 11.4

Оцінюємо себе Співпрацюємо

зви, легенди, підписів даних.

Завдання 4. Поставте одне одному запитання за даними діаграми (мал. 11.5).

Оцініть відповідь кожного на поставлені запитання.

Мал. 11.5

Завдання 3. Обговоріть, які складнощі можуть виникнути під час читання діаграми, якщо діаграма

плати;

4. Яка різниця між найвищою та найнижчою середньою заробітною

браних посадах?

5.

6.

Мал. 11.6

окремих значень даних. Категорії розташовуються вздовж горизонталі, а значення — вздовж вертикалі. Таким чином,

Мал. 11.9

Лінійчата діаграма з накопиченням відображає

ментів у загальну суму.

елементів у загальну суму.

11.11

11.12

Завдання 9. Запитайте

Завдання 11. Для оформлення шкільної

протягом

Завдання 10. За ключовим словом «графік» знайдіть в інтернеті різні зображення. Обговоріть аргументи щодо правильності добору відповідних типів діаграм. Одним реченням опишіть призначення знайденої діаграми та вкажіть тип діаграми, яким можна замінити знайдений.

Крок 3 Як змінювати властивості

Після створення діаграму можна розміщувати

місці аркуша табличного процесора, вилучати, форматувати й редагувати: змінювати її розмір та зовнішній вигляд

складових. Найчастіше розміщують діаграму безпосередньо

Мал. 11.21

Крок 1 Що таке інформаційна модель?

• об’єктів (елементів системи);

• параметрів (властивостей об’єктів);

• зв’язків між параметрами та об’єктами;

• правил (алгоритмів, з яких починається взаємодія об’єктів).

Розрізняють такі етапи створення інформаційної моделі.

1. Визначення об’єкта дослідження.

Наприклад: рух автомобілів на перехресті.

2. Збір даних.

Інформаційна модель — це набір даних, що відображає структуру та функціонування реальної системи або процесу. Вона складалася з:

Побудова інформаційної моделі завжди передує створенню комп’ютерної моделі.

Параметри: кількість автомобілів, швидкість, інтервал роботи світлофора.

3. Створення структури.

Формуються зміни та правила взаємодії (наприклад, якщо зелений сигнал, то автомобілі рухаються).

4. Моделювання.

Використовуються програми, такі як MS Excel, Scratch, Python, інші або спеціалізовані симулятори.

5. Аналіз та перевірка.

Перевіряється, чи модель відповідає реальній ситуації. Завдання 1. Визначте об’єкт дослідження, дані та можливе

https://qr.orioncentr.com.ua/hWWLX.

кількість товарів на складі зменшується. Подія «зменшення товарів» залежить від події «збільшення продажів» Погода

оскільки не залежить від кількості покупців у магазині

Різке падіння температури через атмосферні явища не залежить від географічного місця Якщо температура падає, утворюється іній. Подія «утворення інію» залежить від події «зниження температури»

Зміна стану інформаційної моделі залежить від подій.

1. Залежні події:

• взаємодіють із іншими змінними моделі;

• викликають «ланцюгові реакції» — одна зміна ситуації впливає на іншу;

• можна прогнозувати за допомогою правил або алгоритмів.

2. Незалежні події:

• вносять нові значення в модель;

• є зовнішніми стимулами, які впливають на зміну параметрів;

• часто використовується як початкові умови для моделювання.

Наприклад, в управлінні рухом транспорту можуть відбуватись такі події:

• залежна подія:

1. Падіння листя восени та обґрунтованість підвищення вологості.

2. Зміна розкладу уроків у школі та дощ надворі.

3. Вимкнення комп’ютера після натискання кнопки живлення.

• Різке похолодання — зростання попиту на теплий одяг.

• Запуск відео на YouTube — збільшення використання інтернету.

• Підвищення рівня води в річці — підтоплення будинків.

Крок 3 Як підтвердити причинно-наслідковий зв’язок у готовій моделі?

4. Схід сонця та розклад автобусів. Завдання 3. Обговоріть, що з наведеного є причиною, а що — наслідком.

У готовій моделі причинно-наслідкові зв’язки можна підтвердити кількома способами.

1. Експериментальний метод — змінюється тільки одна змінна (причина), щоб спостерігати, як це вплине на іншу зміну (наслідок). Наприклад, модель росту рослини. Змінюємо кількість води (причина) і спостерігаємо, як це впливає на ріст рослини (наслідок). Якщо при збільшенні поливу рослина росте швидше, зв’язок підтверджується.

2. Аналіз даних — досліджуються закономірності між змінними за допомогою обчислень. Наприклад, у моделі продажів магазину. Аналізуємо дані: чи залежить кількість продажів від знижок. Якщо зі збільшенням знижок обсяг продажів зростає, підтверджується причинно-наслідковий зв’язок.

3. Побудова логічного алгоритму, який дає змогу перебачити наслідок на підставі причини. Наприклад, модель погоди. Якщо температура повітря нижче 0°C, прогнозується утворення льоду. Зіставлення з реальними даними підтверджує зв’язок.

4. Моделювання на тестових даних полягає в тому, що перевіряється, чи модель поводиться передбачувано за різними значеннями змінних. Наприклад, якщо при ввімкненні червоного світла всі автомобілі зупиняються, це підтверджує зв’язок «червоне світло — зупинка».

5. Спостереження у реальному середовищі. Якщо при збільшенні кількості поїздів пасажири швидше досягнуть своїх пунктів призначення, це підтверджує зв’язок. Завдання 4. Запропонуйте приклади причинно-наслід-

ження температури (https://qr.orioncentr.com.ua/c4SEC).

Мал. 12.1

Завдання 7.

1. Прогнозування нових результатів. Наприклад, зміна

змогу оцінити, як система поведеться

умовах, які раніше

враховані. Зокрема, при зменшенні кількості транспорту на дорозі буде швидшим рух на магістралі.

2. Оптимізація системи. Наприклад, у процесі дослідження можна знайти найкращі параметри для ефективної роботи системи. А саме — встановлення оптимального

шити затори.

3. Вивчення впливу екстремальних умов. Експериментальна модель

чи аномалій; наприклад, у системі розподілу електроенергії

ми разом із фахівцями: фізиками,

Комп’ютерне моделювання надає також унікальні

для

су й розрахунку небезпечних експериментів, які не бажано виконувати в реальному житті. Це, наприклад, моделі ядерного вибуху,

підприємствах, військових дій, зіткнення автомобілів чи поїздів тощо. За допомогою комп’ютерних моделей можна досить точно отримати деталі цих катастрофічних процесів. Завдання 1. Наведіть приклади задач, розв’язування яких не можливе без комп’ютерного моделювання. Обговоріть у парі.

Співпрацюємо

Завдання 2. Прочитайте наведені ситуації та визначте, в якій сфері використовується комп’ютерне моделювання.

1. Вчені вивчають, як танення льодовиків вплине на рівень світового океану.

2. Інженери тестують, як різні матеріали поводяться під час землетрусу.

3. Лікарі моделюють, як вакцинація вплине на поширення інфекції.

4. У космічному центрі NASA моделюють політ корабля на Марс. Завдання 3. У сервісі моделювання комп’ютерної мережі за посиланням https://qr.orioncentr.com.ua/I6BRW ознайомтесь із правилами використання (мал. 13.1) та побудуйте пропоновані мережі. Поміркуйте, чи можна вважати це комп’ютерним моделюванням мережі.

Мал. 13.1

Завдання 4. Ознайомтесь із комп’ютерними експериментами на платформі Phet. Colorado (https://qr.orioncentr.com.ua/oYnAK).

Оберіть три симуляції, які демонструють навчальний матеріал, що вже опановано вами в школі, та одну, яка демонструє процес чи

закономірність, яка вас зацікавила. Створіть відповідну презентацію та поділіться нею у класі.

Крок 2 Як реалізовують комп’ютерний експеримент?

Існують різні комп’ютерні програми для створення, опрацювання та дослідження інформаційних моделей. Одну й ту саму задачу можна розв’язати, скориставшись різними програмами. Обране програмне середовище дає змогу за певним алгоритмом створювати інформаційну модель. Добір потрібних програм для створення інформаційної моделі залежить від мети її створення, знань та умінь дослідника чи дослідниці, призначення обраного комп’ютерного середовища. Завдання 5. Дію закону Архімеда проілюстровано на графічній моделі (мал. 13.2). Пригадайте з уроків фізики, як обчислюють значення FA, або скористайтесь довідниками.

Завдання 7. Використайте симулятор створення власного медіа Маніпулятор ( https://qr.orioncentr.com.ua/dSSCX )

та проведіть комп’ютерний експеримент, як впливає рішення

на кількість підписників. Обговоріть, як в симуляції пояснюються причина та наслідок.

Завдання 8. У симуляції «Розподіл населення світу за широтою та довготою» за посиланням https://qr.orioncentr.com.ua/2O9zS (мал. 13.3) визначте на якій широті та на якій довготі проживає найбільша кількість людей.

Мал. 13.3

Завдання 9. Скористайтесь прикладами моделей

жені в електронному сховищі. Обговоріть, які анімаційні ефекти

Завдання 10. Змоделюйте комп’ютерний експеримент

Використайте табличний процесор.

2. З одного міста одночасно в одному напрямку

1. З двох міст А та B, відстань між якими 400 км, одночасно назустріч один одному виїхали два автомобілі з різними швидкостями. Автомобіль, що їхав із міста А, мав швидкість 80 км/год. Якою має бути швидкість автомобіля

1.

2.

ШІ з реальними політиками конфіденційності. Визначте, які

3. За допомогою ШІ створіть список найбезпечніших месенджерів

році. Перевірте цю інформацію

даними офіційних рейтингів або експертних досліджень. Визначте, чи є список ШІ точним, чи потрібно внести зміни.

4. За допомогою ШІ напишіть статтю про новий винахід у сфері кібербезпеки. Знайдіть факти, які підтверджують або спростовують цю новину. Якщо ШІ вигадав інформацію, то поясніть, чому ця новина є фейковою.

5. За допомогою ШІ напишіть формулу для підрахунку середньої оцінки в таблицях Google. Введіть отриману формулу

формула

6. За допомогою

ристовуйте при цьому реальні

Зробіть висновок про упередженість конкретного сервісу чи точність відповідей. Визначте, чи входить до пропонованого переліку програм той, який вивчається в розділі. Поміркуйте чому.

9. Запитайте в ШІ про сервіси, які дозволяють проводити навчальні комп’ютерні експерименти. Перевірте чи названі сервіси є реальними, чи відповідають вони запиту. Поміркуйте, чому ШІ може галюцинувати (придумувати неіснуюче).

