Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
КИТ оч.2010.doc
Скачиваний:
3
Добавлен:
10.11.2018
Размер:
235.52 Кб
Скачать
          1. 4.2. Перечень заданий для контролируемой самостоятельной работы студентам дневной формы обучения.

п/п

Наименование темы задания и его содержание

час.

Персональные компьютеры (ПК), их характерные особен­ности и классификация. Структурная схема и конфигурация ПК. Характеристика компонентов. Устройства ввода/вывода и их подключение к компьютеру; контроллеры, порты, шины, виды и стандарты системных шин

2

Локальные компьютерные сети. Методы доступа в ло­кальных сетях. Оборудование локальных сетей.

2

 Антивирусные программы. Понятие вируса, классификация вирусов Назначение и классификация антивирусных программ.

2

Понятие алгоритма. Типы алгоритмических процессов.

2

Технологии разработки программных комплексов.

2

Языки программирования и их классификация.

2

Программирование в среде VBA.

2

Структура построения БД. Причины, обусловившие появление баз данных. Файловая организация данных в АИС, её недостатки. Реляционная модель. Схема отношения. Логические связи между отношениями. Типы логических связей. Первичный ключ. Развитие моделей организации данных в БД.

2

Проектирование реляционной базы данных. Вторая нормальная форма. Третья нормальная форма. Физическое проектирование. Вопросы, решаемые на этапе физического проектирования.

2

Нормализация отношений, её цель. Первая нормальная форма. Создание логической модели БД.

2

Введение в SQL. Работа SQL со множеством пользователей.

2

Функциональные возможности современных СУБД. Обеспечение работы с локальными и распределёнными БД.

2

Команды языка SQL для администрирования БД.

2

Информационная модель организации (предприятия).

2

Телекоммуникационные и сетевые технологии в КИС.

2

Системные решения в области КИС.

2

Математические методы и модели искусственного интел­лекта: нечеткая логика, генетические алгоритмы, нейрон­ные сети и др.

4

Интеллектуальный анализ данных. Управление знания­ми.

2

Управление КИС. Актуальность защиты КИС. Методы защиты: защита с помощью пароля, защита на уровне пользователя.

2

Разработка офисных приложений при помощи расширений СУБД Access.

2

Итого

44

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]