- •Учебно-методический комплекс
- •Оглавление
- •1 Учебная программа
- •Основы информационных технологий
- •1. Пояснительная записка
- •2. Содержание учебного материала
- •Тема 2.2 Антивирусное программное обеспечение
- •Тема 2.3 Программное обеспечение для сжатия данных.
- •Тема 2.4 Специальное программное обеспечение, сопровождающее профессиональную деятельность юриста.
- •Тема 2.5 Текстовый процессор как типовое программное средство юриста
- •Тема 2.6 Применение табличных процессоров для анализа информации
- •Тема 2.7 Мультимедийные презентации как инструмент визуализации и наглядного представления информации
- •Тема 2.8 Систематизация и обработка массивов данных юридического содержания с помощью субд
- •Тема 2.9 Введение в язык sql
- •Раздел III. Компьютерные сети в информационном обществе.
- •Тема 3.1 Информационно-коммуникационные технологии в праве
- •Тема 3.2 Сетевые информационные технологии
- •Тема 3.3 Компьютерные преступления и защита информации
- •3. Учебно-методическая карта дисциплины
- •4. Информационно-методическая часть
- •4.1. Лабораторные занятия, их содержание и объём в часах
- •4.2. Перечень заданий для самостоятельной управляемой работы студентам дневной формы обучения
- •За 1 семестр
- •За 2 семестр
- •4.3. Литература Основная
- •Дополнительная
- •Протокол согласования учебной программы
- •Дополнения и изменения к учебной программе
- •2 Теоретический раздел
- •2.1 Концептуальные основы информационных технологий
- •Сущность и виды информации.
- •Технология обработки информации.
- •Сущность и этапы развития информационных технологий.
- •2.2 Аппаратное оснащение персонального компьютера
- •Сущность и классификация эвм
- •Классификация по назначению
- •Классификация по уровню специализации.
- •Классификация по типоразмерам.
- •Классификация по совместимости.
- •Классификация по типу используемого процессора.
- •Архитектура современных компьютеров
- •Процессоры и их компоненты
- •Память компьютера
- •Внутренняя память
- •Внешняя память
- •Периферийные устройства компьютера.
- •2.3 Программное обеспечение современного компьютера
- •Программное обеспечение и его классификация
- •Виды лицензий на по
- •Операционные системы и их классификация
- •Файловые системы
- •Сервисные и служебные программы
- •Компьютерные вирусы
- •Архивация данных
- •2.4 Текстовый и табличный процессоры.
- •Текстовые процессоры.
- •Возможности текстового процессора:
- •Табличные процессоры. Электронные таблицы.
- •2.5 Мультимедийные презентации как инструмент визуализации и наглядного представления информации
- •Назначение, возможности программ создания мультимедийных презентаций
- •Разработка содержания, выбор структуры, дизайна, параметров показа
- •2.6 Организация информации
- •Документы и их виды.
- •Классификация и кодирование информации.
- •Понятие базы данных.
- •2.7 Модели данных
- •Трёхуровневая модель организации баз данных.
- •Иерархическая модель.
- •Сетевая модель.
- •Реляционная модель. Первичный и внешний ключи.
- •Постреляционная модель.
- •Объектно-ориентированная модель.
- •Объектно-реляционная модель. Многомерная модель.
- •2.8 Системы управления базами данных
- •Понятие субд
- •Архитектура субд
- •Классификация субд.
- •Функциональные возможности субд.
- •Производительность субд.
- •Режимы работы пользователя с субд.
- •2.9 Общая характеристика и технологии работы с субд Access
- •Характеристики субд Access
- •Пользовательский интерфейс субд Access. Система меню, панели инструментов, типы окон.
- •Настройка рабочей среды в субд Access. Параметры настройки.
- •Типы данных, обрабатываемых субд Access.
- •Выражения. Операторы.
- •Технология создания базы данных.
- •1. Определить имя поля таблицы
- •Проектирование форм в субд Access. Способы проектирования. Элементы графического интерфейса формы. Технология проектирования. Работа с базой данных по форме.
- •Проектирование отчётов в субд Access.
- •2.10 Введение в язык sql
- •Язык sql в субд. Назначение, стандарты, достоинства
- •Структура команды sql. Типы данных. Выражения
- •Функциональные возможности языка sql
- •Диалекты языка sql в субд
- •2.11 Сетевые информационные технологии
- •Сущность и топология компьютерных сетей
- •Сетевые протоколы
- •Интернет и интранет
- •3.1 План занятий
- •3.2 Методические материалы к лабораторным занятиям Лабораторная работа №1 «Текстовый процессор Word. Базовые возможности.»