10. Сформулюйте до ШІ запити

міркуваннями.

Оцініть власні знання та вміння

Я знаю та застосовую методи збору даних.

2. Я знаю, як зберігати та організовувати дані.

Я знаю, що таке база даних і для чого вона використовується.

3. Я вмію працювати з інструментами для збору та опрацювання

1. Я знаю, що такі дані та як вони підтримуються.  Я можу пояснити, що таке структуровані, неструктуровані та напівструктуровані дані.

аудіо, відео, текстові, бази даних.

4. Я розумію принципи великих даних (Big Data)

їх у дослідженнях.

5. Я знаю методи аналізу великих даних.

6. Я вмію аналізувати та візуалізувати дані.

Я знаю, як створювати та читати

7. Я знаю, як працювати з електронними таблицями.

Я можу використовувати

8.

самооцінка

Як працюють із

Робота з набором даних у програмуванні дає змогу ефективно керувати великими обсягами даних та автоматизувати їх опрацювання. Це дозволяє швидко знаходити закономірності, аналізувати дані та приймати точні рішення. Опанувавши роботу з даними, ви зможете створювати

Ви вмієте створювати програми

опрацювання

могою команди введення input(), а результати опрацювання виводяться командою print()(мал. 14.1). Але

велику кількість змінних або множину значень однієї змінної. Для цього в мові програмування Python використовують списки (list) — впорядковану послідовність із декількох значень об’єктів будь-яких типів: числа, рядки, списки тощо. В інших

empty_list = []

weekdays = ['Monday', 'Friday', 'Wednesday', 'Thursday', 'Friday']

animals = ['camels', 'bats', 'elephants', 'dolphins', 'bears']

mix=['Oksana', 15,165]

днів тижня з ім’ям weekdays

bin=[[0, 0, 0], [0, 0, 1], [0, 1, 0]]

У мові програмуваня

Список тварин з ім’ям animals

Мішаний список, що містить текстові та числові дані з ім’ям mix

що складається зі списків з ім’ям bin

1)

результатів середовища програмування. Завдання 2. Поставте у відповідність опис та потрібну таблицю значень:

1) список із 20 текстових величин;

2) список із десяти дійсних чисел;

3) список із семи символьних величин;

4) список із послідовності 9 чисел, що змінюються через 0,1;

5) список із семи текстових величин; 012...9 –5.0–4.0–3.0...3.0

Крок 2 Як звернутись до окремого елемента списку?

Списки є впорядкованими наборами даних, тому для доступу до будь-якого елемента списку слід повідомити Python позицію (індекс) потрібного елемента.

Індекси приймають тільки цілочисельні значення. Щоб звернутися

до елемента в списку, вказують ім’я списку, за яким слідує індекс елемента в квадратних дужках. Як і для рядків, зі списку можна отримати конкретне значення, вказавши його індекс (якщо вказати позицію, яка знаходиться перед списком або після нього, буде згенеровано помилку) (мал. 14.4).

Мал. 14.4

color _model = [‘red’, ‘green’, ‘blue’] print(color_model [1])

Результат: green Індекс

>>> a = [1, 2, 3]

>>> a [1, 2, 3]

>>> b = a

>>> b [1, 2, 3]

>>> a[0] = ꞌnewꞌ

>>> a ['new', 2, 3]

>>> b ['new', 2, 3]

>>> a = [1, 2, 3]

>>> b = a.copy()

>>> c = list(a)

>>> d = a[:]

>>> a

>>> b

>>> d

>>> a = [4, 2, 3]

>>>d = [10]

>>> a

>>> b

>>> с

>>> d

[1, 2, 3]

[1, 2, 3]

[1, 2, 3]

[4, 2, 3]

[1, 2, 3]

[1, 2, 3]

[10]

list та обговоріть можливий результат виведення. Перевірте, створивши відповідну програму.

Python?

Над списками можна виконувати прості дії: об’єднання,

даних у списку, отримання фрагмента списку.

Подібні операції ми виконували над рядками. Але на

а змінюється безпосередньо оригінал. Зі списків можна

[4, 5, 6, 1, 2, 3]

[1, 2, 3, 4]

print (a+b)

[1, 2, 3, 1, 2, 3, 1, 2, 3]

[ ] [ ]

print (a*b)

TypeЕrror: can’t multiply sequence by non-int of type ’float’

TypeЕrror: can only concatenate list (not “int”) to list

[2, 3]

[1, 2, 3]

[4, 5, 6]

[4, 5, 6]

https://qr.orioncentr.com.ua/bEt1R

a = [7.1, 7.2, 7.3, 7.2, 7.3]

b = [7.2, 7.2, 7.3, 7.4, 7.1]

Дослідники планують

нот (мал. 14.5) та

Результат : ['a','b', 'f', 'd'] Мал. 14.7

Щоб додати

append(): list.append(x), де list —

Результат: ['a','b', 'c', 'd', 'e']

метод insert: list.insert(i, x), де list — список, i

значення (мал. 14.9).

14.8

(мал. 14.8).

Результат: ['a','b', 'c', 'd'] Мал. 14.9

Для видалення елемента зі списку використовують оператор del: del list[i] , де list — список, i — індекс (позиція) елемента в списку (мал. 14.10):

Результат: ['a','b','d'] Мал. 14.10

Примітка. Видаляти можна не тільки окремі елементи, а й цілі діапазони, вказуючи зрізи списку. Для видалення конкретного значення із списку використовують метод list.remove(x), де list — список, x — значення, яке видаляють (мал. 14. 11).

Результат: ['a','c','d'] Мал. 14.11

9.

len().

Наприклад, при

a=[2, 4, 6, 8, 10]

print (len(a))

отримаємо значення 5.

самостійно.

1. Запустіть середовище

змінну a та надайте їй значення

3. Пригадайте призначення команд:

import

4. Використайте метод приєднання

5. Виведіть результати, передбачені в умові завдання. Скористайтесь програмою, внісши в код свої правки (мал. 14.12). Мал. 14.12 Крок 7 Як здійснювати

random • random.randint

Результат: 1 2 3 4 5

['1','2','3','4','5'] Мал. 14.13

Для того щоб отримати список із числових значень, використовують конструкцію, як показано на прикладі (мал. 14.14):

Результат: 1 2 3 4 5 [1, 2, 3, 4, 5] Мал. 14.14

Якщо потрібно вивести елементи списку

користовують поелементне виведення. Вказівка повторення for може організувати виведення перебором

тобто цикл for надає

ності, а не індекси елементів (мал. 14.15).

a = [5,2,7,4,3] for i in range (len(a)): print (a[i])

a = [5,2,7,4,3] for elem in a : print (elem, end=ꞌ ꞌ)

C:\Users\Ольга\AppData\ Local\ Program 5 2 7 4 3 Process finished with exit code 0

мовою програмування відкриває величезні можливості для аналізу та автоматизації складних процесів. Це допомагає перетворювати великі обсяги інформації на корисні висновки та рішення швидше й ефективніше. Вивчаючи

виконати такі дії:

1) за умовою завдання встановити, чи можна подати

гляді списку;

2) надати величині

роботи з окремими елементами списку);

3) задати порожній

4)

1)

3)

4)

Змінити значення елемента списку Отримати значення елемента списку Ввести початковий

Вивести змінений список даних Перегляд списку завершено? Мал. 15.1

1. Відкрийте середовище програмування.

2. Створіть

драти значень у

Навчальні проєкти своєї структури папок.

3. У вікні редактора коду введіть команди.

# створюємо порожній список a = [] for i in range (10):

# додаємо введені елементи до списку в області виконання проєкту a.append(int(input(ꞌВведіть елемент спискуꞌ)))

# змінюємо елементи списку a[i] = a[i]**2

# виводимо результат print(a)

4. Запустіть проєкт на виконання. Введіть значення елементів списку

вого прикладу — числа від 1 до

Введіть елемент списку

5. Перевірте, чи

6.

Ярослава встановила встановила світовий

Створіть проєкт Результати тренувань, у якому елементи списку

1. Відкрийте середовище програмування.

2. Створіть

3.

Спортсмен або спортсменка робить 10 спроб, формуючи список результатів (дані отримуються випадковим чином з деякого діапазону).

Мал. 15.2

4. Поміркуйте, чому у 8-му рядку програми саме так задано діапазон

формування списку.

5. Поясніть, які результати могли б

якщо після запуску програми на

150 [162, 172, 181, 157, 193, 185, 155, 0, 0, 184]

6. Завершіть роботу

4.

програмування створіть проєкти, у яких будуть реалізовані

а) п’ятому елементу списку А

г) сьомому

не значення; д) другому елементу списку Nomer з 10

цього ж елемента, збiльшене вдвiчi. Перевірте записи одне в одного. Обговоріть,

5. Обговоріть, як зміниться програмний код у проєктах

index ().

Метод index ()

дорівнює 0. Наприклад:

# Заданий список а = [ ꞌaꞌ , ꞌbꞌ , ꞌcꞌ , ꞌ

t = а.index(ꞌcꞌ) # t = ꞌ2ꞌ

print( «t =», t)

Результат виконання програми:

t = 2

t = а.index(ꞌcꞌ)

замінити рядком

t = а.index (ꞌgꞌ) # t = ꞌcꞌ

то отримаємо повідомлення про помилку:

ValueError: ꞌgꞌ is not in list

Якщо елемента немає в списку, то видається повідомлення про помилку. Наприклад, якщо в

Метод count () повертає кількість входжень заданого елемента в списку. Метод отримує один параметр.

# Заданий список

A = [ ꞌaꞌ , ꞌbꞌ , ꞌcꞌ , ꞌdꞌ , ꞌeꞌ , ꞌfꞌ]

na = а.count(ꞌdꞌ) # na = 1

B = [1, 3, 5, 3, 2, 4]

nb = b.count(3) # nb = 2

print(«na =», na)

print(«nb =», nb)

Результат виконання програми na = 1

nb = 2 Завдання

1.

23, 34, 45, 56, 67, 78, 89, 90].

Мал. 15.3

Завдання 7. Кожний товар на складі маркується десятизначним числовим кодом, для запису якого використовують цифри від 1 до 5

порядку та кількості через пропуск. Визначте, скільки разів у деякому коді, введеному користувачем, трапляється деяка цифра, яка генерується випадково.

1. Відкрийте середовище програмування.

2. Створіть новий файл програми мовою програмування Python

Навчальні проєкти своєї структури папок.

3. У вікні редактора коду введіть команди (мал. 15.4).

Мал. 15.4

4. Запустіть проєкт на виконання. Дослідіть,

5.

запису

>=, =, <>, а складені умови

них операторів and, or, not.

Для обчислення значення суми елементів

даних можна використати функцію sum(list).

