воскресенье, 3 ноября 2013 г.

Використання блогу вихователем ДНЗ

Використання інформаційно-комунікаційних технологій у системі дошкільної 
освіти доцільно розглядати одночасно і як засіб інтенсифікації навчально-виховного 
процесу дошкільного навчального закладу (ДНЗ), і як засіб удосконалення сфери 
управління дошкільними навчальними закладами, і як один з шляхів підвищення 
рівня інформаційно-комунікативної компетентності вихователів. 


 Усе частіше сучасні вихователі у професійній діяльності
використовують текстовий та табличний процесори, мультимедійні 
презентації, різноманітні відеоряди (мультфільмів, фрагментів пізнавальних 
телепередач), аудіо записи казок та оповідань та ін. Стрімкий розвиток мережі 

Інтернет призвів до появи технологій колективної взаємодії користувачів – соціальні сервіси Веб 2.0, що надають можливість організовувати спільну 
освітню діяльність, реалізовувати власні комунікативні вміння, зберігати в мережі власні електронні ресурси, використовуючи програмні можливості 
різноманітних веб-сервісів, не обтяжуючи користувачів дизайном та особливостями їх програмування. Найбільш популярними серед таких сервісів у педагогічному середовищі, зокрема й серед вихователів є освітні блоги.

Блог для вихователів ДНЗ відкриває нові можливості комунікаційної взаємодії, 
його можна використовувати: як місце для організації педагогічних дискусій, 
поширення власних педагогічних ідей, розміщення цікавих тем для роздумів; як 
дошку оголошень; як місце для опису подій кожного дня, кожного заняття, кожного 
освітнього заходу, що відбулося в дитячій групі та ін., місце для створення групових 
публікацій (розмішуючи в блогах різні стінгазети; фото з екскурсій; виховних 
заходів); як ресурс для самоосвіти; як засіб для обміну інформацією та мережевої 
взаємодії зі своїми колегами. 




Як відомо, одним з професійних завдань вихователя є організація 
ефективної взаємодії з батьками. Створивши власний блог, вихователь зможе 
використовувати його як інструмент для: надання батькам психолого-педагогічні 
консультації з окремих питань виховання і навчання дітей, залучення їх до 
педагогічної самоосвіти, до спільної участі в навчально-виховному процесі малюків; 
проведення анкетування та опитування серед батьків; інформування батьків з 
результатами навчання дітей шляхом публікації робіт вихованців, розміщення 
відео з навчальних занять; забезпечення зворотного зв’язку з батьками та ін. 

Вихователі, співпрацюючи зі своїми колегами, можуть використовувати блоги 
для організації проектної діяльності, розміщення об’яв про різні конкурси та їх 
результати, новини в галузі дошкільної освіти, для розміщення гіперпосилань 
на інші блоги вихователів, для публікації власних методичних розробок; 
отримання методичних рекомендації з теми, що цікавить вихователів; проведення 
педагогічних або наукових дискусій. 

Підсумовуючи можна зробити висновок, що освітні блоги, як один з 
потужних інформаційних інструментів, нині є незамінним, оперативним і мало 
затратним додатковим комунікаційним засобом для професійної діяльності 
вихователя.


[Матеріал взято з сайту http://informatika-ikt.at.ua/_fr/1/_23.pdf]










Web 2.0. Основні поняття і технології

Технологія Веб 2.0 (Web 2.0) – друге покоління мережних сервісів, що останнім часом стали основою розвитку мережі Інтернет. 

Як багато важливих концепцій, Веб 2.0 не має чітких меж. Це, швидше, центр тяжіння. Ви можете уявити собі Веб-2.0 як безліч правил і практичних рішень. Вони об'єднані в деяку подібність системи, що складається з вузлів, кожен з яких побудований з врахуванням деяких або всіх описаних правил і знаходиться на певній дистанції від центру.

Принципи Web 2.0
Нижче пояснюються терміни, принципи та технології, які найчастіше пов'язуються з поняттям Web 2.0

Довгий хвіст. Маленькі сайти містять велику частину контента; вузькі ніші споживають велику частину додатків. Порада: заохочуйте самостійність користувачів і забезпечуйте алгоритмічне управління даними зі свого боку - це дозволить охопити веб-сервер цілком, не лише центр, але і краї, не лише голову, але і хвіст.

Дані - це наступний Intel Inside. Застосування все сильніше залежать від даних. Порада: для здобуття конкурентної переваги відшукайте унікальне, важке для відтворення джерело даних.

Цінність, принесена користувачами. Ключ до успішної конкуренції на ринку інтернет-додатків - збагачення власних даних силами користувачів. Порада: не обмежуйте свою "архітектуру взаємодії" розробкою програмного забезпечення. Явно і неявно залучайте користувачів до процесу поліпшення вашого додатка.

Мережеві ефекти за умовчанням. Мало знайдеться користувачів, які за власною ініціативою стануть вам допомагати. Порада: зробіть так, щоб збагачення ваших даних було побічним ефектом використання застосування.

Some Rights Reserved. Захист інтелектуальної власності обмежує повторне використання і перешкоджає експериментам. Порада: якщо переваги забезпечуються спільним використанням, забезпечте настільки слабкий захист вашої інформаційної системи, наскільки це можливо. Проектуйте з врахуванням частих покращень та удосконалень.

Постійна бета. Коли пристрої і програми підключені до Інтернету, додатки перестають бути артефактами і перетворюються на сервіси. Порада: не намагайтеся упакувати нові властивості в реліз, замість цього додавайте їх у міру готовності в поточну версію. Зробіть зі своїх користувачів тестерів, здатних відгукнутися в реальному часі, і стежте за їх реакцією.

