- •209 Комп’ютерні технології в юридичній діяльності
- •Рубрика “Цікаво”
- •1.2.Концепція інформатизації в Україні
- •1.3.Поняття комп’ютерної інформаційної системи підприємства
- •1.4.Інформація як основа організації інформаційного забезпечення
- •Стаття 7. Суб'єкти інформаційних відносин
- •Стаття 8. Об'єкти інформаційних відносин
- •Стаття 9. Право на інформацію
- •Стаття 10. Гарантії права на інформацію
- •Стаття 13. Основні напрями інформаційної діяльності
- •Стаття 14. Основні види інформаційної діяльності
- •Стаття 15. Професійна освіта в галузі інформаційної діяльності
- •Стаття 16. Організація наукових досліджень в галузі інформаційної діяльності
- •Стаття 191. Адміністративна інформація (дані)
- •Стаття 20. Масова інформація та її засоби
- •Стаття 21. Інформація державних органів та органів місцевого і регіонального самоврядування
- •Стаття 22. Правова інформація
- •Стаття 23. Інформація про особу
- •Стаття 24. Інформація довідково-енциклопедичного характеру
- •Стаття 25. Соціологічна інформація
- •Стаття 26. Джерела інформації
- •Стаття 27. Документ в інформаційних відносинах
- •Стаття 28. Режим доступу до інформації
- •Стаття 29. Доступ до відкритої інформації
- •Стаття 30. Інформація з обмеженим доступом
- •Стаття 31. Доступ громадян до інформації про них
- •Стаття 32. Інформаційний запит щодо доступу до офіційних документів і запит щодо надання письмової або усної інформації
- •Стаття 33. Термін розгляду запиту щодо доступу до офіційних документів
- •Стаття 34. Відмова та відстрочка задоволення запиту щодо доступу до офіційних документів
- •Стаття 35. Оскарження відмови і відстрочки задоволення запиту щодо доступу до офіційних документів
- •Стаття 36. Порядок відшкодування витрат, пов'язаних із задоволенням запитів щодо доступу до офіційних документів і надання письмової інформації
- •Стаття 37. Документи та інформація, що не підлягають наданню для ознайомлення за запитами
- •Стаття 38. Право власності на інформацію
- •Стаття 44. Обов'язки учасників інформаційних відносин
- •Розділ V охорона інформації. Відповідальність за порушення законодавства про інформацію Стаття 45. Охорона права на інформацію
- •Стаття 46. Неприпустимість зловживання правом на інформацію
- •Стаття 47. Відповідальність за порушення законодавства про інформацію
- •Стаття 471. Звільнення від відповідальності
- •Стаття 48. Порядок оскарження протиправних діянь
- •Стаття 49. Відшкодування матеріальної та моральної шкоди
- •Розділ VI міжнародна інформаційна діяльність. Співробітництво з іншими державними зарубіжними і міжнародними організаціями в галузі інформації Стаття 50. Міжнародна інформаційна діяльність
- •Стаття 51. Міжнародні договори
- •Стаття 52. Експорт та імпорт інформаційної продукції (послуг)
- •Стаття 53. Інформаційний суверенітет
- •Стаття 54. Гарантії інформаційного суверенітету України
- •1.5.Правові експертні системи
- •1.5.1. Бізнес-модель майбутнього
- •1.5.2. Штучний інтелект та експертні системи
- •1.5.3. Віртуальна реальність
- •Рубрика “Цікаво”
- •Контрольні запитання
- •2.1.Призначення, структура і класифікація технічних засобів
- •Рубрика “Цікаво”
- •2.2. Аналіз і оцінка апаратних засобів сучасних пк
- •Рубрика “Цікаво”
- •Рубрика “Цікаво” Фактографія розвитку вітчизняної науки і техніки.
- •2.3. Програмне забезпечення
- •2.3.1.Cистемне програмне забезпечення
- •Мал..2. Взаємозв’язок апаратного обладнання, системного, прикладного забезпечення
- •Мал.4.Класифікація за способом організації багатозадачності.
- •Мал.5. Складові компоненти операційної системи.
