Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
УП(информатика).doc
Скачиваний:
225
Добавлен:
14.02.2015
Размер:
6.11 Mб
Скачать

Содержание

1.Информатика и информационные технологии. 1

1.1.Основные задачи информатики. 1

1.2.Сигналы, данные, информация. 1

1.3.Измерение информации 2

1.4.Свойства информации 2

1.5.Кодирование информации. 3

1.6.Системы счисления. 5

1.7.Контрольные вопросы по первому разделу 6

2.Аппаратное обеспечение информационных технологий. 8

2.1.Структура и принципы функционирования ЭВМ 8

2.2.Совершенствование и развитие внутренней структуры ЭВМ 8

2.3.Архитектура современного персонального компьютера. 9

2.4.Основные характеристики ПК 12

2.5.Типы памяти и запоминающие устройства 13

2.6.Устройства ввода информации 14

2.7.Устройства вывода данных: принтеры. 15

2.8.Устройство обмена данными – модем. 16

2.9.Перспективы развития вычислительных средств 16

2.10.Контрольные вопросы по второму разделу 17

3.Программное обеспечение. 19

3.1.Классификация программных продуктов 19

3.2.Операционные системы 20

3.3.Особенности операционных систем семейства Windows 21

3.4.Файловая структура системы Windows 23

3.5.Контрольные вопросы по третьему разделу 24

4.Разработка сложных документов с помощью текстового процессора Word 26

4.1.Возможности системы 26

4.2.Настройка системы 26

4.3.Правила работы с текстом 27

4.4.Разбивка документа на листы 28

4.5.Использование стилей для форматирования текста 28

4.6.Атрибуты форматирования абзаца 29

4.7.Атрибуты форматирования текста 29

4.8.Средства автоматизации на основе стилей. 30

4.9.Разработка таблиц 32

4.9.1.Разработка сложных таблиц 33

4.9.2.Сортировка содержимого таблицы 34

4.10.Использование списков в документе 35

4.10.1.Маркированный список 35

4.10.2.Нумерованный список 35

4.10.3.Многоуровневый список 36

4.11.Особенности работы в редакторе формул 37

4.12.Создание иллюстраций 39

4.12.1.Редактор WordArt 39

4.12.2.Графический редактор 40

4.13.Контрольные вопросы по текстовому процессору (раздел 4) 41

5.Процессор электронных таблиц Microsoft Excel 42

5.1.Назначение процессора 42

5.2.Общие правила работы с книгами и листами 43

5.3.Основные типы данных 44

5.4.Форматирование таблиц и отдельных ячеек 45

5.5.Формулы 46

5.5.1.Особенности копирования формул 48

5.5.2.Функции 48

5.5.3.Использование строки формул для ввода и изменения формул 49

5.5.4.Основные причины возникновения ошибок 50

5.6.Диаграммы 51

5.6.1.Разработка новой диаграммы 51

5.6.2.Редактирование существующей диаграммы 53

5.6.3.Редактирование элементов диаграммы 55

5.6.4.Примеры оформления различных графиков и диаграмм 56

5.7.Использование логических функций 59

5.8.Работа с массивами 61

5.9.Решение системы линейных уравнений 64

5.10.Задача аппроксимации 65

5.11.Решение оптимизационных задач 66

5.12. Работа с большими таблицами и базами данных 72

5.13.Контрольные вопросы по процессору электронных таблиц (раздел 5) 75

6.Разработка презентаций с помощью программы PowerPoint 76

6.1.Правила разработки и представления презентаций 77

6.2.Способы создания презентаций 77

6.3.Итоговый слайд. Слайд повестки дня 78

6.4.Добавление в презентацию объектов 79

6.5.Создание гиперссылок 79

6.6.Произвольные показы 80

6.7.Добавление управляющих кнопок 80

6.8.Настройка эффектов перехода слайдов 80

6.9.Анимация содержимого слайдов 81

6.10.Вставка примечаний 82

6.11.Скрытые слайды 82

6.12.Рисование в процессе демонстрации презентации 83

6.13.Контрольные вопросы по презентациям (раздел 6) 83

7.Основные понятия по компьютерным сетям и Интернет 83

7.1.Виды компьютерных сетей 84

7.2.Глобальная сеть Интернет 86

7.2.1.Информационные службы глобальной сети Интернет 87

7.2.2.Адресация в Интернете 88

7.2.3.Всемирная паутина и гипертексты в Интернете. 89

7.3.Контрольные вопросы по компьютерным сетям и Интернет(раздел7) 90

8.Основы защиты информации 92

8.1.Информационная безопасность и её составляющие 93

8.2.Основные угрозы безопасности данных 93

8.3.Основные методы и средства защиты данных 94

8.4.Криптографические средства защиты 95

8.4.1. Допуск пользователя и предоставление прав доступа. 95

8.4.2. Шифрование сообщений. 95

8.4.3.Цифровая подпись (ЭЦП – электронная цифровая подпись). 97

8.5.Защита от вирусов и вредоносных программ 97

8.6.Основные признаки проявления вирусов в компьютере 98

8.7.Классификация антивирусных средств. 99

8.8.Защита в сети (сетевая безопасеность). 99

8.9.Мероприятия по защите информации от компьютерных вирусов 100

8.10.Мероприятия по защите информации от случайного удаления 100

8.11.Мероприятия по защите информации от сбоев в работе устройств 100

8.12.Контрольные вопросы по компьютерной безопасности( тема№8) 101

9.Модели решения функциональных и вычислительных задач. 102

9.1.Моделирование как метод познания. 102

9.2.Классификация моделей. 102

9.3.Классификация задач, решаемых с помощью моделей. 104

9.4.Методы и технологии моделирования. 105

9.5.Контрольные вопросы по моделированию( тема№9) 105

10.Языки программирования 106

10.1.Алгоритм и программа 106