# Заданий список

A = [ 1, 2, 3, 4, 5, 6, 7, 8, 9] s = sum(A)

print(«Сума s =», s)

Отримаємо результат Сума s=45 .

Для виконання інших дій

редбачити їх перебір. Завдання 8.

результатів експерименту.

1. Відкрийте середовище програмування.

2. Створіть новий файл програми мовою програмування

папці Навчальні проєкти своєї структури папок.

3. У вікні редактора

1.

2.

3.

for j in range(n): if a[j]%2 == 0: s += a[j]

4. Запустіть проєкт на виконання.

5. Завершіть роботу з проєктом і середовищем програмування, зберігши всі зміни. Завдання 10. Дослідіть, як змінити код програми Сума парних, якщо потрібно у вікно повідомлення вивести список даних і результат. Завдання 11. Обговоріть, як змінити

вданні на знаходження середнього значення (мал. 15.6), щоб скористатися вбудованими функціями для роботи зі списками мови програмування Python

Завдання 12. У середовищі програмування створіть проєкт Надбавка, у якому заробітна плата 10 працівників деякого підприємства, подана списком із 10

чисел, збільшується на 15 %.

Завдання 13. У середовищі програмування створіть проєкт Продаж

для введеної кількості проданих одиниць

ну (8 год), знаходять підсумкове значення.

Завдання 14. У вибраному середовищі

такої умови: на конвеєрі працюють по 5 робітників на трьох лініях,

Завдання 16.

свої знання з теми у вправі https://qr.orioncentr.com. ua/LIAKL

Результат виконання програми b = True Для виконання

2.

Діємо

першому значенню у списку.

1. Відкрийте середовище програмування.

2. Створіть новий файл програми мовою програмування Python з іменем Температура в папці Навчальні проєкти своєї структури папок.

3. У вікні редактора коду введіть команди (мал. 16.2).

4. Запустіть проєкт на виконання. Перевірте на контрольному прикладі, дібраному самостійно, чи відповідають отримані результати умові завдання. Якщо є помилки, виправте їх.

5. Завершіть роботу з проєктом і середовищем програмування, зберігши всі зміни. Мал. 16.2

Співпрацюємо

Працюємо самостійно

чисел елемента, що відповідає заданій умові.

Крок 2 Як описати програму пошуку елемента з найбільшим / найменшим значенням?

У мові програмування Python для пошуку елемента з найбільшим значенням використовують функцію max(list), з найменшим — min(list).

Наприклад, результатом виконання програми (мал. 16.3) будуть значення: найбільше значення у списку 15, а найменше — 9, що легко

2) прочитаємо

Українка, котра першою у світі

Ющенко. Саме її розробка «Адресна мова програмування» випередила мову Фортран на 2 роки, Кобол — на 3 й Алгол — на 5 років.

Завдання 4. Складіть програму знаходження

мента списку

використання функції min 1. Скористайтеся запропонованою ідеєю: змінній a_min — найменшому значенню з проглянутих — спочатку надають значення елемента списку з найменшим номером. Послідовно переглядаючи

2.

бруднення.

1. Проаналізуйте умову задачі. Серед

A=[‘0’, 5.5, 21.5, 60.5, 4.3, 45.1]

A=[0, 5.5, 21.5, 60.5, 4.3, 45.1]

A=[-1, 5.5, 21.5, 60.5, 4.3, 45.1]

3. Відкрийте середовище програмування.

4. Створіть новий файл програми мовою програмування Python з іменем

5. У вікні редактора коду введіть команди (мал.

2. Міркуйте так: якщо робот рухається по парній стороні, то елемент списку з індексом 1 має номер 2, з індексом 2 — номер 4, з індексом 3 — відповідно 6… Отже, номер будинку на парній стороні визначається, як подвоєний індекс елемента списку. Якщо робот рухається по непарній стороні, то номери будуть визначатись за правилом: 1-й індекс — номер 1, 2-й індекс — номер 3, 3-й індекс — номер 5. Отже, номер будинку на непарній стороні визначається, як подвоєний індекс елемента списку без 1.

у папці Навчальні проєкти своєї структури папок.

контрольному прикладі, дібраному самостійно, чи відповідають

самостійно

1240, 1890, 1560, 2020, 1750, 1430. Складіть програму, яка визначає найбільшу різницю

доланими висотами.

Завдання 10. Отримайте від свого вчителя / вчительки посилання на підсумковий тест і пройдіть його.

Підводимо підсумки Крок 1 Як упорядковувати

Для розв’язування багатьох задач зручно спочатку впорядкувати дані за певною ознакою. Так, пошук елемента в списку можна значно прискорити, якщо відповідні дані впорядковано. При цьому ознакою такого впорядкування може бути: за зростанням (якщо значення елементів не повторюються), за неспаданням (якщо значення елементів можуть повторюватись), за спаданням, за незростанням. Правило (ознака), за яким виконують впорядкування елементів, називають ключем впорядкування. У словниках ключами є самі слова, впорядковані в лексикографічному

з довільним розташуванням елементів

значення вмістів клітинок таблиці. Далі знаходять елемент із найменшим значенням із решти n–1 елементiв

заміну із вмістом клітинки з номером 2, i т. д. Потім розглядаються елементи, що лишилися, серед яких знову знаходять найменший, який далі міняють місцями із вмістом третьої клітинки. Таким чином, для прикладу таблиці з 5 елементів послідовно розглядають

даних (чотири таблиці, що

в наборі вибирається найменший елемент, запам’ятовується його номер у такому наборі (таблиці); • знайдений найменший елемент міняють місцями з першим елементом набору, що розглядається. Наприклад, упорядкування даних у таблиці з п’яти цілих чисел продемонстровано на

Розглянемо алгоритм на прикладі, де a = [5, 1, 2, 4, 3] — вихідний список, а b — новий, упорядкований:

1. a=[5, 2 ,4, 3]; b=[1]

2. a=[5, 4, 3]; b=[1, 2]

3. a=[5, 4]; b=[1, 2, 3]

4. a=[5]; b=[1, 2, 3, 4]

5. a=[]; b=[1, 2, 3, 4, 5]

У результаті виконання

результат:

a = []

b = [1, 2, 2, 4, 5]

Мал. 17.3

4. Запустіть проєкт на виконання. Якщо є помилки, то виправте їх.

5. Завершіть роботу з проєктом та середовищем

зміни.

сховищі.

програмування Python?

Різниця між sort() і sorted():

• sort() змінює сам список.

Наприклад, a = [ꞌdꞌ , ꞌtꞌ , ꞌrꞌ , ꞌaꞌ]

a.sort() # Сортує список print(a) # Виведе: [ꞌaꞌ , ꞌdꞌ , ꞌrꞌ , ꞌtꞌ]

a = [ꞌdꞌ , ꞌtꞌ , ꞌrꞌ , ꞌaꞌ]

a_new = sorted(a) # Створює новий список print(a_new) # Виведе: [ꞌaꞌ , ꞌdꞌ , ꞌr’, ꞌtꞌ]

У мові програмування Python для сортування списку використовують функцію sorted() та метод sort ().

• sorted() створює новий відсортований список, не змінюючи вихідний.

• reverse — аргумент, який використовується для вказівки порядку сортування елементів. Якщо reverse = True, то елементи списку сортуються в порядку спадання.

Мал. 17.4

Наприклад, результатом виконання програми з використанням методу sort () (мал. 17.4) є списки A = [ꞌaꞌ , ꞌbꞌ , ꞌdꞌ , ꞌfꞌ , ꞌnꞌ , ꞌvꞌ] та B = [1, 2, 3, 5, 8, 10]. Для того щоб використовувати метод sort (), усі елементи списку повинні мати однаковий тип. Наприклад, такий код (мал. 17.5) згенерує помилку. Мал. 17.5

TypeError: ꞌ<ꞌ not supported between instances of ꞌintꞌ and ꞌstrꞌ Для того щоб

мент reverse (мал. 17.6).

17.6

У результаті

S= [ꞌмамаꞌ, ꞌтатоꞌ, ꞌОксанаꞌ, ꞌТарасꞌ]

S2= [ꞌмамаꞌ, ꞌОксанаꞌ, ꞌТарасꞌ, ꞌтатоꞌ]

S3= [ꞌтатоꞌ, ꞌТарасꞌ, ꞌОксанаꞌ, ꞌмамаꞌ]

17.7

Для зміни

Результат виконання програми:

A = [5, 4, 3, 2, 1]

B = [‘a’, ‘b’, ‘c’, ‘d’, ‘e’, ‘f’]

1.

2.

Завдання

маркують за відстанню. Транспортний

ному списку використовують метод реверсування списку reverse () (мал. 17.8). Мал. 17.8

5. Запустіть проєкт на виконання. Якщо є помилки, то виправте їх.

6. Завершіть роботу з проєктом та середовищем програмування, зберігши всі зміни.

Завдання 4. Обговоріть, як можна змінити програму в задачі Упорядкування списку (мал. 17.3), щоб список упорядковувався за спаданням. Складіть відповідну програму та перевірте її.

Завдання 5. Розгляньте матеріал Великої української енциклопедії: https://qr.orioncentr.com.ua/RPCXh. Визначте, який внесок зробили українські дослідники в розробку алгоритмів сортування. Складіть повідомлення для шкільного сайту чи каналу новин.

Завдання 6. Розгляньте візуалізацію алгоритмів упорядкування за посиланням https://qr.orioncentr.com.ua/uTBez. Складіть презентацію за запропонованим матеріалом.

Завдання 7. У середовищі програмування складіть проєкт Словник, у якому слова, що вводяться користувачем, утворюють список, записаний в алфавітному порядку.

Завдання 8. У середовищі програмування складіть проєкт

Завдання 9. У середовищі програмування складіть

для розв’язування задач на основі формально визначених моделей обчислювальних пристроїв. Що таке складність алгоритму? Інтуїтивно

основні складові складності алгоритму:

1. Логічна складність — кількість

2.

3.

4.

який

ня тощо. Оцінюється складність

розміру вхідних

до нескінченності. Часова складність алгоритму — характеристика продуктивності алгоритму, що визначається кількістю елементарних операцій,

Досліджуємо

10. Прочитайте матеріали статті Складність алгоритму з

відними відомостями у вікіпедії. Зробіть

щодо підтвердження чи спростування оцінки складності наведених у статті прикладів.

