Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Otvety_po_informatike.docx
Скачиваний:
4
Добавлен:
22.09.2019
Размер:
435.65 Кб
Скачать

Создание и использование форм Создание простых форм

Для создания форм, равно как и для выполнения ряда других операций, в Access предусмотрено несколько способов. Перечислим их:

  • использование мастера Автоформа, который автоматически создает форму, отображающую данные из таблицы или запроса;

  • использование программы Мастер форм, автоматически создающей форму после указания того, какие поля нужно добавить в форму, и определения нескольких параметров форматирования;

  • применение режима конструктора.

Мастера создания форм

Без сомнения, самый простой и быстрый способ создания формы заключается в применении такого мощного инструмента Access, как автоматический мастер. Далее описаны два таких мастера:

  • мастер Автоформа создает форму определенного типа и отображает все данные из таблицы или запроса, причем не задавая при этом ни единого вопроса;

  • Мастер форм позволяет пользователю выбрать тип создаваемой формы и отображаемые в ней данные.

Мастер Автоформа

Существует пять типов этого мастера, каждый из которых создает определенную разновидность формы.

  • Автоформа: в столбец. Поля выстраиваются в таблице друг над другом, в один столбец.

  • Автоформа: ленточная. Все поля выстраиваются в один ряд, при этом первое поле таблицы или запроса располагается слева в ряду, а последующие поля выстраиваются рядом, в том порядке, в каком они представлены в таблице или запросе.

  • Автоформа: табличная. Все поля таблицы или запроса выстраиваются в уже знакомом табличном формате, распределяясь по строкам и столбцам. Другими словами, форма будет выглядеть, как обычная таблица.

  • Автоформа: сводная таблица. Мастер откроет форму в сводной таблице (этот тип мастера в книге не рассматривается).

  • Автоформа: сводная диаграмма. Как понятно из названия, форма будет открыта в режиме сводной диаграммы (этот тип мастера также не рассматривается).

Режимы отображения формы в виде сводных таблицы и диаграммы предназначены для расширенного анализа больших массивов данных.

Для того чтобы создать форму ввода данных на основе таблицы Растения, необходимо выполнить такие действия.

  1. Щелкните на ссылке Таблицы, расположенной на панели Объекты, затем в окне Растения: база данныхвыберите таблицу Растения.

  2. Выполните команду Вставка → Форма или щелкните на значке со стрелкой рядом со значком Схема данныхна основной панели инструментов Access и выберите из раскрывающегося списка ссылку Форма.

  3. В диалоговом окне Новая форма выберите команду Автоформа: в столбец, как показано на рис. 8.1, и щелкните на кнопке ОК (вы также можете дважды щелкнуть). Если нужная таблица или запрос не были выбраны ранее, это можно сделать с помощью раскрывающегося списка, расположенного в нижней части диалогового окна.

Рис. 8.1. Выберите в диалоговом окне Новая форма команду Автоформа: в столбец

  1. Сохраните выведенную на экран форму (рис. 8.2), щелкнув на кнопке Сохранить, расположенной на панели инструментов формы. Введите в диалоговом окне Сохранение имя Растения и щелкните на кнопке ОК.

Создание и использование отчетов

Режим конструктора

  • Разработку структуры отчета, изменение его внешнего вида, добавление и удаление элементов, создание вычисляемых полей можно производить только в режиме конструктора отчетов.

  • Чтобы открыть отчет в режиме конструктора, выделите нужный отчет в окне базы данных и нажмите кнопку «Конструктор».

Преобразование отчета в формат документа Word

  • Откройте отчет в любом режиме или просто выделите его в окне базы данных.

  • Выберите команду:

Сервис/Связи с Office/Публикация в Microsoft Word

  • В результате операции Access создаст файл формата RTF (в папке «Мои документы»), по умолчанию используя в качестве имени файла название отчета, а затем откроет его в Word.

Преобразование отчета в формат документа Excel

  • Откройте отчет в любом режиме или просто выделите его в окне базы данных.

  • Выберите команду:

Сервис/Связи с Office/Анализ в Microsoft Excel

  • При выборе этой команды автоматически создается новая рабочая книга Excel (в папке «Мои документы»), в которую помещается рабочий лист с представлением отчета в виде электронной таблицы. В качестве имени файла XLS используется имя отчета

  1. Основные этапы технологии работы в СУБД Access

Создание БД. Этапы проектирования

Создание БД начинается с проектирования.  Этапы проектирования БД:

 Исследование предметной области;

 Анализ данных (сущностей и их атрибутов);

 Определение отношений между сущностями и определение первичных и вторичных (внешних) ключей.

