Дистанційне навчання

Онлайн-курс для вчителів з дистанційного навчання

http://osvita.ua/school/71965/

ОНЛАЙН-РЕСУРСИ ДЛЯ ЗДОБУВАЧІВ ОСВІТИ ПРОФТЕХІВ

https://mon.gov.ua/ua/osvita/profesijno-tehnichna-osvita/onlajn-resursi-dlya-studentiv-proftehiv

ПОСИЛАННЯ НА ЕЛЕКТРОННІ КНИГИ

https://pidruchnyk.com.ua/11klas/

https://pidruchnyk.com.ua/10klas/

Розклад для учнів, що знаходяться на дистанційному навчанні

 

РОЗКЛАД УРОКІВ  для 20 та 41 груп на період дистанційного навчання

Слідкуйте за повідомленнями для вашої групи та переходьте за посиланнями у вказаний час:

20 група:

24.09

Перейдіть за посиланням:

https://us05web.zoom.us/j/84879449747?pwd=TVZVYTY4dENPZVd5dnM1WVVtMW5BZz09

 

41 група:

24.09

Перейдіть за посиланням:

https://us05web.zoom.us/j/81665923580?pwd=a0c2Wm1QTk5jNHpjWXNxb05VOWpwdz09

8 урок:

https://us05web.zoom.us/j/85479011046?pwd=R2piSzlQWHBYT2FwdmxEcElNYzI4Zz09

Шановні учні, якщо ви ще не працювали з програмою Zoom то прочитайте та виконайте кроки інструкції для  встановлення та використання програми Zoom:

Zoom в браузері

Доступ до відеоконференцій на майданчику Zoom для комп’ютерів і ноутбуків здійснюється через спеціальну програму, яка вимагає установки. Доступна вона для Windows, Mac OS і різних збірок Linux. Але також існує спосіб, як зайти в Zoom через браузер.

У програмі Zoom для комп’ютера та в мобільному додатку приєднання до конференції можливо і без реєстрації облікового запису на майданчику. У разі ж використання веб-версії ця процедура необхідна у будь-якому випадку.

Підключення до конференції

Щоб увійти в Zoom через браузер, відвідайте сторінку https://zoom.us/signin , введіть дані від облікового запису і натисніть синю кнопку.

Всього є два способи підключення:

  • Через спеціальне посилання.
  • Через ідентифікатор підключення.

Перший спосіб полягає в тому, що організатор конференції може надіслати вам посилання на вхід, наприклад, в якій-небудь соціальній мережі або мессенджері. Відкрийте її в тому ж інтернет-браузері, де ви ввійшли до системи. Вам можуть запропонувати запустити додаток Zoom Meetings, тоді відмовтеся. Один раз натисніть на напис «натисніть тут» і знову відмовтеся від будь-яких пропозицій, якщо вони з’являться. Відразу ж після того з’явиться напис сірого кольору з активним посиланням «підключіться з браузера», натисніть на неї. На новій сторінці змініть своє ім’я в разі необхідності, а потім клацніть «Увійти».

Підключення до конференції Zoom за посиланням в браузері

Через кілька секунд ви з’єднаєтеся.

Другий спосіб менш зручний:

  1. Відвідайте сторінку https://zoom.us/join .
  2. Вкажіть ідентифікатор конференції, який можна уточнити в організатора.
  3. Натисніть на кнопку «Увійти».
    Увійти в конференцію за допомогою ідентифікатора на сайті Zoom
  4. Як і в попередньому разі, відмовтеся від запуску програми, клацніть мишкою по напису «Натисніть тут», а потім – на «Підключіться …».
    Кнопка Підключіться з браузера при вході в конференцію через ідентифікатор на сайті Zoom
  5. Вкажіть пароль, якщо це буде потрібно, і своє ім’я.
  6. Натисніть кнопку «Увійти».
    Введення пароля при підключенні до конференції Zoom в браузері
  7. Дочекайтеся підключення.

