Задания для учащихся

Селиверстова Марина Анатольевна

Уважаемые мои ребята.

На этой странице вы можете брать информацию и задания в период обучения с использованием дистанционных образовательных технологий.

 

ИКТ, 10 класс

 

 

 

Скачать:

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Элементы языка Паскаль и типы данных

Слайд 2

Алфавит языка Латинские буквы : от A до Z и от а до z Цифры : 0,1,2,3,4,5,6,7,8,9 Специальные символы: + - * / = <> . , {} @ $ # Пробелы – символ пробела Служебные слова : Program, Var, if , Do? While и другие Идентификаторы – Любая последовательность букв и цифр, начинающаяся с буквы. Комментарии { любой текст, не содержащий символы фигурная скобка } (любой текст, не содержащий символы звездочка и круглая скобка ) Замечание Для комментарий можно применять русский алфавит

Слайд 3

Система типов данных Типы Структурные Ссылочные Порядковые Вещественные Простые Массив Строковый Множество Запись Файл Целочисленные Логический Символьный Перечисленные Ограниченные

Слайд 4

Типы данных Имя типа Длина в байтах Диапазон значений Десятичных цифр в мантиссе Целочисленные типы Integer 2 - 32768..32767 Byte 1 0..255 Word 2 0..65535 Shorting 1 - 128..127 Longint 4 -2147483648..2147483647

Слайд 5

Имя типа Длина в байтах Диапазон значений Десятичных цифр в мантиссе Вещественные типы Real 6 2,9*10-39.. 1,7 * 1038 11-12 Single 4 1,5*10-45... 3,4 * 1038 7-8 Double 8 5*10-324.. 1,7 * 10308 15-16 extended 10 3,4*10-4932... 1,1 * 104932 19-20 Логический тип Boolean 2 True, False Символьный тип Char 1 Все символы 8 разрядной кодировки Типы данных

Слайд 6

Типы пользователя Одна из принципиальных возможностей Паскаля – пользователю разрешается определять свои типы данных. Существует раздел типов, начинающийся со слова Type . К простым типам относятся перечисляемый и интервальный типы данных.

Слайд 7

Перечисленный тип Ограниченный тип пример Задается непосредственно перечислением всех значений, которые может принимать переменная данного типа Задается как упорядоченное ограниченное подмножество некоторого порядкового типа Type < имя типа > = (<список значений >) Var - начало блока определения переменных Type Gas = (C, O, N, F); Metal = ( Fe, Co, Na, Gu, Zn); Var G1, G2, G3: Gas; Met1, Met2 : Metal; Day: (Sun, Mon, Tue, Wed, Thu, Fri, Sat); пример < константа1 >..< константа2 > Type Numbers = 1..31 Alf = ‘A’..’Z’; Var Data: Numbers; Bukva: Alf; if Day=Sun Then Write (‘ Сегодня выходной !’)

Слайд 8

Ввод данных Read (< список ввода >) Readln (< список ввода >) Write(< вывод данных >) Writeln (< вывод данных >) Вывод данных Оператор присваивания < Название переменной > := < значение >

Слайд 9

Операции, функции, выражения

Слайд 10

Арифметические операции Операции отношения - унитарный минус + сложение вычитание * умножение / деление = равно <> неравно > больше < меньше >= больше или равно <= меньше или равно

Слайд 11

Знак Выражение Типы операндов Тип результата Операции + A+B R,R I,I I,R; R,I R I R Сложение - A-B R,R I,I I,R; R,I R I R Вычитание * A*B R,R I,I I,R; R,I R I R Умножение / A/B R,R I,I I,R; R,I R I R Вещественное деление div A div B I,I I Целочисленное деление Бинарные операции Паскаля

Слайд 12

Стандартные математические функции Паскаля Обращение Тип аргумента Тип результата Функция PI R Число π=3,1415926536Е+00 abs(x) I, R I, R Модуль аргумента arctan(x) I, R R Арктангенс (в радианах) cos(x) I, R R Косинус ( в радианах) exp(x) I, R R e x - экспонента frac(x) I, R R Дробная часть x int(x) I, R R Целая часть x ln(x) I, R R Натуральный логарифм

Слайд 13

Ближайшее целое, не превышающее x по модулю I R trunc(x) Корень квадратный x R I, R sqrt(x) квадрат x R I, R sqr(x) Синус (в радианах) R I,R sin(x) Округление до ближайшего целого I R round(x) Псевдослучайное число в интервале [0, x ) I I random(x) Псевдослучайное число в интервале [0, 1) R pandom Функция Тип результата Тип аргумента Обращение Стандартные математические функции Паскаля

