Теоретические основы информатики

Основные понятия и современная техническая база информатики. Особенности алгоритмизации и программирования. Локальные и глобальные компьютерные сети. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий.

Рубрика Программирование, компьютеры и кибернетика
Вид курс лекций
Язык русский
Дата добавления 28.11.2011
Размер файла 224,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При отправлении сообщений по электронной почте необходимо указывать в адресе не только имя хост-компьютера, но и имя абонента, которому сообщение предназначено. Формат адреса электронной почты должен иметь вид: имя пользователя @ адрес хост-компьютера.

Для каждого пользователя на одном хост-компьютере может быть заведен свой каталог для получения сообщений по электронной почте. Пользователь, имеющий выход в Internet, может также отправлять электронную почту и по адресам других сетей, подключенных к ней с помощью шлюзов. Отправляя сообщение по электронной почте в другую сеть, следует использовать принятую там систему адресов.

Чтобы обратиться к серверу немедленно с целью проверить наличие новых сообщений, следует щелкнуть на кнопке Доставить почту на панели инструментов или воспользоваться командой Сервис- Доставить почту - Доставить почту. Операции отправки и получения сообщений объединены, то есть при каждой проверке наличия новых сообщений осуществляется отправка и при каждой отправке сообщений производится проверка наличия новых поступлений.

Прикрепленные файлы. Чтобы переслать файл или группу файлов своему партнеру, надо эти файлы предварительно собрать в одном месте и запаковать. Чтобы воспользоваться диалоговым окном Вставка вложений, позволяющим найти и выбрать нужный файл, следует дать команду Вставка - Вложение файла или щелкнуть на кнопке Вложить файл в сообщение на панели инструментов. К одному сообщению можно присоединить несколько вложенных файлов. Почтовое вложение, имеющееся в полученном сообщении, помечается значком в виде канцелярской скрепки. Такой маркер ставится в заголовке этого сообщения и на панели заголовка области просмотра.

5. Текст сообщения электронной почты может быть информативен, но несколько бездушен. Для описания эмоций используют специальные символьные образы - эмотиконы.

Эмотиконы образуются сочетанием обычных клавиатурных символов. Рассматривать их следует, мысленно повернув изображение на 90*, то есть сбоку. Принцип их создания прост: двоеточие - это два глаза, дефис может означать нос, а скобка - рот. Далее манипулируя этими символами, представляем физиономию говорящего. Например: © - радость, удача, удовольствие, веселье; ;-) -шутка, ирония, признак несерьезности; © -грусть, неудача, невезение.

Приведенные эмотиконы используются настолько широко, что их можно употреблять не опасаясь, что корреспондент может что-то не понять. Иногда используют усиленную форму эмотикона, повторяя скобку несколько раз.

6. DNS (Domain Name Service) - специальная служба Интернета, которая занимается преобразованием IP-адресов в доменные и наоборот - служба имен доменов.

Это довольно незаметная, но очень важная служба работает автоматически и предоставляет возможность отыскать сервер Интернета по удобному для нас адресу.

Каждый сервис-провайдер предоставляет своим клиентам один-два сервера DNS, которые обеспечивают возможность доступа к компьютерам Сети по их именам.

7. Для поиска информации в сети Интернет в нашей стране и за рубежом используется несколько информационно-поисковых систем. Среди отечественных систем наиболее известны системы Апорт, Рамблер и Яндекс.

Поиск информации в сети Интернет этими системами производится по запросам. Простейшие запросы состоят из одного или нескольких слов на русском (Рамблер) или английском языках, либо на другом языке, на котором записаны искомые документы.

Результатом поиска в сети Интернет являются перечни названий и адресов гипертекстов, отвечающих заданным запросам. Например, на запрос «Кайман информатика» поисковые системы предоставят список всех гипертекстов, доступных в Интернете и в которых указаны слова «Кайман»и «информатика». В том числе в этом списке будут указаны адреса серверов, на которых размещены сетевые электронные учебники по информатике.

Указанные поисковые системы ежедневно просматривают все серверы в сети Интернет и индексируют все найденные гипертексты, запоминая их адреса и встречающиеся в них ключевые слова и словосочетания. По этой причине любая информация, выставлена в сети Интернет, может быть найдена по интересующим нас запросам.