Процедура створення

Zoom Web дозволяє не тільки підключатися до конференцій, а й створювати їх. Для цього:

  1. Перейдіть на сайт https://zoom.us/signin .
  2. Увійдіть в обліковий запис, якщо ще не робили цього.
  3. Тепер наведіть курсор миші на напис «Організувати …» у верхній частині сторінки.
    Пункт Організувати конференцію на сторінці профілю на сайті Zoom
  4. Виберіть один із доступних варіантів. У самій розмові наявність відео та демонстрацію екрану можна буде відрегулювати.
  5. Якщо у вас на комп’ютері або ноутбуці встановлена програма Zoom, то система запропонує її запустити. Тоді відмовтеся.
    Відмова від запуску Zoom Meetings при створенні конференції в браузері
  6. Клацніть на напис «Натисніть тут», що виділена синім кольором.
  7. Якщо знову з’явиться вікно з відкриттям Zoom Meetings, то знову відмовтеся.
  8. В результаті з’явиться новий текст. У ньому клікніть на посилання «Почніть з браузера».Кнопка Почніть з браузера при створенні конференції на сайті Zoom

Трансляція тут же запуститься, вам залишається тільки все налаштувати і запросити учасників:

Використання браузерного розширення

Спеціально для інтернет-оглядачів Google Chrome і Mozilla Firefox випущене розширення для планування і створення онлайн-конференцій. Але і в цьому разі теж потрібен обліковий запис Zoom.

Процедура установки в обох випадках ідентична:

  1. Перейдіть за потрібним посиланням для вашого браузера.
  2. Натисніть на кнопку завантаження.
    Встановити розширення Zoom Scheduler для Google Chrome
  3. Підтвердить виконання процедури.
  4. Закрийте сторінку магазину.

Іконка для запуску доповнення з’явиться в області «Панель інструментів», що розташована правіше адресного рядка браузера. Клацніть по ній, щоб відкрити головне меню. Відразу ж вам запропонують увійти в обліковий запис. У верхнє поле введіть свою електронну адресу, в нижнє – пароль, а потім клацніть на кнопку Sign in .Вхід в розширення Zoom Scheduler для Google Chrome

В результаті відкриється меню управління. Кнопка «Schedule a Meeting» потрібна для планування конференції (через Google Календар або аналогічний сервіс). Але також її можна відразу ж створити. Для цього:

  1. Наведіть курсор миші на Start a Meeting .
    Кнопка Start a Meeting в розширенні Zoom Scheduler для Google Chrome
  2. Виберіть With Video Off , якщо веб-камера з самого початку не потрібна. В іншому разі – With Video On .
  3. На новій сторінці браузера відмовтеся від запуску програми Zoom, якщо він з’явиться.
  4. Кілька разів клікніть на «натисніть тут», поки не з’явиться напис «почніть з браузера». В такому разі клікніть вже на неї.
    Кнопка Почніть з браузера при встановленому розширенні на сайті Zoom

 

41 група

13.09.21 (понеділок)

Основи електротехніки

Конспект уроку:

Трансформатор – статичний електромагнітний пристрій, що має дві або більше число індуктивно-пов’язаних обмоток і призначений для перетворення за допомогою електромагнітної індукції однієї (первинної) системи змінного струму в іншу (вторинну) систему змінного струму. Трансформатори широко використовуються в промисловості та побуті для різних цілей.

За призначенням трансформатори поділяють на силові загального і спеціального застосування. Силові трансформатори загального застосування використовуються в лініях передачі і розподілу електроенергії. Для режиму їх роботи характерна частота змінного струму 50 Гц і дуже малі відхилення первинного і вторинного напруг від номінальних значень. До трансформаторів спеціального призначення відносяться силові спеціальні (пічні, випрямні, зварювальні, радіотрансформатори), вимірювальні і випробувальні трансформатори, трансформатори для перетворення числа фаз, форми кривої ЕРС, частоти і т.д.

Принцип дії трансформатора.

Дія трансформатора заснована на явищі електромагнітної індукції. Найпростіший трансформатор складається з сталевого магнітопроводу і двох розташованих на ньому обмоток. Обмотки виконані з ізольованого проводу та електрично не пов’язані. До однієї з обмоток подається електрична енергія від джерела змінного струму. Цю обмотку називають первинної. До іншої обмотці, званої вторинної, підключають споживачі.

