2. Объяснение нового материала |
Скачать презентацию |
||
<< 1. Повторение | Сетевые черви - это вредоносные программы, которые проникают на >> |
«Практические работы по базам данных» - Цель работы: обучение приемам построения связей между таблицами. Требования к уровню подготовки. Создание отчета в базе данных. Сохранить запрос. Цель работы: обучение самостоятельной разработке многотабличной БД. Построение структур таблиц. Практическая работа №2 Создание и модификация макета таблицы. Построение модели данных. 5. Создание базы данных в среде MS Access. Конструктор запросов.
«Презентация PowerPoint» - Группы инструментов среды PowerPoint. Негманова К.К. PowerPoint- общая характеристика. Программа PowerPoint. 11 класс общественно-гуманитарный цикл. Форма проведения: объяснение нового материала с использованием элемента практики. Чтобы создать единое оформление слайдов, можно использовать шаблоны дизайна. Тема урока: Основные понятия. Составила: учитель информатики СШ№7, г.Аксу, Павлодарской обл. В версиях MS Office 98-2000. В версиях MS Office 2003-2007.
«Правовая охрана информации» - При защите от копирования используются различные меры: -организационные -юридические -физические -в интернете. Организационные меры защиты от несанкционированного копирования. Физическая защита данных. Обычно рассылается по электронной почте. Секретный ключ хранится на дискете или смарт-карте и известен только корреспонденту. Правовая охрана программ и данных. Юридические меры защиты от несанкционированного копирования.
«Общение в сети Интернет» - Выяснить психологические особенности Интернет – общения по мнению специалистов. Основополагающий вопрос: И что же мы узнали? Мартынова Людмила, Мартынова Олеся. Наши задачи. Проект выполнили ученицы 11 класса. Проблемный вопрос: Гипотеза.
«История развития ВТ» - Проект. Знаковые фигуры в истории ЭВМ (по материалам музея МУК-21). 2006 год. Научный руководитель: Мячев Анатолий Анатольевич, к.т.н., с.н.с., почетный работник ОО РФ. МУК-21 «Коньково». Автор: Коломиец Евгений, 11 класс, шк. №765, МУК-21 «Коньково».
«Защита компьютера» - По «среде обитания» вирусы можно разделить на загрузочные, файловые и макровирусы. Вирусы, черви, троянские и хакерские программы. Результатом является матрица, индивидуальная для каждого человека. Для поиска известных вредоносных программ используются сигнатуры. ? Идентификация по отпечаткам пальцев. Вредоносные и антивирусные программы. Заключение. Биометрические системы защиты. Рекламные программы. Идентификация по радужной оболочке глаза.
Всего в теме «Информатика 11 класс» 45 презентаций