Материал по информатике и икт на тему: Темы исследовательских работ по информатике. Научно-исследовательская работа по информатике

Ученик 9 класса МОКУ "Муртыгитская СОШ" Малков Анатолий

Компьютер стал неотъемлемой частью жизни практически каждого человека.

Как известно, работает он исключительно под управлением программ (программного обеспечения). Это делает его по-настоящему универсальным устройством, которое может выполнять роль музыкального центра, телевизора, пишущей машинки и т. д. Программы пишут программисты и у некоторых из них появляется желание придумать что-то эдакое. Иногда это -невинные шалости, в других случаях они имеют явную зловещую направленность. Появились программы, которые, не спрашивая ничьего разрешения, запускались, копировались в разные места диска и "заражали" другие программы (заменяли часть полезного кода рабочей программы своим или изменяли его). С этого момента и нужно начинать разговор о "компьютерных вирусах".

Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных компьютеров; шокирующее действие произвёл вирус Penetratоr, сметающий на своём пути файлы практически всех приложений.

Количество вирусов увеличивается с каждым днем. Все это подтверждается статистикой и реальной жизнью. Анализ позволяет утверждать, что в наше время, когда число компьютеров на душу населения в мире постоянно растет, возрастает и угроза нашествия компьютерных вирусов. Не остается в стороне от этого явления и Россия, которая исторически была в лидерах по «производству» компьютерных вирусов и сейчас не отстает от других стран в этом аспекте.

Поэтому проблема данного исследования состоит раскрытии принципа работы компьютерных вирусов и антивирусных программ.

Скачать:

Предварительный просмотр:

Управление образования

администрации Тындинского района

муниципальное общеобразовательное бюджетное учреждение

дополнительного образования детей

«Центр детского творчества»

XI научно- практическая конференция

«Компьютерные вирусы и антивирусные программы».

Avast! Free antivirus: http://www.avsoft.ru/avast/Free_Avast_home_edition_download.htm

Ad-Aware: http://www.lavasoft.com/products/ad_aware_free.php

Immunet Protect Free: http://www.immunet.com/main/index.html

PS Tools AntiVirus Free: http://free.pctools.com/free-antivirus/

Avira AntiVir Personal- Free Antivirus: http://www.avira.com/ru/avira-free-antivirus

AVG Anti-Virus Free: http://www.freeavg.com/?Ing=ru-ru&cmpit=corp

Panda Cloud Antivirus Free: http://www.cloudantivirus.com/en/

Обычные бесплатные антивирусы имеют какие-то ограничения, так что не ставьте первый попавшийся, а прочитайте описание программ и сравните их (хотя бы несколько). Если вы решили купить антивирус, то можете скачать пробную версию практически любого из них и посмотреть, как будет работать ваш компьютер: некоторые антивирусные программы слишком загружают систему, либо могут привести к конфликтам. Так что сначала убедитесь, что антивирус будет хорошо работать именно в вашем компьютере, а потом покупайте полную версию.

Глава 3. Как бороться с вирусом Penetrator.

… 1 января 2008 года благовещенцы, включив свои компьютеры, получили неожиданный «сюрприз»: исчезли (или были испорчены) файлы форматов Microsoft Word, Excel ,фотографии и мультимедийные файлы. Это было «поздравление с Новым годом» от нового вируса. Большую часть повреждённых документов восстановить не удалось. Вирус поразил несколько тысяч компьютеров, пострадали не только домашние П.К., вирус проник в компьютерные сети многих предприятий и организаций, в том числе и государственных структур…

Примерная дата появления вируса – 2007г. Первая массовая эпидемия началась 1 января 2008г. В Амурской области, особенно пострадали города Благовещенск и Белогорск, самая сильная волна эпидемии вируса прошлась по Дальнему Востоку.

Но история никогда никого ничему не учит: 1 января 2009 г. прошла вторая волна эпидемии. И по сей день Penetrator «заглядывает» в ПК.

Название происходит от Penetratе (англ.)- проникать внутрь, проходить сквозь, пронизывать; внедряться(куда-либо) со шпионскими целями.

Поэтому Penetrator можно перевести как проникатель.

Первые сообщения о вирусе стали появляться осенью 2007г. О происхождении вируса ходят разные легенды. Якобы российский студент -программист, отвергнутый своей девушкой, решил таким образом отомстить ей, а заодно – и всему миру…

3.1.Что такое Penetrator

Вирус написан на Visual Basik. Исполняемый файл вируса упакован UPXv. 1.93.Вирус предназначен для 32-битной платформы OC Windows с процессором X86.