Кооперація замість контролю. Додатки Веба 2.0 побудовані як мережа сервісів, що працюють спільно. Порада: відкривайте інтерфейси веб-сервісов, забезпечте синдикацію контента і використовуйте чужі веб-сервіси, якщо це потрібно. Використовуйте спрощені моделі для програмування для побудови вільно зв'язаних систем.

Веб-синдикація Одночасне поширення інформації у тому числі аудіо- і відео- на різні сторінки або web-сайти, як правило, з використанням технологій RSS або Atom. Принцип полягає в поширенні заголовків матеріалів і посилання на них. (наприклад, останні повідомлення форумів, і т. п.). Спочатку ця технологія використовувалася на новинних ресурсах і в блогах, але поступово сфера вживання розширилася.

Mash-up Веб mash-up (дослівний переклад — «змішення») — сервіс, який повністю або частково використовує як джерела інформації інші сервіси, надаючи користувачеві нову функціональність для роботи. В результаті такий сервіс може ставати також новим джерелом інформації для інших веб-сервер mash-up сервісів. Таким чином утворюється мережа залежних один від одного сервісів, інтегрованих один з одним.
Наприклад, сайт по пошуку нерухомості з інтегрованими картами Google Maps у результаті є новим, зручнішим сервісом, за допомогою якого кожен користувач може відразу побачити всі пропоновані для продажу будинку на карті.

Збираємо по-новому Спрощені бізнес-моделі - це природний супутник спрощеного програмування і вільного партнерства. У Веб 2.0 повторне використання не засуджується. Нові сервіси, такі як housingmaps.com, є простим поєднанням двох існуючих служб. Housingmaps.com не має бізнес-моделі (поки що), але безліч невеликих сервісів живе за рахунок Google Adsense (або, можливо, амазоновських програм, або - і тих і інших).
Ці приклади ілюструють ще один ключовий принцип Веба 2.0 - те, що ми називаємо "збірка по-новому". Коли довкола стільки дешевих компонентів, ви можете створювати щось коштовне, просто збираючи з них несподівані або ефективні комбінації. Точно так, як і ПК-революция дала "путівку в життя" компаніям, що збирають комп'ютери із звичайної комплектухи, Веб-сервер 2.0 надає можливості компаніям, що збирають свої застосування з чужих компонентів.

Програми працюють поверх пристроїв. ПК більше не є єдиним пристроєм, на якому можуть виконуватися інтернет-додатки, а додаток, обмежений одним пристроєм, менш цінний, ніж його універсальний конкурент. Порада: проектуйте програмне забезпечення так, щоб воно могло працювати поверх кишенькових пристроїв, ПК і інтернет-серверів.
Веб-служби — це програми, доступ до яких здійснюється через Веб-сервер (тобто протокол HTTP), а обмін даними відбувається у форматі XML або JSON або REST. В результаті програмне забезпечення може використовувати веб-служби замість того аби самостійно реалізовувати необхідний функціонал (наприклад, перевірити введену у формі поштову адресу). На відміну від звичайних динамічних бібліотек, такий підхід має ряд переваг:
  • Веб-служба знаходиться на серверах компанії, яка її створила. Тому у будь-який момент користувачеві доступна найсвіжіша версія даних і йому не доводиться піклуватися про оновлення і обчислювальні потужності, потрібні для виконання операції.
  • Інструменти для роботи з HTTP і XML є в будь-якій сучасній мові програмування, тому веб-служби переходять в розряд платформонезалежних.
AJAX - Asynchronous Javascript and XML — підхід до побудови призначених для користувача інтерфейсів веб-додатків, при якому веб-сторінка, не перезавантажуючись, асихронно завантажує потрібні користувачеві дані. Використання Ajax стало найбільш популярне після того, як Google почала активно використовувати його при створенні своїх сайтів, таких як Gmail і Google Maps.
Часто Ajax вважають синонімом Веб 2.0, що абсолютно не так. Веб 2.0 не прив'язаний до якоїсь одній технології або набору технологій, з тим же успіхом ще в 1999 році можливість асинхронного оновлення сторінки вже надавав Flash 4.
Сам AJAX не є технологією. Це декілька самостійних технологій, що працюють разом. AJAX включає:
  • обробку стандартів XHTML і CSS;
  • динамічне відображення і інтерактивне використання DOM (Document Object Model);
  • взаємний обмін і управління даними за допомогою XML і XSLT;
  • асинхронне витягання даних за допомогою Xmlhttprequest;
  • і Javascript, що об'єднує все це разом.

Що повинні вміти компанії у Веб 2.0
Ми відзначили деякі принципові особливості Веба 2.0, але кожен наведений приклад ілюстрував лише одні положення, тоді як інші при цьому упускалися. Давайте спробуємо узагальнити найважливіші моменти для компаній Веб 2.0:
  1. дешеві масштабовані сервіси, а не коробочка з програмою;
  2. контроль над унікальними, складними для відтворення джерелами даних, які можуть бути збагачені за рахунок користувачів
  3. відношення до користувачів як до співрозробникам;
  4. залучення колективного розуму;
  5. обхват "довгого хвоста" за рахунок самообслуговування користувачів;
  6. програми повинні працювати поверх пристроїв;
  7. спрощені моделі розробки призначених для користувача інтерфейсів і спрощені бізнес-моделі.


Активна участь користувачів в інформаційному збагаченні Веб-ресурсу

Ключ до успішної конкуренції на ринку інтернет-додатків - збагачення власних даних силами користувачів. Порада: не обмежуйте свою "архітектуру взаємодії" розробкою програмного забезпечення. Явно і неявно залучайте користувачів до процесу поліпшення вашого додатка.
 