Слайд 15

Для того чтобы правильно записывать арифметические выражения, нужно соблюдать следующие правила: Все символы пишутся в строчку на одном уровне. Проставляются все знаки операций (нельзя пропускать знак умножения). Не допускаются два следующих подряд знака операций (нельзя A+-B; можно А+(-B)). Операции с более высоким приоритетом выполняются раньше операций с меньшим приоритетом. Порядок убывания приоритетов: • вычисление функции; унарная операция смены знака (Унарная операция — это операция над одним операндом. Операнд - аргумент операции) (-); *, /, div (целочисленное деление) , mod (остаток от целочисл. деления) ; +, -. 4. Несколько записанных подряд операций одинакового приоритета выполняются последовательно слева направо. 5. Часть выражения, заключенная в скобки, вычисляется в первую очередь. (Например, (A+B) * (C—D) — умножение производится после сложения и вычитания.)

Слайд 16

Функции : trunc - возвращает целую часть вещественного числа. round - возвращает число, округленное до ближайшего целого. Если вещественное находится посередине между двумя целыми,то округление осуществляется к ближайшему четному (банковское округление). div - результат целочисленного деления, точнее округленное до ближайшего целого по направлению к 0. mod - остаток от целочисленного деления.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Оператор присваивания

Слайд 2

Задание: запишите арифметическое выражение (a1*x - x*x*x)/(1+2*x*x) – 3/5 на языке Паскаль:

Слайд 3

Программирование ветвлений условие серия 1 серия 2 Полное ветвление If < логическое условие > Then < оператор 1 > Else < оператор 2 > да нет Условный оператор IF Неполное ветвление If < логическое условие > Then < оператор > да нет условие серия

Слайд 5

Задача № 1 Решить квадратное уравнение Формализация Ax 2 +Bx+C=0 D=B 2 - 4AC если D>0 D=0 D<0 корней нет

Слайд 6

Program kvuravn; Uses crt; Var a, b, c, d, x1, x2: real; - начало блока определения переменных Begin Writeln(‘ Введите коэффициенты квадратного уравнения ’); Read ( a, b, c ) ; d:=sqr(b) – 4*a*c; if d > 0 then begin x1:=(-b+sqrt(d))/(2*a); x2:=(-b-sqrt(d))/(2*a); writeln (‘ 2 корня ’, x1, x2); end else if d = 0 then begin x1:=-b/(2*a); writeln (‘ корень один ’, x1); end else write (‘ корней нет ’); readkey; end. Write(< вывод данных >) Writeln (< вывод данных >)

Слайд 7

Задача № 2 Найти значение следующей функции Program Praktik2; Uses crt; Var x,y: real; Begin Write (‘ Введите х ’ ) ; Read(x); If x<0 then y:=2 else If x<4 then y:=sqr(x)+2 else y:=sqrt(x); Write(‘y=‘,y:5:3); Readkey End.

Слайд 8

Программирование цикла условие серия да нет Цикл с предусловием (цикл- пока) While < логическое выражение > Do < оператор >; условие серия да нет Цикл с постусловием (цикл- до) Repeat < оператор > Until < логическое выражение >;

Слайд 9

Программирование цикла Цикл с параметром For < параметр цикла >:< выражение 1 > To < выражение 2 > Do < оператор >; For < параметр цикла >:< выражение 1 > Downto < выражение 2 > Do < оператор >; Задача Составить программу проверки знаний учеником таблицы умножения. Формализация Компьютер задает ученику 10 вопросов на умножение чисел от 2 до 9. На каждое задание ученик вводит свой ответ, компьютер сообщает верный ответ. Подсказка: Нужно использовать функцию random(x)

Слайд 10

Program test; Var x,y,i,z: integer; Begin for i:=1 to 10 do begin x:= random(8) +2; y:= random(8) +2; writeln (‘ Сколько будет ’,x,’*’,y,’ ? ’); read (z); if z=x*y then writeln (‘ Правильно! ’) else writeln (‘ Неправильно! ‘, x,’*’ ,y ,’=‘,x*y); end; end.

Слайд 11

Вложенные циклы - если в теле одного цикла имеется другой цикл Начало Конец x: = 1 до N y: = 1 до N Вывод x*y x=1; y=1,2,3, …,N x=2; y=1,2,3, …,N … x=N; y=1,2,3, …,N

Слайд 12

Структура оператора присваивания: Куда? (в какую переменную) Что? (какое значение) Выражение – синтаксическая единица языка, определяющая способ вычисления некоторого значения. Выражения Арифметические Логические < идентификатор > := < выражение > ; Оператор присваивания


Предварительный просмотр:

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Защита от несанкционированного доступа к информации

Слайд 2

Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с предоставлением доступа к персональным или другим критическим данным. Электронные средства хранения более уязвимы, чем бумажные: размещаемые на них данные можно и уничтожить, и скопировать, и незаметно видоизменить.