Вирус – резидентный, на зараженном П.К. он грузится вместе с операционной системой и постоянно присутствует в оперативной памяти. Родина вируса – Россия.

В «Теле» исполняемого файла вируса flash.scr (в числе прочего) можно прочесть следующую информацию:

  1. Strinq File Info - 040904B0
  2. Company Name – dfsdf
  3. Legal Copyringht – sdf
  4. legalTrademarks-sdf
  5. Product Name – fsdf
  6. Fale Version – 1.00.0006
  7. Product Version – 1.00.0006
  8. Internal Name – Services
  9. Original File name – Services.exe.

3.2 Результаты исследование «Идентификация вируса Penetrator антивирусными программами» Прообразом Penetrator’a послужил Email – Worm. Win32.VB.sc.Однако, как показало исследование, антивирусы идентифицируют данный вирус по – разному. Например:

Антивирус

Идентификация Penetrator’a.

Антивирус

Идентификация Penetrator’a.

AntiVir

TR/ Dldr.VB.bnp

DrWeb

Win32.HLLW.Kati

Avast –

Eset NOD32

Win32/VB.NNJ worm

Downloader.VB.AIM

Kaspersky

Trojan-Downloader.Win32.VB.bnp

Bit Defender

Trojan.Downloander.VB.VKV

McAfee

Downloader.gen.a

ClamAV

Trojan.Downloader-15571;

Panda

W32/Henetrator.A.worm

Основные средства распространение вируса – Интернет, локальная сеть, flash-носители.

Вирус распространяется с помощью файла Flash. Scr.(117248 байт, создан 04.08.2003 9:00:00 АМ), замаскированного под программу заставку(screen saver; скринсейвер, хранитель экрана). Отмечены так же единичные случаи, когда вирус маскируется под файлы *.mp3.

Значком файла Flash. Scr. выбран значок, применяемый для папок. Если вирус активен (находится в оперативной памяти ПК) то его деструктивные действия (порча и уничтожение) файлов начинается 1 января.

3.3 Основные действия данного вируса:

  1. При запуске вируса в корневую директорию заражаемого диска копируется файл Flash. Scr.
  1. В папке \ Windows\ sistem32\ вирус создаёт папку DETER 177;
  1. В папке \ Windows\ sistem32\ DETER 177\ вирус создаёт:
  1. скрытый файл lsass.exe , (117248 байт; в отличие от настоящего lsass.exe «проживающего» в папке \ Windows\ sistem32\ ;
  2. скрытый файл smss.exe (117248 байт; в отличие от настоящего smss.exe, проживающего в папке \ Windows\ sistem32\ ;
  3. скрытый файл svchost.exe (117248 байт; буквально «с» и «о» - кириллические, в отличие от настоящего cvchost.exe);
  4. скрытый файл AHTOMSYS19.exe (117248 байт);
  1. В папке \ Windows\ sistem32\ вирус создаёт:
  1. скрытый файл ctfmon.exe (117248 байт);
  1. скрытый файл psador18.dll (32 байта);
  1. Файлы AHTOMSYS19.exe,\ Windows\ sistem32\ DETER 177\ lsass.exe и \ Windows\ sistem32\ ctfmon.exe стартуют автоматически при запуске ОС и постоянно присутствуют в оперативной памяти
  2. Деструктивное действие вируса направлено на файлы.avi. . doc, . jpg, . jpeg, .mp3, .mpeg, .pdf, .ppt, . rar, и др.
  3. Все jpg – файлы (jpg, . jpeg) заменяются одноимёнными изображениями, размером 69 на 15 пикселей; 3174 байт со стилизованной надписью Penetrator.
  4. Содержимое файлов doc заменяются текстовым сообщением непристойного характера;
  5. Вирус создаёт папку Burn с файлами CDburn. Еxe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  6. В каждой папке(включая вложенные) диска, на котором произошел запуск файла Flash. Scr вирус создаёт свои копии. Scr (117428 байт), после этого файл Flash. Scr на этом диске самоуничтожается.
  7. При открытии/ подключении локальных/съёмных дисков вирус копируется на незаражённые носители (даже в безопасном режиме);
  8. Вирус производит скрытый вызов следующих системных dll- библиотек: htdll.dll, kernel32.dll,MSVBVM60.DLL, USER32. dll, GDI32.dll, ADVAPI32. dll, RPCRT4.dll, ole32. dll, OLEAUT32.dll, MSVCRT. DLL.