Мережеві ефекти від взаємодії з користувачами - це ключ до ринкового домінування в епоху Веб 2.0.


[матеріал взято з сайту http://www.znannya.org]

Етикет електронного спілкування

Комп’ютер суттєво збільшує можливість оперативного зв’язку та може працювати в системі електронної пошти. Електронна пошта (E-mail) – зручний спосіб швидкого та ефективного спілкування.


В Україні існують численні інтернет-мережі комунікаційного зв’язку, які працюють за різними міжнародними протоколами. Мережі можуть взаємодіяти між собою. Вони дозволяють передавати та отримувати різні повідомлення інформаційного або особистісного характеру, а також мати доступ до “Дошки оголошень” чи “Телеконференцій”, мережі новин про комерційні пропозиції, баз даних тощо.

Ділова людина, яка перебуває в дорозі, може приєднати свій персональний комп’ютер до мережі і вибрати необхідну їй інформацію із стаціонарного комп’ютера у власному офісі або отримати біржові котирування з “Дошки оголошень”.


Більшість правил етикету користувачів електронною поштою подібні до загальноприйнятих у діловому світі при звичайному листуванні. Але є ряд відмінностей або доповнень, які зумовлені, в основному, застосуванням нових технологій та способів передачі інформації. Враховуючи ці особливості, розроблено ряд правил використання електронної почти в ділових ситуаціях




  •  адреса вашої електронної пошти (e-mail) повинна відображати вашу посаду та коло занять;
  •  якщо до комп’ютера мають доступ декілька осіб, треба налагодити систему паролів та ідентифікації користувача;
  •  оскільки рівень таємничості електронної пошти досить низький, у своїй кореспонденції ніколи не вміщуйте конфіденційну інформацію – ви можете зашкодити собі та колегам;
  •  використовуйте зручний для читання формат та шрифт (друкуйте в інтервалі "один"; між абзацами робіть інтервал "два"; користуйтесь лише звичайним шрифтом, оскільки курсив або інші виділення можуть викликати проблеми на деяких типах моніторів);
  •  використовуйте адекватне, відповідне звертання до особи, якій направляєте лист;
  •  пишіть коротко, чітко і зрозуміло;
  •  у посланнях недоречно зловживати великими літерами, оскільки прийнято вважати, що у листуванні слова, написані у верхньому реєстрі з великої літери, є надзвичайно важливими;
  •  уникайте жартів, які, у відсутності під час електронного спілкування жестів, тону голосу, можуть бути розцінені адресатом як образа;
  •  уникайте у електронному спілкуванні скорочень та “смайликів” (smileys);
  •  у випадку використання різного роду цитат необхідно правильно їх оформляти, виділяти та вказувати автора;
  •  не надсилайте довгих додатків до ваших листів;
  •  у разі надсилань повідомлень за кордон можуть виникати складності з іншими мовами, тому рекомендується писати послання латинськими літерами (Dobrogo ranky, vitayu);
  •  завжди підписуйте свої електронні листи;
  •  відсилаючи діловий електронний лист за необхідності вкажіть, коли ви очікуєте відповідь;
  •  перш ніж відправити повідомлення, необхідно кілька разів його уважно прочитати;
  •  правильно вказуйте адресу;
  •  відповідь на електронний лист прийнято давати відразу після ознайомлення з ним, якщо ж певні умови перешкоджають цьому, необхідно відповідь надіслати протягом доби;
  •  щоденно перевіряйте вашу ділову електронну пошту;
  •  не читайте електронної пошти інших без відповідного дозволу;
  •  не давайте чужої електронної адреси іншим особам без відповідного дозволу – це порушення службової етики;
  •  якщо ви отримали неприємне повідомлення, яке вас обурило чи роздратувало, дайте відповідь на нього не зразу, а згодом, після ретельного обміркування;
  •  виявом поганих манер та непрофесіоналізму є надсилання колегам та діловим партнерам спаму (“spam”);
  •  не використовуйте електронну пошту для розсилання на випадкові адреси рекламних повідомлень;
  •  не використовуйте жодних безплатних локальних мереж (як правило, службових) для приватного листування;
  •  системний адміністратор повинен мати повний доступ до електронної пошти, тому користувачам необхідно це враховувати при листуванні;
  •  системний адміністратор має право надсилати термінові повідомлення всім користувачам електронної пошти даного сервера (розсилання по всіх поштових скриньках), а звичайний користувач має право це робити лише з дозволу адміністратора.


    Проведене компанією “Cідко комюнікейшнз” соціологічне опитування дало можливість визначити десять порушень правил етикету спілкування по електронній пошті, які користувачі Інтернету вважають найбільш неприємними. Відповіді розмістились у такому порядку

    1. Переадресування дурного та вульгарного жарту.
    2. Детальна розповідь про особисту помилку.
    3. Написання всього тексту повідомлення великими буквами.
    4. Поширення пліток і чуток.
    5. Обговорення питань інтимного або особистого характеру.
    6. Висловлення критичних зауважень на адресу іншої особи.
    7. Скарги на роботу або власного начальника.
    8. Використання електронної пошти з метою уникнення важкої розмови один на один.
    9. Детальне обговорення власних або чужих хвороб чи проблем зі здоров’ям.
    10. Суперечки з друзями або родичами.

    Таким чином, електронна пошта як новий вид зв’язку вимагає нових методів спілкування, способу мислення та дії.


    [матеріал взято з сайту http://posibnyky.vntu.edu.ua/et_/37.htm]

  • Правила пошуку інформації в Інтернеті

    Як шукати інформацію в Інтернет


    Як знайти потрібну інформацію? Коли ви вже були на сайті, і знаєте конкретну адресу, питань немає. Але якщо її місцезнаходження невідоме?

