
- •Информационные технологии в профессиональной деятельности
- •Воронеж
- •Оглавление
- •Введение
- •Тема 1. Общая характеристика автоматизированных рабочих мест
- •Требования к арм и функции арм руководителя
- •Виды обеспечения арм
- •Тема 2. Каналы утечки компьютерной информации
- •Методы и средства защиты информации
- •Защита от компьютерных вирусов. Классификация вирусов
- •Тема 3. Обзор текстовых редакторов. Создание документа
- •Текстовый редактор Microsoft Word
- •Основные приемы работы с документами
- •Сочетания клавиш: работа с документами
- •Работа с несколькими документами
- •Сохранение документа
- •Закрытие документа
- •Редактирование документа Режимы работы с документом
- •Удаление текста
- •Перенос слов
- •Отмена правки
- •Перемещение, копирование и связывание текста или графики
- •Разбивка на страницы
- •Поиск и замена
- •Проверка орфографии
- •Вставка рисунка
- •Работа с рисунками
- •Рисование с помощью инструментов Word
- •Построение диаграмм
- •Тема 4. Процессоры электронных таблиц. Особенности электронного интерфейса программы Microsoft Excel. Статистические методы расчетов с использованием Microsoft Excel
- •Ввод данных
- •Формат ячеек
- •О брамление
- •Автоформат, условное форматирование
- •Ввод формул
- •Суммирование и другие функции
- •Сортировка
- •Работа с листами: переименование, вставка, удаление, копирование
- •Расширенные возможности Excel Графики
- •Настройка параметров страницы
- •Перенос в Word и обратно
- •Условное форматирование и фильтрация
- •Структурные таблицы
- •Поиск и Замена
- •Тема 5. Системы управления базы данных. Создание, построение, использование
- •Виды субд
- •Базы данных
- •Структура базы данных
- •Свойства полей. Типы полей
- •Поля уникальные и ключевые
- •Объекты Access
- •Тема 6. Сетевые компьютерные технологии. Современные коммуникационные технологии. Локальные сети. Международные требования и классификация локальных сетей
- •Международные требования и классификация локальных сетей
- •Структура сетей
- •Тема 7. Глобальные компьютерные сети. Интернет. Организация поиска информации Глобальная сеть Интернет
- •Современная структура сети Интернет
- •Основные протоколы сети Интернет
- •Гипертекстовая система www
- •Принципы работы клиента и сервера
- •Электронная почта
- •Вопросы для самоконтроля
- •Список рекомендуемой литературы
- •Информационные технологии в профессиональной деятельности
- •3 94000 Воронеж, пр. Революции, 20
Виды обеспечения арм
Для успешной работы пользователей можно выделить следующие виды обеспечения функционирования АРМ.
Техническое обеспечение представляет собой ЭВМ с необходимыми периферийными устройствами и средствами коммуникаций. Тип ЭВМ и набор периферийных устройств определяется функциональным назначением АРМ.
Информационное обеспечение включает сведения об источниках и потребителях информации, периодичность обновления, объем, диапазон изменения, точность, форматы и другие характеристики входных и выходных данных. Основными источниками информации для АРМ являются базы данных (БД) и банки данных (БнД).
Математическое обеспечение объединяет совокупность математических методов, моделей и алгоритмов обработки информации на разных этапах управления.
Программное обеспечение – совокупность программ автоматизации решения задач в соответствии с функциональным назначением АРМ. Например, в АРМ руководителя входят:
деловой пакет (календарь, адресная, телефонная и записная книжка, личные планы работ, калькулятор);
пакет контроля выполнения поручений;
пакет обеспечения коммуникаций.
АРМ бухгалтера включает:
специализированный пакет бухгалтерских работ;
текстовый редактор;
электронные таблицы.
Защитное обеспечение – совокупность средств защиты информации АРМ от несанкционированного доступа и преднамеренного ее искажения. К защитному обеспечению относятся специальные и формальные методы защиты информации АРМ.
Методическое обеспечение определяет поведение пользователей в среде АРМ. Оно включает инструкции по работе в среде АРМ и средства обучения пользователей на бумажных или машинных носителях.
Правовое обеспечение – совокупность правовых норм, регламентирующих отношение между пользователями АРМ внутри организации, а также с внешними источниками и потребителями информации.
Эргономическое обеспечение предусматривает создание благоприятных условий для использования АРМ при высокой производительности труда и низкой утомляемости пользователей. Эргономические требования к АРМ очень разнообразны, в них тесно переплетаются как технические, так и программные аспекты.
Тема 2. Каналы утечки компьютерной информации
В любом обществе циркулируют потоки информации разной степени секретности: государственная тайна, ведомственная тайна, коммерческая тайна и информация для общего пользования. Все виды информации в той или иной степени обрабатываются на ЭВМ. Следовательно, ЭВМ может стать источником утечки информации из комнаты или организации.
Каналами утечки информации являются:
несанкционированный просмотр информации на дисплее, принтере, графопостроителе;
хищение результатов регистрации информации;
несанкционированный доступ к машинным носителям информации для просмотра или копирования;
хищение съемных машинных носителей информации;
электромагнитные излучения;
акустические излучения;
радиозакладки, устанавливаемые для получения обрабатываемой на ЭВМ информации и настраиваемые на определенные излучения;
наводки в сети питания, контуре заземления, каналах связи, системе охранной и пожарной сигнализации, в системах тепло-, водо- и газоснабжения.