рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Интернет-переводчики

Интернет-переводчики - раздел Информатика, Информатика Одно Из Наиболее Эффективных Применений Программ-Переводчиков - Это Перевод С...

Одно из наиболее эффективных применений программ-переводчиков - это перевод страниц при навигации в Web. Когда пользователь ищет в Интернете сайты по некоторой тематике и обращается к ресурсам на разных языках, здесь надо быстро понять, о чем идет речь на сайте, и решить вопросо целесообразности дальнейшего просмотра данного сайта. В подобном случае программа-переводчик просто незаменима. Сделать перевод можно непосредственно в режиме on-line. Для этого достаточно обратиться на сайт перевода компании ПРОМТ, который находится по адресу www.translate.ru. Функционирует данный сервис следующим образом. Пользователь обращается к ресурсу www.translate.ru, где ему предоставляется форма. В этой форме пользователь указывает адрес Web-странички, перевод которой он хочет получить, выбирает направление перевода, указывает тематику с целью подбора соответствующего тематического словаря при переводе. Далее с сервера www.translate.ru идет обращение к Web-серверу, на котором находится искомая страница, затем осуществляется ее перевод на сервере ww.translate.ru, и готовый результат бесплатно в виде переведенной страницы высылается клиенту.

 

5.6.16 Поиск информации в Интернет

 

Проблема поиска информации в сети Интернет обусловлена тремя основными факторами: большим объемом информации, недостаточной структуризацией информации и широким тематическим профилем информационных массивов. На серверах и компьютерах, подключенных к сети, хранится огромное количество информации и с каждым часом ее становится все больше. Вы можете найти в Интернет все, что вам нужно и не найти ничего, если не будете знать, как и где искать. Проблему поиска нужной информации в Интернет в значительной степени позволяют решить предназначенные специально для этого Web-узлы, которые называют поисковыми серверами или информационно-поисковыми системами (ИПС). Поисковый узел - это особая Web-страница, назначение которой максимально быстро вывести пользователя на нужный сайт.

Условно все ИПС можно разделить на два типа - каталоги и поисковые машины. Поисковые каталоги напоминают каталоги обычных библиотек. Любой поисковый каталог сейчас обязательно предлагает и услуги поисковой машины, а вот поисковая машина не всегда предлагает пользователю достаточно подробный каталог.

Поисковые машины - это сложный комплекс программ, обеспечивающий выбор информации с различных узлов Интернет с помощью, так называемых поисковых роботов. Многие поисковые системы представляют собой по сути дела порталы. Для обращения с помощью Internet Explorer к поисковой системе надо в адресной строке указать ее адрес. В таблице 5.2 представлены адреса наиболее популярные из них.

Google является самой популярной поисковой системой на сегодняшний день в мире. Компания Google появилась в среде Интернет в 1998 году, тогда уже существовали лидеры поиска, такие, как Yahoo. Но благодаря уникальной технологии поиска компания Google вскоре завоевала заслуженную популярность и стала самым лучшим поисковым сервисом. В Рунете популярной является поисковая система Яндекс .

 

Таблица 5.2.Инфрмационно поисковые системы

ИПС Адрес
Яндекс http://www.yandex.ru
Rambler http://www.rambler.ru
Апорт http://www.aport.ru
Google http://www.google.com.ru
Yahoo! http://www.yahoo.com
AltaVista http://www.altavista.com

В работе поисковой системы можно выделить следующие этапы. Первый этап – это индексирование информации. Специальная программа поисковой системы, называемая сетевым роботом, просматривает множество Web-страниц в сети Internet и заносит адреса и аннотацию этих Web-страниц к себе в базу данных, в так называемый поисковый индекс. Авторы сайтов заинтересованы в «продвижении» своих сайтов, поэтому они сами регистрируют свои сайты в поисковой системе. Таким образом, когда пользователь сделает запрос поисковой системе о нахождении, например, информации о курсе валют, система не будет искать ее в сети Internet, вместо этого она найдет в своем заранее подготовленном поисковом индексе ссылку на эту информацию.

Второй этап работы поисковой системы – это выдача информации по запросам пользователей. Запрос содержит одно или несколько ключевых слов, которые являются главными для искомого документа. Запрос может быть сложным, использующим логические операции и шаблоны.