Для скрытия своего присутствия в системе и для затруднения удаления вирус:

  1. Скрывает отображение скрытых файлов и папок;
  2. Скрывает отображение расширений файлов;
  3. Делает недоступным пункт меню «Свойства папки»;
  4. Запрещает запуск редактора реестра;
  5. Запрещает запуск утилиты настройки системы msconfig;

3.4. Рассмотрим способы борьбы с Penetrator om и основные действия по устранению деструктивных последствий вируса.

Вирус загружается и в безопасном режиме, поэтому пытаться лечить ПК, когда загружено ОС – бессмысленное занятие.

Первое, что необходимо сделать - это:

  1. Отключить ПК от локальной и Глобальной сетей;
  2. Для лечения снять винчестер и подключить его к другому ПК с надёжным антивирусом (или воспользуйтесь загрузочным аварийно-восстановительным диском). Однако, пролечив таким образом винчестер, работоспособность ПК не восстановится, так как останутся записи параметров вируса в реестре Windows и, возможно, некоторые файлы вируса;
  3. Отключите восстановление системы (или очистите папку Sistem Volume Information на каждом диске);
  4. Поскольку у файлов вируса установлена атрибут Скрытый, чтобы найти их их и уничтожить:

Откройте мой компьютер, выберите меню Сервис  Свойства папки… (или нажмите Пуск  настройка  Панель управления Свойства папки);

В разделе дополнительные параметры установите флажок Отображать содержимое системных папок, снимите флажок Скрывать защищенные системные файлы, установите переключатели скрытые файлы и папки  ОК.

  1. Удалите (если их не уничтожил антивирус) файлы flash. scr, . Scr и.exe.
  2. Удалите (если их не уничтожил антивирус) следующие папки:
  3. \ Windows\ sistem32\ DETER 177\ lsass.exe (вместе с папкой DETER 177);
  4. \ Windows\ sistem32\ DETER 177\ smss.exe;
  5. \ Windows\ sistem32\ DETER 177\ svchost.exe ;
  6. \ Windows\ sistem32\ DETER 177\ AHTOMSYS19.exe;
  7. \ Windows\ sistem32\ DETER 177\ ctfmon.exe;
  8. \ Windows\ sistem32\ DETER 177\ psador18.dll;
  9. Удалите папку Burn с файлами Cd burn.exe и autorun.inf(расположение папки: WindowsXP - \Documents and Settings\\Local Setting\ Application Data\Microsoft\Windows; Windows Vista-\Users\Master\AppData\Local\ Microsoft\Windows\Burn);
  10. Удалите заражённый шаблон Normal. Dot. После первого запуска Word, он будет создан заново.
  11. Нажмите Пуск  Выполнить  в поле открыть введите « regedit»  ОК
  12. Раскройте ветвь, проверьте значение строкового (REG_ SZ) параметра Shell: должно быть Explorer.exe ;
  13. Проверьте значение строкового (REG_ SZ) параметра Userinit, должно быть C:\Windows\sistem32\ userinit. exe.;
  14. Раскройте ветвь, удалите строковые (REG_ SZ) параметры Isass со значением: C:\Windows\sistem32\DETER177\ . Isass exe.; и ctfmon.exe; со значением C:\Windows\sistem32\DETER177 \ ctfmon . exe
  15. Закройте редактор реестра.
  16. Перерегистрируйте (с помощью сервера регистрации regsvr32.exe) Общую библиотеку оболочки Windows shell32.dll:
  1. Нажмите Пуск  Выполнить  в поле открыть введите «regsvr32\i shell32. dll  ОК;
  2. Появится окно RegSvr32 с сообщением «DIIRegisterStrver and DIIInstall shell32 завершено успешно» нажмите ОК
  1. Попытайтесь восстановить удалённые вирусом файлы. Поскольку файлы перезаписываются вирусом под тем же названием, но с другим содержимым, восстановить их как правило не удаётся.

Заключение.

Данная работа посвящена изучению компьютерных вирусов. В настоящее время актуальность данной темы подтверждается не только жизнью, но и статистическими данными, характеризующими уровень распространения компьютерных вирусов.