Слайд 3

Защита информации – это деятельность по предотвращению утраты и утечки защищаемой информации. Информационной безопасностью называют меры по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода.

Слайд 4

Признаки компьютерных преступлений : · неавторизованное использование компьютерного времени; · неавторизованные попытки доступа к файлам данных; · кражи частей компьютеров; · кражи программ; · физическое разрушение оборудования; · уничтожение данных или программ; · неавторизованное владение дискетами, лентами или распечатками.

Слайд 5

Формирование режима информационной безопасности - проблема комплексная. Меры по ее решению можно разделить на четыре уровня : - законодательный: законы, нормативные акты, стандарты и т. п.; - административный: действия общего характера, предпринимаемые руководством организации; - процедурный: конкретные меры безопасности, имеющие дело с людьми; - программно-технический: конкретные технические меры.

Слайд 6

В настоящее время наиболее подробным законодательным документом России в области информационной безопасности является Уголовный кодекс . В разделе "Преступления против общественной безопасности" имеется глава "Преступления в сфере компьютерной информации". Она содержит три статьи - "Неправомерный доступ к компьютерной информации", "Создание, использование и распространение вредоносных программ для ЭВМ" и "Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети". Уголовный кодекс стоит на страже всех аспектов информационной безопасности - доступности, целостности, конфиденциальности, предусматривая наказания за "уничтожение, блокирование, модификацию и копирование информации, нарушение работы ЭВМ, системы ЭВМ или их сети".

Слайд 7

Меры защиты информационной безопасности компьютерных систем Аутентификация пользователей . Данная мера требует, чтобы пользователи выполняли процедуры входа в компьютер, используя это как средство для идентификации в начале работы. Для аутентификации личности каждого пользователя нужно использовать уникальные пароли, не являющиеся комбинациями личных данных пользователей, для пользователя. Необходимо внедрить меры защиты при администрировании паролей, и ознакомить пользователей с наиболее общими ошибками, позволяющими совершиться компьютерному преступлению. Если в компьютере имеется встроенный стандартный пароль, его нужно обязательно изменить.

Слайд 8

2. Защита пароля. · нельзя делится своим паролем ни с кем · пароль должен быть трудно угадываемым, нужно использовать строчные и прописные буквы · не рекомендуется использовать пароль, который является адресом, псевдонимом, именем родственника, телефонным номером · предпочтительно использовать пароли из 6 и более символов, так как они более безопасны · пароль не должен отображаться на экране компьютера при его вводе · пароли должны отсутствовать в распечатках, нельзя записывать пароли на столе, стене или терминале, его нужно держать в памяти · пароль нужно периодически менять и делать это не по графику · на должности администратора паролей должен быть надежный человек · не рекомендуется использовать один и тот же пароль для всех сотрудников · сотрудники должны расписываться за получение паролей Меры защиты информационной безопасности компьютерных систем

Слайд 9

3. Процедуры авторизации . В организации, имеющей дело с критическими данными, должны быть разработаны и внедрены процедуры авторизации, которые определяют, кто из пользователей должен иметь доступ к той или иной информации и приложениям. Если информация обрабатывается на большом вычислительном центре, то необходимо контролировать физический доступ к вычислительной технике. Ответственный за информационную безопасность должен знать, кто имеет право доступа в помещения с компьютерным оборудованием. Меры защиты информационной безопасности компьютерных систем

Слайд 10

4. Предосторожности при работе. · закрывать комнаты с терминалами, отключать неиспользуемые терминалы; · разворачивать экраны компьютеров так, чтобы они не были видны со стороны двери, окон и прочих мест, которые не контролируются; · установить специальное оборудование, ограничивающее число неудачных попыток доступа, или делающее обратный звонок для проверки личности пользователей, использующих телефоны для доступа к компьютеру · использовать программы отключения терминала после определенного периода неиспользования; · выключать систему в нерабочие часы. Меры защиты информационной безопасности компьютерных систем