 

5.7. Защита информации в сетях

 

Современное развитие информационных технологий и, прежде всего, таких как Internet и Intranet приводит к необходимости защиты информации, передаваемой в рамках распределенной сети. При работе на своих собственных закрытых физических каналах доступа эта проблема так остро не стоит, так как в эту сеть закрыт доступ нелегальным пользователям. Задача защиты информации в сетях, то есть обеспечение их безопасности, является одной из важнейших на современном этапе информационного общества. Наиболее распространенной причиной нарушения системы защиты сетей является несанкционированный доступ к сетевой информации со стороны нелегальных пользователей. Как показывает статистика, ошибки и неграмотные действия персонала являются причиной наибольших информационных потерь предприятий.

Под защитой информации понимается комплекс мероприятий, проводимых с целью предотвращения несанкционированного доступа к ней, а также мероприятия, связанные с обеспечением безотказной работы компьютеров, серверов и другой аппаратуры, программного обеспечения и т.п. Особенность защиты информации в сетях по сравнению с персональными компьютерами имеет следующую особенность:

· большое число пользователей и их разнородный состав в сети. Защита с помощью имени и пароля не гарантирует от входа в сеть посторонних лиц;

· значительная длина сети и наличие точек для входа в сеть;

· ненадежная работа аппаратного и программного обеспечения, выявляемая только в процессе эксплуатации. Кроме того, встроенные средства защиты информации даже в таких известных сетевых операционных системах, как например Windows или NetWare, не являются идеальными.

· подключение локальных сетей к сети Интернет порождает дополнительные проблемы, что связано с недостатками встроенной системы защиты информации в протоколах TCP/IP.

 

Средства обеспечения защиты информации для предотвращения преднамеренных действий можно разделить на группы.

Аппаратные средства. Это различные по типу технические устройства, которые аппаратным способом решают задачи защиты информации. Для этого существуют системы с двухфакторной аутентификацией, при которой пользователь должен иметь дополнительные аппаратные средства - смарт-карту или так называемый идентификационный токен (компактные аппаратные устройства-ключи) и знать определенный персональный идентификационный номер (PIN-код).

Аппаратные средств имеют достаточную надежность, независимость от субъективных факторов. Недостатки – высокая стоимость, недостаточная гибкость.

Программные средствасостоятизпрограмм идентификации пользователей, контроля доступа, средств шифрования информации, средств контроля системы защиты. Их преимущества – гибкость, простота установки, способность к модификации и модернизации. Недостатки – ограничение функциональной возможности сети, занятие части ресурсов файл-сервера и рабочих станций, слабая защита от случайных или преднамеренных воздействий.

Организационные средствасостоятиз административных и организационно-технических мероприятий (ограничение доступа в помещения с компьютерами, прокладка кабельной системы в недоступных местах и др.) и правил внутреннего распорядка, устанавливаемых руководством предприятия). Организационные средств снимают много проблем и просты в реализации. Недостатки –сильная зависимость от общей организации работы и исполнителей.

 

5.7.1.Компьютерные вирусы

 

Компьютерный вирус был назван по аналогии с вирусами биологическими и под ним стали понимать следующее. Компьютерный вирус - это специально разработанная программа, которая встраивается в другие программы, "заражая" их с целью выполнения различных нежелательных действий на компьютерах сети. Вирусная программа начинает работу с захвата управление. Далее вирус действуя самостоятельно, выполняет различные вредные действия : искажает файлы или таблицу размещения файлов на диске, "забивает" оперативную память ненужной информацией, искажает адресацию обращений к внешним устройствам, "заражает" другие программы и т.п. Существует множество разновидностей вирусов.

Файловые вирусы "заражают" исполняемые файлы и активизируются при их запуске. Файловые вирусы не могут заразить файлы данных. Загрузочные вирусы заражают загрузочный сектор (boot sector) жесткого диска. Это приводит к тому что после перезагрузки системы управление передается вирусу. В настоящее время наибольшее распространение получили макровирусы, представляющие собой программу на каком – либо языке (макрос). Макросы - это макрокоманды, которые встраиваются в документы Microsoft Office Word и Excel Выбор запрета на загрузку макроса при открытии документа защитит компьютер от макровируса.

Формы организации атак программных вирусов различны:

· удаленное или локальное проникновение вирусных программ в компьютеры сети;

· через сетевые сканеры - программы, выполняющие сбор информации о сети для определения компьютеров, работающих в ней;

· "взломщики" паролей - программы, которые дешифрируют пароли;

· сетевые анализаторы - программы, которые производят мониторинг сетевого трафика и выделяют имена пользователей из трафика;

· модификация передаваемых данных или программ.

