рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Протокол УМС

Протокол УМС - раздел Электроника, Министерство Образования И Науки Рф   Государственное ...

МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ

 

Государственное образовательное учреждение высшего профессионального образования

«ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СЕРВИСА (ПВГУС)»

 

Кафедра «Экономика, организация и коммерческая деятельность»

 

СОГЛАСОВАНО: УТВЕРЖДАЮ:

Протокол УМС №

От « » 20 г. Проректор по УР и КО

Проректор по УМР

С.П.Ермишин О.Н.Наумова

 

 

УЧЕБНО – МЕТОДИЧЕСКИЙ КОМПЛЕКС

для студентов специальности 080302.51 «Коммерция (по отраслям)»   Одобрено

Рабочая учебная программа

Цели и задачи изучения дисциплины

­ расширить представление студентов по основам информатики, полученных в других учебных заведениях; ­ сформулировать научное представление, практические навыки и умения в… Задачами дисциплины "Информатика" являются:

Место дисциплины «Информатика» в учебном процессе и задачи курса

Знания по дисциплине приобретаются студентами в процессе проведения занятий преподавателями и в процессе самоподготовки. Умения формируются при проведении практических и самостоятельных занятий на… В результате изучения дисциплины специалист должен:

Структура и объем дисциплины

Содержание дисциплины

(распределение фонда времени по темам и видам занятий)

№ п/п Наименование разделов по темам Дневное отделение
Лекции Практические работы СРС Всего
Общий состав и структура персональных ЭВМ и вычислительных систем
Программное обеспечение вычислительной техники, операционные системы и оболочки. Прикладное программное обеспечение
Организация размещения, хранения, обработки, поиска и передачи информации
Защита информации от несанкционированного доступа. Антивирусные средства защиты информации
Прикладные программные средства: текстовые процессоры, электронные таблицы, системы управления базами данных, графические редакторы, информационно-поисковые системы
Автоматизированная обработка информации: основные понятия, технология. Автоматизированные системы: понятие, состав, виды
Локальные и глобальные компьютерные сети, сетевые технологии обработки информации
  Итого

 

Требования к уровню освоения дисциплины и формы текущего и промежуточного контроля

 

Для успешного освоения учебного плана и требований данной рабочей программы студент придерживается технологической карты.

Качественное выполнение требований технологической карты позволит студентам групп получить за время изучения дисциплины «Информатика» максимальное количество баллов (100). Даты проведения всех контрольных точек обозначены в соответствующих ячейках. Студенты, набравшие 100 баллов, зачет получают автоматически.

Примерный перечень вопросов, выносимых на зачет по дисциплине

 

1. Предмет информатики. Связь информатики с другими науками.

2. Способы хранения, обработки и передачи информации.

3. Структура современной информатики.

4. Понятие информации.

5. Функции информации.

6. Дайте характеристику основным информационным процессам.

7. Основное отличие данных от информации.

8. Свойства информации.

9. Информатизация общества.

10. Характерные черты информационного общества.

11. Системы счисления. Переход из одной СС в другую.

12. Дайте характеристику основным позиционным системам счисления.

13. Два вида представления информации. Охарактеризуйте их и приведите примеры.

14. Кодирование. Приведите примеры кодирования из жизни.

15. Основная единица представления информации в ЭВМ.

16. Кодировка различных видов информации в ЭВМ.

17. Единицы измерения информации.

18. Файл как объект хранения информации в ЭВМ. Виды файлов.

19. Имя файла. Виды расширений.

20. Файловая структура.

21. Имена внешних носителей информации.

22. Полное имя файла. Приведите пример.

23. Физическая структура хранения информации.

24. Файловая система.

25. Основные файловые системы и их отличие.

26. Поколения развития ЭВМ. Дайте их характеристику.

27. Основные принципы работы машины фон Неймана.

28. Функционирование ЭВМ.

29. Какие устройства относятся к основным блокам персонального компьютера?

30. Охарактеризуйте магистрально-модульный принцип функционирования ЭВМ.

31. Обмен информацией между отдельными устройствами компьютера.

32. Как классифицируются ЭВМ.

33. Базовая конфигурация персонального компьютера.

34. Основное назначение материнской платы.

35. Дайте характеристику микропроцессора.

36. Как можно классифицировать запоминающие устройства персонального компьютера?

37. Как устроена оперативная память?

38. Для чего предназначено постоянное запоминающее устройство?

39. Дайте характеристику внешним запоминающим устройствам.

40. Какими основными показателями характеризуется монитор?

41. Для чего предназначен видеоадаптер?

42. Из каких зон состоит клавиатура? Какое назначение у специальных клавиш?

43. Какие бывают принтеры, и по какому принципу они различаются?

44. Дайте характеристику основным манипуляторным устройствам.

45. В чём предназначение сканеров, и какие они бывают?

46. Как устроена звуковая карта?

47. Какие бывают модемы и в чём их отличие?

48. Какое назначение у сетевой карты?

49. Дайте характеристику основным видам программных продуктов.

50. Какую структуру имеет системное программное обеспечение?

51. Какие пакеты прикладных программ выделяют?

52. Какие виды программ образуют инструментарий технологии программирования?

53. Что такое операционная система? В чём её основное назначение?

54. Как классифицируются операционные системы

55. Что такое алгоритм? Приведите пример.