Завдання 11. Обговоріть, як дослідити ефективність

горитмів упорядкування списків. Чи можна результати обговорення

• автори

Тематичні блоги

Корпоративні блоги

Портфоліо

чи

Medium

Blogger

YouTube Це відеохостинг, який дає можливість публікувати відео, звук і зображення, а також короткий опис відео

У дописі можна публікувати короткі тексти обсягом до 280 символів. У разі цитування іншого твіту є ще додаткових 140 символів для коментарів. Оптимальний розмір фотографії для публікування — 1024x512 пікселів. Щодо відео рекомендовано 1080x1920 пікселів, розміром щонайбільше 512 Мб

Платформа, яка дає змогу публікувати тексти онлайн і безоплатно користуватися засобами професійного оформлення публікацій. Вона створена

думкою з іншими.

вбудовану аналітику, за допомогою якої можна вивчати свою

Процес створення блогу передбачає:

1) вибір платформи / хостингу і надання блогу унікального імені; 2) вибір шаблону дизайну; 3) створення допису.

1) розміщувати

2) розповідати,

3)

4)

Завдання 2. Обговоріть,

18.2

Крок 3

Кількість підписників

1. Знайдіть свою нішу, адже успішніші блоги зазвичай

був успішним, варто дотримуватись порад, якими користуються як професійні журналісти, так і блогери-початківці.

на одній чи кількох темах. Чудовим варіантом буде те, що вам подобається. Водночас не варто обирати широкі теми, краще зосередитись на чомусь конкретному.

2. Майте стійку позицію. Зазвичай блог — це спосіб викладу

назагал. Тому перш ніж ділитися своїми

те певними, що розібралися у всьому самостійно.

3. Зберігайте простоту викладу.

яких ви б хотіли розібратися. У цьому разі ви:

• найімовірніше вкладатимете час і сили на справу, яка вам подобається;

• матимете набагато більше мотивації для продовження, ніж під час ведення не цікавого для вас блогу;

• матимете менше шансів залишитися без ідей для публікацій;

• не зможете приховати своє захоплення від читачів і цим ще більше привабите їх.

Завдання 4. На деякому блозі розміщені блоки інформації — віджети (мал. 18.5). Який із них

туйте свою відповідь.

Мал. 18.5

Завдання 5. Розгляньте блог Віталія Подоби (https://qr.orioncentr.com.ua/ MBR6w) або інший тематичний блог

яких правил дотримувався

Мал. 18.6

(мал. 18.7).

Мал. 18.7

ється так, як створюється вебсторінка (мал. 18.8).

Мал. 18.8

Завдання 6. Розгляньте інструменти редактора публікації у блозі в режимі Створення листів (мал. 18.7). Перевірте своє розуміння їх призначення у вправі https://qr.orioncentr.com.ua/Wwqin.

Завдання 7. Зіставте інструменти редактора публікації у блозі в різних режимах,

1.

Мал. 18.11

5. Доповніть текст власними прикладами рекурсії. Оберіть один із напрямів:

• рекурсія в рослинному світі;

• рекурсія у тваринному світі;

• рекурсія в неживій природі;

• рекурсія в техніці / технологіях;

• рекурсія в мистецтві;

6. Опублікуйте допис у блозі.

Завдання 9. Створіть новий допис про рекурсію в програмуванні. Скористайтесь матеріалом із блогу за посиланням https://qr.orioncentr.com.ua/ygrWf.

Використайте запропонований код і складіть програму, яка

ал числа,

Вибір теми не тільки змінить тло, розміщення

Мал. 18.15

Мал.

Ви вже неодноразово шукали якісь відомості, наприклад, про історичну подію чи наукове відкриття. Одним із запропонованих ресурсів, що може містити відповідь на ваш пошуковий запит, є стаття у вікіпедії. Але хто створює ці статті? Це не суперкомп’ютери чи спеціалісти — це звичайні люди, такі як ви! Редагуючи вікіпедію, ви стаєте частиною спільноти, яка формує знання для мільйонів людей у всьому світі. Це не лише корисна навичка, а й можливість залишити свій слід у величезному світі інформації. Ви можете ділитися своїми знаннями, виправляти помилки, доповнювати статті та допомогати людям знайти достовірну й точну інформацію.

Крок 1 Що таке «вікі»?

Вікі (англ. wiki) — технологія побудови вебсистем, призначених для колективної розробки, зберігання, структуризації тексту, гіпертексту, файлів мультимедіа. Вперше термін «вікі» був використаний в 1995 р. Уордом Каннінгемом, розробником першої

походить з гавайської мови, означає «швидкий», що і характеризує цю технологію.

Вікісайт — вебсайт, що складається з гіпертекстових сторінок, структуру та зміст яких користувачі можуть самостійно змінювати за допомогою наявних інструментів (мал. 19.1).

Мал. 19.1

Це цікаво

Найпростіший приклад гіпертексту докомп’ютерної епохи — це будь-який словник чи енциклопедія, де кожна стаття має посилання на інші статті цього ж словника. Читати такий текст можна по-різному: повністю, вибірково, переходити за посиланнями до іншого тексту тощо. Комп’ютерний гіпертекст — це текст, організований у нелінійній послідовності, як система зв’язків між різними одиницями тексту (словами, реченнями, абзацами, параграфами тощо) та текстом, розташованим за іншою адресою. Слідуючи за цими зв’язками, можна читати матеріал у будь-якому порядку.

Вікісторінки будуться за допомогою простої розмітки. Вікірозмітка — похідна від розмітки тексту html, але простіша, складається із символів та тегів, що надають тексту певного

ноприйнятого стандарту мови розмітки

цілісність, ключові

забезпечення вікі, яке використовується на конкретних вебсайтах.

правило, на кожному

розмітки.

з назвою сторінки, а потім відбувається наповнення сторінки

вістю багатократного редагування. Зміни з’являються одразу

їх внесення за допомогою функції збереження або оновлення браузера. Вся історія редагувань записується, можна відновити попередню

дізнатися, який користувач робив редагування.

Завдання 1. Порівняйте вигляд сторінки віртуального вікісловника та Вікіцитат. Знайдіть 5 подібних ознак та

3 відмінності. Обговоріть, які ознаки свідчать, що

2.

3.

4.

5.

6.

сайтах, які реалізовано

додають контент у редакторах. Зазвичай адміністратори надають окрему сторінку, так звану «пісочницю»

1. Перейдіть на сайт вікіпідручника.

Крок 3 Як боротись із зловмисниками у вікітехнології?

Оскільки вікітехнологія відкрита

всіх охочих, то в сервісах, які її використовують, можуть траплятись випадки вандалізму — явно шкідницького додавання, вилучення чи зміни вмісту, скоєних зумисно. Зазвичай вандалізм

зловмисники не можуть знищити інформацію повністю. Учасник, який помітив, що стаття була зіпсована, має

пошкоджену версію; зробити це зовсім не складно. Для

рію. Наприклад, сторінку

Співпрацюємо Працюємо

лізму. Завдання 5. Обговоріть, що не є вандалізмом при використанні сервісів, які створені на основі вікітехнології. Використайте матеріал із сторінки

Вікіпедія:Вандалізм. Висловіть свої припущення, кого стосується принцип «Бути рішучими!» — авторів статей чи дозорних сервісу? Завдання 6. У вікісловнику знайдіть термін «комп’ютер». Визначте,

Мал. 19.11

2.

6.

7.

8. Зробіть переклад

9.

класу.

Підводимо

часто

соцмережах і на сторінках медіа ми стикаємося із ризиком натрапити на маніпулятивну інформацію, яка подається так переконливо, що ми починаємо в неї вірити. А потім — панікувати і вважати, що поділитися такою неймовірною новиною з рідними

Завдання 8. Знайдіть у вікіпедії статтю, зміст якої

2)

3)

4)

та фактів, а впливають на емоції («емоційний, «шоковий заголовок», жахливі подробиці, картинка, яка не стосується тексту, але несе емоційне навантаження);

5) перевіряйте, чи допис / стаття не розміщені на «сайтах-сміттярах». Такі сайти наповнені емоційно забарвленими новинами, здебільшого мають незрозумілі домени («неновинний» домен, наприклад: *.сс, *.com *.pp.ua, *.biz.ua; дивний домен, наприклад: bbc-ccnn, elise, startko; імітація сайту реального ЗМІ, блогу чи ерзац-пратріотичні назви в домені;

6) звертайте увагу на експертність автора / авторки публікації. Пригадайте, як можна це перевірити;

7) оцінюйте зміст тексту. Фейкова новина може

ні, орфографічні та синтаксичні помилки. Крім того, досить часто в ній можуть трапитись, наприклад, фрази, які явно перекладені Google Перекладачем або слова з російськими

Завдання 1. Перегляньте відео про те, як не потрапити на гачок дезінформації

від українського представництва німецького суспільного мовлення DW за посиланням https://qr.orioncentr.com.ua/rUXal. Обговоріть, якому з фейків ви могли б повірити. Яка навчальна інформація цього кроку допомогла б вам тепер?

Завдання 2. Перегляньте памятку для тих, хто дивиться телевізор та використовує соцмережі, яку підготували співробітники громадського радіо https://qr.orioncentr.com.ua/IRSVn. Обговоріть, які докази наведені в матеріалах, спонукають вас дотримуватись рекомендацій безпеки.

Завдання 3. Створіть покрокову інструкцію «Як розпізнати фейки?». Використайте матеріали з підручника та підказки із сайту МінРеінтеграції https:// qr.orioncentr.com.ua/5I4QY. Розмістіть інструкцію

класу.

Stop Find Investigate Trace

Зупиніться і подумайте

Дослідіть джерело

Мал. 20.1

Знайдіть краще висвітлення

Відстежте першоджерело інформації

Коли йдеться про розпізнавання дезінформації, швидкість — це наш ворог. Дослідження виявили, що наші миттєві «інтуїтивні» реакції з більшою ймовірністю вводять нас в оману, ніж бажання зупинитися та обміркувати. Тому важливо не поширювати публікацію, не коментувати її, а зрозуміти, хто є автором публікації. Під час свого онлайнового дослідження зверніть увагу на такі питання: • Якщо автором публікації є ЗМІ — чи користується він авторитетом і повагою, чи покладається на

факти та є прикладом незалежної журналістики?

Якщо це окрема людина — який досвід вона має у

темі (якщо має взагалі)? Які фінансові зв’язки, політичні уподобання чи особисті упередження вона може мати?

• Якщо це організація чи бізнес — яка їхня мета? Що вони пропагують або продають? Звідки отримують фінансування? Щоб переконатись у достовірності медіаповідомлення, можна використати

видання. Навіть якщо ви бачите, що про це повідомив,

дійний

це джерело має бути

вам потрібно з’ясувати не лише те, чи є інформація

правдивою, але й те, чи не була вона вирвана з контексту. Наприклад, якщо це фото — то чи відповідає його опис у публікації в соцмережах, яку ви побачили, оригінальному підпису, контексту та місцю зйомки?

