Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Коуров Л.В. Информационные технологии Колесов з...docx
Скачиваний:
8
Добавлен:
01.04.2025
Размер:
541.76 Кб
Скачать

Содержание

Содержание этапов управления……………………………………...……….1

Контуры этапов управления………………………………….……………….1

Источники информации для управления……………………………………..4

Общая характеристика автоматизированных рабочих мест (АРМ)……..…5

Требования к АРМ и функции АРМ руководителя……………………….....6

Виды обеспечения АРМ: техническое, информационное, математическое...................................................................................................8

Виды обеспечения АРМ: программное, лингвистическое, защитное……...8

Виды обеспечения АРМ: методическое правовое, эргономическое……….9

Банки и базы данных (БНД, БД). Архитектура………………………….….10

БНД и БД. Компоненты БНД………………………………………………...11

Принципы организации АРМ…………………………………………...…..12.

Решение неформализуемых задач принятия решений………………….….15

Архитектура экспертной системы………………………………………..…15

Модели представления знаний, поддерживаемые экспертной системой: модели формальной логики………………...………………………………..17

Продукционные модели. ………………………………………………….....17

Фреймовые модели………………………………………………………...…18

Модели нечёткой логики……………………………………………………..18

Интерфейсы экспертной системы……………………………………..…….19

Методика применения экспертных систем……………………………...….20

Примеры известных экспертных систем………………………………..…..20

Архитектура СУБД……………………………………………………...……22

Определение базы данных……………………………………………..……24.

Структуры баз. Данных…………………………………………………..…25.

Модели представления данных, поддерживаемые СУБД: иерархическая, сетевая, реляционная …………………………………………………….…..27

Интерфейсы СУБД……………………………………………………..…….30

Виды СУБД …………………………………………………………………..31

Элементы интерфейса и рабочий стол……………………………….……..34

Значки (пиктограммы), ярлыки…………………………………………...…34

Папки, окна…………………………………………………………………....35

Мой компьютер, Мои документы………………………………………...…35

Корзина………………………………………………………………….…….36

3 вида рабочего стола………………………………………………..………36

Работа с мышью………………………………………………………………36

Выделение объектов………………………………………………...………..37

Перемещение объектов……………………………………………..………..37

Запуск приложений……………………………………………….………….38

Защита компьютерной информации……………………………………….40

Каналы утечки информации …………………………………………….…..41

Методы и средства защиты информации……………………………….…..41

Защита от несанкционированного доступа к ресурсам ЭВМ………..…….43

Защита дисков от копирования……………………………………….……..44

Резервной копирование информации (архивация) ……………….………..45

Вирусы. Признаки заражения и средства защиты………………….………46

Шифрование информации …………………………………………….…….49

Назначение, компоненты и общая структура компьютерной сети ……….55

Требования к компьютерным сетям и их классификация …………...……57

Локальные компьютерные сети. Классификация сетей …………………..58

Роль ПЭВМ в сети……………………………………………………………60

Структура сетей: одноранговые, радио канальные, кольцевые …….……60

ИНТЕРНЕТ……………………………………………………………….…..61

Назначение и состав, основные услуги ……………………………………62

Электронная почта. Телеконференции ………………………………...…..63

Окна приложений…………………………………………………...……….73

Основные программы обработки информации в офисе…………..……….74

Суть и назначение текстовых редакторов………………………….……….74

80