Слайд 11

5. Физическая безопасность. В защищаемых компьютерных системах необходимо принимать меры по предотвращению и обнаружению ущерба от пожара, наводнения, высоких температур и скачков напряжения. Пожарная сигнализация и системы пожаротушения должны регулярно проверяться. Температура в помещении может контролироваться кондиционерами и вентиляторами. Желательно применение воздушных фильтров, что поможет очистить воздух от веществ, которые могут нанести вред компьютерам и дискам. Следует запретить курить, принимать пищу и пить возле ПЭВМ. Меры защиты информационной безопасности компьютерных систем

Слайд 12

6. Защита носителей информации · вести, контролировать и проверять реестры носителей информации; · обучать пользователей правильным методам очищения и уничтожения носителей информации; · уничтожать носители информации в соответствии с планом организации; · не давать носители информации с критической информацией неавторизованным людям; · уничтожать критическую информацию на дисках с помощью их размагничивания или физического разрушения в соответствии с порядком в организации; · уничтожать распечатки и красящие ленты от принтеров с критической информацией в соответствии с порядком организации; · обеспечить безопасность распечаток паролей и другой информации, позволяющей получить доступ к компьютеру. Меры защиты информационной безопасности компьютерных систем

Слайд 13

7. Выбор надежного оборудования Производительность и отказоустойчивость информационной системы во многом зависит от работоспособности серверов. На надежности информационных систем отрицательно сказываются и наличие устройств, собранных из комплектующих низкого качества, и использование нелицензионного ПО. Экономия средств на обучение персонала, закупку лицензионного ПО и качественного оборудования приводит к уменьшению времени безотказной работы и значительным затратам на последующее восстановление системы. Меры защиты информационной безопасности компьютерных систем

Слайд 14

8. Источники бесперебойного питания. Компьютерная система энергоемка, и потому первое условие ее функционирования - бесперебойная подача электроэнергии. Необходимой частью информационной системы должны стать источники бесперебойного питания для серверов, а по возможности, и для всех локальных рабочих станций. Для кардинального решения проблемы можно установить резервные силовые линии от собственного генератора организации. Меры защиты информационной безопасности компьютерных систем

Слайд 15

9. Резервное копирование. В локальных сетях, где установлены несколько серверов, чаще всего система резервного копирования устанавливается непосредственно в свободные слоты серверов. Для архивной информации, представляющей особую ценность, рекомендуется предусматривать охранное помещение. Дубликаты наиболее ценных данных, лучше хранить в другом здании или даже в другом городе. Последняя мера делает данные неуязвимыми в случае пожара или другого стихийного бедствия. Меры защиты информационной безопасности компьютерных систем

Слайд 16

10. Защита данных от перехвата. Для любой из трех основных технологий передачи информации существует технология перехвата: для кабельных линий - подключение к кабелю, для спутниковой связи – использование антенны приема сигнала со спутника, для радиоволн - радиоперехват. Для защиты информации во внешнем канале связи используются следующие устройства: скремблеры для защиты речевой информации, шифраторы для широковещательной связи и криптографические средства, обеспечивающие шифрование цифровых данных. Меры защиты информационной безопасности компьютерных систем


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Защита от несанкционированного доступа к информации

Слайд 2

Цель любой системы контроля доступа заключается в том, чтобы предоставить людям, имеющим соответствующие полномочия, возможность прохода в определенные зоны. Как правило, этого можно достичь только путем применения биометрических устройств.

Слайд 3

Биометрические признаки — это четкие, индивидуальные, биологически обусловленные характеристики каждого человека. В принципе не существует двух людей с одинаковыми биометрическими признаками.

Слайд 4

Еще не так давно системы, использующие биометрические методы идентификации, можно было встретить только в научно-фантастических книгах или фильмах. Современная биометрия началась фактически с применений в целях контроля доступа в середине 70-х годов прошедшего столетия.

Слайд 5

Первые биометрические системы предоставляли довольно высокую степень безопасности только за счет высокой стоимости входящих в них биометрических устройств. Появление в последние годы недорогих микропроцессоров и передовой электронной техники для работы с изображением намного снизило стоимость и увеличило точность биометрических устройств.

Слайд 6

Основная функция любого биометрического устройства — распознавание личности. Контроль доступа требует не только идентификации человека; система может также отпирать дверь, разрешать или запрещать доступ в зависимости от времени суток и, при необходимости, приводить в действие сигнал тревоги. Биометрическая технология может осуществлять эти задачи несколькими способами.

Слайд 7

По сравнению с традиционными биометрические методы идентификации личности имеют ряд преимуществ, а именно: 1. биометрические признаки очень трудно фальсифицировать; 2. в силу уникальности биометрических признаков достоверность идентификации очень высока; 3. биометрический идентификатор нельзя забыть, как пароль, или потерять, как пластиковую карточку.

