- •Содержание дисциплины
- •Тематический план выполнения и сдачи заданий срсп и срс
- •Тематический план выполнения и сдачи заданий срсп и срс
- •Тематический план выполнения и сдачи заданий срсп и срс
- •Литература
- •Глоссарий
- •Информация по оценке знаний обучающихся
- •Критерии оценки знаний обучающихся
- •Процедура апелляции
- •3. Карта учебно-методической обеспеченности дисциплины Информатика и вычислительная техника. Книгообеспеченность - 2012-2013г.
- •Методические рекомендации для проведения практических и лабораторных занятий модуль 1-Информатика и информация. Тема 1. Информатика и информационные технологии.
- •1.1. Предмет информатики
- •Информатика как единство науки и технологии
- •1.2. Системы счисления Видеоурок «Перевод из 2-ой в 10-ую и из 10-ой в 2-ую систему счисления»
- •Основные арифметические действия в двоичной системе счисления.
- •Непрерывная и дискретная информация
- •Единицы количества информации
- •Объемный подход
- •2.2. Представление информации в компьютере
- •Представление текстовой информации
- •Представление графической информации
- •Тема 3. Основы дискретной математики
- •3.1.Множества и операции над ними.
- •1. Основные понятия теории множеств.
- •Функции, отношения и множества
- •Операции над множествами
- •3.2. Логика
- •Этапы развития логики
- •Основные законы логики. Таблицы истинности
- •3.3.Булева алгебра всех подмножеств данного множества.
- •Материалы для проведения практических и лабораторных работ Информатика и информационные технологии. Практическая работа 1.1. Система счисления.
- •Задания к самостоятельной работе студентов
- •Практическая работа 1.2. Арифметические действия в разных системах счисления
- •Лабораторная работа 1. Основные арифметические действия
- •Структура современной информатики. Практическая работа 2.1. Представление числовой информации.
- •Практическая работа 2.2. Кодирование текстовой информации Используем кодировочные таблицы
- •Решение:
- •Лабораторная работа 2. Представление графической информации
- •Решение:
- •Решение:
- •Решение:
- •Основы дискретной математики. Практическая работа 3.1. Операции над множествами.
- •Практическая работа 3.2. Работа с таблицей истинности
- •Лабораторная работа 3. Решение задач средствами логики
- •Основы дискретной математики.Логические основы компьютера. Практическая работа 4.1. Логические основы компьютера
- •Практическая работа 4.2. Построение логических схем
- •Лабораторная работа 4. Решение задач при помощи графов
- •Тема 4. Логические элементы компьютера. Основы дискретной математики
- •4.1. Понятие графа
- •Деревья
- •Ориентированные графы
- •4.2. Логические основы компьютера
- •Тестовые вопросы к теме 1.
- •ТЕстовые воросы к теме 2
- •Тестовые вопросы к теме 3
- •Тестовые вопросы к теме 4.
- •Кейсы. Модуль 2.-Аппаратное и программное обеспечение компьютера.
- •Тема 1. Основные понятия архитектуры эвм
- •1. 1.История развития эвм. Принципы фон-Неймана
- •Поколения эвм
- •1.2.Аппаратное обеспечение компьютера
- •Системный блок
- •Материнская плата (электронные платы)
- •Процессор
- •Контроллеры и шины
- •Носители информации
- •Устройства передачи информации
- •1.3. Устройства ввода-вывода информации Устройства ввода информации Видеоуроки-по устройствам ввода информации и их эксплуатации
- •Устройства вывода информации
- •Тема 2. Алгоритмическое решение задач
- •2.2. Алгоритмы и поиск решений. Этапы решения задач на эвм
- •2. Технология проектирования программ
- •2.2. Блок-схемы как графическая реализация алгоритмов. Различные виды блок-схем.