Первая глава работы раскрывает сущность компьютерных вирусов и историю их появления.

Антивирусные программы, классифицированы в работе с точки зрения принципа « лечения» компьютера от вредоносных программ. Исследован рейтинг современных антивирусов. Я провел тестирование антивирусной программой Доктор Веб компьютеров на наличие вирусов в следующих кабинетах нашей школы.

  1. В Кабинете информатики на компьютере учителя установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  2. В Кабинете секретаря установлена программа: Антивирус Касперского. Обновляются вирусные базы. Вирусов не обнаружено.
  3. В Кабинете информатики на компьютере ученик 4 установлена программа: Антивирус Аваст. Обнаружено 2 вируса.

Причина: Не обновлялись вирусные базы.

Более глубоко рассмотрен в работе известнейший вирус Penetrator, открывший новую эпоху вирусных эпидемий. Приведено множество идентификаций данного вируса различными программами, принцип его действия, описан хотя и сложный на первый взгляд, но понятный и полный алгоритм «очистки» компьютера от его вредоносного кода.

Материал данной работы может быть использован как дополнительный при изучении школьного курса информатики, а так же может быть полезен обычному пользователю.

Список использованных источников.

  1. Угринович Н.Д. Информатика и информационные технологии. Учебник для 10-11 классов\ Н.Д. Угриновия. – 4-е изд.-М.: БИНОМ. Лаборатория знаний, 2007.- 511с.: ил.
  2. Журнал Мой друг компьютер № 3, март 2007 г. 34 с.
  3. Журнал Мой друг компьютер № 6, март 2009 г 34 с.
  4. Журнал Мой друг компьютер № 7, апрель 2009 г 34
  5. Н.Д. Угринович. – 3-е изд. – М. : БИНОМ. Лаборатория знаний, 2010. – 178 с. : ил.
  6. Журнал «Мой друг компьютер» 2 (151), январь, 2013
  7. Ф. Файтс, П. Джонстон, М. Кратц "Компьютерный вирус: проблемы и прогноз", Москва, "Мир", 1993 г. Н. Н. Безруков "Классификация компьютерных вирусов MS-DOS и методы защиты от них", Москва, СП "ICE", 1990 г. Безруков Н. Н. "Компьютерные вирусы", Москва, Наука, 1991.
  8. Мостовой Д. Ю. "Современные технологии борьбы с вирусами" // Мир ПК. - №8. - 1993. Денисов Т. В. "Антивирусная защита"//Мой Компьютер-№4-1999г. http: //www. symantec. ru/region/ru/product/navbrochure/index. htm http: //www. symantec. ru

    (Приложение 3)

    (приложение 4) Диаграмма популярности антивирусных программ

    Компьютерные вирусы

    Сетевые

    Загрузочные

    Макровирусы

Исследование в области информатики зачастую перерастает в проект с практическим результатом. Это может быть разработанная программа, презентация, сайт, приложение и т.д.


В данном разделе тем исследовательских работ по информатике собраны темы по истории ЭВМ, системам счисления, алгоритмам, по программированию и web-программированию, работе с электронными таблицами в Microsoft Excel, по созданию презентаций в Microsoft PowerPoint, по работе в графических, flash-, -video и 3D-редакторах.

Представленные ниже темы исследовательских работ по информатике можно брать за основу, дополнять, расширять и изменять.

Данные темы исследовательских работ и проектов по информатике рекомендуются для школьников, увлекающихся информатикой, исследованиями и новинками в области IT-технологий, электроники, программирования, ИКТ И т.д.

Системы счисления

Темы исследовательских работ и проектов по системам счисления:


Арифметические действия в позиционных системах счисления.
Вывод признаков делимости в различных системах счисления.
Двоичная система счисления.
Действия над числами в различных системах счисления.
Древние системы счисления
Из истории систем счисления.
История систем счисления.
Недесятичные системы счисления.
От обыкновенных дробей к двоичным.
Позиционные системы счисления.
Представление чисел с помощью систем счисления.
Признаки делимости в разных системах счисления.
Римская система счисления.
Системы счисления.
Системы счисления Древнего мира.
Способы представления чисел в различных системах счисления.
Я моделирую ЭВМ в троичной системе счисления.