    Існують два способи.

    Перший: ви знаєте, де інформація може з'явитися. Наприклад, чекаючи появи новин, ви можете навідатися на сайт novosti.com.ua,  або портал новин www.newsukr.net , якщо новини стосуються нашої країни або світу. 
    Для здійснення такого пошуку існують каталоги Інтернет-ресурсів. Вони мають ієрархічну структуру, верхній рівень якої утворюють 10-15 найзагальніших предметних або тематичних категорій. Ці категорії підрозділяються на рубрики, які у свою чергу можуть мати ще більш дрібне ділення.
    Приклади каталогів:
    Але якщо ви знаєте тільки що вам потрібно, та не знаєте де це може знаходитися?
    На цей другий випадок існують пошукові машини, або "пошукачі". Пошукова машина регулярно, щодня, 24 години на добу обходить всі адреси Інтернет, проглядає сторінки і вносить їх до своєї бази. Цей процес називається індексацією. Пошукач обходить всі відомі йому сайти, сам шукає нові і включає їх в свій "шляховий лист".
    Приклади пошукових систем:
    Практика показує, що зараз ефективно і правильно використовувати пошукові системи вміють не більше 3% осіб. В основному люди занадто покладаються на їх ні в якому разі недосконалі можливості і в результаті на запит з 1-2 слів отримують абсолютно не потрібну для себе інформацію.
    Чому так відбувається? Річ у тому, що сучасні пошукові системи Інтернет не володіють штучним інтелектом, як думає багато хто, більш того, всі вони побудовані на принципах 50-річної давності, закладених австрійським ученим Ципфом, коли розмови про штучний інтелект могли зустрічатися в основному у фантастичних творах. Переважна більшість доступних користувачам пошукових систем уміють шукати лише за ключовими словами, які вводять користувачі і нічого більш. Якщо ви вважаєте, що така система сама "подумає" за вас і знайде саме те, що вам треба, то в більшості випадків чекає гірке розчарування. Покладатися тут можна тільки на себе, але ніяк не на бездумну залізку.
    Для ефективного пошуку інформації в Інтернет за допомогою пошукової машини пропонуємо Вам деякі практичні поради (представлені правила найбільш загальні; всі відмінності, що стосуються якогось конкретного пошукача завжди можна знайти в розділі «Допомога»):

    1. Перш за все визначиться з метою вашого пошуку. (і мовою запиту: рос., укр, англ. та ін.). При цьому потрібно концентруватися не тільки на самій меті, але і на тому, що може їй супроводити (ключові слова, спеціальні терміни, дієслова і так далі). 
    Увага! Кількість україномовних сторінок в мережі Інтернет значно нижча, ніж російськомовних і тим більш англійських. Тому далі деякі приклади наводитимуться рос. мовою.
    2. Як вибрати пошукову систему? На сьогоднішній день пошукових машин існує декілька десятків. Найпопулярнішими для пошуку російською мовою є Яндекс (www.yandex.ru) і Google (www.google.ru). Українську мову підтримують всі російськомовні системи. Крім того існує українська пошукова системаМЕТА (meta.ua), але база її трохи обмежена. Для пошуку на іноземних мовах використовують Google (більше 30-ти мов), який має зручну настройку, де можна задати: «Шукати сторінки тільки такими мовами». 
    Іноді для пошуку якоїсь найсвіжішої інформації, можливо, потрібно буде використовувати декілька пошукових машин (так званий метапошук). 
    Пошукові машини розрізняються не тільки підтримуваними мовами. Різниця в способах індексування дає різні результати при пошуку. По одному і тому ж запиту “Яндекс” видає результат – 110534 сторінок, Google – 54500 сторінок, Апорт - 784, Рамблер –240069.
    Google початково володів мінімалістичним дизайном, не переобтяженим додатковою інформацією. Якщо ви хочете використовувати такий же спартанський стиль в Яндексі, то вам сюди: www.ya.ru, на Рамблері: www.r0.ru.
    3. Для простого пошуку зайдіть на будь-який з сайтів пошукачів і в рядок пошуку введіть необхідну фразу. Рядок знаходиться посередині екрану.
    НаприкладВам необхідно знайти розклад потягів що проходять через Київ. Як загальний запит можна так і спробувати "запитати" пошукову систему: «розклад всіх потягів що проходять через київ» (лапки не потрібні). Регістр - тобто рядкові букви або прописні - значення не має. І натисніть на клавіатурі клавішу "Введення" або кнопку пошуку поряд з рядком.
    Проте, по такому запиту, наприклад, Яндекс, знаходить лише розклади поїздів, що проходять через Самару, Тернопіль, але Києва серед результатів пошуку не видно. Це у жодному випадку не означає, що цієї інформації в базі пошукової системи немає, просто запит був сформульований не дуже вдало.
    Річ у тому, що будь-яка пошукова система прагне знайти сторінки, на яких знаходиться максимальна кількість слів з вашого запиту, більш того, якщо ці слова ще слідують одне за одним, то такі сторінки будуть виведені першими. Тобто, наприклад, якщо в тексті сторінки зустрічається фраза «розклад всіх потягів, що проходять через Самару», то за відсутності такої ж фрази «розклад всіх потягів, що проходять через Київ» система визначить, що вони мають 5 спільних слів, тобто з великою вірогідністю сторінка, що містить цю фразу вам підійде, хоча це і не так. Тому потрібно такий запит скоректувати, прибравши всі слова-паразити і залишивши тільки слова, які точно характеризують вашу потребу. У нашому випадку словами-паразитами є слова «всіх, що проходять, через», які можуть зустрічатися на яких завгодно сторінках. Задавши скоректований запит «розклад потягів київ», ми отримаємо в точності те, що шукали.
    4. Пошукова машина сама розташовує результати пошуку по релевантності, тобто по якнайкращій відповідності запиту. Це означає, що найпершими будуть розташовані посилання на документи, в яких слова, що шукаються, знаходяться поряд одне з одним, ближче до початку сторінки або в заголовках. Результати пошуку виводяться посторінково. Кількість посилань на одній сторінці автоматично для більшості пошукачів дорівнює 20, але це число можна змінити в настроюваннях. Зовсім не обов'язково проглядати всі виведені посилання, краще змінити або скоректувати запит.