8. Способ оплаты доступа к Интернету зависит от способа подключения. Подключение через аналоговый модем рассматривается как низкоскоростное. В этом случае обычно взимается повременная плата за время действия соединения. Базовый тариф - это стоимость одного часа работы. Она разная у разных поставщиков услуг и может зависеть от времени суток. Эта стоимость не зависит от производительности используемого модема. Единицей измерения обычно является мегабайт. Стоимость приема одного мегабайта может быть заметно выше, чем при коммутируемом доступе.

За возможность использования электронной почты и предоставление некоторых других услуг дополнительная плата обычно не взимается, независимо от способа подключения. Передача данных, связанная с использованием этих услуг, оплачивается по общему тарифу.

9. За 3 секунды по каналу связи с пропускной способностью канала 2000 бит/сек можно передать 750 букв.

10. В секунду по каналу с пропускной способностью С=1000 двоичных единиц/сек можно передать 125 букв русского текста.

Тема 10. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий

1. Антивирусные программы.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Различают следующие виды антивирусных программ:

Программы - детекторы;

Программы - доктора или фаги;

* Программы - ревизоры;

Программы - фильтры;

Программы - вакцины или иммунизаторы.

Программы Norton Antivirus и Doctor Web представляют собой программы- доктора или фаги. Они не только находят зараженные вирусами файлы, но и «лечат» их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т.е. программы - доктора, предназначенные для поиска и уничтожения большого количества вирусов.

Программа Dr. Web (Россия) может эффективно бороться со сложными вирусами-мутантами, способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, проникая в зашифрованные и упакованные файлы, а также преодолевая «вакцинное прикрытие». Это достигается благодаря наличию достаточно мощного эвристического анализатора.

Программа Norton Antivirus (США) - это антивирусная система распространяется самостоятельно, а также в рамках интегрированных пакетов, таких как Norton Utilities и Norton System Works.

Антивирус Касперского (Россия) представляет собой подборку антивирусных средств, представленных в виде нескольких пакетов, которые предназначены для разных пользователей, как отдельных, так и корпоративных.

2. Краткое описание статей УК РФ:

Ст. 272. ч. 1 - неправомерный доступ к охраняемой информации, т.е. информации на машинном носителе в ЭВМ, системе ЭВМ или их сети, если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ или их сети;

ч. 2 - то же деяние, совершенное группой лиц по предварительному сговору или организованной группой либо лицом с использованием служебного положения, а равно имеющим доступ к ЭВМ. От 200 до 500 мин. окл.

Ст. 273, ч 1 - создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушение работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами;

ч. 2 - то же деяние, совершенное группой лиц по предварительному сговору или организационной группой либо лицам с использованием служебного положения, а равно имеющим доступ к ЭВМ. От 200 до 500 мин. окл.

Ст. 274, ч 1 - нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети, повлекшие уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред - наказание лишением права заниматься определенной деятельностью на срок до 5 лет,

ч. 2 - то же деяние, повлекшее по неосторожности тяжкие последствия.

3. Для защиты информации и информационных технологий используется специальное устройство - электронный ключ, который подключается к компьютеру и предназначается для выдачи опознавательного кода.

В режиме эвристического анализа программа Dr/ Web исследует файлы и системные области дисков, пытаясь обнаружить новые или неизвестные ей вирусы по характерным для вирусов кодовым последовательностям. Предусмотрены три уровня эвристического анализа.

Командная строка для запуска Dr. Web выглядит следующим образом: DrWeb (диск: (путь)) (ключи)

Где диск: X: - логические устройства на жестком диске; * - все логические устройства на жестком диске; путь - это путь или маска требуемых файлов.