56. Какими свойствами обладает алгоритм?

57. Какие алгоритмы различают? Приведите примеры.

58. Что такое язык программирования?

59. В чём отличие языков программирования от естественных?

60. По какому принципу различаются языки программирования?

61. Охарактеризуйте машинно-независимым языкам программирования.

62. Дайте характеристику машинно-независимым языкам программирования.

63. Для чего используются трансляторы?

64. В чем отличие компилятора от интерпретатора?

65. Какие виды программирования выделяют?

66. Для чего используются подпрограммы и какие они бывают?

67. Охарактеризуйте объектно-модульное программирование.

68. Какие основные свойства присущи объектно-ориентированному языку программирования?

69. Что такое модель?

70. Для чего используются модели?

71. Что такое моделирование?

72. Как классифицируются модели?

73. Какие виды моделирования различают?

74. Какие модели характеризуют информационное моделирование?

75. В чем заключается цель компьютерного моделирования?

76. Что понимается под компьютерной моделью?

77. Каковы основные функции и этапы компьютерного моделирования?

78. Что понимается под компьютерной сетью?

79. Почему компьютеры и устройства объединены в сеть?

80. Какая модель описывает уровни взаимодействия систем в компьютерных сетях?

81. Что такое протокол и каково его предназначение?

82. С помощью каких каналов передачи данных может осуществляться связь между компьютерами?

83. Дайте характеристику локальной компьютерной сети. Приведите пример.

84. Что такое топология сети?

85. Какие варианты топологий могут быть использованы для организации локальной сети?

86. Какие технологии лежат в основе управления локальными сетями?

87. Как появился Интернет?

88. Что такое IP-адрес и каково его предназначение?

89. Для чего используется протокол TCP/IP?

90. Что называется доменом?

91. Какие функции выполняет доменная служба имен?

92. Для чего в Интернете используются URL?

93. Как устроена Всемирная паутина (WWW)?

94. Как осуществляется работа с веб-браузером?

95. С помощью чего и как проводится поиск информации в Интернете?

96. Как организована работа электронной почты?

97. Какие средства используются для общения в Интернете?

98. Почему необходимо защищать информацию?

99. Что понимается под защитой информации?

100. Какую систему можно назвать безопасной?

101. Что такое государственная тайна?

102. Какие сведения можно отнести к государственной тайне?

103. Что такое коммерческая тайна?

104. Какая информация составляет коммерческую тайну?

105. Что не относится к коммерческой тайне?

106. Какие уровни доступа к информации регламентированы российским законодательством?

107. Как подразделяются методы защиты информации?

108. Чем характеризуется организационно-правовые методы и средства защиты информации?

109. Какие инженерно-технические методы и средства используются при защите информации?

110. Как защитить информацию от несанкционированного доступа?

111. Что такое «компьютерный вирус»?

112. Как классифицируются компьютерные вирусы?

113. Какие средства используются для антивирусной защиты?

114. С помощью чего вирус может попасть в компьютер?

115. Как защищают информацию от копирования?

116. На чём основаны криптографические методы и средства защиты информации?

117. Как осуществляется несимметричные методы шифрование данных?

118. Что понимается под информационной безопасностью?

119. Какие категории информационной безопасности выделяют?

120. Что такое угрозы информационной безопасности?

Тестовые задания по дисциплине

Промежуточный контроль знаний студентов проводиться в виде контрольного тестирования по дисциплине. Оценка результатов промежуточного тестирования проводится следующим образом. Количество правильных ответов (%) соответствует четырехбальной системе:

- менее 50% - 2;

- 50% - 70% - 3;

- 70% - 80% - 4;

- 80% - 100% - 5.

Вопросы контрольных тестов содержат до четырех правильных ответов.

1. Информационные технологии - это

­ совокупность методов и приемов решения типовых задач обработки информации;

­ программное обеспечение, используемое для решения типовых задач обработки информации;

­ технические устройства , используемые при решении типовых информационных задач;

­ способ организации труда разработчиков и пользователей при решении типовых информационных задач.

2. Моделирование — это:

­ процесс замены реального объекта (процесса, явления) моделью, отражающей его существенные признаки с точки зрения достижения конкретной цели;

­ процесс неформальной постановки конкретной задачи;

­ процесс замены реального объекта (процесса, явления) другим материальным или идеальным объектом;

­ процесс выявления существенных признаков рассматриваемого объекта.

3. Описание глобальной компьютерной сети Интернет в виде системы взаимосвязанных следует рассматривать как:

­ натурную модель;

­ графическую модель;

­ математическую модель;

­ сетевую модель.

4. Файловая система персонального компьютера наиболее адекватно может быть описана в виде:

­ табличной модели;

­ графической модели;

­ иерархической модели;

­ натурной модели;

5. Технология программирования предназначена для:

­ обработки больших объемов структурированной информации;

­ обработки текстовой информации;

­ решения вычислительных задач и обеспечения экономической деятельности;

­ создания инструментальных программных средств информационных технологий.

6. Алгоритм - это

­ описание последовательности действий для решения задачи или достижения поставленной цели;

­ правила выполнения основных операций обработки данных;

­ описание вычислений по математическим формулам;

­ конкретное действие для достижения цели.

7. Программа - это

­ текст, оформленный по определенным правилам;

­ алгоритм, записанный на языке программирования;

­ описание алгоритма на языке, понятном исполнителю.