- •Базовые алгоритмические структуры
- •3 Обзор современного программного обеспечения
- •3.1. Классификация по
- •3.2. Виды антивирусных программ, как защита информации
- •3.3.Применение профессионального программного обеспечения
- •Перечни вопросов для подготовки к рубежному контролю
- •Тема 4. Основы операционных систем и сетей
- •4.1 Состав операционной системы Операционные системы
- •Командный язык
- •Файловая система
- •Драйверы внешних устройств
- •Утилиты сервисного обслуживания
- •4.2 Защита информации
- •4.3 Антивирусная защита
- •Архиваторы
- •Основные виды программ-архиваторов
- •Способы управления программой-архиватором
- •Тема 5. Компьютерные сети
- •Статья-Влияние возникновения и развитие сети р-2-р на международное право
- •5.1. Сети и телекоммуникации
- •5.2 Сетевая безопасность. Правовые нормы в сфере информационных ресурсов и информационной безопасности.
- •Проблема защиты информации
- •5.3. Современные технологии дистанционного обучения e-learning
- •АПпаратное и програмное обеспечение Эвм Практическая работа 1.1. Основные понятия архитектуры эвм
- •Практическая работа 1.2. Изучение устройства персонального компьютера
- •Лабораторная работа 1.3 принципы действия и основные устройства системного блока
- •Алгоритимическое решение задач
- •Практическая работа 2.2. Построение блок-схем алгоритмов
- •Лабораторная работа . Решение алгоритмических задач экономического наполнения
- •Обзор современного программного обеспечения Практическая работа 3.1. Классификация программного обеспечения
- •Практическая работа 3.2. Прикладное программное обеспечение
- •Лабораторная работа 3.3. Работа в операционной системе
- •ОСновы оС и сетей Практическая работа 4.1. Интерфейс операционной системы windows
- •Практическая работа 4.2. Дефрагментация и очистка диска
- •Лабораторная работа . Антивирусы и архиваторы
- •Компьютерные сети Практическая работа 5.1. Компьютерные сети
- •Практическая работа 5.2. Поиск информации по ключевым словам
- •Задание 1. Использование папки избранное
- •Задание 2. Загрузка файла из интернета
- •Задание 3. Настройка отображения объектов (ускорение загрузки web-страниц ценой отказа от отображения рисунков и других объектов)
- •Лабораторная работа . Информационная безопасность
- •Тестовые вопросы к теме 2.
- •Тестовые вопросы к теме 3
- •Модуль 3-прикладное программное обеспечение. Тема 1. Автоматизация процесСов в текстовом процессоре Microsoft Word.
- •1.1. Форматирование и стилевое оформление документа
- •2.1. Форматирование символов
- •2.2. Форматирование абзаца
- •Обрамление
- •Межсимвольный и междустрочный интервал в тексте
- •Формат по образцу
- •С помощью контекстного меню.
- •Форматирование страниц
- •Колонки
- •Колонтитулы
- •Номера страниц
- •2.4. Печать документа
- •Преобразование текста в список
- •3.1. Создание простой таблицы
- •3.2. Создание сложной таблицы
- •3.3. Выделение столбцов и строк таблицы
- •3.4. Изменение ширины строк и высоты столбцов
- •3.5. Вставка ячейки, строк, столбцов
- •3.6. Объединение ячеек таблицы
- •Автоматическая нумерация объектов
- •Перекрестные ссылки
- •Тема 2. Назначение и основные функции табличных процессоров.
- •2.1. Назначение интерфейс. Форматирование ячейк .
- •Панель инструментов «Стандартная»
- •2. Основные операции с элементами таблицы
- •Ввод чисел, текста, даты или времени суток
- •Ввод формулы
- •Удаление элементов таблицы
- •Форматирование элементов таблицы
- •Копирование формата
- •2.2. Адресация ячеек
- •Отображение строк списка с использованием фильтра
- •Работа с функциями в табличном процессоре Microsoft Excel
- •Основные статистические и математические функции
- •Использование панели формул для ввода и изменения формул
- •Использование функций для вычисления значений
- •Финансовые функции
- •Присвоение имени ячейке
- •Подбор параметра
- •ФункцииMicrosoft Excel для расчета операций по кредитам и займам
- •Создание диаграммы
- •Тема 3. Система управления базами данных Microsoft Access
- •3.1. Основные понятия базы данных
- •Создание мастера таблиц
- •Создание таблицы с помощью мастера.