Наиболее важные ключи:

/А1 - диагностика всех файлов на заданном устройстве;

/CU(P) - «лечение» дисков и файлов, удаление найденных вирусов;

Р - удаление вирусов с подтверждением пользователя;

/DL - удаление файлов, корректное лечение которых невозможно;

/НА(уровень) - эвристический анализ файлов и поиск в них неизвестных вирусов, где уровень может принимать значения 0, 1,2;

/ИР(имя файла) - запись протокола работы в файл (по умолчанию в файл REPORT. WEB);

/CL - запуск программы в режиме командной строки, при тестировании файлов и системных областей не используется полноэкранный интерфейс;

/QU - выход в DOS сразу после тестирования;

/? - вывод на экран краткой справки.

Если в командной строке Dr/ Web не указано ни одного ключа, то вся информация для текущего запуска будет считываться из файла конфигурации DRWEB. INI, расположенного в том же каталоге, что и файл DRWEB. EXE. Файл конфигурации создается в процессе работы с программой Dr/ Web с помощью команды сохранения параметров, необходимых для тестирования.

4. Программные продукты и компьютерные базы данных являются предметом интеллектуального труда специалистов высокой квалификации. Процесс проектирования и реализации программных продуктов характеризуется значительными материальными и трудовыми затратами, основан на использовании наукоемких технологий и инструментария, требует применения и соответствующего уровня дорогостоящей вычислительной техники. Это обусловливает необходимость принятия мер по защите интересов разработчика программ и создателей компьютерных баз данных от несанкционированного их использования.

Программное обеспечение является объектом защиты также и в связи со сложностью и трудоемкостью восстановления его работоспособности, значимостью программного обеспечения для работы информационной системы.

Самый простой и доступный способ защиты программных продуктов и базы данных -ограничение доступа. Контроль доступа к программному продукту и базе данных строится путем:

парольной защиты программ при их запуске;

использования ключевой дискеты для запуска программ; ограничения программ или данных, функций обработки, доступных пользователям, и др.

Могут также использоваться и криптографические методы защиты информации базы данных или головных программных модулей.

5. Программные системы предотвращают нелицензионное использование программных продуктов и баз данных. Программа выполняется только при опознании некоторого уникального ключевого элемента. Таким ключевым элементом могут быть дискета, на которой записан не подлежащий копированию ключ; определенные характеристики аппаратуры компьютера; электронный ключ. Программные системы защиты от копирования программных продуктов идентифицируют среду, из которой будет запускаться программа; устанавливают соответствие среды, из которой запущена программа, той для которой разрешен санкционированный запуск; вырабатывают реакцию на запуск из несанкционированной среды; регистрируют санкционированное копирование; противодействуют изучению алгоритмов и программ работы системы.

Для идентификации запускающих дискет применяются следующие методы:

нанесение повреждений на поверхность дискеты («лазерная дыра»), которая с трудом может быть воспроизведена в несанкционированной копии дискеты;

нестандартное форматирование запускающей дискеты.

Идентификация среды компьютера обеспечивается за счет закрепления месторасположения программ на жестком магнитном диске (так называемые неперемещаемые программы); привязки к номеру BIOS (расчет и запоминание с последующей проверкой при запуске контрольной суммы системы); привязки к аппаратному (электронному) ключу, вставляемому в порт ввода-вывода, и др.

На Западе наиболее популярны методы правовой защиты программных продуктов и баз данных.

6. Криптография в переводе на русский язык означает тайнопись, система изменения письма с целью сделать текст непонятным для непосвященных. Для этой цели широко используется система кодирования.

Распакованный формат представления двоично-десятичных чисел (иногда его называют «зонный») является следствием использования в ПК ASCII- кода для представления символьной информации. Код ASCII - Американский стандартный код для обмена информацией имеет основной стандарт и его расширение. Основной стандарт является международным и используется для кодирования управляющих символов, цифр и букв латинского алфавита; в расширении стандарта кодируются символы псевдографики и буквы национального алфавита (естественно, в разных странах разные).

Часто информация кодируется числовыми кодами в той или иной системе счисления. Одно и то же количество разрядов в разных системах счисления может передать разное число состояний отображаемого объекта. Наиболее часто используются двоичные и десятичные логарифмы. Для измерения смыслового содержания информации наибольшее признание получила тезаурусная мера. Тезаурус - это совокупность сведений, которыми располагает пользователь или система. Одно и то же сообщение может иметь смысловое содержание для компетентного пользователя и быть совершенно бессмысленным для другого.