История компьютера (ЭВМ), Интернета

Темы исследовательских работ и проектов по истории ЭВМ:
Абак и его разновидности.
Архитектура ЭВМ «по фон Нейману».
Библиотеки OpenGL и DirectX: история и перспективы.
Вычислительные средства прошлых лет.
История Интернета.
История развития вычислительной техники.
История системы счисления и развитие вычислительных машин.
Кто изобрел арифмометр
От счета на пальцах до персонального компьютера.
Первые электронно-вычислительные машины.
Соробан - любимые счеты японцев.
Токарный станок или механический компьютер.
Что такое перфокарты?

Алгоритмы

Темы исследовательских работ по информатике на алгоритмы:
Алгоритмы. Алгоритмы среди нас.
Алгоритмы в нашей жизни.
Алгоритмы решения текстовых задач.
Алгоритмы извлечения квадратных и кубических корней.
Алгоритм решения уравнений.
Алгоритмы. Структурный подход в алгоритмизации.
Алгоритм изготовления орнамента.
Алгоритм решения уравнений.

Программирование


Темы исследовательских работ и проектов по программированию
Автоматизированная система контроля посещений учебного заведения.
Автоматизированная система управления персональными данными учащихся школы.
АРМ классного руководителя.
Анимация с использованием координат.
Геометрия задач линейного программирования.
Делфи-приложение "Построение графиков основных математических функций".
Использование компьютерных технологий для реализации решений систем линейных уравнений.
Исследование информационной проводимости социальных сетей.
Искусственные спутники Земли.
Компьютерная программа «Изучаем английский язык с компьютером».
Криптографические методы защиты информации.
Методическое пособие «Программирование на Pascal динамических структур данных (Куча, Стэк, Очередь).
Моделирование в среде Microsoft Excel и Turbo-Pascal.
Простейшие алгоритмы на языке QBasic.
Программирование решения уравнений.
Программа для тестирования.
Применение динамического программирования для решения экстремальных задач.
Применение задач линейного программирования в сельском хозяйстве.
Применение линейного программирования в организации железнодорожных перевозок.
Проектирование и конфигурирование базы данных в 1С. Школьная поликлиника.
Разработка и использование сетевой тестовой оболочки.
Сборник Flash анимаций для дошкольников.
Сеть Интернет и ее использование в информационно-технологической подготовке школьников.
Современные языки программирования семейства си/си.
Современные языки веб-программирования.

Создание программы «Гороскоп» в среде программирования.
Создание минипроектов в среде программирования Delphi.
Создание тематического сайта.
Шифратор – дешифратор типизированных файлов.
Фракталы в компьютерной графике.
Электронный учебник «Окружающий мир».
Электронный справочный комплекс «ЕГЭ по информатике».

Электронные таблицы (Microsoft Excel)

Темы исследовательских работ и проектов по Microsoft Excel:
Диаграммы.
Диаграммы вокруг нас.
Диаграммы и их использование в школьной практике.
Методы решения систем линейных уравнений в приложении Microsoft Excel.
Построение графиков кривых в Microsoft Excel.
Решение систем уравнений в Microsoft Excel.
Решение задач с помощью программы MS Excel.
Использование компьютера для исследований функций и построения графиков.

Презентации (Microsoft PowerPoint)


Темы исследовательских работ и проектов по презентациям:
Компьютерная презентация помогает решать задачи.
Создание занимательных тестов.
Создание учебного пособия «Open Office. Calc».
Создание учебного пособия «Open Office. Impress».
Создание учебного пособия «Open Office. Writer».
Создание электронной викторины.
Электронное портфолио ученика.
Методическое пособие по работе в «Консультант Плюс».

Графические редакторы

Темы исследовательских работ и проектов по графическим редакторам:
Изучение сечений в стереометрии с помощью компьютера.
Интерактивные инструменты программы «Corel DRAW».
Использование редакторов векторной графики для построения сечений многогранников.
Компьютерное моделирование разверток правильных многогранников.
Панель инструментов программы «Corel DRAW».
Созвучие графики и музыки (Среда Аdobe Photoshop).

Среда Flash

Темы исследовательских работ по созданию Flash-анимаций:
Альтернативные источники получения энергии (Среда Flash, web).
Безотходное производство (Среда Flash, web)
Экологически чистый транспорт (Среда Flash, web-сайт).
Экологическое градостроительство (Среда Flash, web-сайт).