Якщо це цитата — чи не була відредагована чи вирвана з контексту? Так, якщо ви прочитаєте повне інтерв’ю, то можете дійти висновку, що людина просто обмовилася. Завдання 4. Перегляньте відео із серії

навчальну електронну скриньку.

Крок 3 Якими бувають маніпуляції?

Маніпулювання — це спосіб психологічного впливу, спрямований на зміну напряму активності аудиторії, її ідей, думок, поглядів тощо, який лишається непоміченим.

ЗМІ мають справу з інформацією, і саме контроль за інформацією дає змогу маніпулювати масовою свідомістю, створювати в ній модель вигідної суб’єкту впливу дійсності та вирішувати, які проблеми на сьогодні є найбільш актуальними. Штучно продукується таке явище, як медіасвідомість (тобто свідомість, заснована на хибних цінностях, маніпулятивних інтерпретаціях, подвійній моралі), коли реальність, пропонована ЗМІ, відрізняється від дійсної. Громадська думка через медіасвідомість значно спотворюється.

Існує декілька прийомів маніпуляції. Завдання 5. Об’єднайтесь

транспарант-заклик, який спонукатиме

https://qr.orioncentr.com.ua/Fg7oJ

Маніпуляція увагою

Завдання 7. Перегляньте відео та зробіть висновок, якою є мета маніпуляторів (https:// qr.orioncentr.com.ua/9B1Tj). Створіть запит

штучного інтелекту на створення ілюстрації до вашого висновку. Розмістіть згенероване зображення на спільній дошці класу.

Крок 4 Що таке фактчекінг?

Фактчекінг — діяльність спеціальної

перевірку новини щодо її правдивості.

Для того щоб перевірити новину, дотримуються такої стратегії:

1) зробити відповідний запит у пошуковій системі Google; 2) щоб перевірити, чи якусь інформацію

поширили новинні видання, то окрім самого

Google News (мал. 20.2);

3)

Мал. 20.3

Діємо

Завдання 7. Перейдіть на сайт VoxCheck | VoxUkraine. Дізнайтесь, чи можна довіряти результатам перевірки, здійсненої експертами цієї компанії.

1. Зверніть увагу на опис цілей компанії та визначте її авторитетність.

2. У яких питаннях можна довіряти спеціалістам компанії? Врахуйте бази

фактів і фейків та спеціалізацію експертів.

3. Оцініть відкритість і доступність політики, якою керується компанія при встановленні фейків та маніпуляцій. Які матеріали це розкривають?

4. Зробіть висновки відповідно до завдання. Подайте їх у текстовому документі, який розмістіть на спільній дошці класу. Завдання 8. Знайдіть інформацію про білий список медіа. Наприклад, у першому півріччі 2024 року до такого списку потрапили 11 медіа: https://qr.orioncentr.com.ua/lTSw2. Обговоріть, які медіа зі списку ви б порадили використовувати своїм рідним та чому.

Крок 5 Що таке боти?

Бот (від англ. robot) — це програмний агент, який

нерує або відповідає на повідомлення чи

може виконувати різноманітні завдання

як-от автовідповіді на запитання, до складних, як, наприклад, аналіз даних чи управління контентом.

Існує декілька різновидів ботів.

• Чат-боти, які використовуються для імітації спілкування з людьми. Вони можуть відповідати на запитання, давати рекомендації, підтримувати діалог на базовому рівні.

• Соціальні боти, які активно беруть участь у соцмережах,

Мал. 20.4

Завдання

Перегляньте

https://qr.orioncentr.com.ua/mp4dZ.

Створіть

могли

Завдання

1. Промоутер / -ка — я створю інформаційні матеріали

інформаційно-просвітницьку годину для батьків свого класу. Оберіть свою роль. Обговоріть, які ролі можуть повторюватись:

захід (оголошення, запрошення, інформаційну довідку).

2. Статист / -ка — я складу опитувальник і визначу думки та

щодо питань медіагігієни.

3. Дизайнер / -ка — я створю плакати, чек-листи

4.

5.

захищаєте себе від обману, а й підтримуєте збереження правди у світі, де технології змінюють наше життя. Хто знає, можливо, ваші знання одного дня стануть ключовими для того, щоб викрити велику брехню!

Крок 1 Що таке дипфейк?

Назва дипфейк (англійською deepfake) походить від поєднання інших англійських слів — deep learning та fake. У буквальному перекладі це означає «глибинне навчання» та «підробка, дезінформація».

Дипфейк — це методика синтезу зображень людей, що

Такі матеріали можуть бути надзвичайно реалістичними.

створені за допомогою

2.

21.4

The Washington Post).

допомогою алгоритму штучного інтелекту, який називається

ром.

зводить їх до спільних загальних

2)

алгоритм штучного інтелекту, який називається декодером і відновлює обличчя, перетворені у стиснені зображення. Цей процес відбувається таким чином: оскільки обличчя різні, тренується один декодер для відновлення обличчя першої особи, а інший декодер — для відновлення обличчя другої особи; 3) щоб виконати заміну обличчя,

Крок

нформації,

справ. Наприклад, їх використовують шахраї

звичайні люди, необов’язково відомі).

шантажуючи фальшивими матеріалами своїх

Проте технологія може використовуватися і з цілком «мирною» метою — наприклад, у сфері кіно. Вона дає змогу «замінити» актора у небезпечних трюках або «оживити» зірок минулого. Цікавою можливістю є перспектива дипфейкового дубляжу. Відеоряд не потрібно дублювати — обличчя акторів можна буде редагувати так, ніби вони говорять різними мовами. Наразі це лише

чинається з творчих планів. Завдання 6. Ознайомтесь із статтею технолога

Співпрацюємо

Розпізнати медіапідробку може бути дійсно складно, проте можливо.

По-перше, важливо критично мислити. Завжди треба перевіряти інформацію, послуговуватися надійними джерелами, не поширювати сумнівні дані.

По-друге, деякі ознаки дипфейкових матеріалів можна помітити візуально. Якщо розглядати відео покадрово, можна побачити таке:

• обличчя не завжди пропорційно «накладається» на тіло, краї «маски» не всюди рівні;

• біля очей і брів можуть пролягати дивні тіні;

• неприродний відтінок кольору шкіри;

• окуляри чи інші великі аксесуари можуть мати відблиски,

не гармоніюють із загальною картинкою;

• на дипфейкових відео волосся часто виглядає неприродно: може бути «розмитим» чи мати неправильну

існують програми, які допомагають

Мал. 21.10

Для перевірки справжності аудіозаписів можна використовувати спеціальні програми для перевірки аудіо, наприклад: PlayHT, AI Voice

Detector, AI or not.

Щоб виявити втручання штучного інтелекту в зображення, можна ретельно придивитись до зображення та

ознаки підробки. Наприклад, на зображенні, яке поширилось мережею наприкінці грудня 2023 року (мал. 21.11), маємо:

1) на передньому плані — дівчина з розпущеним волоссям і шевронами, прапор України

2) у військової, що

3)

сом Deepware (мал. 21.12).

Мал. 21.12 Також

Detectortools (мал. 21.13).

Мал. 21.13

3.

5.

1.

2.

відмінним від описаного в розділі. Порівняйте ефективність двох підходів.

3. За допомогою ШІ напишіть код для знаходження всіх чисел, кратних 5, у списку. Перевірте, чи працює код без помилок. Знайдіть деякі недоліки (наприклад, якщо ШІ написав код без перевірки на цілі числа). Виправте помилки й поясніть, чому їх потрібно було виправити.

4. За допомогою ШІ з’ясуйте, що станеться, якщо присвоїти список b = a, а потім змінити a[0]. Напишіть код у середовищі програмування та перевірте відповідь ШІ.

5. За допомогою ШІ напишіть код, який перевіряє, чи є список невпорядкованим за зростанням. Виконайте код у середовищі програмування Python. Перевірте, чи він правильно розуміє впорядковані та невпорядковані списки.

6. За допомогою ШІ визначте три найпопулярніші мови програмування

справжніми типами даних та перевірте, чи немає неочікуваних помилок. Визначте, чи є особливості роботи зі списками для різних типів даних.

8. За допомогою ШІ визначте, чи можна отримати доступ

списку в Python без помилок. Напишіть програму, яка намагається перейти до списку елементів із правильними та неправильними індексами. Дослідіть, що відбувається, якщо вказати від’ємний індекс або індекс, що виходить за межі списку. Підтвердіть або спростіть відповідь ШІ щодо можливості доступу до будь-якого елемента списку.

9. За допомоогою ШІ визначте, чи всі методи копіювання списків у Python працюють однаково. Виконайте копіювання

Рефлексуємо

Оцініть власні знання та вміння

1. Я розумію, що таке список (список) у Python.

Я можу пояснити, як описати список у Python

Я знаю, як створити список і які типи даних він може містити.

Я розумію відмінність між списком і рядком у Python.

2. Я вмію працювати зі списком у Python

Я знаю, як ввести список вибраних елементів.

 Я вмію змінювати значення елементів списку.  Я можу видалити елементи зі списку.

3. Я розумію принципи роботи зі списками та їх використання.

Я знаю, команди над елементами списку у програмуванні.

 Я можу пояснити помилки у програмах для опрацювання списків.

4. Я вмію опрацьовувати дані в списках.

Я можу об'єднувати та дублювати списки.

Я знаю, як виконувати зрізи списків.

Я вмію реалізовувати алгоритми пошуку в списку.

5. Я знаю основи опрацювання даних у Python.

Я розумію, як працюють методи append(), insert(), remove()та del.

 Я знаю, як використовувати len()для визначення кількості елементів у списку.

6.

7. Я вмію аналізувати та змінювати списки.

Я знаю, як знайти максимальне і мінімальне

Я можу визначити індекс елементів у списку за допомогою index().

Я знаю, як підрахувати кількість елементів у списку.

8. Я розумію алгоритми сортування даних.  Я знаю, як працює метод sort()та як сортувати списки за зростанням і спаданням.  Я можу використовувати метод

сучасному

удосконалити цифрове зображення?

Крок 1 Якими є редактори комп’ютерної графіки?

Вам уже доводилося працювати з різними растровими та векторними графічними редакторами, онлайновими фоторедакторами та сервісами для створення колажів. Ви створювали та редагували зображення, використовуючи різні інструменти редакторів. Професійні растрові графічні редактори, наприклад Adobe Photoshop, порівняно з векторними редакторами містять додаткові засоби для опрацювання готових зображень і фотографій. Одним із растрових графічних редакторів для створення та опрацювання зображень, який не потребує встановлення на комп’ютер, є Photopea, що дозволяє працювати як з растровими, так і з векторними зображеннями та графікою.