­ файл на диске.

8. Редакционно-издательские технологии предназначены для:

­ обработки больших объемов структурированной информации;

­ обработки текстовой информации;

­ решения вычислительных задач и обеспечения экономической деятельности;

­ создания инструментальных программных средств информационных технологий.

9. Технологии баз данных предназначены для:

­ обработки больших объемов структурированной информации;

­ обработки текстовой информации;

­ обработки реальных изображений и звука;

­ создания инструментальных программных средств информационных технологий.

10. Офисные технологии предназначены для:

­ обработки больших объемов структурированной информации;

­ обработки текстовой информации;

­ решения вычислительных задач и обеспечения экономической деятельности;

­ создания инструментальных программных средств информационных технологий.

11. Технологии мультимедиа предназначены для:

­ обработки больших объемов структурированной информации;

­ решения вычислительных задач и обеспечения экономической деятельности;

­ обработки реальных изображений и звука;

­ создания инструментальных программных средств информационных технологий.

12. Языками программирования являются следующие программы:

­ Excel;

­ FoxPro;

­ Basic;

­ Lexicon;

13. Текстовыми редакторами являются следующие программы:

­ Basic;

­ Access;

­ Lexicon;

­ Coreldraw;

14. Графическими редакторами являются следующие программы:

­ Excel;

­ Supercalc;

­ Coreldraw;

­ Pascal.

15. Системами управления базами данных являются следующие программы:

­ Excel;

­ FoxPro;

­ Basic;

­ Coreldraw;

16. Электронными таблицами являются следующие программы:

­ Excel;

­ FoxPro;

­ Basic;

­ Coreldraw.

17. Принцип относительной адресации ячеек заключается в:

­ неизменности адресов ячеек при копировании и перемещении формул;

­ в автоматическом изменении адресов ячеек при копировании и перемещении формул.

18. Принцип абсолютной адресации ячеек заключается в:

­ неизменности адресов ячеек при копировании и перемещении формул;

­ в автоматическом изменении адресов ячеек при копировании и перемещении формул.

19. Каждая ячейка электронной таблицы может содержать:

­ рисунок, файл;

­ число, текст, формулу;

­ музыкальный фрагмент;

­ число и текст

20. Формула - это

­ выражение, использующее адреса ячеек, а также арифметические и логические операции;

­ выражение, использующее адреса ячеек, а также арифметические, логические операции и условные операторы ;

­ выражение, использующее адреса ячеек, а также арифметические логические операции, условные операторы и операторы цикла.

21. Макрос - это

­ поименованная совокупность действий, записанных на внутреннем языке электронной таблицы;

­ набор допустимых команд электронной таблицы.

22. Модуль в электронной таблице - это

­ совокупность макросов;

­ совокупность подпрограмм;

­ часть листа рабочей таблицы отображаемая на экране монитора.

23. Визуальное программирование в электронной таблице заключается в:

­ в возможности соотнесения каждому макросу изображения в виде управляющего элемента и события;

­ в возможности просмотра результатов вычислений;

­ в использовании графиков и диаграмм для представления результатов вычислений.

24. Электронные таблицы позволяют строить графики функциональных зависимостей от:

­ максимум трех переменных;

­ от одной переменной;

­ от любого количества переменных.

25. Таблица данных называется главной, если:

­ все данные базы представлены этой таблицей;

­ все поля таблицы являются ссылками на другие таблицы данных;

­ таблица данных содержит поля, являющиеся ссылками на другие таблицы данных;

­ в составе базы данных есть таблица, содержащая поля - ссылки на данную таблицу.

26. Таблица называется подчиненной, если

­ все данные базы представлены этой таблицей;

­ все поля таблицы являются ссылками на другие таблицы данных;

­ таблица данных содержит поля, являющиеся ссылками на другие таблицы данных;

­ в составе базы данных есть таблица, содержащая поля-ссылки на данную таблицу.

27. Таблицы называются связанными, если:

­ одна из них является главной, а другая - подчиненной;

­ если одна из них является подчиненной другой(непосредственно или через цепочку таблиц данных);

­ их структуры совпадают частично совпадают.

28. Ключом таблицы данных называется:

­ строка таблицы, содержащая уникальную информацию;

­ совокупность полей таблицы, однозначно определяющий каждую ее строку.

29. Могут ли разные строки таблицы иметь одинаковое значение ключа

­ да

­ нет.

30. Запросом к базе данных называется:

­ таблица, отсортированная по возрастанию или убыванию значений ключа;

­ таблица, полученная из исходной путем выбора строк, удовлетворяющих заданным условиям на значения полей;

­ таблица, полученная из совокупности связанных таблиц посредством выбора строк, удовлетворяющих заданным условиям.

31. В режиме СУБД могут использоваться следующие программы:

­ Windows;

­ CorelDraw;

­ MS Access;

­ Лексикон.

32. Какие из СУБД предоставляют возможности визуального конструирования баз данных:

­ Windows;

­ CorelDraw;

­ MS Access;

­ Лексикон.

33. В Microsoft Word операция Слияние выполняется для того, чтобы:

­ объединить два документа;

­ вставить видеофрагмент;

­ вставить в документ сведения из базы данных;

­ сделать обращение к объектам Word интерактивным.