В процессе проектирования определяется структура реляционной БД (состав таблиц, их структура и логические связи). Структура таблицы определяется составом столбцов, типом данных и размерами столбцов, ключами таблицы.

К базовым понятиями модели БД «сущность – связь» относятся: сущности, связи между ними и их атрибуты (свойства). Сущность – любой конкретный или абстрактный объект в рассматриваемой предметной области. Сущности – это базовые типы информации, которые хранятся в БД (в реляционной БД каждой сущности назначается таблица). К сущностям могут относиться: студенты, клиенты, подразделения и т.д. Экземпляр сущности и тип сущности - это разные понятия. Понятие тип сущности относится к набору однородных личностей, предметов или событий, выступающих как целое (например, студент, клиент и т.д.). Экземпляр сущности относится, например, к конкретной личности в наборе. Типом сущности может быть студент, а экземпляром – Петров, Сидоров и т. д. Атрибут – это свойство сущности в предметной области. Его наименование должно быть уникальным для конкретного типа сущности. Например, для сущности студент могут быть использованы следующие атрибуты: фамилия, имя, отчество, дата и место рождения, паспортные данные и т.д. В реляционной БД атрибуты хранятся в полях таблиц. Связь – взаимосвязь между сущностями в предметной области. Связи представляют собой соединения  между частями БД (в реляционной БД – это соединение между записями таблиц).

Сущности – это данные, которые классифицируются по типу, а связи показывают, как эти типы данных соотносятся один с другим. Если описать некоторую предметную область в терминах сущности – связь, то получим модель сущность - связь для этой БД.

Рассмотрим предметную область: Деканат (Успеваемость студентов) В БД «Деканат» должны храниться данные о студентах, группах студентов, об оценках студентов по различным дисциплинам, о преподавателях, о стипендиях и т.д. Ограничимся данными о студентах, группах студентов и об оценках студентов по различным дисциплинам. Определим сущности, атрибуты сущностей и основные требования к функциям  БД с ограниченными данными. Основными предметно-значимыми сущностями БД «Деканат» являются: Студенты, Группы студентов, Дисциплины, Успеваемость. Основные предметно-значимые атрибуты сущностей:  -студенты – фамилия, имя, отчество, пол, дата и место рождения, группа студентов;  -группы студентов – название, курс, семестр;  -дисциплины – название, количество часов  - успеваемость – оценка, вид контроля. Основные требования к функциям БД:  -выбрать успеваемость студента по дисциплинам с указанием общего количества часов и вида контроля;  -выбрать успеваемость студентов по группам и дисциплинам;  -выбрать дисциплины, изучаемые группой студентов на определенном курсе или  определенном семестре.  Из анализа данных предметной области следует, что каждой сущности необходимо назначить простейшую двумерную таблицу (отношения). Далее необходимо установить логические связи между таблицами. Между таблицами Студенты и Успеваемость необходимо установить такую связь, чтобы каждой записи из таблицы Студенты соответствовало несколько записей в таблице Успеваемость, т.е. один – ко – многим, так как у каждого студента может быть несколько оценок. Логическая связь между сущностями Группы – Студенты определена как один – ко – многим исходя из того, что в группе имеется много студентов, а каждый студент входит в состав одной группе. Логическая связь между сущностями Дисциплины – Успеваемость определена как один – ко – многим, потому что по каждой дисциплине может быть поставлено несколько оценок различным студентам. На основе вышеизложенного составляем модель сущность – связь для БД «Деканат»

 

 - стрелка является  условным обозначением связи: один – ко – многим.

Для создания БД необходимо применить одну из известных СУБД, например СУБД Access.

  1. Защита и резервирование информации. Программные и организационные средства защиты. Привести примеры программных средств.

Основными международными стандартами в области защиты информации являются:

  • Согласованные критерии оценки безопасности информационных технологий европейских стран

  • Международный стандарт ISO/ IEC 17799:2000 «Управление информационной безопасностью -Информационные технологии.»

  • Международный стандарт ISO/ IEC 15408 « Общие критерии безопасности информационных технологий», который на данный момент признаётся одним из наиболее функциональных стандартов в сфере информационной безопасности (ИБ).

Антивирусная защита

Компьютерные вирусы – это вид вредоносного ПО, программы которого способны создавать и внедрять свои копии в ресурсы компьютерных систем, сетей и производить действия без ведома пользователя, приводящие к нежелательным последствиям.