При підключенні трансформатора до джерела змінного струму (електричної мережі) в витках його первинної обмотки протікає змінний струм, утворюючи змінний магнітний потік. Цей потік проходить по магнітопровода трансформатора і, пронизуючи витки первинної і вторинної обмоток, індукує в них змінні електрорушійної сили. Якщо до вторинної обмотці приєднаний будь-якої приймач, то під дією цієї сили по її ланцюга проходить струм.

При підключенні первинної обмотки трансформатора до мережі змінного струму через цю обмотку проходить деякий струм, званий струмом холостого ходу. При включенні навантаження по вторинній обмотці трансформатора починає проходити струм, при цьому збільшується і струм, що проходить по первинній обмотці. Чим більше навантаження трансформатора, т. Е. Електрична потужність і струм, що віддаються його вторинної обмоткою підключеним до неї приймачів, тим більше електрична потужність і струм, що надходять з мережі в первинну обмотку.

Трансформатор на холостому ходу.

Режим роботи трансформатора, при якому вторинна обмотка розімкнута, називається режимом холостого ходу.

Дія трансформатора грунтується на явищі електромагнітної індукції. Під час проходження змінного струму по первинній обмотці в осерді виникає змінний магнітний потік. Магнітний потік, пронизуючи витки вторинної обмотки трансформатора, індукує в ній ЕРС. Під дією ЕРС по вторинній обмотці і через приймач енергії протікатиме струм. Отже, електрична енергія, трансформуючись, передається з первинного кола у вторинне, але з іншою напругою, на яку розрахований приймач енергії, ввімкнений у вторинне коло.Осердя з трансформаторної сталі концентрує магнітне поле, і магнітний потік існує практично тільки в самому осерді; він однаковий в усіх його перерізах.

Миттєве значення ЕРС індукції  у будь-якому витку первинної чи вторинної обмотки є однаковим. У первинній обмотці, що має n1 витків, повна ЕРС індукції дорівнює . У вторинній обмотці повна ЕРС дорівнює . Звідси випливає, що

Звичайно активний опір обмоток трансформатора малий, і ним можна знехтувати. У такому випадку модуль напруги на затискачах котушки приблизно дорівнює модулю ЕРС індукції: 

Якщо коло вторинної обмотки розімкнуте, то струму в ній немає і

Таким чином, для діючих значень напруг можна записати

.

Коефіцієнт трансформації – величина, що дорівнює відношенню напруг у первинній і вторинній обмотках трансформатора під час холостого ходу (без навантаження):

.

Якщо k<0, трансформатор називається підвищувальним. Підвищувальний трансформатор збільшує напругу. У ньому кількість витків n2 у вторинній обмотці має бути більшою за кількість витків у первинній обмотці, тобто n1 <n2.

Якщо k>0, трансформатор називається понижувальним. Понижувальний трансформатор зменшує напругу.

У ньому n1 >n2.

Будь-який трансформатор можна використати як підвищувальний, так і понижувальний.

 Робота трансформатора під навантаженням.

Якщо до вторинної обмотки трансформатора приєднати споживач електроенергії, то сила струму у вторинній обмотці вже не буде дорівнювати нулю. Струм, що з’явився, створює в осерді свій змінний магнітний потік, який за правилом Ленца має зменшити зміни магнітного потоку в осерді. Це приводить до автоматичного збільшення сили струму у вторинній обмотці.

Збільшення сили струму в колі первинної обмотки відбувається згідно із законом збереження енергії. Потужність у первинному колі за навантаження трансформатора, близького до номінального, приблизно дорівнює потужності у вторинному колі . Звідси

.

Це означає, що, підвищуючи за допомогою трансформатора напругу в кілька разів, ми в стільки ж разів зменшуємо силу струму ( та навпаки ).

Отже, трансформатор перетворює змінний електричний струм таким чином, що добуток сили струму на напругу приблизно однаковий і первинній і вторинній обмотках.

 ККД трансформатора.

ККД трансформатора визначається за такою формулою:

У сучасних потужних трансформаторах сумарні втрати енергії не перевищують 2 – 3%, їх ККД досягає 97 – 98%.

Перегляньте відео до уроку:

Домашнє завдання: Скласти конспект уроку та вивчити формули.