34. Access – это система управления базами данных, поддерживающая реляционную структуру, потому что:

­ связи между объектами представимы в виде отношений;

­ есть поля и записи,

­ нет иерархического подчинения,

­ это сетевая модель.

35. Какие из услуг глобальной сети предоставляются только в режиме on-line?

­ телеконференции

­ пересылка файлов

­ электронная почта

­ трансляция разговоров в Интернет

36. Задан адрес электронной почты в сети Интернет user_name@int.glasnet.ru. Назовите имя компьютера, на котором хранится почта.

­ ru

­ user_name

­ glasnet.ru

­ int.glasnet.ru

37. Какой протокол сети используется для доступа к WEB-страницам?

­ HTTP

­ IP

­ TCP/IP

­ FTP

38. Какие из перечисленных линий связи используются только в глобальных сетях? 1-витая пара, 2-коммутируемые линии связи, 3-коаксиальный кабель, 4-спутниковые линии связи

­ 1

­ 2

­ 2,4

­ Все

39. Какой из способов подключения к Интернет обеспечивает наибольшие возможности для доступа к информационным ресурсам?

­ удаленный доступ к коммутируемому телефонному каналу

­ постоянное соединение по оптоволоконному каналу

­ постоянное соединение по выделенному телефонному каналу

­ терминальное соединение по коммутируемому телефонному каналу

40. Что такое HTML?

­ программа для просмотра WEB-страниц

­ протокол Интернета

­ язык разметки WEB-страниц

­ поисковый сервер

41. Браузеры являются...

­ серверами Интернета

­ антивирусными программами

­ трансляторами языка программирования

­ программами для просмотра WEB-страниц

42. WEB-страница может содержать...

­ текст, рисунки, звук, видео

­ текст и рисунки

­ текст, рисунки, звук

­ только текст

43. Серверы Интернет, содержащие файловые архивы, позволяют...

­ скачивать необходимые файлы

­ получать электронную почту

­ участвовать в телеконференциях

­ все перечисленное

44. Для передачи документов с помощью электронной почты необходимо иметь программное обеспечение:

­ текстовый редактор

­ графический редактор

­ почтовую программу

­ все перечисленное

45. Каждый компьютер, подключенный к сети, получает адрес в форме

­ группы чисел

­ доменного имени

­ группы чисел и связанного с ним доменного имени

­ адреса не получает

46. Электронная почта позволяет передавать...

­ только сообщения

­ только файлы

­ сообщения и приложенные графические файлы

­ сообщения и любые приложенные файлы

47. Какое из высказываний верно?

­ провайдер - это программа, обеспечивающая доступ к ресурсам сервера в локальной сети

­ провайдер - это организация, обеспечивающая доступ к ресурсам Интернета

­ провайдер - это администратор локальной сети

­ провайдер - это разработчик WEB-страниц

48. Гипертекст - это...

­ очень большой текст

­ текст, набранный на компьютере

­ текст, в котором используется шрифт большого размера

­ структурированный текст, в котором могут осуществляться переходы по выделенным меткам

49. Задан адрес электронной почты в сети Интернет user_name@int.glasnet.ru. Назовите имя владельца этого адреса

­ ru

­ int.glasnet.ru

­ user_name

­ glasnet.ru

50. Какой протокол сети используется для доступа к файлам, хранящимся на сервере файловых архивов?

­ HTTP

­ TCP

­ IP

­ FTP

51. Гиперссылки на WEB-странице могут обеспечить переход

­ на любую WEB-страницу любого сервера Интернета

­ на любую WEB-страницу в пределах данного региона

­ на любую WEB-страницу данного сервера

­ в пределах данной WEB-страницы

52. Наиболее эффективно репродуктивные методы обучения поддерживают:

­ информационно-поисковые системы;

­ среды языков программирования;

­ Интернет-технологии;

­ обучающие системы со встроенной технологией обучения.

53. Тенденцией развития программных средств учебного назначения является:

­ применение компакт-дисков;

­ использование телекоммуникационных технологий;

­ отход от идей программированного обучения и расширение информационного пространства программ;

­ открытые технологии создания обучающих систем.

54. Особенностью учебного компьютерного моделирования является:

­ вычислительный эксперимент;

­ наглядность;

­ групповые формы работы;

­ применение математического моделирования.

Учебно-методическое пособие

  Содержание темы: Классификация ЭВМ. Структура ПК. Структура микропроцессора .… Литература: 1; 4; 5; 7; 8.

Практическая работа № 2

Цель: познакомиться с многообразием альтернативных операционных систем, их функциями, преимуществами и недостатками. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8

Несвободные открытые операционные системы

Свое значение сохраняют и несвободные открытые операционные системы, такие как Solaris, AIX, True64 UNIX. Как правило, они применяются в сочетании с соответствующими аппаратными платформами, сопровождаются и поддерживаются производителями последних. Большинство свободных прикладных программ и пакетов перенесены или легко переносятся на такие ОС.