Видео-редакторы, 3D-моделирование


Темы исследовательских работ по созданию видео и 3D-моделированию:
Мир vidio (Среда Аdobe premiere).
Программные средства для представления занимательных чисел (Среда Visual Studio).
Обзор виртуальных музеев.
Способы поиска гамильтонова цикла (Среда Visual Studio).

Пакет MathCad

Темы исследовательских работ и проектов по MathCad:
Автоматизация труда учителя на примере решения систем алгебраических уравнений с использованием программного пакета MathCad.

Общие темы исследовательских работ по информатике

Антивирусы. Анализ антивирусов.
Влияние компьютера на психику детей.
Использование bat-файлов для ликвидации последствий вредоносных программ.
Компьютер и его воздействие на поведение, психологию человека.
Компьютерные вирусы.


В данном разделе представлены наиболее интересные темы научно-исследовательских работ. Перечень составлен государственного рубрикатора научно-технической информации (ГРНТИ), который разработан Межведомственной комиссией по классификации и Научно-техническим центром «Ректор».

Данный раздел посвящен информационным технологиям (20.00.00 Информатика) и составлен на основе анализа научных публикаций исследователей в ведущих международных изданиях.

Раздел постоянно обновляется. Дата последнего обновления: 3.07.2017

Интересные темы для научно-исследовательской работы по информатике

Общие вопросы информатики 20.01.00

  • Вычислительные комплексы специального назначения.
  • Комбинированная оптимизация и её реализация.
  • Метод (алгоритм) шинглов.
  • Применение информационных технологий в различных сферах деятельности (образовании, горной промышлености, нефтепереработке и пр.).
  • Таксономия (Классификация) Флинна.
  • Эпоха «Smart». Проблемы, особенности, перспективы развития.
  • Web 4.0 (Web 3.0) в сравнении с предыдущими концепциями.

Организация информационной деятельности 20.15.00

  • Виртуальные предприятия. Организация управления виртуальным предприятием.
  • Виртуальные обучающие системы, тренажеры.
  • Искусственный интеллект. Модели, проектирование, разработка.
  • Применение современных моделей автоматизации (математическое моделирование, процессное моделирование, нейронные сети, метод графов и пр.).

Документальные источники информации 20.17.00

  • Системы документооборота на современных предприятиях.
  • Авторское право. Проблемы авторского права и способы его обеспечения.
  • Облачные сервисы.

Аналитико-синтетическая переработка документальных источников информации 20.19.00

  • Обработка информации с применением генетических алгоритмов, муравьиных алгоритмов, нейронных сетей, ориентированных и неориентированных графов.
  • Проектирование с применением диограмм процессов
  • Сортировка массивов. Разработка нового метода сортировки.
  • Способы анализа и структурирования массивов данных, методы.

Информационный поиск 20.23.00

  • Поиск данных, модели поиска данных
  • Алгоритмы, способы оптимизации поиска.
  • Базы данных. Построение оптимальной структуры базы данных.
  • Системы хранения информации.
  • Поиск на основе личных предпочтений пользователя.

Информационное обслуживание 20.51.00

  • Защита информации. Виды защиты информации (физические, программные, аппаратные, организационные, законодательные, психологические).

Технические средства обеспечения информационных процессов 20.53.00

  • Проектирование, оптимизация сервера базы данных в условиях специализированного предприятия.
  • Распределенная разделяемая память (DSM).
  • Спутниковые системы и технологии. GPRS, Глонасс, Галилео и пр.

выполнила Зеленкова Маргарита, ученица 8 класса

Звук является неотъемлемой частью нашей жизни. При помощи звуков мы общаемся, получаем информацию, учимся. Звук применяется во многих сферах деятельности: в охране, в работе служб спасения, в быту. Также, широко используется ультразвук, не слышимый человеческим ухом: в эхолокации, медицине, дефектоскопии (обнаружении трещин в трубах, корпусах и т.п.).

Многие слышали, что звук - это волна, а точнее это физическое явление волновой природы. Наука, которая изучает звук называется акустикой, название происходит от греческого слова «akuein», что означает «слышу».

К концу XVIII века появилось достаточно много работ учёных (музыкантов, математиков), исследовавших природу и свойства звуковых волн. Многие исследования касались математической стороны акустики, рассматривая колебания звука (Г. Галилей), скорость движения звука (М. Мерсенн), принципы движения волн (Х. Гюйгенс), механические колебания звука (И. Ньютон) и т.д.