- •Кибернетика
- •Лабораторная работа №2 «Текстовый процессор Word. Создание и редактирование стилей. Создание оглавления.»
- •Текст для набора:
- •Лабораторная работа №3 «Редактирование больших документов. Применение макросов для автоматизации редактирования документов»
- •3.Создание макрокоманд.
- •Лабораторная работа № 4 «Табличный процессор Excel. Ввод данных. Навигация по листу таблицы. Использование маркера автозаполнения. Форматирование ячейки.»
- •Лабораторная работа №6 «Табличный процессор Excel. Именованные массивы. Типы ссылок. Абсолютная и относительная адресация.»
- •Лабораторная работа №7 «Табличный процессор Excel. Работа с формулами и функциями.»
- •Лабораторная работа №8 «Табличный процессор Excel. Построение диаграмм»
- •Лабораторная работа №8 «Табличный процессор Excel. Работа со статистическими функциями.»
- •Лабораторная работа № 9 «Табличный процессор Excel. Сводные таблицы»
- •Лабораторная работа № 10 «Передача данных между программами макета Microsoft Office»
- •Анализ спроса и продаж продукции фирмы «Ритм»
- •Лабораторная работа №11 «Система создания презентаций PowerPoint. Создание слайда, типы объектов на слайде. Использование анимации и средств мультимедиа.»
- •Лабораторная работа № 12 «Система создания презентаций Power Point. Показ презентации. Управление режимами показа слайдов, их очерёдностью и последовательностью»
- •Лабораторная работа № 13 «Работа с записями в субд Access. Создание связи определенного типа между таблицами. Схема бд. Модификация структуры таблицы.»
- •Сотрудники
- •Клиенты
- •«Работа с записями в субд Access. Операции, выполняемые при работе с таблицей. Операции по корректировке бд»
- •«Организация запросов в субд Access. Запросы, их типы и возможности. Способы создания запроса»
- •Лабораторная работа №16 «Назначение формы. Конструктор формы. Создание сложной и составной формы. Конструктор отчётов. Создание простого отчёта.»
- •Часть 1
- •Часть 2
- •Лабораторная работа №17 «Выполнение комплексного задания по созданию и обработке базы данных в субд Access»
- •Лабораторная работа №18
- •Лабораторная работа №19 «sql-запросы. Создание запроса на выборку.»
- •Лабораторная работа №20 «sql-запросы. Запросы с вычислениями.»
- •Insert into Cтудент ([фамилия], [имя], [дата рождения])
- •Values («Петров», «Иван», #03/23/80#)
- •Insert into Cтудент select [Cтудент-заочник].* from [Cтудент-заочник]
- •Лабораторная работа №21 «Структура Web-страницы. Язык html. Основные элементы html-файла»
- •1.2 Расположите каждую фразу в теле документа на новой строке.
- •1.3 Расположите текст в теле документа по центру.
- •2.1 Задайте цвет линий, их ширину и высоту, выравнивание по центру Web-страницы.
- •5.1 Выделите каждый термин красным цветом, жирным начертанием.
- •Лабораторная работа №22 «Web-страницы. Создание списков. Вставка графики.»
- •Лабораторная работа №23 «Web-страницы. Создание гиперссылок. Стили.»
- •Примечание (в качестве основы для выполнения заданий 2-4 берем html страницу из лаб.Работы №23)
- •Лабораторная работа №24 «Web-страницы. Создание фреймов. Вставка таблиц.»
- •Лабораторная работа №25 «Web-страницы. Выполнение комплексного задания»
- •4 Блок контроля знаний
- •4.1 Задания для сурс и методические указания по их выполнению Самостоятельная управляемая работа студентов №1 Тема: Концептуальные основы информационных технологий
- •Самостоятельная управляемая работа студентов №2 Тема: Персональный компьютер в системе рабочих инструментов юриста
- •Самостоятельная управляемая работа студентов №3 Тема: Программное обеспечение современного компьютера
- •Требования к презентации:
- •Http://life-prog.Ru/Языки программирования http://progopedia.Ru/Энциклопедия языков программирования
- •Самостоятельная управляемая работа студентов №4 Тема: Организация информации
- •Самостоятельная управляемая работа студентов №5 Тема: Специальное программное обеспечение юридической деятельности
- •Требования к презентации:
- •Самостоятельная управляемая работа студентов №6 Тема: Сетевые информационные технологии
- •4.2 Материалы для самоконтроля знаний
- •За 1 семестр
- •За 2 семестр
- •5 Список используемой литературы
Сервисные и служебные программы
Сервисные системы расширяют возможности ОС по обслуживанию системы, обеспечивают удобство работы пользователя. К этой категории относят системы технического обслуживания, программные оболочки и среды ОС, а также служебные программы.