Альтернативные операционные системы

Microsoft Windows NT, Microsoft Windows 2000, Microsoft Windows XP ОС этой серии позиционируются компанией Microsoft как альтернатива стандартным… Для Microsoft Windows NT существуют специальные пакеты (Cygwin, UWIN, UNIX Services for Windows), эмулирующие…

Роль свободных операционных систем

Спецификой рынка свободных ОС, особенно основанных на ядре Linux, является их существование в виде «популяции» параллельно развивающихся вариантов,…   Тема 3.Организация размещения, хранения, обработки, поиска и передачи информации

Практическая работа № 3

Цель: познакомиться с критериями формирования информационного общества и причинами возникновения информационного кризиса. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8

Практическая работа № 4

Цель: Познакомиться с понятием информационной безопасности, рассмотреть все уровни ее организации. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8.

Что угрожает информационной безопасности

Действия, которые могут нанести ущерб информационной безопасности организации, можно разделить на несколько категорий.

Действия, осуществляемые авторизованными пользователями

В эту категорию попадают:

  • целенаправленная кража или уничтожение данных на рабочей станции или сервере;
  • повреждение данных пользователем в результате неосторожных действий.

Quot;Электронные" методы воздействия, осуществляемые хакерами

Целью несанкционированного проникновения извне в сеть предприятия может быть нанесение вреда (уничтожения данных), кража конфиденциальной информации… Атака типа DOS (сокр. от Denial of Service - "отказ в обслуживании")…

Компьютерные вирусы

Спам

Всего за несколько лет спам из незначительного раздражающего фактора превратился в одну из серьезнейших угроз безопасности:

  • электронная почта в последнее время стала главным каналом распространения вредоносных программ;
  • спам отнимает массу времени на просмотр и последующее удаление сообщений, вызывает у сотрудников чувство психологического дискомфорта;
  • как частные лица, так и организации становятся жертвами мошеннических схем, реализуемых спамерами (зачастую подобного рода события потерпевшие стараются не разглашать);
  • вместе со спамом нередко удаляется важная корреспонденция, что может привести к потере клиентов, срыву контрактов и другим неприятным последствиям; опасность потери корреспонденции особенно возрастает при использовании черных списков RBL и других "грубых" методов фильтрации спама.

Quot;Естественные" угрозы

На информационную безопасность компании могут влиять разнообразные внешние факторы: причиной потери данных может стать неправильное хранение, кража компьютеров и носителей, форс-мажорные обстоятельства и т. д.

Ущерб от атак на информационную безопасность

Таким образом, в современных условиях наличие развитой системы информационной безопасности становится одним из важнейших условий…

Методы обеспечения информационной безопасности

На сегодняшний день существует большой арсенал методов обеспечения информационной безопасности: средства идентификации и аутентификации… Каждое из перечисленных средств может быть использовано как самостоятельно,… "Комплекс 3А" включает аутентификацию (или идентификацию), авторизацию и администрирование. Идентификация и…

Практическая работа № 5

Цель: Проанализировать наиболее популярные антивирусные пакеты программ, их функции, возможности, преимущества и недостатки. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8.

Сканирование

Антивирусные программы-сканеры способны найти только уже известные и изученные вирусы, для которых была определена сигнатура. Применение простых… Для шифрующихся и полиморфных вирусов, способных полностью изменять свой код…

Эвристический анализ

Антивирусные программы, реализующие метод эвристического анализа, проверяют программы и загрузочные секторы дисков и дискет, пытаясь обнаружить в… Практически все современные антивирусные программы реализуют собственные…

Антивирусные мониторы

Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные… В комплект одного из наиболее совершенных сканеров Doctor Web (рис.2),…

Обнаружение изменений

Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех… В качестве примеров ревизоров диска можно привести программу Advanced… Вместе с ADinf применяется лечащий модуль ADinf Cure Module (ADinfExt), который использует собранную ранее информацию…

Защита, встроенная в BIOS компьютера

Однако эта защита не очень надежна. Существуют вирусы (например, Tchechen.1912 и 1914), которые пытаются отключить антивирусный контроль BIOS,…

Особенности защиты корпоративной интрасети

Для надежной защиты корпоративной интрасети необходимо установить антивирусы на все рабочие станции и серверы. При этом на файл-серверах, серверах… Разработаны специальные антивирусные прокси-серверы и брандмауэры, сканирующие…

Защита файловых серверов

Защита файловых серверов должна осуществляться с использованием антивирусных мониторов, способных автоматически проверять все файлы сервера, к которым идет обращение по сети. Антивирусы, предназначенные для защиты файловых серверов, выпускают все антивирусные компании, поэтому у Вас есть богатый выбор.

Защита почтовых серверов

Для защиты почтовых серверов можно приобрести антивирусы, специально предназначенные для проверки почтового трафика, или подключить к почтовому… Демон антивируса Doctor Web можно интегрировать со всеми наиболее известными… Почтовый сервер MERAK Mail Server допускает подключение внешних антивирусов различных типов, имеющих интерфейс…

Защита серверов систем документооборота

Существует ряд антивирусных программ, специально предназначенных для антивирусной защиты подобных систем. Это Trend Micro ScanMail для Lotus Notes,… Эти программы сканируют почту и файлы вложений, удаляя в реальном времени все…

Защита нестандартных информационных систем

Например, ядро антивируса Doctor Web было использовано ФГУП «НПО машиностроения» для защиты системы документооборота, созданной на базе собственной… Как разработчики информационных систем для ответственного применения, «НПО…