К сетевым вирусам относятся интернет - черви, классические файловые вирусы, “трояны”, хакерские утилиты и другие программы, проникающие через сеть Internet и наносящие вред компьютеру.

Сетевые черви. Это программы, которые проникают в операционную систему компьютера, через вложенные в почтовые сообщения файлы, например, (Email-Worm), копируют адресные книги рассылают по найденным адресам свои копии. Копия отсылается в виде вложения в письмо, либо в виде ссылки на свой файл, хранящийся на каком-либо сетевом ресурсе.

По определенным датам черви могут активизироваться и портить файлы зараженного компьютера.

Троянские программы. Это вредоносные программы, которые сами не размножаются, а выдают себя за что-то полезное, например: новую версию утилиты или игру. Трояны осуществляют следующие действия: сбор информации (идентификаторы и пароли) и её передачу на определенный почтовый адрес, её разрушение или модификацию, при этом не нарушается работоспособность зараженного компьютера.

Троянские программы по выполняемым действиям можно условно разделить на следующие виды:

· несанкционированное удаленное управление злоумышленником компьютером;

· проведения DDoS-атак (Distributed Denial of Service) – вызывающих отказы в работе;

· рассылка спама, шпионских и рекламных программ.

Утилитами несанкционированного удаленного управления являются "трояны" Back Orifice и NetBus.

 

Хакерские утилиты. Это программы, которые осуществляют следующие вредные действия:

· автоматизации создания вирусов, червей и троянских программ;

· создание средств маскировки файлов с вирусами от проверки (шифровальщики файлов);

· генерирование пользователю ложных сообщений о действиях вируса в системе.

Для защиты от вирусов на предприятии должны быть сформулированы правила информационной безопасности для пользователей:

· проверка на вирусы всех видов носителей информации, используемых на других компьютерах, все приобретенные компакт-диски;

· использовать регулярно антивирусные программы известных проверенных фирм, обновлять их базы;

· не выгружать резидентную часть антивирусной программы (монитор) из оперативной памяти компьютера;

· не использовать нелицензионное программное обеспечение, так как пиратские копии программ могут быть заражены;

· не открывать вложения, электронных писем, от неизвестных отправителей и не заходить на развлекательные сайты.

 

5.7.2.Антивирусная защита

Говоря об эффективности защиты, требуется подразделять корпоративные и частные системы. Для информационной безопасности корпоративных сетей, необходимо позаботиться не только о программных и аппаратных средствах, но и об организационных. Если в корпорации есть сеть, не связанная с Интернетом, то вирус в нее извне не проникнет, а чтобы вирус случайно не попал в корпоративную сеть изнутри, необходимо не разрешать пользователям самостоятельно считывать с носителей информации, таких как компакт-диски, USB-флэшки и т.п.

Основная причина проникновения вирусов в корпоративную сеть связано с выходом в Интернет и электронной почтой. Сегодня более 90% всех вирусов попадает на компьютер именно через электронную почту, которую распространяются не только сетевые черви, но также "трояны" и файловые вирусы. Существуют организации, в которых доступ в Интернет имеют только неподключенные к корпоративной сети компьютеры. В коммерческих структурах такая система, как правило, не используется и проникновения вируса через Интернет сеть защищается межсетевым экраном или прокси-сервером. Помимо антивирусной защиты нужно для защиты данных регулярно проводить резервное копирование, являющееся очень надежным способом защиты информации.

Антивирусные программы.Современная антивирусная программа должна:

· обеспечивать текущую защиту от внедрения вируса, т.е. производить “перехват” вируса при выполнении файловых операций, при получении из Internet сообщений электронной почты, данных и программ;

· запускать проверку локальных дисков по требованию, вручную или автоматически по заданию;

· предотвращать заражение от неизвестных вирусов, используя методы эвристического анализа;

· проверять и лечить архивированные файлы.

 

В настоящее время в России популярными являются два основных антивирусных пакета: «Dr.Web» и «Антивирус Касперского». Каждый из этих пакетов включает совокупность средств, ориентированных на различные сферы применения: для использования в персональных компьютерах, бизнеса, для защиты локальных сетей, для почтовых, файловых серверов и т.д.

К другим распространенным средствам защиты информации можно отнести межсетевые экраны и системы криптографической защиты.