- •2.3.2. Прикладне програмне забезпечення
- •Рубрика “Цікаво” Правила техніки безпеки та виробничої санітарії в комп’ютерних лабораторіях. Загальні вимоги до робочого місця оператора еом
- •Техніка безпеки
- •Стабілізація напруги
- •Системний блок комп'ютера
- •Використання монітора Важливе значення для ефективної роботи з комп'ютером має правильне використання монітора:
- •Комплекс вправ для очей
- •Комплекс вправ для зняття м'язового напруження
- •Лабораторно-практична робота
- •Лабораторно-практична робота
- •Теоретичні відомості. Програма Windows Commander.
- •Методика виконання.
- •Лабораторно-практична робота
- •Колонтитули, виноски Додавання верхніх і нижніх колонтитулів:
- •Перевірка орфографії
- •Автоматична перевірка орфографії під час введення тексту
- •Автоматична вставка поля, номера сторінки, дати, часу
- •Настроювання параметрів сторінки
- •Створення брошури
- •Збереження файлів Word в інших форматах
- •Методика виконання.
- •Лабораторно-практична робота
- •І етап. Постановка мети
- •II етап. Розробка моделі. Складання алгоритму виконання завдання
- •III етап. Складання алгоритму виконання завдання
- •3.1. Апаратні та програмні засоби комп’ютерних мереж
- •Мал.1. Загальна структура обміну даними
- •Просторова структура мережі, топологія
- •Пристрій опрацювання.
- •Мал. 2. Спільне використання ресурсів
- •Мал. 3. Проста локальна мережа
- •Мал.5 Локальна мережа з доступом в Інтернет
- •Мал. 9. Однорангова мережа без виділеного сервера
- •3.2.Принципи функціонування і ресурси мережі Інтернет
- •У результаті доменне ім’я серверу (простіше, домен) може мати такий вигляд:
- •3.3.Використання сервісу Word Wide Web
- •Рубрика “Цікаво”
- •1.Горезвісний 25-й кадр.
- •2.Зомбі з Інтернету.
- •3.Смерть від комп’ютерного вірусу ?
- •3.4.Забезпечення анонімності в Інтернеті (різні способи) Спосiб 1: Анонiмайзери
- •Спосiб 2: Служба iproxy
- •Спосiб 3: Проксi сервери
- •Спосіб 4:Спецiально для параноїкiв
- •Контрольні запитання
- •Тема 4: Технології захисту інформації
- •4.1.Комп’ютерні віруси як загроза інформаційним системам
- •4.2.Сучасна класифікація вірусів
- •Перелік «найсвіжіших» вірусів
- •4.3.Методи захисту від комп’ютерних вірусів
- •Антивірусні програми Огляд антивірусного програмного забезпечення
- •Антивірусна програма Antiviral Toolkit Pro 3.5
- •Антивірусна програма DrWeb 4.17
- •Лабораторно-практична робота Робота з пакетом програм avp
- •Робота з антивірусною програмою DrWeb
- •4.4.Проблеми захисту інформації в сучасних системах
- •Аутентифікація
- •Контрольні запитання
- •5.1.Системи автоматизації діловодства і документообігу
- •5.2. Системи автоматизації ділових процесів
- •2. Документування управлінської діяльності установ
- •3. Приймання, розгляд і реєстрація документів
- •4. Складання та оформлення службових документів
- •4.1. Складання документів
- •4.2. Оформлення документів
- •4.3. Датування документів
- •4.4. Індексація документів
- •4.5. Погодження документів
- •4.6. Засвідчення документів
- •4.7. Адресування документів
- •4.9. Відмітки про проходження та виконання документів
- •4.10. Оформлення копій документів
- •5. Порядок оброблення та надсилання вихідних документів
- •6.3. Здійснення контролю за виконанням документів
- •7. Складання номенклатур і формування справ
- •7.1. Складання номенклатур справ
- •7.2. Формування справ
- •7.3. Оперативне зберігання документів
- •8. Підготовка справ до зберігання та використання
- •9. Функції діловодної служби
- •10. Механізація і автоматизація діловодних процесів
- •Реєстраційно-контрольна картка
- •Перелік обов'язкових реквізитів для заповнення машиноорієнтованої реєстраційно-контрольної картки (ркк)
- •Склад реквізитів організаційно-розпорядчих документів
- •Державний комітет архівів україни наказ