    5. Іноді необхідно не прибирати зайві слова, а навпаки деталізувати запит, якщо слова, задані для пошуку, дуже загальні. А результати настільки схожі, що легко вибрати потрібне з десятків або сотень сторінок не представляється можливим? 
    Наприклад, пошук по слову "фантастика" дасть тисячі абсолютно різноманітних документів. "Російська фантастика" звузить круг пошуку. "Російська фантастика письменник Лук'яненко" напевно буде точним.
    6. В більшості випадків просто скоректувати запит недостатньо. Необхідно використовувати оператори мови запитів пошукової системи, яку ви використовуєте. Ці оператори не тільки істотно полегшать вам життя, але і допоможуть знаходити таку інформацію, яку за допомогою простих запитів знайти абсолютно неможливо.
    Оператори, спільні для всіх пошукових систем.
    6.1. Оператор строгої відповідності, як правило, в сучасних пошукових системах це лапки "". Поєднання слів, які ви вкажете в лапках, враховуватиметься системою як єдине ціле, тобто таким чином ви задаєте порядок слідування слів одне за одним. Наприклад, за запитом комп'ютерні журнали ви можете отримати в результатах пошуку сторінки із словами, що згадуються відособлено, тобто на одній сторінці може бути слово комп'ютерні, на іншій - журнали і т. д. Конструкція ж"комп'ютерні журнали" в лапках примушує пошукову систему відкинути всі зайві сторінки і показувати лише ті, на яких ці два слова йдуть одне за одним.
    6.2. Оператор обов'язкової наявності слова "+" (плюс або «&», або AND) і оператор обов'язкової відсутності слова "-" (мінус або NOT). Наприклад, якщо ви хочете знайти сайт журналу ЧИП, достатньо до запиту "комп'ютерні журнали" додати + чип"комп'ютерні журнали" + чип. Якщо ж потрібно вивести всі журнали, окрім Чипа, потрібно ввести: "комп'ютерні журнали" - чип
    Увага! Достатньо часто буває корисно, щоб необхідні ключові слова були присутні в межах одного документа. Для цього необхідно використовувати оператор логічного «І» AND. Проте, у всіх пошукових системах це ж можна зробити, поставивши звичайний пропуск (Space). Наприклад, запити:комп'ютерні журнали і комп'ютерні AND журнали, як правило, дадуть один і той же результат.
    6.3. Оператор логічного «АБО», у якості якого використовується логічний оператор OR (знак «|») дозволяє знайти хоч би одне слово із запиту. Наприклад, за допомогою запиту: комп'ютерні ORжурнали можна знайти документи, в яких зустрічається або слово комп'ютерні, або слово журнали.
    6.4. Складні запити за допомогою логічних операторів можна здійснювати, використовуючи круглі дужки: обласні AND (архіви OR бібліотеки); (бібліотеки OR архіви) + (обласні OR міські). Дужки задають певний порядок ключових слів і виконання їх операторів.
    6.5. Пошук без урахування морфології. Щоб зафіксувати словоформу без розгляду машиною її морфологічних варіацій в рядку запиту перед терміном ставиться знак "!". Наприклад!інформація !база !даних
    6.6. Усікання (пошук по частині ключового слова). Як правило, для цієї мети вживаються знаки: «*» (позначає довільну частину слова) і «?» (позначення будь-якого символу). Запит Комп'ютер* дасть результати: “Комп'ютер”,”комп'ютерра”, ”Комп'ютерники” і т. д. Запит: к?мпанія – результат: кампаніяабо компанія.
    6.7. Регістр букв: сучасні системи розрізняють слова, набрані прописними і рядковими буквами. Якщо ключові слова починаються з великої літери або повністю введені великими літерами, то ці ж слова написані рядковими буквами, знайдені не будуть. При введенні ключових слів рядковими буквами область пошуку розширюється, тому що ключові слова шукаються незалежно від регістра.
    Увага! З мовами запитів конкретної пошукової системи можна завжди ознайомитися в її розділі допомоги. При цьому потрібно відзначити, що багато хто з них володіє власними додатковими операторами, які можуть допомогти досвідченим користувачам.
    7. Розширений пошук, або пошук з умовами різного ступеня складності. Зайдіть в режим розширеного пошуку по посиланню, розташованому праворуч від рядка пошуку, яке так і називається, - "Розширений пошук" (у Яндекса це може бути тільки знак "плюс"). Ви опинитесь на сторінці з декількома додатковими кнопками і підменю, які представляють широкі можливості для деталізації запиту, введення додаткових параметрів пошуку, фільтрів і т. д. (без знання мови запитів і його операторів).
    Наприклад, можна задати умову точної відповідності фрази, без урахування словоформ. У Яндекса ця умова називається "употреблены в тексте: точно так, как в запросе", в Рамблері (www.rambler.ru) "Искать слова запроса: точную фразу", в Google (www.google.ru) "Знайти результати що містять точну фразу" і т. д.