Завдання 1. На платформі IT-студії перейдіть до розділу Графіка та пройдіть вступний урок Створення графічних зображень (мал. 22.1). Мал. 22.1 Працюємо самостійно

до наявного у вас браузера, а далі — на

вебсайт Photopea. Для створення нового проєкту обирають кнопку Новий проєкт. Після цього слід назвати файл і вказати ширину,

із шаблонів розміру файлу, наприклад, обкладинки сторінки Facebook, історії

(мал. 22.2).

Мал. 22.2

Вікно Photopea дуже схоже на інші редактори

інструментів

те саме. Друга частина (під

Крок 3 Як працювати із фрагментами зображень у редакторі Photopea?

виділеного фрагмента з’являються блакитні маркери. За допомогою

маркерів можна коригувати виділення. Також під час

бражається сітка, що поділяє виділений

го інструмента. Цей рядок має різний вміст для кожного інструмента. Наприклад, для інструмента Пензель він містить непрозорість пензля, а для інструмента Текст — розмір символів. Завдання 2. Обговоріть, яким може бути результат використання інструментів редактора Photopea. Зверніть увагу, коли затримати мишу над інструментом, з’являється спливаюча підказка з його назвою. Створіть довідник інструментів редактора в документі Google, доступ до якого надасть учитель / учителька. Додайте до довідника відомості та зображення інструменту, який ви обрали. Завдання 3. Сформулюйте три ознаки, за якими графічний редактор Photopea можна віднести до редактора растрової графіки. Обговоріть їх у парі.

Інструмент Кадрування використовують для кадрування зображення, коли потрібно обрізати його частину (мал. 22.4). Для цього виділяють фрагмент зображення, який

браження, буде виділено фрагмент, усі

колір або схожий відтінок з точкою, вказаною цим інструментом. Таким чином зручно виділяти однотонні фрагменти, зафарбовані одним кольором. Завдання 4. Із фото робочого місця з персональним комп’ютером, що зберігається в електронному сховищі, виділіть зображення монітора та збережіть його.

1. У браузері відкрийте редактор Photopea.

2. Завантажте файл

комп’ютер.

3. Оберіть інструмент Чарівна паличка/Швидке

4. Зверніть увагу, чи виділено пунктирною

5. Оберіть вказівку Виділення/Інвертувати, щоб виділити зайве

лишити тільки зображення монітора.

6. Натисніть Del на клавіатурі. Продовжіть

7. Збережіть зображення у форматі JPG (мал. 22.5). Мал. 22.5

ся додати зображення до презентації,

ється від кольору фону зображення.

Процес створення

фону, вибрати вказівку Інвертувати.

На другому етапі

Файл/Новий

Спочатку потрібно виділити фрагмент зображення без фону. Для цього слід використати інструмент Чарівна паличка

вання, щоб

1) розмити фон завантаженого зображення ( /Розмиття);

2) усунути ефект «червоних очей» ( /Червоні очі);

3) накласти латку на фрагмет одягу, тобто перемістити у

( /Латка);

4) виділити фрагмент оздоблення одягу ( /Палець);

5) висвітлити обличчя ( / Освітлення);

6) навести власне ретушування.

Врахуйте, що застосувати інструменти

на зображенні виділена область. Завдання 9. Створіть фотоколаж

інструментів сервісу Photopea.

1. Створіть новий документ (Розмір: 1280х720 px). Додайте

помістити).

2. Виділіть головний об’єкт на одному зображенні

3.

браного об’єкта.

4. Перетягніть вирізаний

ложення та розмір (Вільне трансформування — Ctrl+T).

5. Накладіть

6.

Завдання 10. Для святкового столу

підготувати кольорові серветки

роботу у форматі PSD (для редагування) та PNG або JPG (для готового зображення) (Файл / Зберегти як).

Штучний інтелект (ШІ) відкриває нові можливості для художників, дизайнерів та креативних професіоналів, надаючи інноваційні інструменти для створення та редагування зображень. Від генераторів зображень на основі тексту до складних інструментів для редагування ШІ революціонізує спосіб, у який ми створюємо візуальні мистецтва. Як

Крок 1 Якими є інструменти штучного інтелекту для роботи із зображеннями?

Розрізняють декілька типів сервісів, які побудовані на основі технологій штучного інтелекту для роботи із зображеннями:

1) генератори зображень;

2) сервіси для редагування зображень;

3) сервіси для створення логотипів та додавання візуальних елементів;

4) допоміжні засоби, наприклад

Прикладом генератора зображень є Openart

тувач може згенерувати

1) стиль (мал. 23.1);

2) модель (мал. 23.2); Мал. 23.2

3) описати зображення — задати

4) зазначити інші налаштування.

сервіси накладають

люнка. Наприклад, на Stablediffusionweb

не більше 10 слів, якщо

1.

2.

3. Оберіть вказівку Генерувати зображення

сервіс може бути перевантажений, тому потрібно буде зачекати.

4. Задайте параметри очікуваного результату, які передбачено в сервісі. Опишіть його якомога детальніше, вказуючи перелік об’єктів на малюнку, стиль, кольори тощо. Врахуйте, що багато сервісів мають обмеження

Завершіть

6. Перегляньте пропоновані результати та оберіть зображення, яке вам підійшло найбільше. За потреби продовжіть роботу, надаючи ШІ нових уточнень.

7. Створіть інформаційний плакат, у якому подайте назву книги, її

створену ілюстрацію, зазначте своє

ілюстрація.

проєкт якого оприлюднено

того, інструменти ШІ відкривають нові стилістичні можливості, допомагаючи митцям досліджувати нові візуальні горизонти. Так, штучний інтелект може створювати повністю автономні художні роботи.

Завдяки генеративним алгоритмам ШІ здатний створювати оригінальні зображення, малюнки та картини без втручання людини. Хоча ці роботи базуються на навчальних даних і певних параметрах, кінцевий результат може бути повністю унікальним і виражати нові художні ідеї. Штучний інтелект допомагає в редагуванні зображень, автоматично аналізуючи та коригуючи зображення для покращення їхньої якості. Інструменти ШІ можуть видаляти недоліки, змінювати кольори, підвищувати роздільну здатність і навіть пропонувати творчі ефекти. Завдяки цьому процес редагування стає

ристання штучного інтелекту

вачки. Поділіться зображенням у класі.

 Хоча ШІ

здатен

генерувати

зображення, йому часто

бракує тонкощів та емоційного

розуміння,

притаманного

людському

мистецтву

 Якість

зображень, створених ШІ, залежить від

якості та обсягу

даних, на яких він навчався

Мал. 23.9

 Генерація зображень на основі існуючих робіт може

викликати

питання щодо

авторського

права та етики

Крок 3 У чому ризики застосування штучного інтелекту в творчості? У той же час такі сервіси мають і обмеження. Деякі з них наведено на схемі (мал. 23.9).

Stable Diffusion була натренована на масштабному датасеті LAION-5B, що містить понад 5 млрд пар «зображення — текст» з відкритих інтернет-джерел. Цей датасет включає величезну кількість творів образотворчого мистецтва різних епох, стилів та авторів, а також фотографії, ілюстрації, скріншоти вебсайтів тощо. Завдяки цьому Stable Diffusion здатна генерувати надзвичайно різноманітні зображення високої якості. Модель розповсюджується під ліцензією Creative Commons, що дає змогу вільно використовувати згенеровані зображення як для некомерційних, так і для комерційних цілей з деякими обмеженнями. Варто зазначити, що процес генерації

фарбами,

лізує цей текст, виділяючи ключові слова та фрази, що відповідають за зміст, стиль та інші характеристики

зображення, намагаючись максимально врахувати ці параметри. При цьому результат частково визначається випадковими факторами, тож кожна згенерована

отриманий результат або ж шляхом коригування промпту

та змістом. Як редактор або видавець, ви маєте володіти автоматизованими засобами обробки тексту, щоб створювати професійні документи, які захоплюють читачів.

Мал. 24.1

Можна задати й інші параметри стовпців,

Мал. 24.2

3.

Крок 2 Як у документі створити кілька розділів і відформатувати їх? За замовчуванням текстовий документ складається з одного розділу. Усі сторінки одного розділу завжди мають однакові значення параметрів форматування сторінки. Однак часто доводиться опрацьовувати великі документи, розбиті на кілька розділів. Це наприклад, електронний примірник книжки чи підручника, збірка правил чи інструкцій, статут школи чи науковий реферат, посібник користувачів програми чи пристрою тощо.. Як правило, новий розділ створюється, якщо

сторінок документа задати різні параметри

частина документа

Щоб розбити документ на кілька розділів, слід вставити розриви розділів, а потім задати значення параметрів форматування для кожного розділу. Для того щоб розділити сторінку

Google,

вказівку Розрив меню Вставити (мал. 24.3). Мал.

парою.

Завдання 6. Знайдіть відомості, як у текстовому процесорі Microsoft Word працюють із розділами. Чим цей відрізняється від розбиття на розділи та їх форматування у Google Документах? Чому, на вашу думку, у текстовому процесорі є більше можливостей для роботи з розділами? Завдання 7. Дослідіть, як працювати з розділами у документі Goоgle, якщо

лонтитул) або під текстом (нижній колонтитул)

ги, газети, журналу, документа.

1. Завантажте документ Вчитель-воїн

2. Додайте

клавіатури назву документа Вчитель-воїн

дати, наприклад: 03.12.2025.

3. Натисніть клавішу Tab, щоб перейти до правої межі

мер сторінки.

4. Переконайтеся, що створений колонтитул

кумента.

5. Надайте доступ до файлу

інструмента

(мал. 24.9).

1.

3.

можна використовувати закладки. Для того щоб зробити такі посилання, спочатку потрібно встановити закладку в потрібному місці. Створення такої закладки відбувається за алгоритмом:

1) виділити слово в документі, на яке буде здійснено перехід;

2) обрати вказівку Вставити/Закладка. Наприклад, .

створення закладки в документі виділяють

б ви

результати

Крок 6

документі?

Великі документи, як правило, містять зміст та інші

легшення орієнтування. Зміст являє собою список заголовків документа й номерів сторінок, на яких починаються розділи із цими заголовками, і розміщується, як правило, на початку документа. Наприклад, зміст є в підручнику з інформатики, який ви тримаєте в руках. Більшість програм для роботи з текстами надають можливість автоматично створювати зміст, які можна також використовувати для переміщення по документу, оскільки кожний елемент такого об’єкта є посиланням. Наприклад, якщо,

напрямів:

говоріть, чи можна для реалізації квесту використати технологію закладок та гіперпосилань у документі.

скористайтеся

розвитку (https://qr.orioncentr.com.ua/cICtn).