10.2.Формы представления алгоритмов 107

10.3.Основные алгоритмические конструкции 107

10.4.Языки программирования 108

10.5.Уровни языков программирования 108

10.6.Поколения языков программирования 109

10.7.Классификация и обзор языков программирования 109

10.8.Объектно-ориентированное программирование (ООП) 110

10.9.Декларативные языки программирования 111

10.10.Языки программирования баз данных 111

10.11.Языки программирования для компьютерных сетей 112

11.Основы программирования на VBA (visual basic for application) 112

11.1.Редактор Visual Basic for Application 112

11.2.Структура программ на языке Visual Basic 113

11.3.Этапы создания проекта программы 114

11.4.Грамматика языка программирования VBA 115

11.5.Объекты используемые в VBA 115

11.6.Переменные и константы 117

11.6.1.Типы данных 118

11.7.Операторы для реализации основных алгоритмических конструкций 118

11.7.1.Линейные алгоритмы. Оператор присваивания. 118

11.7.2.Разветвляющаяся алгоритмы. Условные операторы 121

11.7.3.Циклические алгоритмы. Цикл с параметром 125

11.7.4.Циклические алгоритмы. Циклы с предусловием и постусловием 130

11.8.Массивы 131

11.8.1.Объявление одномерных массивов 131

11.9.Макросы 133

11.10.Обработка строковых выражений 135

12.Контрольные вопросы по языкам программирования ( разделы №10 и №11) 136

13.Информационные технологии управления данными. 139

13.1.Основные понятия теории баз данных 140

13.2.Уровни моделей данных 141

13.3.Типы модели данных и виды взаимосвязей. 142

13.4.Реляционная модель данных. 144

14.Основные возможности системы управления базами данными Microsoft Access 144

14.1.Создание новой базы данных 145

14.2.Создание новой таблицы базы данных 145

14.2.1.Типы данных 146

14.2.2.Общие свойства поля 147

14.2.3.Отличие свойств «Формат поля» и свойство «Маска ввода». 150

14.2.4.Пример создания базы данных с одной таблицей 151

14.3.Запросы системы Access 152

14.3.1.QBE запросы на выборку 153

14.3.2.Правила заполнения бланка запросов 154

14.3.3.Виды условий отбора 155

14.3.4.Примеры описания различных запросов на выборку информации. 157

14.3.5.Вычисляемые поля 157

14.3.6.Использование построителя выражений при разработке запроса 158

14.3.7.Основные встроенные функции Access 159

14.3.8.Использование групповых операций в запросах 160

14.3.9.Порядок создания запроса с использованием групповых операций 160

14.3.10.О структурированном языке запросов SQL 161

14.4.Работа с более сложными базами данных. 162

14.4.1.Схема данных в Access 162

14.4.2.Разработка форм для загрузки, просмотра и корректировки данных 165

14.4.3.Основы конструирования формы 166

14.4.4. Разработка отчетов 168

15.Контрольные вопросы по базам данных (разделы №12 и №13) 170

16.Литература 172

1Tобр – время обращения – сумма времени поиска, считывания и записи информации, мкс - микросекунда.

*От словserve(служить),servant(слуга), однокоренных со словом серб. Считается, что их этимология восходит ко временам торговли невольниками в Европе.

**Телефонный кабель тоже пара медных проводов, но не скрученных.

*repeat– повторять

**hub– ступица колеса, концентратор

***route– маршрут

****Последние термины переводятся, соответственно, с немецкого и английского, как «огненная стена».

*provide– снабжать, обеспечивать;provider– поставщик.

**На самом деле под этим названием объединяется целый ряд (стек) протоколов.

***mail– почта

*Компьютер, который постоянно подключен к сети и через который подключаются временные пользователи, называютхост-компьютером(host(англ.) – хозяин).

**dominium(лат.) – владение.

*Иногда, вероятно, неправильно, первую букву аббревиатуры расшифровывают какUniversal– универсальный.

*Понятие гипертекста логично ввести ранее, при изученииWord.

**Или более мощногоязыка XML(eXtensibleMarkupLanguage– расширенный язык разметки).

*В реальных задачах выбирают большие простые числа, не меньшие, чем 200.

**В реальных задачах берут большие числа, соответствующие большим блокам текста в его двоичном представлении.

*stealth(англ.) – тайно, украдкой.

*Оба последних термина переводятся, соответственно, с немецкого и английского, как «огненная стена».

*. Отношение объект–модель взаимно обратимо: про натурщика говорят, как про модель для скульптуры, но и скульптура является его моделью; в математической логике лю­­­бое приложение рассматривается как модель формальной теории, а в прикладной математике – на­оборот; система дифференциальных уравнений является моделью токов в цепи, но это от­но­ше­ние можно обратить, заменяя решение уравнений замерами на физической модели.

**Строго говоря, мы всегда имеем дело только с моделями – зрительным об­­разом, созданным сетчаткой глаза и нейронами мозга, фразой «преподаватель идет в ау­ди­то­рию» (условное обозначение определенного типа связи между 2 сущностями) и т.д. Но в дан­ной те­ме нас интересуют только осознано и целенаправленно конструируемые модели, как инстру­мент познания и практической деятельности.

*Иногда этот этап называютпрограммированием. Но более корректно включать в понятие программирования содержание трех этапов 4, 5 и 6.