    8. Складнішим (і від того менш використовуваним) є Представлення необхідного документа як образа.
    8.1. Пошук можна істотно спростити, уявивши собі образ сторінки, що містить потрібну інформацію. Річ у тому, що існують загальноприйняті правила, яким підкоряються практично всі сторінки мережі. Основне і головне правило, яке потрібно завжди пам'ятати, полягає в тому, що заголовок кожної сторінки стисло і точно характеризує її вміст. Ви будете здивовані, але відшукати, наприклад, яку-небудь книгу в електронному вигляді дуже просто. Звичайно, можна спробувати її знайти, просто задавши в пошуковій системі прізвище автора і назву і врешті-решт цю книгу знайти, але так ви ризикуєте витратити силу-силенну часу на проглядання абсолютно не потрібних для вас сторінок із згадкою даної книги або автора, але без її електронної копії. 
    Хоча можна відшукувати потрібну інформацію прямо в заголовках сторінок, минувши інший їх зміст.
    Простий приклад - вам потрібно знайти, припустимо, книгу М.Булгакова "Мастер и Маргарита". Спершу складаємо образ потрібної нам сторінки - швидше за все, в її заголовку можуть знаходитися і прізвище автора, і назва твору. Далі потрібно з'ясувати, як включити розширені можливості пошуку по заголовку в пошуковій системі, яку ми використовуватимемо. Наприклад, в Яндексі для пошуку по заголовках потрібно використовувати конструкцію $title( ), таким чином, наш запит може виглядати як:$title(булгаков "мастер и маргарита"). Результат перевершує всі очікування - перші 7 посилань, які вивів Яндекс в результатах пошуку, містять те, що нам потрібне.
    Для пошуку по заголовках у Google використовується абсолютно інша конструкція - allintitle.
    8.2. Але не тільки заголовки корисні при пошуку потрібної інформації. Неоціниму допомогу може тут надати і текст посилань. Адже будь-який сайт має строго певну структуру, тобто якісь посилання, які ведуть на його сторінки або сторінки інших сайтів. Кожне таке посилання має власний опис, за значенням сумісне, а часто і більш інформативне, ніж заголовок самої сторінки, на яку вона веде. Адже і в текстах посилань теж можна шукати, та ще й як!
    Наприклад, ми хочемо знайти в Мережі якийсь файл, наприклад, викачати останню версію універсального музичного програвача winamp. Спробуємо створити образ сторінки, яку потрібно знайти. Оскільки програма ця відома, то, ймовірно, існує немало сайтів, на яких є посилання на сторінку, де можна викачати останню версію winamp. Якщо спробувати пошукати в тексті цих посилань, швидше за все одною з перших в результатах пошуку з'явиться потрібна нам сторінка, оскільки решта всіх посилань веде саме на неї. Для пошуку в описах посилань в Google використовується операторallinanchor, отже, запит можна сформулювати приблизно так: allinanchor: winamp download. Для того, щоб упевнитися у вірності приведених міркувань, можна замість winamp поставити яку-небудь іншу програму - якщо в Мережі на неї є хоч одне посилання, система виведе її першою. 
    Увага! Текст посилань представлений тільки латинськими символами, більш того англійськими словами. Тому, якщо ми шукаємо книги – пишемо: books, посилання – links і т. д.


    Вдалого пошуку, і ми бажаємо вам, щоб ви були завжди в курсі того, що вам потрібно знати! 


    [матеріал взято з сайту  http://www.lib.kherson.ua/ukr-link-help.htm]

    Безпека в Інтернеті


    Ви, звичайно, вже мали змогу переконатися в тому, що Інтернет — це феноме­нальний за своїми можливостями засіб. Зараз мова піде про небезпеки пов’язані з його використанням. Інтернет охоплює майже весь світ, а отже ця мережа доступна і для тих людей, які мають далеко не найкращі наміри. Проблема збільшується ще й тому, що після підключення комп'ютера до мережі, а особливо до Інтернету, виникає ризик вторг­нення зловмисника до цього комп’ютера та подальшого використання його для атак на інші комп’ютерні системи. Злочинці послуговуються чужими комп’ютерами, щоб уникнути відповідальності за свої дії, бо в такому в такому разі визначити справжнє джерело нападу буває дуже складно. Тому захист від зловмисників став одною з основних проблем користувачів Інтернету. Існують й інші види небезпек, наприклад стеження через Інтернет за діяльністю людини чи організації.

    Хакери
    Спочатку слово хакер було сленговою назвою комп'ютерного ентузіаста. Однак з часом воно набуло негативного значення, й тепер так називають людину, яка без дозволу  проникає до чужої комп'ютерної системи з наміром викрасти або зруйнувати дані. Більшість подібних хакерів воліють, щоб їх називали кракерами — від англійського слова «crack», тобто злом.
    Існує багато способів, за допомогою яких Хакери проникають до чужих систем.
    Найбільш  поширеними є такі :