використання води, екологічний транспорт, свідоме споживання. Скористайтесь порадами із документа Поради. У текстовому документі створіть гру-квест, яка дасть змогу користувачеві ознайомитися з ощадливими та розумними діями, які сприятимуть реалізації цілей сталого розвитку

Мал. 25.1

Опрацювання мультимедійних об’єктів передбачає

(або) зміну — редагування чи форматування.

Мультимедіа — від лат. multum — багато, medium — середовище. Уперше термін мультимедіа виник у 1965 р. для опису театралізованих шоу, наприклад Exploding Plastic Inevitable — шоу, що поєднало живу рокмузику, кіно, експериментальні світлові ефекти.

Об’єкти мультимедіа зберігаються у вигляді файлів, що містять мультимедійні дані.

Завдання 1. Розпізнайте, які об’єкти мультимедіа подано у файлі Джуринський водоспад в електронному сховищі. Зробіть екранну копію та додайте відповідні виноски-пояснення. Поміркуйте, як можна вказати на те, що

1.

2. Клацніть правою

4. Зі списку програм у підменю Відкрити за

5. Установіть, які мультимедійні

зберігання

дискретизації.

3. Визначте, за допомогою яких програвачів мультимедіа, установлених на комп’ютері, можна відтворити цей відеозапис.

Медіапрогравач Windows. Перегляньте відеозапис.

Дискретизація (від англ. discretisation) — процес усунення неперервності (часової і просторової) аналогових сигналів — носіїв даних.

У випадку просторової дискретизації дані ділять на невеликі області, в межах яких його характеристики (положення, колір, яскравість) вважаються незмінними.

У разі застосування дискретизації в часі на невеликі інтервали, відповідно, ділиться час. У межах цих інтервалів характеристики природних сигналів вважають незмінними (мал. 25.2). Мал. 25.2 Діємо

радіо тощо.

Кодування звуку двійковим кодом далеке від стандартизації. Окремі компанії розробили свої корпоративні стандарти. Для кодування відеоданих використовують дискретизацію рухомого зображення. У такому разі ілюзія руху створюється шляхом швидкої зміни кадрів. При цьому кадри залишаються статичними. Тоді з кожним кадром пов’язують таблицю кодування, в якій кожен піксель зображення характеризується трьома величинами: розміром кадру по горизонталі, по вертикалі та часом, з яким пов’язаний цей кадр. Зрозуміло, що таких таблиць є дуже багато, тому відеодані займають великий обсяг пам’яті.

Завдання 3. Обговоріть і поясніть процес, який

Мал. 25.4

3. Розгляньте спектрограму звуку. Примітка. Спектрограма — це візуальне

в часі. При застосуванні до звукового сигналу спектрограми

сонографами, голосовими відбитками або

4. Висловте припущення про спосіб кодування і подання звукових даних у браузері.

Завдання 6. Дослідіть візуальний спосіб кодування звуку в середовищі https:// qr.orioncentr.com.ua/7p5WV. Використайте експерименти Мелодія, Перфострічка, Виробник пісень. Порівняйте ці експерименти. Висловіть свої думки на дошці обговорення.

Крок 4 Які існують формати файлів звукозапису?

Формати аудіо- та відеофайлів визначають їхні структуру та способи кодування. Способи кодування звукових

у різних форматах визначають якість

та ступінь стиснення даних, що впливає

файлів. Існують такі найпоширеніші формати звукозапису: MIDI, WAV, MP3, WMA, AAC.

Кодек (від англ. coder/decoder — кодувальник / декодувальник) — пристрій чи програма, що виконує перетворення сигналів і використовується під час цифрового опрацювання відео та звуків для стиснення даних. Стиснення, як правило, відбувається із втратою якості. Кодеки дають змогу кодувати відеозаписи для передавання чи збереження, а також розкодовувати — для перегляду. Різні медіаконтейнери можуть підтримувати різні кодеки: DivX, XviD, MJPEG, VC-1 тощо.

Завдання 7. Об’єднайтесь у 5 груп. Оберіть для

формат звукозапису та розгляньте на інтерактивному плакаті за посиланням https://qr.orioncentr.com.ua/YmeCE пояснення його

обсяг. Наприклад,

ський ярмарок» має обсяг 6,71 ГБ.

Як і формати звукозапису, різні

даних, що визначають якість відео, ступінь стиснення даних та обсяг файлу. Деякі формати можуть містити потокове відео, що використовується для передавання

інтернет у режимі реального часу. Існують такі поширені формати відео: AVI, MPEG, MOV, ASF, WMV, 3GP, RM, VOB.

Плагін (від англ. plug-in — підключати) — незалежний програмний модуль, що підключається до основної програми та призначений для розширення або використання її можливостей. Часто у вигляді плагіна виконується підтримка форматів файлів, наприклад для звукових і відеопрогравачів, програм опрацювання звуку й графіки тощо. У веббраузерах плагіни використовуються для забезпечення відображення форматів даних, які не мають вбудованої підтримки браузером (наприклад, SVG), для підлаштування можливостей до вимог користувача тощо.

Завдання 8. Об’єднайтесь у 6 груп. Оберіть для групи один формат відео та

розгляньте на інтерактивному плакаті за посиланням https://qr. orioncentr.com.ua/7ybOA пояснення щодо його особливостей.

Знайдіть в інтернеті підтвердження, що на плакаті подано правильне пояснення. Розкажіть про обраний формат у класі. Завдання 9. Дослідіть властивості файлів із записами того самого фрагмента Колядки, які збережені в електронному сховищі. Завантажте файли на свій комп’ютер, проранжуйте файли за розміром. Прослухайте записи. Зробіть

Ви б хотіли навчитися створювати кліпи, додаючи до них музику, спецефекти та ідеально налаштовані переходи? Навчаючись працювати з аудіо- та відеоредакторами, ви можете не лише реалізовувати творчі ідеї, а й створювати якісний контент для презентацій, проєктів чи навіть майбутньої кар’єри. Пройдіть

стандартних

(мал. 26.2).

Мал. 26.2

Аудіоредактори використовують, щоб

звуковий файл із

крофона, об’єднати кілька аудіозаписів, вирізати та зберегти фрагмент аудіозапису в окремому файлі, видалити паузи, позбавитися шуму тощо. Існують як безкоштовні, так і більш потужні звукові редактори, які є платними. Прикладами звукових редакторів є Audacity, mp3DirectCut, Ocenaudio, Adobe Audition, Acoustica, Audio Edit Deluxe тощо.

Звукові дані в середовищі аудіоредактора графічно подаються у хвильовій формі. Область із таким графічним зображенням у звуковому редакторі називають треком, або звуковою доріжкою. Завдання

Audacity.

1. Відкрийте програму Audacity.

2. Розгляньте елементи вікна програми.

3. У меню Файл виберіть вказівку Відкрити та

буде добре.mp3, який

4. Встановіть призначення інструментів.

5. Прослухайте аудіозапис,

6.

Завдання 2. Створіть звукозапис у програмі Audacity. Надиктуйте відому формулу із курсу фізики чи математики. Використайте підказки із вправи https://qr.orioncentr.com.ua/LSMFP Обговоріть, у чому відмінність і подібність звукозапису в програмах Audacity та Звукозаписувач. Завдання 3. Обговоріть, які аудіоредактори ви використовуєте, наприклад, у своєму смартфоні. Чим вони подібні та чим відрізняються від редактора Audacity. Зробіть висновок про перевагу одного над іншим.

Завдання 4. Відновіть алгоритм запису звуку на персональному комп’ютері у вправі https://qr.orioncentr.com.ua/1dIRU.

Завдання 5. Пригадайте об’єкти вікна програми Audacity. Перевірте себе у вправі https://qr.orioncentr.com.ua/OR3na.

2 За

Мал. 26.3

Подібний функціонал

комп’ютер (мал. 26.4).

Мал. 26.4

формат AVI або WMV. Для перетворення файлів

спеціальні програми — конвертери, вибір

формату файлу та формату, на який

Конвертер — від лат. convertere — перетворювати.

Конвертер — програма, яка перетворює

Мал. 26.6

Після завантаження сервісу для конвертування аудіо AudioConverter у браузері користувач отримує інструменти

дій (мал. 26.7):

1) завантажити файли

2) обрати формат файлу, якість перетворення і розширені

вання, відредагувати інформацію

альбом, рік, жанр. Тривалість

обраних налаштувань та

3) виконати конвертацію.

мір і прослухайте файли. Який із форматів

звуку? Поміркуйте про причину. Оформіть результати

електронну скриньку. Завдання 10. Із відеофайлу Лісові тварини для дітей з каналу Ладоньки-Ладоньки — мультики українською мовою виділіть відеофрагменти, які демонструють процес малювання однієї із тварин: ведмідь, єнот, лось, білка, косуля, сова, їжак, олень, заєць, кабан, бобер, лисиця, бурундук, вовк, рись. Розмістіть відео у спільній

Віртуальні

інструменти

симулятори реальних інструментів

Мал. 26.9 Завдання 11. Зі списку музичних інструментів, який подано в електронному сховищі, за описом оберіть той, на якому б ви хотіли спробувати пограти: бандура, фортепіано, гітара, бас-гітара, барабани. Обраним інструментом створіть музичний фрагмент за відомою мелодією, нотами чи самостійно. Врахуйте, що деякі сервіси передбачають запис звуку, а деякі — ні. Тому за потреби використайте будь-яку програму для звукозапису. Прослухайте мелодію та

спільноті.

Завдання 12. Дослідіть сервіс Groovepizza (мал. 26.10). Встановіть, як геометрична фігура та її розміри (точки

кламі, навчанні та бізнесі.

донести свої ідеї до інших та створити справжні шедеври!

Для створення відеокліпів використовують

Відеоредактор — це

Різні

для опрацювання відеофайлів. Прикладом

інструменти цього редактора, можна видаляти зайві кадри з відеозапису, розташовувати відеофрагменти в будь-якій послідовності,

музичні файли, голосовий супровід, титри тощо. Існують також інші відеоредактори, зокрема Кіностудія (Windows Movie Maker), VirtualDub, Pinnacle Studio, MS Producer, Adobe After Effects, Adobe Premiere, Ulead VediaStudio, SONY Vegas Pro тощо.

За допомогою відеоредактора створюється проєкт — файл, що містить відомості про порядок розташування і час відтворення

пів, відеопереходи, відеоефекти, назви, титри тощо. Після збереження проєкту його файл

Мал. 27.1

Завдання 1. Обговоріть, у яких життєвих ситуаціях вам можуть знадобитись навички монтування відео.