Слайд 8

Каждый год в мире потери от преднамеренного нанесения IT системам компании теряют огромные средства. В результате компании непрерывного цикла могут пострадать вплоть до банкротства.

Слайд 9

Защита с использованием паролей Для защиты от несанкционированного доступа к программам и данным, хранящимся на компьютере, используются пароли . Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. При этом может производиться регистрация всех попыток несанкционированного доступа.

Слайд 10

Защита с использованием пароля используется при загрузке операционной системы (при загрузке системы каждый пользователь должен ввести свой пароль)

Слайд 11

От несанкционированного доступа может быть защищен каждый диск, папка или файл локального компьютера. Для них могут быть установлены определенные права доступа (полный доступ, изменение, чтение, запись и др.)

Слайд 12

Биометрические системы защиты В настоящее время часто используются биометрические системы идентификации. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными.

Слайд 13

К биометрическим системам защиты информации относятся системы идентификации: по отпечаткам пальцев; по характеристикам речи; по радужной оболочке глаза; по изображению лица; по геометрии ладони руки.

Слайд 14

Идентификация по отпечаткам пальцев Оптические сканеры считывания отпечатков пальцев устанавливаются на ноутбуки, мыши, клавиатуры, флэш-диски, а также применяются в виде отдельных внешних устройств и терминалов (например, в аэропортах и банках) Если узор отпечатка пальца не совпадает с узором допущенного к информации пользователя, то доступ к информации невозможен.

Слайд 15

Идентификация по характеристикам речи Идентификация человека по голосу — один из традиционных способов распознавания. Голосовая идентификация бесконтактна и существуют системы ограничения доступа к информации на основании частотного анализа речи

Слайд 16

Идентификация по радужной оболочке глаза Радужная оболочка глаза является уникальной для каждого человека биометрической характеристикой. Она формируется в первые полтора года жизни и остается практически неизменной в течение всей жизни.

Слайд 17

Идентификация по радужной оболочке глаза Изображение глаза выделяется из изображения лица и на него накладывается специальная маска штрих-кодов. Результатом является матрица, индивидуальная для каждого человека

Слайд 18

Идентификация по изображению лица Для идентификации личности часто используется технологии распознавания по лицу. Они ненавязчивы, так как распознавание человека происходит на расстоянии, без задержек и отвлечения внимания и не ограничивают пользователя в свободе перемещений. В настоящее время идет выдача новых загранпаспортов, в микросхеме которых хранится цифровая фотография владельца.

Слайд 19

Идентификация по ладони руки В биометрике в целях идентификации используется простая геометрия руки — размеры и форма, а также некоторые информационные знаки на тыльной стороне руки. (образы на сгибах между фалангами пальцев, узоры расположения кровеносных сосудов). Сканеры идентификации по ладони руки установлены в некоторых аэропортах, банках и на атомных электростанциях

Слайд 20

Автомобильная биометрическая система безопасности

Слайд 21

Флеш-носители с биометрической защитой

Слайд 22

Использование любого биометрического признака имеет свои преимущества и недостатки. Поэтому ни в коем случае нельзя ожидать, что какой-либо отдельный метод добьется приоритетного признания. Большинство экспертов сходятся в том, что пользователь в зависимости от постановки задачи должен сам сделать выбор между тремя методами распознавания: по отпечаткам пальцев, радужной оболочке глаза или лицу.


Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Право и этика в Интернете

Слайд 2

Право в Интернете

Слайд 3

Глобальный характер Интернета создает значительные проблемы в определении того, какие органы должны рассматривать споры по правовым вопросам. Интернет, по крайней мере, в настоящий момент, представляет собой пример того, насколько удачно и эффективно может развиваться сложная техническая система практически в отсутствие единого управляющего центра и правого регулирования.

Слайд 4

Имеющиеся нормативные правовые акты по отношению к Интернету можно охарактеризовать следующим образом. Ни в одной стране мира нет всеобъемлющего законодательства по Интернету. Существующие нормативные (подзаконные) акты регулируют частные аспекты функционирования сети. Нормы, которые можно было бы применить к правовым отношениям в Интернете, «разбросаны» по законодательным актам иных отраслей права. В первую очередь они содержатся в нормах, относящихся к интеллектуальной и промышленной собственности. Практически отсутствует регулирование правовых отношений в Интернете на международном (межгосударственном) уровне. Основная проблема заключается в том, что Интернет не имеет территориальных границ своего распространения.

Слайд 5

Подходы к решению одинаковых правовых проблем могут сильно различаться в разных странах. Признания определенных действий в Интернете уголовным преступлением в одной стране может считаться вполне легальной деятельностью в другой стране. Во многих случаях интересы государства легко могут быть затронуты и действиями лиц, находящимися за его пределами.