Основи роботи на ПК

Конспект уроку

АНТИВІРУСНИЙ ЗАХИСТ

Історія свідчить, що ідею створення комп’ютерних вірусів окреслив письменник-фантаст Т. Дж. Райн, який в одній із своїх книжок, написаній в США в 1977 р., описав епідемію, що за короткий час охопила близько 7000 комп’ютерів. Причиною епідемії став комп’ютерний вірус, який передавався від одного комп’ютера до іншого, проникав у їх операційні системи і виводив комп’ютери з-під контролю людини.

В 70-х роках, коли вийшла книжка Т.Дж. Райна, описані в ній факти здавалися фантастикою, і мало хто міг передбачати, що вже наприкінці 80-х років проблема комп’ютерних вірусів стане великою дійсністю, хоч і не смертельною для людства в боротьбі з комп’ютером, але такою, що призвела до певних соціальних і матеріальних втрат. Під час досліджень, проведених однією з американських асоціацій з боротьби з комп’ютерними вірусами, за сім місяців 1988 р. комп’ютери, які належали фірмам-членам асоціації, піддавались дії 300 масових вірусних атак, які знищили близько 300 тис. комп’ютерних систем, на відтворення яких було затрачено багато часу і матеріальних затрат. Наприкінці 1989 р. в пресі з’явилося повідомлення про знаходження в Японії нового, надзвичайно підступного і руйнівного вірусу (його назвали хробаком), за короткий час він знищив дані на великій кількості машин, під’єднаних до комунікаційних ліній. Переповзаючи від комп’ютера до комп’ютера, через з’єднувальні комунікації, «хробак» знищував вміст пам’яті, не залишаючи ніяких надій на відновлення даних.

Комп’ютерний вірус (англ. computer virus) — комп’ютерна програма, яка має здатність до прихованого самопоширення. Одночасно зі створенням власних копій віруси можуть завдавати шкоди: знищувати, пошкоджувати, викрадати дані, знижувати або й зовсім унеможливлювати подальшу працездатність операційної системикомп’ютера. Розрізняють файловізавантажувальні та макро-віруси. Можливі також комбінації цих типів. Нині відомі десятки тисяч комп’ютерних вірусів, які поширюються через мережу Інтернет по всьому світу.

Розробники вірусного програмного забезпечення використовують засоби соціальної інженерії і інформацію про вразливості цільового ПЗ щоб заражувати системи і розповсюджувати вірус. Необізнані користувачі ПК помилково відносять до комп’ютерних вірусів також інші види зловмисного ПЗ — програм-шпигунів чи навіть спам.

Кожного року комп’ютерні віруси причиняють шкоди розміром в декілька мільярдів доларів, викликаючи системні критичні помилки, зупиняючи великі сайти та веб-додатки, знищуючи або модифікуючи файли, підвищуючи час відклику.

За створення та поширення шкідливих програм (в тому числі вірусів) у багатьох країнах передбачена кримінальна відповідальність. Зокрема, в Україні поширення комп’ютерних вірусів переслідується і карається відповідно до Кримінального кодексу (статті 361, 362, 363).

Форми організації вірусних атак вельми різноманітні, але в цілому виділяють такі їх категорії:

■ віддалене проникнення в комп’ютер – програми, які отримують неавторизований доступ до іншого комп’ютера через Інтернет (або локальну мережу);

■ локальне проникнення в комп’ютер – програми, які отримують неавторизований доступ до комп’ютера, на якому вони згодом будуть робити

■ віддалене блокування комп’ютера – програми, які через Інтернет (або мережа) блокують роботу всього віддаленого комп’ютера або окремої програми на ньому;

■ локальне блокування комп’ютера – програми, які блокують роботу комп’ютера, на якому вони працюють;

■ мережеві сканери – програми, які здійснюють збір інформації про мережу, щоб визначити, які з комп’ютерів і програм, що працюють на них, потенційно уразливі до атак;

■ сканери вразливих місць програм – програми, які перевіряють великі групи комп’ютерів в Інтернет у пошуках комп’ютерів, уразливих до того або іншого конкретного виду атаки;

■ “вскривателі” паролів – програми, які виявляють легко вгадуються паролі в зашифрованих файлах паролів;

■ мережеві аналізатори (sniffers) – програми, які слухають мережевий трафік. Часто в них є можливості автоматичного виділення імен користувачів, паролів і номерів кредитних карт з трафіку;

■ модифікація переданих даних або підміна інформації;

■ підміна довіреного об’єкта розподіленої обчислювальної мережі (робота від його імені) або її помилковий об’єкт;

■ “соціальна інженерія” – несанкціонованого доступу до інформації інакше, ніж злом програмного забезпечення. Мета – ввести в оману співробітників (мережевих або системних адміністраторів, користувачів, менеджерів) для отримання паролів до системи або іншої інформації, яка допоможе порушити безпеку системи.