 

5.7.3.Межсетевые экраны

 

Межсетевые экраны, называемые также брандмауэрами или файерволами ( firewall – дословно огненная стена) выступают в роли защитников границ между локальными сетями и Интернетом. Персональные брандмауэры выполняют те же функции, но на границе между домашним компьютером и Интернетом. Первоначальное происхождение данного термина связано с использованием специальных противопожарных стен в зданиях.

С точки зрения компьютерных сетей значение термина "брандмауэр" изменилось. Первые компьютерные брандмауэры были созданы для того, чтобы препятствовать распространению сетевого программного обеспечения, содержащего множество ошибок, на всю сеть с одного ее сегмента на другой. Подобно своим техническим прототипам они являются средством локализации "пожара".

Для построения системы защиты информации между локальной и глобальной сетями используются специальные промежуточные серверы, которые осуществляют мониторинг проходящих через них сообщений на сетевом и транспортном уровне. Это снижает угрозу доступа извне в корпоративные сети, но не устраняет полностью. Для повышения эффективности данного метода весь поток информации из локальной сети передают от имени firewall-сервера, делая, тем самым, локальную сеть невидимой.

Брандмауэры бывают аппаратными или программными. Аппаратный брандмауэр - это устройство, которое подключается к сети физически, фильтрует входящий и исходящий трафик и защищает от нежелательных проникновений во внутреннюю сеть или на персональный компьютер. Программный брандмауэр выполняет те же функции, но является не внешним аппаратным устройством, а программой, установленной на компьютере. В роли параметров фильтрации выступают адреса получателя и отправителя каждого сетевого пакета, протокол передачи данных, например, HTTP, FTP, программное приложение, которое отсылает или принимает сетевой пакет и т.д. Принцип работы брандмауэра проиллюстрирован нарис. 5.8. Несанкционированный пользователь не сможет получить доступ в локальную сеть, если ее защищает брандмауэр.

 

 

 

Рис. 5.8. Защита доступа в локальную сеть из Интернета

 

Брандмауэр запрещает доступ в локальную сеть из Интернета пользователям, не имеющим соответствующих полномочий, и отфильтровывает те данные, обмен которыми запрещен. Если в локальной сети, имеющей выход в Интернет, нет брандмауэра, то злоумышленник сможет проникнуть на любой из компьютеров из Интернета. Работу брандмауэра можно сравнить с работой службы безопасности, просматривающей почту.

Брандмауэры, предназначенные для защиты корпоративной сети, часто имеют встроенные proxy-сервер (proxy - представитель, уполномоченный) и систему обнаружения вторжений. Proxy-сервер играет роль посредника между внутренней сетью организации и Интернетом. Сервер-посредник сохраняет часто запрашиваемые web-страницы в своей памяти и когда пользователь запрашивает страницу из Интернета, proxy-сервер проверяет, есть ли она в его базе данных. Если есть, то страница сразу же отправляется к пользователю, иначе proxy-сервер запрашивает оригинальный сервер, где размещена страница, и, получив ее, отправляет пользователю.

Если брандмауэры рассматривать как шлагбаум, через который могут пройти те, кто наделен соответствующими полномочиями, то система обнаружения будет выступать здесь в роли устройства внешнего видеонаблюдения и охранной сигнализации. Охранная система включается, когда злоумышленник перелез через забор или сломал калитку и теперь намеревается захватить центральный пульт управления. То есть когда хакер уже проник внутрь и готовится поразить жизненно важную систему.

Работа системы обнаружения вторжений строится на законах математической статистики. Каждое действие, происходящее в системе, подвергается анализу на соответствие сценарию сетевой атаки. Так как действия злоумышленника разнятся от случая к случаю, системе обнаружения вторжений приходится учитывать отклонения реально происходящих событий от сценария нападения.