Слайд 6

Оценить наличие связи лица с конкретным государством весьма трудно, поскольку любой материал, размещенный в Интернете, становится одинаково доступным для лиц, находящихся в любой точке земного шара. Если лицо занимается продажей товаров или оказанием услуг через Интернет, его клиентами могут оказаться представители разных стран. Поэтому для такого лица важно иметь представление о законодательстве этих стран — всех, где находятся его клиенты, ведь возможные споры будут рассматриваться в местных судах.

Слайд 7

Государства устанавливают свою юрисдикцию над лицом, если существует определенная связь между этим лицом и территорией такого государства. Наиболее очевидна связь с территорией при размещении информации на определенном сервере, делающем доступным эту информацию для пользователей Интернета. Однако страна размещения сервера может не совпадать со страной регистрации доменного имени, причем для владельца доменного имени не составит особого труда заменить один компьютер, использующий в Интернете это доменное имя, другим, находящимся за тысячи километров от первого. Оптимальным решением указанных проблем стала бы как можно более полная унификация национальных и региональных законодательств в области Интернета.

Слайд 8

Последние исследования, проведённые как в России, так и за рубежом, а также позиции, высказываемые на международном уровне по вопросам управления интернетом, говорят о необходимости интерпретации информационных прав человека как прав пользователя интернета.

Слайд 9

На основе анализа международных договоров и Конституции Российской Федерации мы выделяем и считаем необходимыми защищать следующие права интернет-пользователей: 1. Доступ к интернету Требование сетевой нейтральности Качество сервисов и охват Свобода выбора и использования программного обеспечения и технических устройств. 2. Недискриминация в обладании интернет-правами Возможность доступа и использования интернета разными социальными группами Возможность доступа и использования интернета людьми с ограниченными возможностями 3. Свобода и безопасность в интернете Защищённые соединения Защита от преступлений в любой форме 4. Право на развитие в интернете Предоставления возможности полного осуществления всех прав, связанных с интернетом

Слайд 10

5. Свобода убеждений и их выражения Свобода убеждений и их выражения Право на информацию. Каждый человек имеет право искать, получать и распространять информацию Свобода интернет протеста Отсутствие цензуры — премодерации контента Свобода от незаконного блокирования и фильтрации 6. Свобода мирных собраний и ассоциаций Право участвовать в группах в социальных сетях Право на мирный протест в интернете 7. Неприкосновенность частной жизни в интернете Стандарты конфиденциальности и интегрированность (связанность) IT-систем Право на виртуальную личность Право на анонимность и использование шифрования Свобода от слежки Свобода от клеветы (диффамации) 8. Защита данных, в том числе персональных в интернете Защита персональных данных Обязанности по сбору и обработке данных Мониторинг защиты персональных данных

Слайд 11

9. Право на образование Право на образование через интернет Медиаграмотность Поддержка самообразования 10. Доступ к знаниям и культурным ценностям посредством сети интернет Право на участие в культурной жизни общества Разнообразие языков и культур Право на использование родного языка Свобода от ограничений на доступ к знаниям путем лицензирования и авторского права Общественное достояние 11. Использование интернета детьми и защита детей в интернете Право детей на доступ в интернет и на пользование интернетом Свобода от эксплуатации и жестокого обращения с детьми при использовании интернета

Слайд 12

12. Право на труд Соблюдение прав трудящихся в интернете Интернет на рабочем месте 13. Участие в управлении интернетом и в управлении посредством интернета Возможность участия пользователей в принятии решений, касающихся управления интернетом Возможность участия пользователей в деятельности органов государственной власти посредством интернета 14. Презумпция невиновности и справедливый суд Информационные посредники не могут выносить суждения о том, является ли контент незаконным и удалять контент без постановления суда

Слайд 13

Этика в Интернете

Слайд 14

Достоинство Интернета в том, что он расширяет среду общения до размеров земного шара. Написал несколько слов, нажал на кнопку — письмо ушло, хоть соседу по парте, хоть президенту США. В этой простоте кроются опасности: возникает иллюзия доступности и вседозволенности, которая еще усугубляется тем, что при электронном общении мы не видим лица собеседника и не всегда можем правильно понять его реакцию.

Слайд 15

Сетевой этикет — понятие, возникшее с появлением электронной почты. Интернет развивается, форумы и телеконференции позволяют общаться, не только обмениваясь почтовыми сообщениями, рассылаемыми подписчикам, но и просто оставляя сообщения на специальных сайтах в Интернете, которые можно просматривать стандартными браузерами.