До шкідливого програмного забезпечення відносяться мережеві черв’яки, класичні файлові віруси, троянські програми, хакерські утиліти та інші програми, що завдають явний шкоду комп’ютеру, на якому вони запускаються на виконання, або іншим комп’ютерам в мережі.

 

Архівування (стиск) інформації

Стиснення ( архівування ) інформації – процес зменшення обсягу файлу або папки (будь документованої інформації, яка має надмірністю). Наприклад, слова “мама” і “молоко” при збереженні у зовнішній пам’яті комп’ютера в звичайному однобайтном кодуванні ANSI займатимуть 4 • 8 = 32 біт і 6 • 8 – 48 біт. Однак 8 біт використовується при кодуванні всіх 224 символів (символи двох мов в малої і головній розкладці, цифри, розділові знаки, спецсимволи), що містяться в кодової сторінці. У слові “мама” тільки два різних символу; можна зробити кодову сторінку тільки на два символу, закодований їх значеннями 0 і 1. Отже, код слова “мама” набуде вигляду 0101 і буде займати всього 4 біта замість 32. Міркуючи за аналогією для слова “молоко”, в якому тільки 4 різні літери , можна закодувати символи чотирма різними кодами 00, 01, 10, 11. Код кожного символу буде двухбітним, а нс восьмібітним. Довжина слова “молоко” в новому кодуванні буде 6 • 2 = 12 біт замість 48.

Вміст стисненого файлу неможливо побачити (прочитати) за допомогою звичайних методів. Спочатку необхідно розпакувати вміст стиснутого об’єкта тією ж програмою, якої раніше проводилося архівування (стиск). Найбільш поширені програми архівування WinZip, WinRar, WinArj мають функцію розпакування і підтримують всі команди роботи з файлами і папками. Заборонено з метою виключення випадкової помилки користувача тільки команда переміщення файлу або папки з архіву. Її замінюють дві команди: копіювати, а після копіювання видалити об’єкт з архіву. Імовірність двох випадкових помилок користувача поспіль мала.

До додаткових переваг стиснення (архівування) файлів відносяться можливість встановлення пароля на відкриття (перегляд) архіву і неможливість проникнення вірусів в деякі архіви. Багато програми-архіватори дозволяють створювати багатотомні архіви, розрізаючи великі файли на фрагменти, менші за обсягом. Після перенесення всіх томів (фрагментів) на інший комп’ютер можна відновити вихідний файл архіву великого обсягу. Щоб нс носити разом з файлом архіву програму-архіватор для подальшого процесу розархівування, можна відразу створити архів у вигляді виконуваного файлу з розширенням * .ехe, який буде сам розпаковуватися при зверненні до нього (самораснаковивающійся архів).

Зменшення обсягу файлів (папок) дозволяє також зменшити розмір дискового простору, необхідного для його збереження; підвищити швидкість обробки (наприклад, для відеоінформації) і збільшити швидкість їх передачі по мережі.

Слід пам’ятати, що стиснення дає ефект при наявності в інформації надмірності. Файли деяких типів (форматів) стискаються вже при збереженні з редактора або під час запису, наприклад *. Jpg або *. Jpeg . Повторне стиснення файлів цих типів, як і повторне стиснення самих архівів, дає зменшення обсягу на 1-2%. Файли *. Mp3 стискаються на 8-10%. Найкраще стиснення виходить при архівації файлів текстових форматів і файлів растрової графіки *. Bmp , *. Tiff .