- •Редактирование структуры таблицы в режиме конструктора. Маска ввода
- •3.2.Создание запросов на выборку.
- •Представление данных в форме
- •III.Объекты Базы данных:
- •3. Отчеты Структура отчета в режиме Конструктора
- •Способы создания отчета
- •Прикладное программное обеспечение Практическая работа 1. Ms Word. Создание и редактирование текстового документа. Абзацные отступы и интервалы
- •Практическая работа 1.2. Ms Word. Создание и форматирование таблиц
- •Лабораторная работа 1. Работа с длинными документами
- •Практическая работа 2.1. Ms excel. Назначение и интерфейс
- •Практическая работа 2.2. Ms Excel 2003. Ввод и редактирование данных. Адресация ячеек
- •Лабораторная работа 2..Ms Excel. Фильтрация (выборка) данных из списка
- •1. Дана электронная таблица:
- •2. Значение в ячейке с3 электронной таблицы
- •Практическая работа 2.3. Ms Excel. Ссылка. Встроенные функции
- •Практическая работа 2.4. Финансовые функции табличного процессора
- •{Дата1; дата2;...;датаN}).
- •6. Определение срока платежа и процентной ставки
- •7. Расчет процентной ставки. Функция норма
- •Расчет периодических платежей
- •9. Расчет платежей по процентам. Функция плпроц
- •10. Расчет суммы платежей по процентам по займу. Функция общплат
- •Синтаксис общплат(ставк;кол_период;нз;нач_период; кон_период; тип) лабораторная работа 3.Графические возможности табличного процессора
- •Практическая работа 3.1. Ms Access. Создание таблиц с помощью мастера
- •Практическая работа 3.2. Редактирование структуры таблицы в режиме конструктора
- •Лабораторная работа 3. Сортировка данных в таблицах
- •Практическая работа 3.3. Ms Access. Создание запросов Создание простого запроса с помощью Мастера.
- •Лабораторная работа 4 . Ms Access. Отчеты Создание отчета
- •Практическая работа . Графические редакторы Графические редакторы
- •Форматы графических файлов
- •Практическая работа . Работа с векторным графическим редактором
- •Лабораторная работа 5. Работа с растровым графическим редактором
- •4.Повторный обзор. Тесты. Тестовые вопросы к теме 1
- •Тестовые вопросы к теме 2
- •Тестовые вопросы к теме 2
- •Тестовые вопросы к теме
- •Кейсы. Перечни вопросов для подготовки ко II рубежному контролю
- •5. Методические рекомендации по проведению дисциплины
- •Материалы для аудиторной и внеаудиторной работы
- •1.2. Материалы для контроля знаний
- •1.3. Методические рекомендации по проведению семинарских занятий, срсп и выполнения срс
- •Обзор интерактивных форм и методов обучения применяемых кафедрой гуманитарных и естественных дисциплин
- •Обзор традиционных методов применяемых кафедрой гуманитарных и естественных дисциплин
- •Обзор по применению инновационно-технических средств обучения
- •Методические рекомендации по проведению срсп (контактные и консультативные) модуль 1. Тема 1.1. Система счисления.
- •Тема 1.2. Арифметические действия
- •Тема 2.1 Представление графической информации.
- •Тема 3. 1.Алгебра множеств
- •Тема 3.2. Решение задач
- •Тема 4.1.ЗадачИ на графы
- •Тема 4.2. Работа с таблицей истинности
- •Тема 4.2.Решение логических задач
- •Модуль 2.