  1. Защита компьютерной информации. Типы компьютерных вирусов. Средства борьбы с вирусами. Привести примеры использования антивирусных программ.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ —программы-шпионы и прочее. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласноУголовному кодексу РФ (глава 28, статья 273). Согласно доктрине информационной безопасности РФ, в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

Типы вирусов

Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Все вирусы можно объединить в следующие основные группы:

Загрузочные вирусы (boot – вирусы) — инфицируют загрузочные секторы жестких дисков и дискет, помещая в нем команды запуска на исполнение самого вируса,который находится где-то в другом месте компьютера.

Файловые вирусы — заражают исполняемые файлы (с расширением .com, .exe, .sys), путем дописывания своей основной части («тела») в конец заражаемой программы, «головы» - в его начало. Вирус, находящийся в памяти, заражает все любой запущенный после этого исполняемый файл.

Загрузочно-файловые вирусы способны поражать как код загрузочных секторов, так и код файлов.

  • Макро-вирусы. Когда-то считалось, что текстовые файлы не способны служить разносчиками «инфекции». Но с появлением офисных программ для Windows (таких как WinWord, Excel, Access и других) положение резко изменилось. Дело в том, что фирма Microsoft реализовала в них довольно прогрессивную идею программирования макрокоманд, когда допускается возможность присвоить какой-либо клавише не только ту или иную последовательность символов (именно так понимается макрос, например, в текстовом редакторе Лексикон), но и вызов достаточно сложной программы, написанной на встроенном БЕИСИКо-подобном языке программирования. С одной стороны, это существенно увеличило потенциальные возможности программ, позволяя наращивать их практически любыми новыми функциями, а с другой - породило возможность создавать на этом встроенном языке вирусные программы.

  • «Черви». В некоторых современных версиях архиваторов предусмотрена возможность создания аналога autoexec: можно добавить в архив текстовый файл, содержащий команды, которые будут выполнены сразу после распаковки данного архива. Таким образом, вполне можно создать вирус, написав некую программку, способную дописывать к имеющимся на диске архивам свои копии в виде com-программы и сопровождать их автоматически срабатывающими при разархивации командами запуска такой corn-программы.

В дополнение к этой классификации отметим еще несколько отличительных особенностей, характеризующих некоторые файлово-загрузочные вирусы.

  • Полиморфизм. Большинство вирусов, созданных в прежние годы, при саморазмножении никак не изменяются, так что «потомки» являются абсолютно точной копией «прародителя», что и позволяет легко их обнаруживать по характерной для каждого последовательности байтов. Однако в последнее время создатели вирусов реализовали идею шифровки тела вируса (чтобы нельзя было деассемблировать такой вирус - превратить его исполняемые коды обратно в исходный листинг с целью изучения его работы и создания «противоядия»).

  • «Стелс» - технология. Этот термин появился по аналогии с названием технологии разработки американского бомбардировщика, невидимого на экране радара. Стелс-вирус, находясь в памяти компьютера, перехватывает почти все векторы прерываний (то есть переписывает адреса вызова служебных подпрограмм операционной системы на свои). В результате при попытке контроля длины зараженного файла ДОС выдает старую, «правильную» длину вместо истинной, а при просмотре в деассемблере коды вируса исключаются им из рассмотрения.

  • «Логические бомбы». Такая программа добавляется к какой-либо полезной программе и «дремлет» в ней до определенного часа. Когда же показания системного счетчика времени данного компьютера станут равными установленному программистом значению часов, минут и секунд (или превысят их), производится какое-либо разрушающее действие, например, форматирование винчестера. Это один из распространенных вариантов мести обиженных программистов своему руководству.

  • Программы-вандалы. Самый простой способ напакостить всем и вся. Пишется программа-разрушитель (например, все тот же форматировщик винчестера), ей дается название, такое же, как у другой, полезной программы, и она размещается, скажем, на BBS в качестве «обновленной версии». Ничего не подозревающий пользователь обрадовано «скачивает» ее на свой компьютер и запускает, а в результате - лишается всей информации на жестком диске. Подобная история случилась сравнительно недавно, когда форматировщик был «замаскирован» под новую версию популярного архиватора ZIP.

Сетевые вирусы.