Системы технического обслуживания – это совокупность программно-аппаратных средств ПК, которые выполняют контроль, тестирование и диагностику и используются для проверки функционирования устройств компьютера и обнаружения неисправностей в процессе работы компьютера. Они являются инструментом специалистов по эксплуатации и ремонту технических средств компьютера.
Для организации более удобного и наглядного интерфейса пользователя с компьютером используются программные оболочки операционных систем – программы, которые позволяют пользователю отличными от предоставляемых ОС средствами (более понятными и эффективными) осуществлять действия по управлению ресурсами компьютера. К числу наиболее популярных оболочек относятся пакеты NortonCommander (Symantec), FAR (FileandArchivemanageR) (Е.Рошаль).
Служебные программы (утилиты, лат. utilitas – польза) – это вспомогательные программы, предоставляющие пользователю ряд дополнительных услуг по реализации часто выполняемых работ или же повышающие удобство и комфортность работы. К ним относятся:
программы-упаковщики (архиваторы), которые позволяют более плотно записывать информацию на дисках, а также объединять копии нескольких файлов в один, так называемый, архивный файл (архив);
антивирусные программы, предназначенные для предотвращения заражения компьютерными вирусами и ликвидации последствий заражения;
программы оптимизации и контроля качества дискового пространства;
программы восстановления информации, форматирования, защиты данных;
программы для записи компакт-дисков;
драйверы– программы, расширяющие возможности операционной системы по управлению устройствами ввода/вывода, оперативной памятью и т.д. При подключении к компьютеру новых устройств необходимо установить соответствующие драйверы;
коммуникационные программы, организующие обмен информацией между компьютерами и др.
Некоторые утилиты входят в состав операционной системы, а некоторые поставляются на рынок как самостоятельные программные продукты, например, многофункциональный пакет сервисных утилит NortonUtilities (Symantec).
-6-
Компьютерные вирусы
Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.
Основные источники вирусов:
диск, на которой находятся зараженные вирусом файлы;
компьютерная сеть, в том числе система электронной почты и Internet;
жесткий диск, на который попал вирус в результате работы с зараженными программами;
вирус, оставшийся в оперативной памяти после предшествующего пользователя.
Признаки активной фазы вируса:
исчезновение файлов;
форматирование жесткого диска;
невозможность загрузки файлов или операционной системы.
Существует очень много разных вирусов. Условно их можно классифицировать следующим образом:
1) загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;
2) файловые вирусы заражают файлы. Делятся на:
вирусы, заражающие программы(файлы с расширением .EXE и .COM);
макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;
вирусы-спутникииспользуют имена других файлов;
вирусы семейства DIRискажают системную информацию о файловых структурах;
3) загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;
4) вирусы-невидимки или STEALTH-вирусы фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах;
5) ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать нетрудоспособными;
6) вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое 'тело' и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса.
Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов используются общие и программные средства.
Различают такие типы антивирусных программ:
1) программы-детекторы: предназначены для нахождения зараженных файлов одним из известных вирусов. Некоторые программы-детекторы могут также лечить файлы от вирусов или уничтожать зараженные файлы. Существуют специализированные, то есть предназначенные для борьбы с одним вирусом детекторы и полифаги, которые могут бороться с многими вирусами;
2) программы-лекари: предназначены для лечения зараженных дисков и программ. Лечение программы состоит в изъятии из зараженной программы тела вируса. Также могут быть как полифагами, так и специализированными;
3) программы-ревизоры: предназначены для выявления заражения вирусом файлов, а также нахождение поврежденных файлов. Эти программы запоминают данные о состоянии программы и системных областей дисков в нормальном состоянии (до заражения) и сравнивают эти данные в процессе работы компьютера. В случае несоответствия данных выводится сообщение о возможности заражения;
4) лекари-ревизоры: предназначены для выявления изменений в файлах и системных областях дисков и, в случае изменений, возвращают их в начальное состояние.
5) программы-фильтры: предназначены для перехвата обращений к операционной системе, которые используются вирусами для размножения и сообщают об этом пользователя. Пользователь может разрешить или запретить выполнение соответствующей операции. Такие программы являются резидентными, то есть они находятся в оперативной памяти компьютера.
6) программы-вакцины: используются для обработки файлов и boot-секторов с целью предупреждения заражения известными вирусами (в последнее время этот метод используется все чаще).
-7-