Слайд 16

Компьютерная этика Технические вопросы Социальные вопросы Юридические вопросы Моральные вопросы Политические вопросы

Слайд 17

Проблемы компьютерной этики Разработк а моральных кодексов для компьютерных профессионалов и простых пользователей, чья работа связана с использованием компьютерной техники. защит а прав собственности, авторских прав , права на личную жизнь и свободу слова применительно к области информационных технологий. Появление компьютерных преступлений , определением статуса, т.е. преимущественно правовые проблемы.

Слайд 18

Авторское право в Интернете Защита имущественных прав автора Защита неимущественных прав автора право на авторство, на имя, на отзыв, на обнародование и на защиту репутации исключительные права автора на произведение - его интеллектуальную собственность

Слайд 19

Принципы, разработанные в рамках компьютерной этики 1) privacy (тайна частной жизни) - право человека на автономию и свободу в частной жизни, право на защиту от вторжения в нее органов власти и других людей; 2) accuracy (точность) - соблюдение норм, связанных с точным выполнением инструкций по эксплуатации систем и обработке информации, честным и социально-ответственным отношением к своим обязанностям; 3) property (частная собственность) - неприкосновенность частной собственности - основа имущественного порядка в экономике. Следование этому принципу означает соблюдение права собственности на информацию и норм авторского права; 4) accessibility (доступность) - право граждан на информацию, ее доступность в любое время и в любом месте.

Слайд 20

Кодексы компьютерной этики 1) не использовать компьютер с целью повредить другим людям; 2) не создавать помех и не вмешиваться в работу других пользователей компьютерных сетей; 3) не пользоваться файлами, не предназначенными для свободного использования; 4) не использовать компьютер для воровства; 5) не использовать компьютер для распространения ложной информации; 6) не использовать ворованное программное обеспечение; 7) не присваивать чужую интеллектуальную собственность; 8) не использовать компьютерное оборудование или сетевые ресурсы без разрешения или соответствующей компенсации; 9) думать о возможных общественных последствиях программ, которые Вы пишите или систем, которые Вы разрабатываете; 10) использовать компьютер с самоограничениями, которые показывают Вашу предупредительность и уважение к другим людям.

Слайд 21

Правила этикета для электронной почты. Всегда заполняйте поле «Тема» своего письма. Ориентируясь по темам, проще выделить нужные письма в большом списке поступающей корреспонденции, а также отфильтровать спам — навязчивую рекламу. Отвечая на чье-либо письмо, в поле темы принято вписывать Re : Исходная тема. Большинство программ для работы с почтой эту фразу вписывают автоматически. Отвечая на пришедшее письмо, принято цитировать некоторые его отрывки. Цитируемые фразы нужно выделять каким-нибудь символом, обычно это «>», и отделять их от ваших фраз пустой строкой. Большинство программ для работы с электронной почтой при написании ответа сами выделяют текст исходного письма подобными знаками, и пользователю достаточно лишь удалить ненужные фразы.

Слайд 22

В дополнение к электронной почте появились и стали популярными и другие средства общения: чаты, обеспечивающие возможность беседовать в режиме on - line людям, удаленным друг от друга на тысячи километров. Некоторые из чатов позволяют слышать и видеть друг друга. Для того чтобы, общаясь в Интернете с использованием различных его сервисов, не доставлять неприятностей собеседникам и не иметь их самому, полезно следовать некоторым несложным правилам, называемым сетевым этикетом. Правила сетевого этикета просты и похожи на правила поведения в реальной жизни.

Слайд 23

В Интернете считается, что фраза, написанная БОЛЬШИМИ БУКВАМИ, означает, что автор громко кричит. К тому же предложения, написанные буквами верхнего регистра, плохо читаются, что создает неудобства вашему корреспонденту. В связи с этим используйте прописные буквы, только если это является действительно необходимым. В официальной переписке принято использовать подпись, содержащую некоторую информацию об авторе письма: полное имя, должность или другие регалии, контактную информацию. Поскольку во многих случаях программы для работы с электронной почтой автоматически добавляют к письму однажды подготовленную подпись, будьте внимательны и не помещайте в подпись информацию, которую вы не хотели бы показывать всем своим корреспондентам.

Слайд 24

Старайтесь не допускать грамматических ошибок. Многие современные текстовые редакторы и программы для работы с электронной почтой имеют встроенные системы проверки правописания. В любом случае полезно перед отправкой еще раз перечитать письмо. Не вставляйте в электронное письмо файлы большого объема, не узнав у вашего корреспондента, принимает ли такие вложения его почтовый сервер. Если есть проблема с объемом и количеством приложенных файлов, большие файлы разбейте на несколько меньших и разошлите их отдельными письмами.