- •Тема 2. Решение алгоритмических задач
- •Тема 4.1. Управление сервером windows 2003 server.
- •Тема 4.2. Работа с антивирусной программой
- •Параметры консоли "Удаленный помощник" модуль 3.
- •Тема 1. 1.Приемы создания и оформления презентаций
- •Ms powerpoint 2003. Вставка рисунков и анимация при демонстрации. Создание управляющих кнопок
- •Демонстрация Фильма и настройка анимации
- •Тема 1.2. Создание видеофильма средствами Windows Movie Maker
- •Тема 2.1. Ms Word. Вставка готового рисунка. Работа с Clipart. Вставка символа, дробные числа, автозамена.
- •Тема 2. 2.Microsoft word. Создание визитки с использованием изученных приемов
- •Тема 2. 3.Ввод и редактирование данных.
- •Тема 2.4 Работа с текстом
- •Мультипликационный фильм песенка о медведях1
- •2. Крутят они стараясь, вертят земную ось,
- •3. Вслед за весенним ливнем раньше придет рассвет
- •Тема 2.5. Диаграммы. Ратота со списками. Стили в документе.
- •9.Материалы по контролю и оценке учебных достижений обучающихся (перечни вопросов для подготовки к экзаменам)
Способы управления программой-архиватором
Управление программой-архиватором осуществляется одним из следующих способов:
с помощью командной строки, в которой формируется команда запуска, содержащая имя программы-архиватора, команду управления и ключи ее настройки, а также имена архивного и исходного файлов;
с помощью встроенной оболочки и диалоговых панелей, появляющихся после запуска программы и позволяющих вести управление с использованием меню и функциональных клавиш, что создает для пользователя более комфортные условия работы;
с помощью контекстного меню Проводника в операционной системе Windows.
Тема 5. Компьютерные сети
Презентация-Компьютетные сети..
Презентация-Правовая защита данных.
Статья-Информационная безопасность из мирового опыта
Статья-Актуальность международно-правовой регламентации функционирования сети Интернет
Статья-Влияние возникновения и развитие сети р-2-р на международное право
Презентация-Стандарты построения локальны сетей
Адресация в интернет
5.1. Сети и телекоммуникации
Компьютерная сеть – объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.
Сети ЭВМ врываются в жизнь людей - как в профессиональную деятельность, так и в быт - самым неожиданным и массовым образом. Знания о сетях и навыки работы в них становятся необходимыми множеству людей.
В простейшем случае сетевые технологии позволяют совместно использовать ресурсы - накопители большой емкости, печатающие устройства, базы и банки данных. Наиболее современные и перспективные подходы к сетям связаны с использованием коллективного разделения труда при совместной работе с информацией - разработке различных документов и проектов, управлении учреждением или предприятием и т.д.
Простейшим видом сети является, так называемая, одноранговая сеть, обеспечивающая связь персональных компьютеров конечных пользователей и позволяющая совместно использовать дисководы, принтеры, файлы.
Более развитые сети помимо компьютеров конечных пользователей - рабочих станций - включают специальные выделенные компьютеры - серверы. Сервер -это ЭВМ, выполняющая в сети особые функции обслуживания остальных компьютеров сети - рабочих станций. Есть разные виды серверов: файловые, телекоммуникационные серверы, серверы для проведения математических расчетов, серверы баз данных.
5.2 Сетевая безопасность. Правовые нормы в сфере информационных ресурсов и информационной безопасности.
Что же угрожает обычному пользователю сети? Для автономной локальной сети, которая не подключена к Интернету, угрозы извне не страшны. Эта оговорка не касается беспроводных сетей, исправно транслирующих данные пользователя, пусть зашифрованные, на большие расстояния.
Автономной сети страшны лишь физические (или «почти физические») способы вторжения да вирусы, которые могут быть занесены с дискет, компакт-дисков или других носителей информации. А вот сеть или компьютер, подключенные к Интернету, подвергаются гораздо большему количеству опасностей. Попытаемся классифицировать эти угрозы, чтобы вы представляли, от чего защищаться, чем и зачем.