  • «Логические бомбы» - скрипты и апплеты. Современные версии браузеров (программ для работы с WWW-страницами) поддерживают возможность размещать на Интернет-страницах небольшие программы, переправляемые пользователю в виде текстового листинга и исполняемые уже на пользовательском компьютере. Такие программы называются скриптами и пишутся на специальном языке программирования JavaScript и на основе VisualBASIC. И хотя основные функции доступа к содержимому вашего диска здесь отключены, некоторые мелкие неприятности это может доставить. Кстати, в последнее время создатели некоторых сайтов (как правило, из разряда «только для взрослых») освоили любопытный вариант скриптов (на базе JavaScript), способных при открытии такой Web-страницы не только «прописать» адрес данного сайта в качестве «домашнего» (естественно, не спрашивая у посетителя разрешения), но и внести его непосредственно в системный реестр Windows в качестве «базового»: такие «фокусы» уже можно считать настоящим вирусом и привлекать владельцев таких сайтов к предусмотренной за такие деяния ответственности.

  • «Троянские кони». Это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом. Цель «троянского коня» - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.) и передавать ее тому, кто этого «коня» запустил. Рядовые пользователи Интернет, впрочем, встречаются с данной проблемой довольно редко, - чаще всего это проблема владельцев серверов и провайдеров. Однако же, если кто-то похитит у вашего провайдера ваши login и пароль входа в Интернет, чтобы воспользоваться ими, денежки будут уходить именно с ВАШЕГО счета...

  • Почтовые вирусы. Сегодня электронная почта приобретает все большую популярность. Но вместе с этим значительно увеличилась и опасность проникновения вирусов через этот удобный канал глобального распространения. (Еще большую опасность, кстати, представляет собой популярный чат-клиент ISQ или, в просторечном наименовании, «аська».) Чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу-«зародыш» (частенько очень хитро «замаскированную»: файл имеет, например, вид <имя>.jpg .exe, где перед завершающим и определяющим тип «исполняемая программа» указанием «.ехе» записано большое число пробелов; Windows отображает для таких длинных имен только начало, пользователь воспринимает присланное как обычный файл с JPEG-картинкой и активизирует его клавишей Enter или двойным щелчком мыши для просмотра, тем самым запуская программу). Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений. Впрочем, сегодня Outlook Express позволяет принимать письма в формате HTML, в том числе содержащие скрипты и обращения к серверным программным компонентам, причем с возможностью автозапуска скрипта в момент просмотра полученного письма, так что налицо еще одна потенциальная «лазейка» для вирусописателей.

Вирусы делятся также на резидентные и нерезидентные — первые при получении управления загружаются в память и могут действовать, в отличие от нерезидентных, не только во время работы зараженного файла.

Всего на сегодняшний день существуют тысячи вирусов, но только в нескольких десятках из них реализованы оригинальные идеи, остальные являются лишь "вариациями на тему". Средства защиты от вирусов подразделяются на такие группы, как детекторы, фаги, ревизоры, сторожа и вакцины. Детекторы (сканеры). Их задачей является постановка диагноза, лечением же будет заниматься другая антивирусная программа или профессиональный программист- «вирусолог».

Фаги (полифаги). Программы, способные обнаружить и уничтожить вирус (фаги) или несколько вирусов (полифаги). Современные версии полифагов, как правило, обладают возможностью проведения эвристического анализа файлов — они исследуют файлы на предмет наличия кода, характерного для вируса (внедрения части этой программы в другую, шифрования кода и т.п.).

Ревизоры. Этот тип антивирусов контролирует все (по крайней мере, все известные на момент выпуска программы) возможные способы заражения компьютера. Таким образом, можно обнаружить вирус, созданный уже после выхода программы-ревизора.

Сторожа. Резидентные программы, постоянно находящиеся в памяти компьютера и контролирующие все операции (не пользуются особой популярностью главным образом из-за большого количества ложных срабатываний, которые в отдельных случаях способны если не парализовать, то уж наверняка серьезно застопорить работу).

Вакцины. Используются для обработки файлов и загрузочных секторов с целью предотвращения заражения известными вирусами (в последнее время этот метод применяется все реже — вакцинировать можно только от конкретного вируса, причем некоторые антивирусы такую вакцинацию вполне могут спутать с самой болезнью, поскольку отличие вируса от вакцины на самом деле ничтожно мало).

Как известно, ни один из данных типов антивирусов не обеспечивает стопроцентной защиты компьютера, и их желательно использовать в связке с другими пакетами. Вообще, выбор только одного, «лучшего», антивируса крайне ошибочен.