Слайд 25

В обычной (не деловой) переписке часто используются смайлики — комбинации текстовых символов, например :-), которые напоминают лицо, если смотреть на них, повернув голову набок. Использование смайликов способно придать письму живой характер и даже заменить жестикуляцию. Но не следует этим злоупотреблять — это будет уже плохим тоном. Смайликов придумано очень много, наиболее часто используются такие: :-) или :) — улыбка - выражения радости; :-( или :( — несчастное лицо - сожаление или разочарование; ;-) или ;) — подмигивающее лицо - ирония, слова не следует понимать слишком буквально.

Слайд 26

Правила этикета для общения в чате, форуме, телекон­ференции . В чате, форуме, гостевой книге общается большое количество разных людей, с разными мнениями и интересами. Следует быть тактичным и корректным в своих высказываниях. Не нападайте на человека только из-за того, что его мнение не совпало с вашим. Выбирайте себе псевдоним, или ник (от англ. nick ­ name — прозвище, кличка), не оскорбляющий других участников чата. Избегайте нейтральных имен, не дающих возможности представить кто вы: женщина или мужчина.

Слайд 27

Обращаясь к кому-либо, пишите его ник в начале вашей фразы. Не повторяйте многократно одну и ту же фразу, не забивайте «эфир». Как и в электронной почте, текст, написанный прописными буквами или с большим количеством восклицательных знаков (например, ПОМОГИТЕ!!!!), интерпретируется как громкий крик, поэтому не нужно злоупотреблять этим средством выделения своих сообщений. Используйте смайлики, но не злоупотребляйте ими. Не факт, что экзотический смайлик знаком участникам общения ;-). Уходя из чата, не забудьте попрощаться с вашими собеседниками и, возможно, договориться о времени следующей совместной беседы.

Слайд 28

Словарь сокращений

Слайд 29

Правила сетевого этикета Правило 1: Помните, что Вы говорите с человеком. Правило 2: Придерживайтесь тех же стандартов поведения, что и в реальной жизни Правило 3 : Помните, где Вы находитесь в киберпространстве Правило 4 : Уважайте время и возможности других Правило 5 : Сохраняйте лицо

Слайд 30

Правило 6 : Помогайте другим там, где Вы это можете делать Правило 7 : Не ввязывайтесь в конфликты и не допускайте их Правило 8 : Уважайте право на частную переписку Правило 9 : Не злоупотребляйте своими возможностями Правило 10 : Учитесь прощать другим их ошибки

Слайд 31

1. Помните, что вы говорите с человеком! 2. Придерживайтесь тех же стандартов, что и в реальной жизни. 3. Уважайте время и возможности других. 4. Не ввязывайтесь в конфликт и не допускайте их. 5. Не злоупотребляйте своими возможностями. 6. Учитесь прощать другим их ошибки.

Слайд 32

Права на произведения могут быть авторскими (статья 1255 ГК РФ) и исключительными (статья 1270 ГК РФ) и их ни в коем случае нельзя путать. Авторские права принадлежат создателям произведения. Авторство неотчуждаемо и никто никогда не сможет заявить, что текст или фото создал именно он, а не настоящий автор. Авторское право бессрочно: даже спустя столетия после смерти Шекспира, никто никогда не сможет присвоить авторство его сонетов. Тем не менее, есть еще и исключительное право — то есть, право использовать произведение в любой форме и любым, не противоречащим закону, способом. Исключительное право действует на протяжении жизни автора и еще 70 лет после его смерти. Исключительное право — это возможность воспроизводить, распространять, показывать, импортировать, копировать и продавать данное произведение.

Слайд 33

Изначально и авторское и исключительное право принадлежит автору. Однако, автор может передать исключительное право любому другому лицу. После этого он останется автором произведения, но пользоваться данным произведением будет другой человек (или организация). При этом, достаточно важно то, что для возникновения, осуществления и защиты авторских прав не требуется регистрация произведения или соблюдение каких-либо иных формальностей. Для того чтобы признать что-либо произведением, не нужно получать экспертную оценку именитого критика, публиковаться в популярных или научных изданиях и дожидаться вручения «сертификата» о признании своего произведения предметом искусства. Ничего такого делать не нужно. Для того чтобы статья, фотография, картинка или песня стала считаться произведением, а точнее — объектом авторского права, ее нужно всего лишь создать. Написать, сфотографировать или нарисовать.