Персональные брандмауэры.Персональные брандмауэры защищают отдельные автономные компьютеры, подсоединенные к Интернету. Чаще всего персональные брандмауэры используются на домашних персональных компьютерах. Основная задача этого средства защиты - фильтровать входящий и исходящий сетевой трафик (поток данных), контролировать сетевую активность приложений и блокировать любые опасные действия. Персональный брандмауэр умеет фильтровать входящие и исходящие соединения по целому ряду признаков. Это прежде всего адреса абонентов, используемых для соединения, порт (число, которое идентифицирует процесс или приложение внутри компьютера) и полномочия приложения, осуществляющего обмен информацией. Есть и более сложные способы фильтрации. Например, при анализе входящих соединений брандмауэр всегда может проверить, запрашивало ли какое-нибудь приложение соединение с данным узлом. Если нет, то входящее соединение нужно запретить, а если да, то это значит, что на персональный компьютер просто пришел ответ на посланный ранее запрос. Для того чтобы эффективно фильтровать трафик, в брандмауэре должна быть реализована поддержка большого числа протоколов и технологий. В операционной системе Microsoft Windows XP имеется свой встроенный брандмауэр. БрандмауэрWindows представляет собой фильтр сетевых пакетов способный отразить стандартные сетевые атаки и не допустить низкоуровневого сетевого подключения к защищенному компьютеру. Также брандмауэр умеет корректно обрабатывать диагностические и служебные пакеты, приходящие из Интернета. Между тем, служебные пакеты чаще всего используются для организации сетевых атак. Благодаря брандмауэру Windows компьютер пользователя намного сложнее обнаружить в Интернете и атаковать. В операционную систему Microsoft Windows XP Service Pack 2 (пакет обновлений 2) включен "Центр обеспечения безопасности", который следит за тем, чтобы встроенный в ОС брандмауэр был включен и правильно настроен.

Kaspersky Anti-Hacker.Этотперсональный брандмауэр разработан "Лабораторией Касперского". В продукте реализована технология "невидимости", затрудняющая обнаружение защищенного компьютера извне. В результате несанкционированный пользователь просто не может определить объект для атаки и все его попытки получения доступа к компьютеру исключены. Данная технология также помогает предотвратить любые атаки типа отказ в обслуживании («DoS-атаки»). Данный персональный брандмауэр защищает компьютер от целого ряда сетевых атак, приводящих к "зависанию" системы, аварийной перезагрузке, сбору сведений о работе компьютера и другим деструктивным последствиям. Kaspersky Anti-Hacker отличается легкой и удобной настройкой и пользователь может выбрать один из возможных режимов работы:

· запрет всех соединений, в результате чего программа не сможет работать с Интернетом;

· разрешить работать с Интернетом только некоторым программам;

· режим, в котором персональный брандмауэр запрашивает у пользователя разрешение на работу у каждой программы;

· режим, в котором работать могут все программы, кроме тех, которым это явно запрещено;

· разрешить все соединения - все программы могут работать с Интернетом.

– Конец работы –

Эта тема принадлежит разделу:

Информатика

Санкт Петербургский государственный университет сервиса и... Кафедра Информатика...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Интернет-переводчики

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Информатика
  Учебное пособие для студентов, обучающихся по направлению 080500.62 (521500) «Менеджмент» Санкт-Петербург ББК Одобрено на

Понятие информации
  Понятие информации является основополагающим понятием информатики, как науки. Несмотря на постоянное использование данного термина, понятие информации является одним из самых дискус

Универсальный код - Unicode
В 1991 году появился новый международный стандарт Unicode (Юникод – универсальный код), который использует для кодирования одного символа два байта и поэтому с его помощью можно закодировать 65536

Растровая графика
  Растровые графические изображения представляют собой матрицу, состоящую из точек, которые называются пикселами (pixel - picture element). Каждый пикселю имеет уникальный код, опреде

Векторная графика
  Векторное графическое изображение представляет объект, который состоит из элементарных базовых объектов. Положение этих элементарных объектов определяется координатами точек и длино

Фрактальная графика
Основана также на математических уравнениях, базовым фрагментом этой графики является само математическое уравнение, а не хранение электронного объекта в памяти и желаемое изображение строится по у

Ответы к тестам главы 1
 

Краткая история развития компьютеров
  В 1945 г. Американский ученый Джон фон Нейман сформулировал основы организации и функционирования современных компьютеров на основе принципа программного управления работой компьюте

Ответы к тестам главы 2
 

Инструментальные программные системы
  Инструментальные программные системы - это интегрированные среды, содержащие комплекс программных средств, которые используются в ходе разработки и отладки других прикладных или сис

Ответы к тестам главы 3
 

Использование логических функций в Excel
Логические функции применяют для проверки и анализа данных, используются для вычисления различных выражений, в которых используются условия, логические значения, текстовые значения и другие. Как из

Функция Комментарий результата
=И(А2>А3; А2<А4) -15 больше 9 И меньше 8 (Ложь); =ИЛИ(A2>A3; A2<A4 - 9 больше ИЛИ меньше 8 (Истина); =НЕ(A2+A3=24) -15 плюс 9 НЕ равно 24? (ЛОЖЬ).  

