- •Тема1.1)Предмет и содержание дисциплины
- •5)Обработка информации
- •Тема2:Техническое обеспечение кит
- •3 Базовых :
- •Тема3.1) Компьютерные сети
- •Тема3.2)Стандартизация кс
- •Тема4.1)Классификация по
- •4.1.9: При помощи средства «Помощник по поиску»
- •Тема6.1)Прикладное программное обеспечение
- •Тема5.1)Сервисные программы
- •Тема6.4)Системы распознавания текстов
- •Тема6.5)текстовый процессорMs Word
- •Тема6.3)Системы обработки текстовых док
- •Тема10.1) Программы-органайзеры
- •Тема6.2)Защита инф в mc Office
- •Тема7.1)Табличные процессоры
- •Тема11.4)Технология программирования
- •Тема8.1) Классификация компьютерной графики
- •Тема9.2) . Пакет MathCad
- •Тема9.1)Пакеты для математической обработки данных
- •Тема11.2) Алгоритм
- •Тема11.5) Макропрограмирование в Word
- •Тема10.2) Outlook 2000
- •Тема10.4)outlook.Средства организации совместной работы.
- •Тема11.1) Этапы решения задач на компе
- •Тема11.3) Средства программирования
Тема10.1) Программы-органайзеры
К программам-органайзерам относят группу программ, предназначенных для организации работы и ее упрощения. Сегодня известны следующие программы этой группы:
1-Dynamic Notes ведение баз контактов с сетевым доступом
2-Longsoft Netbook ведение баз контактов с сетевым доступом
3-Call’em All номеронабиратель, те. Справочник
4-Freebie Notes менеджер заметок, организатор задач, напоминатель, будильник
5-Rom@n.Soft CD Organizer систематизатор файлов
6-Power Notes планировщик
7-Reminder 2000 личный секретарь, Outlook дневник, задачи, календарь.
Тема6.2)Защита инф в mc Office
Поскольку движение инфо в компе как с техникой так и с функционированием программ. Под защитой понимается защита ПО. Кроме того защита включает организационные предприятия. Угрозы: несанкционированное использование ресурса системы, некорректное использование ресурсов системы(случайный доступ прикладных программ к чужим разделам памяти, ошибочные действия пользователей программ), проявление ошибок в программах и аппаратных средствах, перехват данных в линии связи и системах передачи, хищение устройств, носителей инфо и документов, несанкционированная регистрация электромагнитных излучений. Выделяются 3 направления защиты:
1- защита от хищения
2-защита от потери(предполагает предотвращение нарушения целостности инфо, кот может произойти при несанкционированном доступе и некорректных действиях)
3- защита от сбоев и отказов аппаратно-программного комплекса
существует методы защиты делят на 4 класса:
1-физические(на самом верхнем уровне находятся физ методы защиты, преграждающие доступ к вычислительным системам)
2-аппаратные(реализуется с помощью аппаратов, встроенных в ЭВМ или специализированных устройств)
3-программные(программная защита встраивается в ОС, системы обслуживания - антивирусные программы)
4-организационные(организационная защита – разработка законодательных актов на уровне государства)
Тема7.1)Табличные процессоры
Табличные процессоры – это специальный комплекс программ для управления электронной таблицей. Табличные процессоры обеспечивают: ввод, хранение и корректировку большого количества данных; автоматическое обновление результатов вычислений при изменении исходных данных;
дружественный интерфейс; наглядность и естественную форму документов, представляемых пользователю на экране.
Осн функции ЭТ: Обработка различных типов данных, Оформление и печать ЭТ, Создание многотабличных док-ов объединен формулами, Построение и модификация графич представления данных, Работа с табл как с база данных, Создание итоговых и сводных таблиц, Исп информ из внешних источников, Решение задач «что, если» путем подбора параметров, Статистическая обработка данных, Разработка макрокоманд для автоматизации некот действий и др.
Функциональные возможности: многооконный интерфейс(означает, что можно работать одновременно с несколькими открытыми окнами), многостраничные файлы(файл представляется в виде книги, кот разбивается на страницы), гибкое управление текстом, встроенные функции(большое количество встроенных функций, разбитых на классы), проверка рабочей таблицы(встроены различные способы проверки, подсказывающие пользователю о сделанных ошибках), разнообразие диаграмм и возможность рисовать, управление списками,т.е. возможность работать с табличным процессором как с базой данных, сводные таблицы, защита рабочей книги, обмен данными - поддерживает все способы обмена(через буфер, динамическая связь, OLE-технология), файловая совместимость, имеет собственный формат файла, управление базами данных, кроме списков EXCEL может читать файлы специализированных систем управления базами данных, мощная справочная система.
Т7.2) табличной процессор Excel
Электронная таблица – компьютерный эквивалент обычной таблицы, в клетках (ячейках) которой записаны данные различных типов: текст, даты, формулы, числа
Основными понятиями Excel являются книга, лист, ячейка, страница, адрес ячейки, ссылка.
книга – это файл, используемый для обработки и хранения данных, состоящий из отдельных листов;
лист – разделен на строки и столбцы и служит основой для выполнения вычислений. Рабочий лист состоит из 256 столбцов и 65536 строк;
ячейка – область, определяемая пересечением столбца и строки электронной таблицы (ЭТ);
текущая (активная) ячейка – ячейка ЭТ, в которой в данный момент находится курсор;
адрес ячейки определяется названием (номером) столбца и номером строки;
блок ячеек (диапазон) – группа смежных ячеек, определяемая адресом верхней левой и нижней правой ячеек в прямоугольнике, образуемом блоком. Например, D4:F13;
ссылка – ссылка указывает на ячейку или диапазон ячеек листа, которые требуется использовать в формуле;
абсолютная ссылка – это ссылка, не изменяющаяся при копировании формулы в другую ячейку;
относительная ссылка – это ссылка, автоматически изменяющаяся при копировании в соответствии с положением формулы.
формула – это конструкция, начинающаяся со знака “=”, состоящая из математических операторов, значений, ссылок на ячейки и имен функций, при этом результатом выполнения формулы является некоторое новое значение.
сервис-защита-защитить поля.формат-ячейка-защитить