Кодировка используется и при составлении сообщений. В Интернете основными являются кодировки Windows - 1251 и КОИ8-Р. Они используются для разноязычных пользователей для распознавания текста.

7. Хакер (Hacker) - первоначально - опытный пользователь. В настоящее время термин употребляется только в отношении специалистов по «взлому» защиты программных продуктов, а также компьютеров, подключенных к компьютерным сетям, с целью незаконного доступа (реже - порчи или изменения) к хранящейся в них информации.

Российский Уголовный кодекс даже в новом варианте не оговаривает впрямую ответственность за использование поддельных номеров кредитных карт. Более того - само понятие кредитной карты еще до конца не принято российской юриспруденцией. Вопрос заключается в том, как будут судить за преступления в сфере компьютерной информации или за подделку финансовых документов? Ведь находясь в России, «хакеры» совершают свои преступления, находясь на территории другой страны. Правда, хакера можно задержать при пересечении границы.

8. Во многих цивилизованных странах несанкционированное копирование программ в целях продажи или бесплатного распространения рассматривается как государственное преступление, карается штрафом или тюремным заключением. Но, к сожалению, само авторское право не обеспечивает защиту новой идеи, концепции, методологии и технологии разработки программ, поэтому требуются дополнительные меры их защиты.

Патентная защита устанавливает приоритет в разработке и использовании нового подхода или метода, примененного при разработке программ, удостоверяет их оригинальность.

Статус производственного секрета для программы ограничивает круг лиц, знакомых или допущенных к ее эксплуатации, а также определяет меру их ответственности за разглашение секретов. Например, используется парольный доступ к программному продукту или базе данных, вплоть до паролей на отдельные режимы (чтение, запись, корректировку и т.п.). Программы. Как любой материальный объект большой стоимости, необходимо охранять от кражи и преднамеренных разрушений.

Лицензионные соглашения распространяются на все аспекты правовой охраны программных продуктов, включая авторское право, патентную защиту, производственные секреты. Наиболее часто используются лицензионные соглашения на передачу авторских прав. Лицензии бывают исключительные, простые и этикеточные. Закон об охране программных продуктов и компьютерных баз данных автором признает физическое лицо, в результате творческой деятельности которого они созданы. Авторское право действует с момента создания программного продукта или базы данных в течение всей жизни автора и 50 лет после его смерти.

Тема №11. Информационные технологии управления документами

1. Структура рабочего экрана включает следующие элементы Word 97:

строка меню содержит имена групп команд, объединенных по функциональному признаку. Строка меню находится в верхней части экрана;

строка состояния содержит имя редактируемого документа и определяет текущее положение курсора в этом документе. В строке выводится справочная информация.;

строка подсказки содержит информацию о возможных действиях пользователя в текущий момент.

Рабочее поле ~ это пространство на экране дисплея для создания документа и работы с ним.

Координатная линейка определяет границы документа и позиции табуляции. Различают вертикальную и горизонтальную линейки.

Линейка прокрутки служит для перемещения текста документа в рабочем поле окна.

Курсор - короткая, как правило, мигающая линия, показывает позицию рабочего поля, в которую будет помещен вводимый символ или элемент текста.

В режиме управления интерфейсом при помощи клавиатуры четыре клавиши управления курсором передвигают курсор на одну позицию в направлении стрелки. Клавиши «Ноте» и «End» перемещают курсор в начало и конец текста соответственно. Клавиши «PageUp» и «PageDn» перемещают текст на одну страницу (экран) вверх или вниз.

Индикаторы - знаки или символы, отражающие соответствующие режимы работы программы или компьютера.

Переключатель - элемент экранного интерфейса или команда, используемая для включения или выключения того или иного режима.

Режимы просмотра документа:

Создание нового документа - присвоение документу уникального имени и набор всего текста документа на клавиатуре;

Загрузка предварительно созданного документа в оперативную память;

Сохранение документа - копирование документа из оперативной памяти во внешнюю;

Удаление документа - удаление созданного или загруженного документа с экрана;

* Распечатка документа - создание твердой (бумажной) копии документа.