Сетевой центр управления антивирусами

Если же не обеспечить своевременное и эффективное выполнение перечисленных выше операций, технология антивирусной защиты корпоративной сети… В современных антивирусных системах реализованы следующие функции удаленного… ­ установка и обновление антивирусных программ, а также антивирусных баз данных;

Многоуровневые системы с Web-интерфейсом

Преимущества такого подхода заключаются в унификации способов управления различными системами сети, а также в отсутствии необходимости устанавливать… Для защиты управляющей информации при ее передаче по Интернету или… На рис. 4-5 мы показали структурную схему системы антивирусной защиты с Web-интерфейсом Trend Virus Control System.…

Административно-технологические методы защиты

Однако даже без применения антивирусных программ можно постараться предотвратить проникновение вирусов в компьютер и уменьшить вред, который они… ­ блокируйте возможные каналы проникновения вирусов: не подключайте компьютер… ­ настройте параметры BIOS таким образом, чтобы загрузка ОС выполнялась только с жесткого диска, но не с дискет;

Проблема домашних компьютеров

Все файлы, которые сотрудники приносят из дома на работу, следует рассматривать как потенциально опасные. В ответственных случаях такой обмен…

Установка персональных брандмауэров

Рис. 5. Настройка персонального брандмауэра AtGuard Помимо фильтрации нежелательного трафика, некоторые персональные брандмауэры способны защитить компьютер от троянских…

Практическая работа № 6

Цель: Познакомиться с СУБД MS Access. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8.

Практическая работа № 7

Цель: Научиться создавать собственные видеоролики, используя специальные программы для редактирования видео.   Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft Office, Windows Movie Maker.

Что такое компьютерная обработка видео?

Что такое нелинейный видеомонтаж?

Это метод редактирования и совмещения нескольких видеоклипов в один финальный продукт, при котором в любой момент времени возможно использование любой части исходного видеоматериала. Например, плавные переходы с различными эффектами между разными видеоклипами, нарезка видеоматериала для размещения в различных местах видеоряда, наложение звука и пр.

Что такое "фильтры" видео, и когда нужно их применять?

Фильтры для обработки видео ─ это общее название для программ нанесения различных графических эффектов на кадры видеопотока. Их разделяют на фильтры постобработки захваченного видео и фильтры нанесения спецэффектов. К первой группе относятся фильтры изменения яркости, контрастности, резкости, деинтерлейса и пр. Фильтры второй группы служат для различных спецэффектов: сцены переходов, наложения нескольких видеопотоков и пр.

Какое разрешение устанавливать для окончательного видео?

  Тема 6.Автоматизированная обработка информации: основные понятия, технология.…  

Практическая работа № 8

Цель: изучить современные типы автоматизированных информационных систем, их основные функции и назначение. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8

Классификация информационных систем по архитектуре

По степени распределённости отличают:

  • настольные (desktop), или локальные ИС, в которых все компоненты (БД, СУБД, клиентские приложения) работают на одном компьютере;
  • распределённые (distributed) ИС, в которых компоненты распределены по нескольким компьютерам.

Распределённые ИС, в свою очередь, разделяют на:

  • файл-серверные ИС (ИС с архитектурой «файл-сервер»);
  • клиент-серверные ИС (ИС с архитектурой «клиент-сервер»).

В файл-серверных ИС база данных находится на файловом сервере, а СУБД и клиентские приложения находятся на рабочих станциях.

В клиент-серверных ИС база данных и СУБД находятся на сервере, а на рабочих станциях находятся клиентские приложения.

В свою очередь, клиент-серверные ИС разделяют на двухзвенные и многозвенные.

В двухзвенных (two-tier) ИС всего два типа «звеньев»: сервер баз данных, на котором находятся БД и СУБД, и рабочие станции, на которых находятся клиентские приложения. Клиентские приложения обращаются к СУБД напрямую.

В многозвенных (multi-tier) ИС добавляются промежуточные «звенья»: серверы приложений (application servers). Пользовательские клиентские приложения не обращаются к СУБД напрямую, они взаимодействуют с промежуточными звеньями.

Классификация информационных систем по степени автоматизации

По степени автоматизации ИС делятся на:

  • автоматизированные ИС (автоматизация частичная)
  • автоматические ИС (автоматизация полная).

Классификация информационных систем по характеру обработки данных

По характеру обработки данных ИС делятся на:

  • информационно-справочные, или информационно-поисковые ИС, в которых нет сложных алгоритмов обработки данных, а целью системы является поиск и выдача информации в удобном виде;
  • ИС обработки данных, или решающие ИС, в которых данные подвергаются обработке по сложным алгоритмам. К таким системам в первую очередь относят автоматизированные системы управления и системы поддержки принятия решений.

Классификация информационных систем по сфере применения

Поскольку ИС создаются для удовлетворения информационных потребностей в рамках конкретной предметной области, то каждой предметной области (сфере применения) соответствует свой тип ИС. Перечислять все эти типы не имеет смысла, так как количество предметных областей велико, но можно указать в качестве примера следующие типы ИС:

  • Экономическая информационная система — информационная система, предназначенная для выполнения функций управления на предприятии.
  • Медицинская информационная система — информационная система, предназначенная для использования в лечебном или лечебно-профилактическом учреждении.
  • Географическая информационная система — информационная система, обеспечивающая сбор, хранение, обработку, доступ, отображение и распространение пространственно-координированных данных (пространственных данных).