Завдання 2. Розкажіть одне одному, які відеоредактори ви використовуєте, наприклад на власному смартфоні. У чому їх особливості? Які інструменти для роботи

відео ви можете там застосовувати? Крок 2 Які особливі елементи інтерфейсу

OpenShot Video Editor? Крім стандартних елементів

OpenShot Video Editor (OpenShot) містить також

ні відеоредакторам. Це

вується

збереженням, а також область, у якій створюються

1.

2.

3. Перегляньте відео про особливості поточної версії.

4. Виділіть для себе одну особливість, яка, на ваш погляд, дуже

ристувачеві в роботі.

5. Розгляньте, де з офіційного

редактора. Завдання 4. Перегляньте відеозапис про призначення

відеоредактором OpenShot.

1. Відкрийте папку Мультимедіа\Відео та запустіть на

програми OpenShot

2. Перегляньте відеозапис.

3. Поясніть призначення елементів вікна відеоредактора

то одночасно.

об’єкти будуть накладені один на одного, то OpenShot

рить плавне затухання між ними, що відображається синіми

прямокутниками між кліпами. Зауважте, що кліпи можна переставляти стільки разів, скільки потрібно, просто перетягуючи їх.

Додані до проєкту відеокліпи іноді потребують додаткового

1. Відкрийте

2.

3.

4.

Крок

Аналогічно до анімаційних

презентаціях під час створення фільму

між окремими кліпами. Перелік відеопереходів

додавати

ходи, яке вікривають натисненням

регляду (мал. 27.7).

Мал. 27.7

текстного меню). А тоді приймати рішення щодо

Щоб додати до кліпу відеоефект, слід

Мал. 27.11

9. Обговоріть у парі доцільність додавання

вчальне, розважальне, наукове, любительське тощо) відеопереходів та ефектів. Для аргументації наведіть приклади.

Завдання 10. Встановіть призначення деяких елементів вікна відеоредактора OpenShot у вправі за посиланням https://qr.orioncentr.com.ua/DsZvT.

Крок 5 Як додати до відеокліпу музичний супровід і налаштувати

Відеозаписи, зроблені на відеокамеру чи імпортовані з файлів, можуть містити і

1.

2. Додати до проєкту звукозапис Гріг Ранок.mp3, що збережений

3. Розмістіть

на двох різних доріжках.

4. Щоб збільшити тривалість відеокліпу Ранок у 4 рази (уповільнити його), виділіть цей кліп і в контекстному меню оберіть Час/Повільно/Вперед/1/4.

5. Виділіть аудіокліп Гріг Ранок у контекстному меню та оберіть Згасання/Кінець кліпу/Зникнення

свого роду у фото. Використайте відеопереходи, титри й ефекти. Як фон використайте фото сімейного помешкання. Додайте звуковий супровід. Завдання 15. Дослідіть один із сервісів штучного інтелекту для генерування відео. Використайте, наприклад, інструкцію ШІ генератор відео з електронного сховища. Встановіть, на якому етапі генерування ви редагуєте відео та в чому суть такого редагування. Завдання 16. Попрацюйте в мініпроєкті відеогіда

торськими правами або мати дозвіл власників

якого відеоматеріалу. Розміщувати відео, додавати

можуть лише зареєстровані користувачі.

Компанія YouTube заснована в лютому 2005 р.

Vimeo

аудіо, а також для пошуку та

радіо онлайн.

Прикладами сервісів для розміщення та пошуку аудіозаписів є AudioMicro. com, FreeMusicArchive, SoundCloud.

Завдання 1. Обговоріть, як ви можете використовувати YouTube, окрім відеохостингу. Скористайтесь підказками https://qr.orioncentr.com.ua/ n0yzO.

Крок 2 Що таке подкаст?

Аудіозаписи, змістом яких є не музика, а радіопередачі, звукові вистави, інтерв’ю, лекції

подкастів.

Термін подкаст є поєднанням назви портативного програвача музики iPod та слова broadcast — від англ. «трансляція, радіомовлення».

Наприклад, подкаст https://qr.orioncentr.com.ua/jM8hK містить збірку історій про тих, хто робить технологічні зміни в Україні, які можна прослухати безпосередньо в браузері (мал. 28.1).

Мал. 28.1

Завдання 2. Прослухайте

«Голодомор».

1. Відкрийте вікно браузера і

ки аудіокниг https://qr.orioncentr.com.ua/kproi

2. У полі пошуку задайте запит Голодомор.

переліку аудіокниг, отриманих

Гуцала.

3. Визначте тривалість аудіозапису.

4. Визначте, як змінити

5.

з’єднання (мал. 28.6).

на YouTube, містять потокове відео, тому переглядати їх можна в режимі реального часу. Якщо швидкість завантаження даних з інтернету недостатня для комфортного перегляду, можна призупинити перегляд за допомогою кнопки Пауза та

вача. Це

тання вказівки Завантажити

ристувача, на якому

Відео, збережене у файлі, можна обрати

перетягнути мишею у вказану область.

Перш ніж опублікувати завантажене відео, необхідно

назву, опис, ключові слова та інші

інші користувачі

властивості до відео. Позначте властивість

део на навчальну електронну

https://qr.orioncentr.com.ua/8oD2A.

дання музики — створити своє

до іншого виконують

вправі https://qr.orioncentr.com.ua/qkmvU

редактора відео YouTube у

Співпрацюємо

Завдання 10. Обговоріть переваги та недоліки редагування відеокліпу за допомогою онлайнового відеоредактора порівняно з відеоредактором, що встановлений на комп’ютері.

Завдання 11. Ознайомтесь із додатковими налаштуваннями , які можна змінювати

# добро&тварини, #добро&природа тощо). Поділіться відео з іншими, зробіть його доступним для широкої аудиторії.

Завдання 13. Сформулюйте критерії для оцінювання відео, створеного в попередньому завданні. Розподіліть критерії за

що ШІ може

діяльності? Чи може ШІ «думати» нестандартно? Розмістіть

1.

2.

зображення в графічному редакторі.

інструкцію в редакторі, з яким ви працюєте. Визначте, чи всі кроки правильні та чи не пропустив ШІ важливі етапи. Якщо є помилки, запропонуйте виправлений алгоритм.

3. За допомогою ШІ з’ясуйте, які сервіси є найпопулярнішими для створення графіки в поточному році. Перевірте отриманий список, порівнявши його з рейтингами реальних користувачів (наприклад, Behance, Google Trends). Визначте, чи використав ШІ актуальну інформацію, чи запропоновано застарілі сервіси. Створіть власний рейтинг на основі знайдених джерел.

4. За допомогою ШІ з’ясуйте найкращий

пропонованого редактора, протестувавши його в реальному використанні: виконайте одне і те саме завдання (наприклад, видалення фону чи покращення кольору) у різних програмах і порівнюйте якість та зручність виконання. Оцініть, чи справді це найкращий варіант, чи варто запропонувати альтернативи.

6. За допомогою ШІ згенеруйте зображення неіснуючої людини. Використовуйте інструменти для розпізнавання ШІ-згенерованих зображень. Перевірте, які характеристики видають штучне створення. Складіть список ознак, за якими можна відрізнити ШІ-зображення від реального.

7. За допомогою ШІ з’ясуйте, чи можна відновити оригінальне фото після його редагування в графічному редакторі. Використайте відомі вам сервіси для перевірки отримання редагованих фото. Завантажте відредаговані фото та фото, які знайдете перевірений оригінал в інтернеті. Визначте, наскільки хороші алгоритми пошуку зображення можуть розпізнавати змінені версії фото.

Рефлексуємо

1. Я знаю основи цифрової творчості.

знаю, як редагувати та зберігати зображення у відповідних форматах.

2. Я вмію використовувати штучний інтелект у цифровій творчості.

 Я використовую сервіси ШІ для створення та редагування зображення.

 Я розумію переваги та ризики використання ШІ у творчості.

 Я можу критично оцінювати результати роботи ШІ.

3. Я можу працювати з текстовими документами на високому рівні.

 Я знаю, як форматувати текст у Google Docs.

 Я вмію створювати колонки, розділи та використовувати розриви сторінок.

Я можу додавати колонтитули та номери сторінок.

4. Я вмію використовувати навігацію в складних документах.

 Я знаю, як працювати зі змістом і закладками в складних документах.

Я розумію, як автоматично створювати та оновлювати зміст.

5. Я знаю основи роботи з мультимедіа.

 Я можу розпізнавати різні формати аудіо- та відеофайлів.

Я розумію принципи

знаю, яку

даних.

6. Я розумію принципи кодування інформації.

 Я знаю, що таке кодеки та як вони впливають на якість файлів.

Я можу пояснити відмінність між форматами аудіо та відеофайлів.

7. Я можу використовувати знання на практиці.

Я створював / -ла проєкти, використовуючи цифрові інструменти.

вмію працювати в команді та ділитися файлами через хмарні сервіси.

Підсумкова самооцінка

6.

Квест 7. Які інструменти можна

Розділ 2. Робота з даними та моделями

Квест 8. Якими бувають дані?.

Квест 9. Як працювати з архівами?

Квест 10. Як швидко

Квест 12.

Квест 13.

Квест 14. Як працюють із масивом

Квест 15. Як організована

Квест 16. Як описувати алгоритми

даних мовою програмування?

Квест 17. Які засоби мови програмування

для упорядкування даних?

Квест 18. Як правильно вести свій блог?

Квест 19. Як організувати власне цифрове

представництво в інтернеті?

Квест 20. Як розпізнати фейки та маніпуляції?

Квест 21. Як виявити факт втручання в дані?

Навчальне видання МОРЗЕ Наталія Вікторівна БАРНА Ольга Василівна

ІНФОРМАТИКА

Підручник для 8 класу закладів загальної середньої освіти

Рекомендовано Міністерством освіти і науки України

Підручник відповідає Державним санітарним нормам і правилам «Гігієнічні вимоги до друкованої продукції для дітей»

Головна редакторка І. В. Красуцька Редакторка В. М. Ліченко Головна художниця І. П. Медведовська Художня редакторка К. В. Берсенєва Технічний редактор Е. А. Авраменко Коректорка Ю. А. Полулященко

Малюнки Олени Харченко

Використано ілюстрації з ресурсів shutterstock.com і depositphotos.com

Бренди та ресурси зображуються лише з освітньою метою та не є закликом до їх купівлі / відвідування

Формат 70x100 1/16.

Ум. друк. арк. 19,5 + 0,324 форзац. Обл. вид. арк. 17,55 + 0,55 форзац. Зам. № Наклад ТОВ «УОВЦ “ОРІОН”» Свідоцтво про внесення суб’єкта

виготовлювачів і розповсюджувачів видавничої продукції Серія ДК № 4918 від 17.06.2015 р. Адреса видавництва: 03061, м. Київ, вул. Миколи Шепелєва, 2

Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.