    •   Троянські коні. Це шкідливі програми, які розповсюджуються шляхом обману. Так, вам може надійти електронною поштою лист, де буде сказано, що програма, яка знаходиться у вкладенні, виконує якусь корисну функцію. Якщо ви  запустите її на виконання, ваш комп'ютер буде заражений. Троянські коні відкривають хакерам доступ до системи, можуть спричинити руйнування інших та виконання інших програм.
    •  Перевантаження сайту або мережі. Генеруючи багато запитів довільного змісту  до сайту або мережі, хакер збільшує їхнє робоче навантаження внаслідок чого цей сайт або мережа не можуть нормально функціонувати.
    •  Підміна  адрес. Хакер підмінює адреси сайтів у такий спосіб, що коли користувач  зводить у браузері адресу якогось сайту, його спрямовують до зовсім іншого сайту. Іноді на такому альтернативному сайті міститься негативна інформація  про власника того сайту, який збирався відвідати користувач.
    •  Аналіз пакетів. За допомогою спеціальної програми хакер читає певну інформацію що міститься у пакетах, які передаються мережею. Загалом програми - аналізатори пакетів призначені для контролю за мережею, проте вони ж використовуються хакерами  для несанкціонованого збирання інформації.
    • Соціотехніка. Цей термін використовується для позначення шахрайських дій, спрямованих на отримання інформації, яка дає змогу проникнути до пев­ної системи та даних, що в ній знаходяться. Соціотехніка зазвичай є грою хакера на довірі людини. Для цього використовуються сфальсифіковані сай­ти та фіктивні електронні повідомлення від імені реальних компаній з про­ханням надати особисту інформацію.
    •   Підміна веб-сторінки. Хакер дістається сайту та змінює на ньому певну веб-сторінку, після чого на ній відображається інша інформація.


    УВАГА

    Перед передаванням мережею інформацію завжди поділяють на маленькі пор­ції - так звані пакети з яких після прибуття до місця призначення знову утворю­ється єдине ціле. Щоб кожний пакет був доставлений до місця призначення до нього додається заголовок який містить номер пакета, адресу призначення та іншу необхідну інформацію.
    Отримавши електронного листа з проханням повідомити персональну інформа­цію, ніколи не надавайте цю інформацію.

    Віруси та хробаки
    Існують програми, що мандрують Інтернетом та, потрапивши на комп'ютер чи до локальної мережі, завдають тієї чи іншої шкоди. Особливо небезпечними є два ви­ди таких програм — віруси та хробаки.
    • Віруси. Програми названі на ім'я біологічних організмів, бо вони досить ма­лі, розповсюджуються, роблячи копії з самих себе, та не можуть існувати без носія. Такий вірус потрапляє до комп'ютерної системи, власник якої про це й гадки не має. До того ж іноді вірус якийсь час залишається затаєним, жод­ним чином себе не викриваючи, і лише після настання певної дати чи події активізується та завдає шкоди комп'ютерній системі.
    • Хробаки. Хробак схожий на вірус тим, що розмножується, роблячи власні копії, але на відміну від останнього він не потребує носія й існує сам по собі. Часто хробаки передаються через електрону пошту. Хоча спершу хробаки не були шкідливими, нинішні їхні різновиди спричиняють значні перенавантаження мереж і можуть руйнувати файли. Найбільш нищівний з усіх хроба­ків на ім'я I LOVE YOU завдав збитків на 7 млрд. доларів.
    Хакери створюють вірусоподібні програми, бажаючи продемонструвати свою вла­ду над інформаційними системами. Навіть найменш шкідливі з цих програм мо­жуть призвести до великих неприємностей, а завдані ними збитки іноді оцінюються в мільйони доларів. Так, вірус Melissa, перший з тих, що атакували системи елек­тронної пошти, з моменту своєї появи в 1991 році заподіяв збитків на 80 млн. доларів.
    Нині щорічно з'являються тисячі вірусів. Якщо 1990 року їх було десь між 200 та 500, то у 2000 році — вже 50 000.

    УВАГА
    Нові віруси та інші методи вторгнення до вашої комп’ютерної системи виникають майже щодня. Тому регулярно перевіряйте наявність оновлень на сайті своєї антивірусної програми. Повідомлення про нові віруси та інші небезпеки з’являються в Інтернеті постійно.


    Спам

    Спамом називають небажану електронну пошту, тобто пошту, що надходить без вашої згоди. Майже нічого не коштує розіслати такі повідомлення мільйонам лю­дей по всьому світу, й ніякі Хакери тут не потрібні. А от боротися зі спамом дуже складно навіть корпорації, спроможні щорічно витрачати мільйони доларів на антивірусне програмне забезпечення, не здатні зупинити потік рекламних та інших небажаних повідомлень, які призводять до перенавантаження мережних каналів та зайвих витрат дискового простору. І хоча повністю припинити надходження спаму досить важко, існують методи, що дозволяють істотно зменшити його кількість.

    Люди отримують спам з різних причин. Проте часто вони самі є винуватцями того, що їхня електронна адреса потрапляє до спамерів. Щоб з вами такого не сталося, треба знати, як відбувається полювання за адресами. Зазвичай спамери використо­вують спеціальні програми-павуки, які обстежують Веб і відшукують всі адреси електронної пошти, що там з'являються. Тому пам'ятайте: як тільки ви вкажете де-небудь адресу своєї електронної пошти, чекайте надходження спаму. Далі на­ведений перелік типових дій, які можуть призвести до того, що ваша адреса стане надбанням спамерів:
    запис до гостьової книги на якомусь з сайтів із зазначенням своєї електрон­ної адреси; 

    • підписка на безкоштовне отримання електронною поштою прайс-листів, новин та іншої подібної інформації;
    • відповідь на спам, що надійшов на вашу адресу (цим ви підтверджуєте, що адреса дійсно комусь належить);
    • публікування свого імені та електронної адреси в онлайновому довіднику типу «жовтих сторінок»;
    • надання згоди на участь у групі новин;
    •  реєстрація свого доменного імені, яка вимагає надання персональної інфор­мації;
    • заповнення онлайнових форм;
    • участь у чаті.

    Хто за мною спостерігає?