Классификация информационных систем по охвату задач (масштабности)

  • Персональная информационная система предназначена для решения некоторого круга задач одного человека.
  • Групповая информационная система ориентирована на коллективное использование информации членами рабочей группы или подразделения.
  • Корпоративная информационная система в идеале охватывает все информационные процессы целого предприятия, достигая их полной согласованности, безызбыточности и прозрачности. Такие системы иногда называют системами комплексной автоматизации предприятия.

 

Тема 7.Локальные и глобальные компьютерные сети, сетевые технологии обработки информации

 

Содержание темы: Локальные компьютерные сети. Глобальная сеть. Сетевые технологии.

Литература: 1; 4; 5; 7; 8.

 

Методические рекомендации:

 

Протекающие в ЭВМ любого класса информационные процессы локализованы рамками входящих в ее состав устройств. При этом обмен данными реализуется посредством системной шины и различного рода кабелей, обеспечивающих подключение внешних устройств. Современные информационные технологии предполагают широкое использование компьютерных сетей, в которых процессы обмена данными между компьютерами приобретают основополагающее значение.

Компьютерная сеть- это система, состоящая из двух и более разнесенных в пространстве компьютеров, объединенных каналами связи, и обеспечивающая распределенную обработку данных. Компьютерные сети представляют собой распределенные системы, позволяющие объединить информационные ресурсы входящих в их состав компьютеров.

Общепринятой классификацией компьютерных сетей является их разделение на локальные (LAN - Local Area Network), глобальные (WAN - World Area Network) и корпоративные сети.

Простейшая сеть образуется соединением двух рядом расположенных компьютеров через последовательные (СОМ) или параллельные (LPT) порты с помощью специальных кабелей. Такое соединение часто применяют при подключении ноутбука к другому компьютеру с целью передачи данных. В последние годы в практику входит использование инфракрасных портов для соединения компьютеров в пределах прямой видимости (без применения кабелей).

Локальная вычислительная сеть (ЛВС)представляет собой распределенную на небольшой территории вычислительную систему, не требующую специальных устройств (за исключением сетевых карт и в более сложных конфигурациях - концентраторов) для передачи данных. В связи с ослаблением сигналов в соединяющих компьютеры электрических кабелях Протяженность всей системы не должна превышать нескольких километров, что ограничивает ее распространение рядом близко расположенных зданий.

Глобальная компьютерная сеть (ГКС)связывает информационные ресурсы компьютеров, находящихся на любом удалении, что предполагает использование различных специализированных устройств и каналов связи для высокоскоростной и надежной передачи данных. Общедоступные глобальные сети ориентированы на обслуживание любых пользователей.

Корпоративная компьютерная сеть (ККС)создается для обеспечения деятельности различного рода корпоративных структур (например, банков со своими филиалами), имеющих территориально удаленные подразделения. В общем случае корпоративная сеть является объединением ряда сетей, в каждой из которых могут быть использованы различные технические решения. По функциональному назначению корпоративная сеть ближе к локальным сетям, по особенностям используемых для передачи данных технических решений и характеру размещения информационных ресурсов — к глобальным сетям. В отличие от глобальных сетей как локальные, так и корпоративные сети являются, как правило, сетями закрытого типа, политика доступа в которые определяется их владельцами (как правило, для свободного доступа открыты небольшие сегменты сетей, ориентированные на рекламу, взаимодействие с клиентами и др.).

Практическая работа № 9

Цель – провести сравнительный анализ современных систем управления сайтами, выявить их основные преимущества и недостатки. Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8.

Практическая работа №10

Цель – создать проект динамического веб-сайта на основе системы управления контентом Необходимое оборудование и программное обеспечение: ЭВМ, Windows XP, Microsoft… Литература: 4; 5; 8.

Учебно-методическое обеспечение дисциплины.

Основная литература

1. Жукова, Е. Л. , Бурда, Е. Г. Информатика . учеб. пособие для сред. проф. образования . - М. : Дашков и К [и др.] , 2009 . - 270 с.

2. Кузин, А. В. , Жаворонков, М. А. Микропроцессорная техника . учеб. для сред. проф. образования . - М. : Академия , 2007 . - 304 с.

3. Максимов, Н. В. , Партыка, Т. Л. Попов, И. И. Современные информационные технологии . учеб. для сред. проф. образования по спец. "Информатика и вычисл. техника" . - М. : Форум , 2008 . - 511 с.

4. Немцова, Т. И. под ред. Л. Г. Гагариной , Назарова, Ю. В. Практикум по информатике . учеб. пособие для сред. проф. образования . - М. : Форум [и др.] , 2009 . - 319 с.

5. Немцова, Т. И. под ред. Л. Г. Гагариной , Назарова, Ю. В. Практикум по информатике . учеб. пособие для сред. проф. образования . - М. : Форум [и др.] , 2009 . - 287 с.

6. Партыка, Т. Л. , Попов, И. И. Электронные вычислительные машины и системы . учеб. пособие для сред. проф. образования . - М. : ФОРУМ ИНФРА-М , 2007 . - 367 с.

7. Семакин, И. Г. , Хеннер, Е. К. Информатика и ИКТ. Базовый уровень . учеб. для 10-11 кл. . - М. : БИНОМ. Лаб. знаний , 2009 . - 246 с.