Абзац является ключевым элементом в структуре документа для многих текстовых процессоров (хотя имеются и другие). Указанные операции включают установку границ абзацев и абзацных отступов, выравнивание, а также включение переноса слов.

Установку границ абзацев производят с помощью маркеров отступов, находящихся на координатной линейке, или соответствующими командами меню.

Выравнивание. Различают четыре вида горизонтального (влево, вправо, по центру, по ширине) и три вида вертикального выравнивания (вверх, вниз, по высоте).

Перенос. При выключенном режиме автоматического переноса слово, не поместившееся на строке, полностью переносится на следующую строку.

Выбор шрифтов, способа расположения строки текста на странице и так далее - простая. Но надоедливая процедура. Все эти операции можно заменить одним-единственным щелчком мыши, выбрав нужный стиль в Меню стилей на Панели форматирования Microsoft Word. Каждый стиль содержит всю совокупность параметров текста, которые необходимо изменить в том или ином случае.

В Word включена большая библиотека стилей, что называется, на все случаи жизни. Кроме того, можно всегда изменить параметры любого стиля и создать новый на основе любого из существующих. Сделать это можно с помощью пункта «Стиль меню «Формат». Для создания нового стиля нужно выбрать из списка стиль, который хочется дополнить, например, стиль «Обычный». После этого необходимо нажать кнопку «Создать», а затем - кнопку «Формат». В появившемся контекстном меню выбрать параметр, который необходимо изменить, а затем установить нужные значения.

Создать таблицу в Word можно буквально двумя движениями мышки. Самый простой способ - нарисовать таблицу. Для этого нужно войти в меню Таблица и выбрать пункт Нарисовать таблицу. Теперь курсор мыши приобрел вид карандаша, которым можно вычертить таблицу в тексте с такой же легкостью, как на бумаге (и даже легче - здесь не понадобится линейка).

Создать таблицу в тексте Word можно и другим способом: зайти в меню Таблица и выбрать пункт Создать таблицу. Указать точное число нужных столбцов и строк, после чего нажать кнопку ОК. Рамки таблицы раздвигаются автоматически, по мере заполнения ячеек текстом. Но всегда можно изменить размер любого элемента таблицы вручную, зацепив мышкой и растянув его границы вручную - точно таким же способом, каким изменяют размеры вставленных в текст картинок. Воспользовавшись пунктом Сортировка (Sort) меню Таблица, можно расположить строки таблицы в нужном порядке. Для этого выделяется предварительно таблица правой кнопкой мыши.

Вставка рисунков, кадров, объектов осуществляется путем обращения к меню «Вставка», где выбирается нужный пункт из раздела «Рисунок».

Можно вставить в текст картинку, созданную практически в любом графическом редакторе (или введенную со сканера), а можно воспользоваться Галереей картинок, которая находится на компакт-диске Microsoft Office. Кроме того, для вставки прочих фигур и изображений (звездочек, кругов, прямоугольников, указателей, рамок и т.д.) можно воспользоваться разделом «Автофигуры». Коллекция автофигур доступна через пункт Вставить/Рисунок/Автофигуры. Чтобы установить, как будет располагаться картинка по отношению к тексту - ляжет ли она поверх текста или останется за ним - определяется с помощью Контекстного меню картинки. В контекстном меню пункт Формат вкладка Обтекание - устанавливается нужный параметр расположения. Если нужно использовать выбранную картинку в качестве подложки, то выбирается «Нет» во вкладке «Обтекание». С помощью вкладки Положение можно установит привязку вставленной картинки к конкретному абзацу текста. С помощью пункта Порядок Контекстного меню можно определить, как будет расположена картинка относительно текста (на заднем или на переднем плане).

Проверку орфографии Word производит автоматически по мере ввода. Заметив грамматическую или стилистическую ошибку, Word помечает ее цветной волнистой чертой. Красной или зеленой. «Красная волна» означает, что в данном слове имеется грамматическая ошибка. Или что это слово Word просто не знает... А не знает Word, при всем своем интеллекте, очень много - в том числе и ряд слов, обозначающих пункты его собственного меню. Незнакомое слово Word можно добавить в его базу данных - тогда в дальнейшем программа не будет помечать это слово как ошибочное. Вверху Контекстного меню можно увидеть варианты правки ошибочного слова, которые предлагает сам Word.