- •Примірний перелік документів, на які ставиться гербова печатка
- •5.3. Робота з програмою FineReader
- •5.4.Сутність, системи та учасники електронної комерції
- •5.5. Держава як учасник електронної комерції
- •Контрольні запитання
- •Тема 6:Правові інформайційно-пошукові системи:
- •1.Інтерфейс системи Комп’ютерна правова система ліга:закон Основне Меню
- •Лабораторно – практична робота
- •Методика виконання
- •6.2.Пошук документів Пошук за реквізитами Вікно “Запит на пошук за реквізитами”
- •Пошук за контекстом
- •Пошук за Динамічним навігатором
- •Пошук за тематичними напрямками
- •Пошук за ключовими словами
- •Пошук за офіційним опублікуванням
- •Пошук за опублікуванням в періодиці
- •Лабораторно – практична робота
- •Методика виконання
- •6.3.Нормативна база. Пошук за тематичними напрямками
- •Моніторинг
- •Лабораторно – практична робота
- •Методика виконання роботи
- •6.4.База даних “Консультація”
- •Пошук за класифікатором бд “Консультації”
- •Пошук за ключовими словами бд “Консультації”
- •Пошук за джерелами опублікування бд “Консультації”
- •Лабораторно – практична робота
- •Методика виконання
- •6.5.Результати пошуку Перелік документів
- •Лабораторно – практична робота
- •Методика виконання
- •6.6.Робота з документами
- •Редагування раніше створених закладок
- •Пошук за закладками у даному документі
- •Пошук за всіма закладками системи
- •Визначення параметрів друку, які може регулювати система “ліга:закон”
- •Експорт до ms word
- •Збереження у файлі
- •Робота з перекладачем
- •Інформаційна картка документа
- •Режим перегляду графічних зв’язків відкритого документу з іншими нормативними документами
- •Лабораторно – практична робота
- •Методика виконання
- •6.7.Робота з папками Елементи папок
- •Створення і ведення папок
- •1. Збереження документів
- •2. Збереження переліків
- •3. Збереження великих переліків
- •4. Збереження закладок
- •5. Збереження шаблона запиту в папці
- •6. Створення посилань на файли, які розташовані на диску комп’ютера окремо від системи ліга:закон
- •Лабораторно –практична робота
- •Методика виконання
- •Контрольні завдання:
- •Тема 7: Інформаційні системи законодавчих органів та органів юстиції України
- •7.1.Інформатизація законодавчого процесу України
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •7.1.Інформатизація законодавчого процесу України
- •Структура системи законотворчого процесу
- •Електронна енциклопедія українського законодавства
- •Бази даних правової інформації
- •Світова електронна мережа правових документів Global Legal Information Network (glin)
- •Інформаційно-технічний комплекс “рада”
- •7.2.Концепція створення єдиної інформаційної системи органів юстиції
- •7.3.Єдина державна автоматизована паспортна система (єдапс)
- •Контрольні запитання
- •Тема 8:Інформаційні системи органів судової влади, прокуратури, судової експертизи та органів внутрішніх справ
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •8.1. Рівні та склад інформаційних обліків.
- •8.2.Інформаційні системи Державної автомобільної інспекції.
- •Контрольні запитання
- •Перелік тестових запитань для проведення підсумкового заняття з самостійної роботи студентів з дисципліни “Комп’ютерні технології в юридичній діяльності”
- •Словник комп'ютерного жаргону
- •Література
Просторова структура мережі, топологія
Топологія — це просторова структура з'єднання учасників мережі (серверів, робочих станцій) мережі.
Правильно обрана топологія спрощує масштабу-вання (розширення) мережі у майбутньому. Назви різних топологій обумовлені зовнішнім видом схеми підключення кабелів між серверами й робочими стан-ціями. Основні типи — шина, зірка і кільце. Якщо в мережі використовують кілька топологій одночасно, то говорять про комбіновану топологію.