8. Семакин, И. Г. , Хеннер, Е. К. Шеина, Т. Ю. Информатика и ИКТ. Базовый уровень . практикум для 10-11 кл. . - М. : БИНОМ. Лаб. знаний , 2008 . - 120 с.

9. Фуфаев, Э. В. , Фуфаев, Д. Э. Базы данных . учеб. пособие для сред. проф. образования . - М. : Академия , 2006 . - 320 с.

Дополнительная литература

10. Каймин, В. А. М-во образования РФ, Информатика . учеб. для вузов . - М. : ИНФРА-М , 2007 . - 284 с.

11. Кузин, А. В. , Пескова, С. А. Архитектура ЭВМ и вычислительных систем . учеб. для сред. проф. образования по спец. "Автоматизация и упр." . - М. : ФОРУМ ИНФРА-М , 2006 . - 350 с.

12. Макарова, Н. В. под ред. Н. В. Макаровой , Матвеев, Л. А. Бройдо, В. Л. Гаврилова, Т. А. Рамин, Е. Л. Информатика . учеб. для экон. спец. вузов . - М. : Финансы и статистика , 2007 . - 765 с.

13. Рудаков, А. В., Технология разработки программных продуктов . учеб. пособие для сред. проф. образования . - М. : Академия , 2007 . - 207 с.

14. Семакин, И. Г. , Шестаков, А. П. Основы программирования . учеб. для сред. проф. образования . - М. : Академия , 2007 . - 431 с.

15. Степанов, А. Н., Информатика . учеб. пособие для вузов по гуманит. и соц.-экон. спец. . - СПб. : Питер , 2008 . - 764 с.

Методические рекомендации преподавателю

Основными формами обучения студентов являются аудиторные занятия, включающие лекции и практические занятия, а также выполнение предусмотренных… Средства обучения, применяемые при преподавании дисциплины «Информатика» можно… · технические (проектор, ПК)

Методические указания студентам по изучению дисциплины

Изучение дисциплины «Информатика» требует: − прослушивания лекций преподавателя и дополнительное самостоятельное… − выполнения и защиты практических работ в аудитории;

Требования к оформлению журнала отчетов по лабораторным работам

Все листы журнала отчетов брошюруются в одной папке со скоросшивателем. Каждая страница с текстом или иллюстрацией должна быть пронумерована без… Отчет по каждой лабораторной работе должен начинаться с нового листа. Разделы,… В содержании последовательно перечисляют номера и заголовки всех разделов и подразделов (если имеются) журнала отчетов…

Поволжский государственный университет сервиса

Технологическая карта дисциплины «Информатика»   Кафедра «ЭОиКД», преподаватель Савина Т.В., группа СПКо-201, …  

Материально-техническое обеспечение дисциплины

Для проведения практических занятий предоставляются лекционные аудитории. Для практических работ – компьютерные классы с указанным в разделе 5… Практическая база высшего учебного заведения должна быть оснащена современными… 5.Программное обеспечение использования современных информационно-коммуникативных технологий № л.р. …

– Конец работы –

Используемые теги: Протокол, УМС0.048

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Протокол УМС

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Описание протокола ТСР
Обобщенный алгоритм тестирования системы... Алгоритм тестирования имеет следующий вид... Клиент формирует сообщение и посылает его серверу...

Протоколы, алгоритмы и исходные тексты на языке С
На сайте allrefs.net читайте: Протоколы, алгоритмы и исходные тексты на языке С...

Протокол ежегодного общего собрания РС Исккон
Регистрационный акт Обществ Западной Бенгалии Рег S... Шри Маяпура Дхама Округ Надия З Бенгалия...

КОНТРОЛЬНЫЙ ПРОТОКОЛ № 1
КОНТРОЛЬНЫЙ ПРОТОКОЛ... Ф М Канар в E mail... Результаты опытов Расчет энергии нагретого раствора...

Глава 7 Протокол инициирования сеансов связи - SIP
Принципы протокола SIP Протокол SIP разработан группой MMUSIC Multiparty... Пример SIP сети... Резюмируя все сказанное выше отметим что сети SIP строятся из элементов трех основных типов терминалов...

Глава 4 Протоколы сети Интернет
На сайте allrefs.net читайте: Глава 4 Протоколы сети Интернет.

Протоколы компьютерной сети
На сайте allrefs.net читайте: · Протоколы компьютерной сети...

Семейство протоколов TCP/IP
На сайте allrefs.net читайте: Семейство протоколов TCP/IP...

Протоколы канального уровня
На сайте allrefs.net читайте: "Протоколы канального уровня"

0.03
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам
  • Протоколы советских мудрецов На сайте allrefs.net читайте: "Протоколы советских мудрецов"
  • Киотский протокол Высказывались опасения, что загрязнение атмосферы и рост среднегодовых температур может привести к таянию полярных льдов, из-за чего повысится… Основную роль в формировании тепловой ловушки в верхних слоях атмосферы играет… Оба эти пути снижения вредных выбросов отличаются высокими издержками.
  • Протоколы NetWare NetBIOS, NetBEUI На сайте allrefs.net читайте: "Протоколы NetWare NetBIOS, NetBEUI"
  • Протокол TCP На сайте allrefs.net читайте: "Протокол TCP"
  • Межсетевой протокол IP На сайте allrefs.net читайте: "Межсетевой протокол IP"