Неосторожное поведение пользователя — это тоже угроза системе. Хакеры и их программы — это вполне традиционная угроза. Вирусы, троянцы и черви тоже, думаю, известны всем.
Начнем со знакомых многим хакеров. Итак, предположим, вы — обычный пользователь Интернета. Выходите в Сеть через dial-up, держите дома маленькую беспроводную сеть из настольного компьютера и ноутбука. Чем вы можете заинтересовать среднестатистического хакера? Начнем с вашего dial-up-пароля. А точнее, имени пользователя и пароля для доступа в Интернет. Этот вопрос потенциально интересен любому хакеру. Или не любому, но все равно интересен. Перехватив ваши регистрационные данные, злоумышленник сможет пользоваться Интернетом за ваш счет.
Если вы пользуетесь какой-нибудь онлайновой платежной системой, например, WebMoney, то злоумышленник постарается узнать ваш пароль и скачать с вашего компьютера файл с ключами для доступа к WM-аккаунту.
А как насчет вашей почты? Может быть, некто хочет ее почитать или отправить кому-нибудь письмо от вашего имени? А может, вы храните на своем жестком диске в незашифрованном виде данные к вашей кредитке, по которой иногда что-то покупаете в интернет-магазинах?
Следующая после хакеров угроза — сетевые черви и вирусы. Это вредоносные программы. Бывают вирусы, распространяющиеся по сети, и те, что размножаются, инфицируя другие программы.
Вирус (почтовый червь) можно получить по почте в виде вложения. Также вирус (даже не вирус, а интернет-червь) может проникнуть в ваш компьютер прямо из Сети.
Почтовые черви очень изобретательны. Вы можете получить благопристойное с виду письмо, содержащее компьютерный вирус. Такое письмо может быть маркировано как чей-то ответ на ваше сообщение или как сообщение об ошибке, поступившее с почтового сервера. В письме может быть текст, предлагающий вам открыть вложение, которое выглядит как файл картинки с расширением JPG. На самом деле это не картинка, а вредоносная программа. Черви, равно как и хакеры, широко применяют методы социальной инженерии, прикидываясь полезными, интересными и нужными.
Например, если к вам пришло письмо, где вас срочно просят сменить пароль к вашему почтовому аккаунту, отнеситесь к этой просьбе с настороженностью. Если у вас есть сомнения в том, что письмо от вашей почтовой системы, но на всякий случай вы хотите сменить этот пароль, войдите на сервер обычным способом, не трогая ссылок в пришедшем подозрительном письме, и поменяйте пароль так, как обычно его меняете. Очень может быть, что ссылка из письма заведет вас на сайт, внешне очень похожий на сайт вашего почтового сервера. Но на самом деле это будет фальшивая страничка, созданная с целью обмана.
О вирусах придется поговорить особо. Не нужно быть квалифицированным программистом, чтобы, модифицировав написанный кем-то вирус, превратить его из сравнительно безобидной программы в разрушительное оружие. Особенно это верно для макровирусов, текст которых лежит буквально «на поверхности» и может быть модифицирован кем угодно. Вирус может сделать с вашим компьютером почти все, что угодно: испортить или вовсе стереть данные, замедлить работу, что-нибудь украсть и так далее. Их можно даже бояться, но впадать в панику при мысли о том, что ваш компьютер заражен, не стоит. Хуже, если вы относитесь к вирусам пренебрежительно. Как правило, такое отношение к ним сохраняется лишь до первой крупной неприятности.
Сетевые черви в последнее время занимаются не похищением информации (хотя такое тоже случается), а превращением компьютеров в «зомби». Такие компьютеры могут использоваться злоумышленниками, например, для рассылки спама и для организации масштабных компьютерных атак на определенные ресурсы.