Этап 1. Ввод данных.
Прежде, чем построить прямую, необходимо составить таблицу данных x и y в рабочем окне таблицы Excel. Для этого значения x и y следует представить в виде таблицы, где столбцами

Этап 3. Указание диапазона.
В появившемся диалоговом окне Мастер диаграмм (шаг 2 из 4): источник данных диаграммы необходимо выбрать вкладку Диапазон данных и в поле Диапазон

Этап 6. Выбор места размещения.
В четвертом окне Мастер диаграмм (шаг 4 из 4): размещение диаграммы необходимо указать место размещения диаграммы. Для этого переключатель Поместить диагра

Этап 1. Ввод данных и вычисление функции.
Для построения параболы необходимо составить таблицу данных (х и у). В рассматриваемом примере столбец А будет использоваться для значений аргумента х, а столбец В – для значений функ

Этап 3. Указание диапазона.
В появившемся диалоговом окне Мастер диаграмм (шаг 2 из 4): источник данных диаграммы необходимо выбрать вкладку Диапазон данных и в поле Диапазон

Вычисление функций двух переменных
Примерами объектов подобного вида второго порядка являются эллипсоид, гиперболоид, параболоид, конус второго порядка и многие другие. Рассмотрим построение эллипсоида, под которым понимается поверх

Расчет амортизационных отчислений
  Для расчета амортизационных отчислений необходимо знать три основных параметра: · начальная стоимость имущества; · остаточная стоимость имущества - стоимость в кон

Расчет процентных платежей
  В простейших случаях для расчета процентных платежей можно использовать функцию ПЛТ. Данная функция вычисляет сумму периодического платежа для погашения займа на основе постоянных с

Расчет стоимости инвестиции
  Для выполнения данного расчета может быть использована функция БС, определяющая стоимость инвестиций в будущем на основе постоянного периодического платежа, а также с учетом фиксиро

Расчет продолжительности платежей
  В простейших случаях для расчета можно использовать функцию КПЕР. Функция КПЕР вычисляет количество периодических выплат, необходимых для погашения займа, полученного под определенн

Ответы к тестам главы 4
 

Тематическиe сайты
  Тематические сайты – это одна из важных служб Интернета, делающего его привлекательным для миллионов пользователей. Практически невозможно создать сайт, который был бы привлекательн

Порталы
  Порталом называются несколько сервисов Интернет, таких как почта, новости, форумы, чаты, каталоги сайтов, объединенных в рамках одного сервиса. Примером поискового портала является

Криптографические средства
  Криптография (Cryptos - тайный) - это наука и технология шифрования важной информации для защиты ее от несанкционированного доступа и модификации. Данные средства представляют собой

Ответы на тесты главы 5

Заказчики
Код Фамилия Адрес Перов СПб,ул.Замшина 4,23 Зуева СПб,

Заказы Внешний ключ
  Код Заказчик Код товара Доставка Курьер

Первичный ключ
    Рис.6.3. Реляционная модель данных   Внешний ключ подчиненной таблицы - это вторичный ключ данного отношения, который , в то

Определение полей в базе данных.
Каждое поле содержит требуемые фактические данные, например, фамилия, имя, отчество, адрес, должность , номер телефона и т.п. Для каждого типа сведений следует выделить отдельное поле в таблице. Пр

Усовершенствование структуры базы данных
  После определения и создания требуемых таблиц, полей и связей, пока таблицы не заполнены данными, необходимо проанализировать полученную структуру базы данных и выявить возможные не

Ввод данных и создание требуемых объектов базы данных
  После коррекции структуры таблиц в соответствии с заданными требованиями выполняется ввод всех данных. Затем создаются все необходимые объекты базы данных: запросы, формы, отчеты, с

Ответы на тесты главы 6

Green Brown Cyan LightGray
Цвета в командах TextColor и TextBackground можно обозначать не только вышеуказанными словами, но и числами. В некоторых случаях использование чисел даже удобнее.