Шинна топологія. Під час використання топології із спільною шиною (мал. 6), усі робочі станції та сервери підключені до одного спільного кабеля. Щоб зрозуміти особливість цього варіанта топології, уявімо окремі комп'ютери та сервер як автобусні зупинки на маршруті автобуса. Встановлення постійного зв'язку між такими зупинками називається мережевою шиною.
Основні властивості шинної топології: низька вартість; простота модернізації (нові пристрої можна легко підключити до шини), недостатня надійність. Надійність роботи мережі залежить від якості з'єднання в кожному сегменті кабеля. Якщо шинний кабель розірветься внаслідок дефекту, то вся мережа вийде з ладу.
Зірка. Під час використання топології «зірка» всі робочі станції підключають безпосередньо до спеціального розподільчого пристрою, що керує обміном даними (мал. 7).
Основні властивості топології «зірка»: простота розширення системи, приєднання нового учасника мережі здійснюється приєднанням його до розподільчого пристрою; надійність, у разі виходу з ладу або пошкодження мережевого кабеля мережа залишається у робочому стані;
кількість учасників мережі визначає розподільчий пристрій; потрібно більше кабелю, ніж для шинної топології; складність монтажу, можуть виникнути проблеми з розміщенням розподільчого пристрою, який бажано встановлювати біля робочих станцій.
Кільце. Під час використання цієї топології (мал. 8) сервер підключається до робочих станцій так, як і у випадку мережі з загальною шиною — лише останні комп'ютери на шині також з'єднані між собою, утворюючи замкнене коло.
Основні властивості топології «кільце»:простота розширення системи; мала кількість кабелів; надійність роботи мережі залежить від якості кожного з'єднання. Якщо хоча б одне з'єднання буде порушено, мережа вийде з ладу. На практиці для забезпечення надійності мережі прокладають дублюючий кабель.
Комбінована топологія. Дуже часто різні підрозділи використовують для локальних мереж різні топології. У такому разі говорять, що використовують комбіновану топологію. Наприклад, відділ кадрів використовує мережу із загальною шиною, бухгалтерія — «кільце», а адміністрація використовує топологію «зірка».
Пристрій опрацювання.
Ми розповіли про об'єднання комп'ютерів у мережу, але жодного разу не згадали про пристрої опрацювання даних, функції, які вони можуть виконувати. На рівні середовища обміну даних, пристроїв приймання та передавання всі учасники мережі є рівноправними. Відмінність між ними з'являється на рівні опрацювання даних. Основне призначення комп'ютерних мереж — спільне використання ресурсів, тобто якийсь комп'ютер виділяє ресурси, а інший їх використовує. Комп'ютер, який виділяє ресурси у мережу, тобто дає змогу користуватися своїми дисками, принтерами тощо, називають сервером. Комп'ютер, що використовує надані ресурси, — клієнтом, або робочою станцією.
Програми різних комп'ютерів мережі можуть використовувати файли, що зберігаються на сервері. Робочі станції можуть використовувати потужний лазерний принтер, приєднаний до сервера (що не забороняє іншим клієнтам мати локально приєднані принтери).
Переваги: простота побудови мережі, всі комп'ютери залучені до роботи.
Недоліки: децентралізація ресурсів, складність адміністрування.
У разі, коли є один або кілька комп'ютерів, що надають свої ресурси для спільного використання та контролюють використання спільних ресурсів, говорять про мережу з виділеним сервером. У мережі два, три і більше серверів. Наприклад: перший виконує функції файлового сервера, другий — сервера друку і поштового сервера (див. мал. 6).
Мережі з виділеним сервером спеціалізовані. Їх використовують у мережах з великою кількістю робочих місць, де необхідно централізовано зберігати й опрацьовувати дані (документи, бази даних), забезпечити надійний контроль за використання мережевих ресурсів. Переваги: централізоване адміністрування, можливість контролю доступу, централізоване зберігання даних. Недоліки: виділення окремого комп'ютера (найпотужнішого) для виконання тільки функцій сервера.