 

Встановлення й видалення програм

Процес інсталяції відбувається під керуванням спеціальної програми,
яка міститься в файлах інсталяції: setup.exe, install.exe або інших. Ці
файли входять до інсталяційного пакета програми – дистрибутиву
(англ. distribute – розподіляти).
Правильне виконання інсталяції забезпечує спеціальна програма, яка
входить до складу Windows. Її запуск здійснюється виконанням Пуск – Панель керування ⇒ ⇒ Установка й видалення програм. Загальний вигляд вікна цієї програми подано на рисунку 3.62. Для інсталяції програми потрібно вибрати кнопку Установка програм, і програма-помічник запропонує вказати місцезнаходження файлу інсталяції цієї програми. У подальшому потрібно дотримуватися вказівок програми інсталяції. Якщо інсталяція пройшла успішно, то команда для запуску програми буде включена до меню Пуск (як правило, у розділ Усі програми) і до списку вже встановлених програм.

Видалення програм проводиться також з використанням програми
Установка й видалення програм. У списку Установлені програми користувачу потрібно вибрати програму, яку збирається видалити або змінити
її налаштування, після чого – кнопку Замінити/Видалити. При виборі
деяких програм, наприклад Microsoft Office, з’являються дві окремі
кнопки Замінити та Видалити, а для інших, наприклад Windows Ukrainian Interface Pack, тільки одна – Видалити. Вибір режиму видалення (деінсталяції) запускає програму, яка коректно видаляє всі компоненти програми з комп’ютера.

 

Контрольні точки відновлення операційної системи

Під час роботи користувач може вносити зміни в налаштування операційної системи або проводити інсталяцію програм. В окремих випадках це може призвести до порушення стабільності в роботі операційної системи. У Windows XP є спеціальна програма, яка забезпечує повернення до тих налаштувань системи, які були при стабільній роботі комп’ютера.

Ця програма має назву Відновлення системи, і вона автоматично створює копію налаштувань операційної системи, яка називається контроль
на точка відновлення операційної системи. Контрольні точки відновлення, які створюються без участі користувача, називаються системними.
Користувач може додатково створити контрольну точку відновлення
перед внесенням змін до налаштувань операційної системи, оновлення
операційної системи або встановлення іншого програмного забезпечення.
Для цього потрібно виконати такий алгоритм:
1. Запустити на виконання програму Відновлення системи (Пуск ⇒ ⇒
Усі програми ⇒ ⇒Стандартні ⇒ ⇒Службові ⇒ ⇒Відновлення системи).
2. Вибрати перемикач Створити точку відновлення у вікні програми Відновлення системи.
3. Вибрати кнопку Далі.
4. Увести в поле Опис контрольної точки відновлення текст опису
(наприклад, «До інсталяції нового драйвера системної плати»).
5. Вибрати кнопку Створити.
6. Дочекатися повідомлення про створення точки відновлення і вибрати кнопку Закрити.
Якщо виникла потреба скасувати зміни налаштувань операційної системи, то необхідно виконати відновлення попереднього стану ОС, тобто виконати дії за таким алгоритмом:
1. Закрити усі відкриті програми.
2. Запустити на виконання програму Відновлення системи (Пуск ⇒ ⇒ Усі
програми ⇒ ⇒Стандартні ⇒ ⇒Службові ⇒ ⇒Відновлення системи).
3. Вибрати перемикач Відновлення попереднього стану комп’ютера
у вікні програми Відновлення системи.
4. Вибрати кнопку Далі.
5. Вибрати у календарі дату потрібної контрольної точки
відновлення (вони виділені напівжирним шрифтом).

  1. Вибрати у списку назву контрольної точки відновлення (рис. 3.74).
    7. Вибрати кнопку Далі.
    8. Переглянути застереження про особливості операції відновлення
    системи.
    9. Підтвердити виконання процедури відновлення системи вибором
    кнопки Далі.
    10. Дочекатися повідомлення про завершення відновлення і перезавантаження операційної системи.
  2. Дочекатися повідомлення про створення точки відновлення і вибрати кнопку ОК.
    Для відновлення системи потрібно відкрити закладку Захист системи
    вікна Властивості системи описаним вище способом і вибрати кнопку
    Відновлення системи. Подальші дії аналогічні до дій в операційній системі Windows XP.

Завдання:

  1. Записати в зошит короткий конспект.
  2. Виконати архівування довільного файлу (бажано малюнок).  Створіть звичайний та саморозпаковувальний архів, порівняйте ступінь стиснення.