Теперь о некоторых характеристиках антивирусных пакетов. Первое, на что пользователи обращают внимание, это количество распознаваемых сигнатур — последовательностей символов, однозначно определяющих вирус. Следует отметить, что производители применяют разные системы подсчета сигнатур: если у одних различные версии или близкие по характеристикам версии вирусов считаются за одну сигнатуру, то другие подсчитывают все вариации. Лучшие из пакетов определяют более 10 тысяч вирусов, что несколько меньше общего числа существующих сегодня вредоносных программ. Второй параметр — наличие эвристического анализатора неизвестных вирусов; его присутствие очень полезно, но существенно замедляет время работы программы.

26. Основные понятия программирования. Языки программирования.

1) Основные понятия программирования:

Программирование - это раздел информатики, изучающий методы и приемы составления программ для компьютеров. Кроме того, программирование - это подготовка задачи к решению ее на компьютере.

Программа - это последовательность команд, понятных компьютеру.

Программа записывается в виде символов, к числу которых относятся латинские и русские буквы, цифры, знаки препинания и знаки операций.

2) Языки программирования:

Языки программирования являются искусственными языками, в них синтаксис и семантика строго определены. Поэтому языки программирования, в отличие от естественных языков, не допускают многозначных и произвольных толкований.

Виды языков программирования:

1. Машинно-ориентированные языки (языки ассемблера).

Более высоким уровнем, по сравнению с машинными языками, являются машинно-ориентированные языки символического кодирования. Основной принцип создания языков символического кодирования состоит в замене машинных кодов на их буквенные обозначения, а также в автоматизации процесса распределения памяти и диагностики ошибок. Такой машинно-ориентированный язык получил название языка Ассемблера.

2. Языки высокого уровня

Фортран, Алгол, Бейсик (Basic), Паскаль (Pascal), Си++, Пролог, Лисп, Форт и др.

3. Командные языки баз данных.

Выражаясь несколько тавтологично, можно сказать, что командный язык - это язык, на котором пользователь взаимодействует с системой в интерактивном режиме. Такой язык называется командным, поскольку каждую строку, вводимую с терминала и отправляемую системе, можно рассматривать как команду пользователя по отношению к системе.

27. Основные свойства и способы представления алгоритма.

Алгоритм — точное описание способа решения задачи, устанавливающее состав операций и последовательность их выполнения.

Любой алгоритм должен обладать следующими свойствами:

1) повторяемостью получаемого результата при многократных расчетах с одними и теми же исходными данными;

2) результативностью — обязательным получением некоторого результата (числа, таблицы, текста, звука, изображения и т. д.) или сигнала о том, что данный алгоритм неприменим для решения поставленной задачи;

3) массовостью — возможностью получения результата при различных исходных данных для некоторого класса сходных задач;

4) дискретностью — возможностью разбиения алгоритма на отдельные элементарные действия.

Существуют следующие формы представления алгоритма:

       словесная (текстуальная);

       графическая;

       на языках программирования.

Словесная форма представления алгоритма имеет ряд недостатков. Для достаточно сложных алгоритмов описание становится слишком громоздким и ненаглядным. Эта форма представления обычно используется лишь на начальных стадиях разработки алгоритма.

Приведем пример словесной формы описания алгоритма.

Чтобы перейти улицу, нужно посмотреть налево, убедиться в отсутствии приближающегося транспорта, дойти до середины улицы, посмотреть направо, убедиться в отсутствии близко идущего транспорта, продолжить движение через улицу. При наличии движущихся транспортных средств нужно ждать, когда транспорт проедет.

Графическая форма представления алгоритмов является более компактной и наглядной. Алгоритм изображается в виде последовательности связанных между собой блоков, каждый из которых соответствует выполнению одного или нескольких операторов. Такое графическое представление называется блок-схемой алгоритма.

Условные графические обозначения символов, используемых для составления блок-схемы алгоритма, стандартизированы. Некоторые, часто используемые, обозначения приведены в табл. 1.

Отдельные блоки алгоритмов соединяются между собой линиями потоков информации, которые проводятся параллельно внешней рамке чертежа. Направления линий потока сверху вниз и слева направо принимаются за основные и, если линии потоков не имеют изломов, стрелками не обозначаются.

Этап вычисления изображается прямоугольником, внутри которого записывается содержание этого этапа. Проверка условия изображается ромбом. Ввод исходных данных и вывод результатов изображается параллелограммами, внутри которых пишутся слова «ввод» или «вывод» и перечисляются переменные, подлежащие вводу или выводу.

28. Компьютерные сети. Преимущества использования сетей. Программные и аппаратные компоненты сети.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]