Textcolor(lightgreen);
то следующий за ней текст будет выводиться светло-зеленым цветом. Аналогичный результат обеспечит и команда Textcolor(10); если же мы используем команду

Типы данных
Целые числа имеют следующие типы: Byte- диапазон от 0 до 255; Shortint - диапазон от -128 до 127; Integer- диапазон от

Writeln(c);
В результате же выполнения оператора на экран будет выведена сумма, содержащаяся в переменной c – число 15. Эта программа (как и предыдущие) состоит из операторов, которые

Readln(b);
С помощью операторов ввода переменным aи b будут присвоены численные значения, которые пользователь введет с клавиатуры. После запуска программы на выполнение появ

Ответы на тесты главы 7
  c

Другие виды шаблонов
Шаблоны содержания состоит из тех же элементов, что и шаблон оформления. Кроме того, в него входит предлагаемый вариант структуры презентации. Шаблон содержания создается в самом начале работы над

Применение шаблона оформления
На панели инструментов Форматирование выберите команду Дизайн. Если область Дизайн слайда уже отображается на экране с цветовыми схемами или схема

Основные советы по перемещению между областями задач
  Переключение между наиболее часто используемыми областями задач. Для отображения наиболее часто используемых областей задач щелкните значок со стрелкой вправо или влево в левом верх

Область задач Смена слайдов
· Отображение - В меню Показ слайдов выберите команду Смена слайдов   8.3. Режимы Microsoft PowerPoint В MS PowerPoint имеются следующие режимы: обы

Просмотр и распечатка раздаточных материалов
Для предварительного просмотра раздаточных материалов перед печатью: Файл4Предварительный просмотр ò Печатать следующее: ö Выдачи ( 2 слайда на страницу ) ð Печать

Смарт-теги
«Смарт-тег» — это кнопка особого типа, которая отображается после выполнения определенных действий, таких как автоматическое исправление текста или копирование и вставка. У этой кнопки имеется собс

X Вписывать рисунки в окно обозревателя
¨ ОК ¨ Изменить... Заголовок страницы : = Microsoft Office XP ¨ ОК ¨

Панель инструментов. Структура
    Кнопка Название команды Описание   Повысить уровень Повышает уровень

Изменение фона
  Ø Вид Ø Образец Ø Образец слайдов Ø Формат Ø Фон òЗаливка фона Ø Способы

Эффекты x тень
òОК Для вставки даты и времени Ø Вид Ø Колонтитулы... 0 Слайд        

Форматирование цветовой схемы слайда
(градиентная заливка) Ø Формат Ø Фон... Шрифт ö Arial òЗаливка фона Ø Способы

Вставка объектов
В результате форматирования презентация стала более привлекательной, но достаточно ли этого? Однотипность слайдов, хоть и красиво оформленных, все же притупляет внимание аудитории и, как следствие,

X Показывать направляющие
òОК       Рис. 8.7.9. Градиентная заливка   Сетка делит слайд на квадраты, тем самым позволяя вам р

Вставка объекта ClipArt
  (Значок ClipArt) 1L Искать текст : = Computer (или Компьютер) ¨ Найти ö [4.1]òОК На сла

Импорт (экспорт)
Объект вставляется в документ PowerPoint в качестве файла, созданного в родительском приложении. В этом случае имеются ограничения, как на формат типов файлов, так и на их содержан

Анимация и звук
  Под анимацией подразумевается создание иллюзии движения объектов на экране. Применение анимационных эффектов придает презентации динамичность, с использованием анимации привычная ст

ClipArt.
  Вставка Ø Фильмы и звук Ø Фильм из файла... òПапка ö <Папка с фильмами> ö Globe.avi ¨ OK

Действия
Как поступить в случае, когда презентация проходит независимо от вас, и нет возможности оперативно вмешаться в процесс демонстрации: показать скрытые слайды или напротив, пропустить некоторые, чтоб

Гиперссылка (ярлык)
  Этот способ заключается в указании перехода к содержимому файла другого приложения, как правило применяется в документах, рассчитанных на публикацию в Интернете (в

Настройка презентации
  Диалоговое окно Настройка презентации, посредством которого можно установить ряд параметров отображения и хода презентации. Поскольку просмотр презентации будет происходить без учас

Мастер Упаковки
  При переносе презентации с одного компьютера на другой иногда возникает ряд технических трудностей. Для решения этих вопросов PowerPoint предлагает воспользоваться мастером упаковки

X внедрить шрифты TrueType
¨ Далее > ¤ включить PowerPoint Viewer ¨ Далее > ¨ Готово   И

Ответы на тесты главы 8
   

Информатика
Учебное пособие для студентов, обучающихся по направлению 080500.62 (521500) «Менеджмент»   Подп. к печати Формат 60&

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги