
- •2014-2015 Учебный год
- •Компьютерные преступления и методы защиты информации.
- •Направления использования служб сети Internet для решения информационных задач
- •Глава 1. Теоретические основы организации сети Internet
- •Глава 2. Обзор программных средств, используемых для работы с Internet
- •Графическая информация и средства ее обработки
- •Глава 1. Общие сведения о графической информации
- •Глава 2. Обзор современных программ обработки и просмотра графических изображений
- •Компьютерные преступления и методы защиты информации
- •Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
- •Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
- •Организация ввода текстовой информации
- •Глава 1. Аппаратное и программное обеспечение ввода текстовой и графической информации
- •Глава 2. Обзор тестовых редакторов и программ распознавания образов
- •Организация хранения и поиска информации в сети Internet
- •Глава 1. Хранение данных в сети Internet
- •Глава 2. Обзор и характеристика поисковых систем сети Internet
- •Глава 1. Понятие операционной системы
- •Глава 2. Характеристика современных операционных систем
- •Глава 1. Понятие электронных таблиц и табличных процессоров
- •Глава 2. Обзор наиболее популярных табличных процессоров
- •Глава 1. Базы данных и субд
- •Глава 2. Обзор наиболее популярных субд
- •Глава 1. Файловые менеджеры
- •Глава 2. Обзор файловых менеджеров
- •Компьютерные вирусы и методы защиты от вирусов
- •Глава 1. Общие сведения о компьютерных вирусах и методах защиты от вирусов
- •Глава 2. Обзор современных программных средств, обеспечивающих безопасную работу компьютера
- •Глава 1. Процессоры пк
- •Глава 2. Обзор современных процессоров пк
- •Тема № 12 Локальные сети передачи данных
- •Глава 1. Теоретические основы организации локальных сетей
- •Глава 2. Обзор программных средств
- •Глава 1. Назначение и особенности программ работы с архивами
- •Глава 2. Обзор некоторых программ-архиваторов
- •Тема № 14 Хранение информации на внешних носителях
- •Глава 1. Назначение, виды и характеристики внешних запоминающих устройств
- •Глава 2. Обзор некоторых программ, обслуживающих взу
- •Создание и просмотр электронных документов
- •Глава 1. Аппаратное и программное обеспечение ввода текстовой и графической информации
- •Глава 2. Программы распознавания образов и просмотра электронных документов
Компьютерные преступления и методы защиты информации
Введение
Глава 1. Общие сведения о компьютерных преступлениях и основные методы защиты данных
o Основные направления компьютерных преступлений
o Классификация компьютерных преступлений
o Методы защиты информации
Глава 2. Обзор современных программных средств, обеспечивающих безопасное функционирование компьютера
o Norton Win Doctor
o UnErase Wizard (Корзина)
Выводы и предложения
Список использованной литературы
Приложение
Список рекомендуемой литературы
1. Информатика: учебник. Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К., Чернигин А.С., Ломакин С.В.: под ред. А.П. Курносова Воронеж, ВГАУ, 1997 — 238 с.
2. Фигурнов В.Э. IBM PC для пользователя. Издание 6-е, переработанное и дополненное — М.: Инфра-М, 1995. —432 с.: ил.
3. Питер Нортон, Кори Сандлер, Том Баджет. Персональный компьютер изнутри: пер. с англ. — М.: Бином. —448 с.: ил.
4. Информатика /под ред. Проф. Н.В. Макаровой. —М.: Финансы и статистика, 1997. — 768 с.: ил.
5. http://www.crime.vl.ru/docs/stats/stat_52.htm
6. http://www.zaural.ru/procur/my_page1.htm
7. http://jurqa.hut.ru/all.docs/u/a/pwcgyt2g.html
8. http://www.melik.narod.ru/
9. http://www.makcim.yaroslavl.ru/crime.htm
10. http://www.bstu.by/~tsv/bezr/p3.htm
11. http://www.viruslist.com/viruslistbooks.html?id=21
12. http://www.razvedka.ru/444/4_1.php
13. http://kcy.info/?action=press&info=art_10
14. http://www.morepc.ru/security/os200207028.html
15. http://users.g.com.ua/~batmanb/box/12/51.shtml
16. http://www.cp.nnov.ru/rubriki/soft/art32.shtml
17. http://www.academ.org/read/izone/izone075/pub/internet_zone11.htm
18. http://i2r.rusfund.ru/static/552/out_16640.shtml
19. http://itc.ua/article.phtml?ID=2348&pid=104
Тема № 4
Организация ввода текстовой информации
Введение
Глава 1. Аппаратное и программное обеспечение ввода текстовой и графической информации
o Назначение и классификация устройств ввода
o Виды и характеристики сканеров
o Виды программ работы с текстом
Глава 2. Обзор тестовых редакторов и программ распознавания образов
o Блокнот
o Microsoft Word
o FineReader
Выводы и предложения
Список использованной литературы
Приложение
Список рекомендуемой литературы
1. Информатика: учебник. Курносов А.П., Кулев С.А., Улезько А.В., Камалян А.К., Чернигин А.С., Ломакин С.В.: под ред. А.П. Курносова Воронеж, ВГАУ, 1997 — 238 с.
2. Фигурнов В.Э. IBM PC для пользователя. Издание 6-е, переработанное и дополненное — М.: Инфра-М, 1995. —432 с.: ил.
3. Информатика /под ред. Проф. Н.В. Макаровой. — М.: Финансы и статистика, 1997. — 768 с.: ил.
4. Информатика. Базовый курс/Симонович С.В. и др. — Спб.: издательство "Питер", 2000. — 640 с.: ил.
5. http://www.spez.com.ua/seminars/seminar123.htm
6. http://www.ctc.msiu.ru/materials/Book1/3_graphics/6_input/2_scaners/
7. http://programming.superreferat.ru/view/detail17369.html
8. http://www.cr.irkutsk.ru/archive/1(96)/tech/1.html
9. http://www.ocrai.narod.ru/
10. http://www.cp.nnov.ru/rubriki/soft/art61.shtml
11. http://www.kbsu.ru/~book/theory/chapter6/1_6_13.html
Тема № 5
Организация хранения и поиска информации в сети Internet
Введение
Глава 1. Хранение данных в сети Internet
o Гипертекстовые документы, виды файлов
o Графические файлы, их виды и особенности
o Поисковые системы и правила поиска информации