    Крім програм, за допомогою яких певні люди намагаються проникнути до вашої системи, існують також засоби, що застосовуються для спостереження за вами. Це насамперед програмне забезпечення, яке зазвичай називають adware та spyware, шпигунські програми, програми для батьківського контролю, блокуючи програми тощо. Таке програмне забезпечення має багато функцій. Воно може відстежувати ваші звички стосовно мандрування Інтернетом, надсилати комусь дані без вашого дозволу, змінювати адресу домашньої сторінки вашого браузера і навіть змінювати системні файли комп’ютера.


    • Adware і spyware
    Термін adware не має перекладу українською мовою, так називають програми, які під час своєї роботи виводять на екран рекламні стрічки — банери. Подібні програми сповільнюють роботу вашої системи. Програми типу spyware без вашого дозволу надсилають комусь інформацію про те, що ви робите в Інтернеті. Зазвичай це здійснюється в рекламних цілях. Програмне забезпечення типу spyware також сповільнює роботу системи і навіть призводить до її збоїв. Програми цього типу можуть також збирати без вашого дозволу інформацію з комп'ютера, само встановлюватися на ваш комп'ютер і змінювати файли в його системі. Існує декілька програм, що застосовуються з метою блокування програмного за­безпечення типу adware і spyware.
    • Cookie - файли.
    Хоча cookie-файли ми розглядаємо в даному розділі це зовсім не шпигунський засіб, і коли вони застосовуються за призначенням, то значно полегшують ваше пе­ребування в Інтернеті. Це маленькі текстові файли, що містять дані, а не програми і тим більше не віруси. Навіть для розповсюдження вірусів вони не застосовуються. У cookie-файлах міститься багато різної інформації. Наприклад, коли ви налаштуєте для себе домашню сторінку сайту My MSN, то вона під час відкриття набуватиме бажаного вигляду автоматично. Це стає можливим завдяки тому, що відповідні настройки зберігаються в cookie-файлі на вашому комп'ютері, і програмне забезпе­чення сайту читає їх під час завантаження сторінки. Сайти, призначені для купівлі товарів через Інтернет, можуть зберігати кошик для покупок у вигляді cookie. Про­читати cookie-файл може лише програмне забезпечення сайту, який його створив.
    • Шпигунські програми.
    Існує безліч причин, з яких певні особи застосовують шпигунські програми, що стежать за вашими діями, аналізують вашу електронну пошту та фіксують адреси відвідуваних вами веб-сторінок. Найбільшими користувачами цих засобів є ФБР (у США), корпорації, які стежать за своїми робітниками, та навчальні заклади, що спостерігають за учнями чи студентами. У ФБР застосовується система під назвою DCS 1000, більш відома як Carnivore. Це інтернет-еквівалент підслуховуючого пристрою, що може здійснювати аналіз електронної пошти користувача й стежити за відвідуванням веб-сайтів. Корпорації та навчальні заклади часом використовують різні методи стеження за перебуванням співробітників чи учнів на веб-сайтах. Простіші програми створюють журнальні файли, де фіксується інформація про те, коли, хто і який сайт відвідував. Більш складні програми (клавіатурні шпигуни) здатні відстежувати кожне натискання клавіші на комп'ютері та надсилати цю інформацію особі, що здійснює стеження. Існує багато засобів, які утруднюють несанкціоноване отримання персональної ін­формації. Серед них — програми батьківського контролю, що є дуже популярними. Ними користуються не лише батьки, щоб вберегти своїх дітей від відвідування сайтів з небажаним вмістом, а й керівники корпорацій та навчальних закладів, з аналогічною метою. Мандруючи мережею Веб, учні у такому разі стикаються з блокуванням у випадках, коли сторінка, яку вони намагаються відкрити, містить слова, розцінені блокуючою програмою як образливі чи неприйнятні для дитячої або підліткової аудиторії. На деяких інтернет-порталах, зокрема на MSN, також є засоби блокування доступу до подібних інтернет-ресурсів. Існує багато програм, які містять функції блокування. Крім того, у більшість браузерів вбудовано функції, що дозволяють користувачеві підключатися до певних сайтів лише після введення паролю. Усі такі програми діють майже однаково. Програма встановлюється на комп'ютер. Коли користувач вводить адресу сайту, програма її перевіряє, звертаючись до бази даних заборонених сайтів. Якщо ця адреса є в базі даних, програма блокує доступ до сайту, і користувач не зможе до нього підключитися, доки не введе пароль. Якщо ж адреси в базі даних немає, програма сканує сам сайт у пошуку певних заборонених слів і тільки після цього надає користувачеві доступ до сайту. Більшість подібних програм щомісяця оновлюють свою базу даних, завдяки чому ця інформація завжди актуальна, незважаючи на швидке зростання кількості інтернет-ресурсів.
    Як уберегтися від непроханих візитерів?





    • Брандмауери.
    Взагалі брандмауер — це стіна з вогнестійкого матеріалу, що розташована між буквами й захищає їх від пожежі. Якщо вогонь вируватиме зовні то така стіна не дозволить йому досягти будинку. В комп'ютерній мережі брандмауером називати програмне та апаратне забезпечення, яке захищає локальну мережу від небезпек. Брандмауер розташовують між локальною мережею та Інтернетом або між окремими ланками локальної мережі. Він відстежує й аналізує весь потік пакетів з даними що надходить до нього, і пропускає лише дозволені пакети. Таким чином, небезпечний код з Інтернету не може потрапити до локальної мережі. Корпоративні брандмауери, що застосовуються в мережах підприємств та установ складаються з апаратного та програмного забезпечення, завдяки чому вони надійно захищають внутрішні мережі. Для захисту домашніх комп'ютерів використовують так звані персональні брандмауери, які зазвичай реалізовані у вигляді програм.


    [матеріал взято з сайту http://cit.ckipo.edu.ua/wiki/index.php]