Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции_по_общей_информатике.doc
Скачиваний:
6
Добавлен:
01.07.2025
Размер:
8.26 Mб
Скачать
  1. Электронные таблицы в Excel. Диаграммы

Понятие диаграммы. В настоящее время очень быстро развивается еще одна область применения ЭВМ — визуа­лизация информации. Выявилось несколько направлений в этой области: инженерная графика, деловая графика и ряд других. Построение диаграмм с помощью ПЭВМ — одно из основных средств деловой графики.

Диаграмма — это условное изображение числовых ве­личин или их соотношений графическим способом. При­мером диаграммы, ее частным случаем является всем из­вестный график функции.

В деловой, финансовой, экономической сферах роль ди­аграмм очень велика. Представьте, получены в виде таблицы данные о работе 15—20 подразделений фирмы, включа­ющие 10—12 показателей для каждого.

Сколько же времени должен затратить экономист фир­мы, впиваясь взглядом в таблицу, выискивая в ней макси­мальные и минимальные значения различных показателей, выявляя соотношения этих значений для разных подразде­лений и т.д.! Мало ли что может потребоваться при анали­зе подобных данных.

Естественно, что подобный анализ многократно уп­рощается при наличии диаграмм (графиков). Иногда до­статочно одного-двух взглядов на диаграмму для получения нужной информации.

Основные виды диаграмм: график функции вида Y=/(X), линейная диаграмма, гистограмма, круговая диаг­рамма, кольцевая диаграмма.

Для того чтобы построить диаграмму, надо выполнить следующие действия:

  1. Выделить в таблице те данные, по которым будет со­здаваться диаграмма.

  2. Нажать кнопку «Мастер диаграмм».

  3. Выполнить четыре шага по предлагаемому сценарию, выполняя настройки и оформляя диаграммы по ваше­му усмотрению. После нажатия кнопки «Готово» на листе книге появится диаграмма, которую можно пере­мещать по листу так же, как любую картинку.

  4. Готовую диаграмму можно оформить, динамически пе­ремещая все ее элементы, изменяя текст заголовка, за­крашивая фон и т.д.

Рассмотрим пример построения круговой объемной диаграммы

  1. Открыть таблицу с данными.

  2. Выделить в таблице столбец с исходными данными.

3) Придерживая клавишу «Ctrl», маркировать столбец, со­держащий цифровую информацию.

4) Нажать кнопку Мастера диаграмм.

В диалоговом окне выбрать тип «Круговая», вид «Объемный вариант круговой диаграммы». Нажать кноп­ку «Далее».

  1. Появится следующее окно мастера диаграммы. На об­разце слева появится «пирожок» диаграммы. Справа — расшифровка цветов диаграммы. Эта расшифровка на­зывается легендой. Так, например, из легенды можно узнать, каким исходным данным соответствует тот или иной цвет. Нажать кнопку «Далее».

  2. На третьем шаге мастера нужно привести создаваемую диаграмму в соответствии с требуемым образцом. Для этого используем вкладки «Заголовки», «Легенда», «Подписи данных». Нажать кнопку «Далее».

  1. На четвертом шаге мастера можно выбрать место раз­мещения диаграммы. Нажать кнопку «Готово».

  1. Разместить диаграмму на листе так, как это требуется.

  1. Системы защиты информации и вычислительных сетей

Все угрозы информационным системам можно объеди­нить в обобщающие их три группы.

  1. Угроза раскрытиявозможность того, что информа­ция станет известной тому, кому не следовало бы ее знать.

  2. Угроза целостностиумышленное несанкционирован­ное изменение (модификация или удаление) данных, хранящихся в вычислительной системе или передавае­мых из одной системы в другую.

  3. Угроза отказа в обслуживании — возможность появле­ния блокировки доступа к некоторому ресурсу вычис­лительной системы.

Средства обеспечения информационной безопасности в зависимости от способа их реализации можно разделить на следующие классы методов:

  • организационные методы подразумевают рациональ­ное конфигурирование, организацию и администри­рование системы. В первую очередь это касается се­тевых информационных систем, их операционных си­стем, полномочий сетевого администратора, набора обязательных инструкций, определяющих порядок доступа и работы в сети пользователей;

  • технологические методы, включающие в себя тех­нологии выполнения сетевого администрирования, мониторинга и аудита безопасности информационных ресурсов, ведения электронных журналов регистра­ции пользователей, фильтрации и антивирусной об­ работки поступающей информации;

  • аппаратные методы, реализующие физическую за­щиту системы от несанкционированного доступа, ап­паратные функции идентификации периферийных терминалов системы и пользователей, режимы под­ключения сетевых компонентов и т. д.;

программные методы — это самые распространенные методы защиты информации (например, программы идентификации пользователей, парольной защиты и проверки полномочий, брандмауэры, криптопротоколы и т. д.). Без использования программной составляющей практически невыполнимы никакие, в том чис­ле и первые три, группы методов, т.е. в чистом виде организационные, технологические и аппаратные ме­тоды защиты, как правило, реализованы быть не мо­гут — все они содержат программный компонент. При этом следует иметь в виду, вопреки распространенно­му иному мнению, что стоимость реализации многих программных системных решений по защите инфор­мации существенно превосходит по затратам аппарат­ные, технологические и тем более организационные решения (конечно, если использовать лицензионные, а не «пиратские» программы).

Наибольшее внимание со стороны разработчиков и по­требителей в настоящее время вызывают следующие на­правления защиты информации и соответствующие им программно-технические средства:

  1. Защита от несанкционированного доступа информаци­онных ресурсов автономно работающих и сетевых ком­пьютеров. Наиболее остро эта проблема стоит для сер­веров и пользователей сетей Интернета и Интранета. Эта функция реализуется многочисленными программ­ными, программно-аппаратными и аппаратными сред­ствами.

  2. Защита секретной, конфиденциальной и личной инфор­мации от чтения посторонними лицами и целенаправ­ленного ее искажения. Эта функция обеспечивается как средствами защиты от несанкционированного доступа, гак и с помощью криптографических средств, традици­онно выделяемых в отдельный класс.

  3. Защита информационных систем от многочисленных компьютерных вирусов, способных не только разрушитьинформацию, но иногда и повредить технические компоненты системы: BIOS, винчестеры и т. д.

Активно развиваются также средства защиты от утечки информации по цепям питания, каналам электромагнитного излучения компьютера или монитора (применяется эк­ранирование помещений, использование генераторов шу­мовых излучений, специальный подбор мониторов и ком­плектующих компьютера, обладающих наименьшим излу­чением), средства защиты от электронных «жучков», уста­навливаемых непосредственно в комплектующие компью­тера, и т. д.