Word разбивает документ на страницы автоматически, руководствуясь параметрами страницы, установленными в Меню Файл / Параметры страницы. Воспользовавшись этим меню, можно изменить такие важные параметры, как отступ текста от краев листа, установить зеркальные поля, а также размер бумаги, на которой вы собираетесь печатать текст. По умолчания Word настроен на стандартный бумажный лист формата А4. Разрыв страницы вручную устанавливается с помощью пункта Разрыв Меню Вставка. Другой пункт этого же меню - Номера страниц - автоматически пронумерует все страницы документа.

2. Интерфейс управления программой MS Excel. При работе с электронной таблицей на экран выводятся рабочее поле таблицы и панель управления. Панель управления обычно включает: Главное меню, вспомогательную область управления, строку ввода и строку подсказки. Расположение этих областей на экране может быть произвольным и зависит от особенностей конкретного табличного процессора.

Строка главного меню содержит имена меню основных режимов программы. Выбрав один из них, пользователь получает доступ к ниспадающему меню, содержащему перечень входящих в него команд. После выбора некоторых команд ниспадающего меню появляются дополнительные подменю. Вспомогательная область управления включает:

- Строку состояния;

- Панели инструментов;

- Вертикальную и горизонтальную линейки прокрутки.

В строке состояния пользователь найдет сведения о текущем режиме работы программы, имени файла текущей электронной таблицы, номере текущего окна и т. п. Панель инструментов содержит определенное количество кнопок, предназначенных для быстрой активизации выполнения определенных команд меню и функций программы. Чтобы вызвать на экран те или иные области таблицы, которые на нем в настоящий момент не отображены, используются вертикальная и горизонтальная линейки прокрутки. Строка ввода отображает вводимые в ячейку данные. В ней пользователь может просматривать или редактировать содержимое текущей ячейки. Строка подсказки предназначена для выдачи сообщений пользователю относительно его возможных действий в данный момент.

Рабочее поле - пространство электронной таблицы, состоящее из ячеек, названий столбцов и строк.

Панель управления - часть экрана, дающая пользователю информацию об активной ячейке и ее содержимом, меню и режиме работы.

Рабочая область электронной таблицы состоит из строк и столбцов, имеющих свои имена. Имена строк - это их номера. Имена столбцов - это буквы латинского алфавита. Пересечение строки и столбца образует ячейку таблицы, имеющую свой уникальный адрес. Для указания адресов ячеек в формулах используются ссылки.

Ячейка - область, определяемая пересечением столбца и строки электронной таблицы. Адрес ячейки определяется названием (номером) столбца и номером строки. Ссылка - способ (формат) указания адреса ячейки.

Основные объекты обработки информации - электронные таблицы - размещаются табличным процессором в самостоятельных окнах, и открытие или закрытие этих таблиц есть, по сути, открытие или закрытие окон, в которых они размещены. Рабочая книга представляет собой документ, содержащий несколько листов, в которые могут входить таблицы, диаграммы или макросы. Все листы рабочей книги сохраняются в одном файле.

В каждую ячейку пользователь может ввести данные одного из следующих возможных видов: символьные, числовые, формулы и функции, а также даты.

Автозаполнение - чтобы заполнить ячейки данными в соответствии с некоторым правилом, необходимо в первые две ячейки ввести данные, подчиняющихся этому правилу; выделить эти две ячейки и протянуть общий маркер заполнения.

3. Англо-русского - английский переводчик Magic Gooddy - единственный электронный переводчик, изначально ориентированный на домашнего пользователя. Создан он компанией ПРОМТ. Программа обладает уникальным интерфейсом: пользователь общается с переводчиком через посредство веселого анимированного персонажа, гусенка Gooddy. Достаточно выделить нужный вам фрагмент текста и бросить его с помощью мышки на улыбающуюся гусякину физиономию - и перевод готов!

Следующая программа также создана российскими разработчиками - система Сократ: Сократ Personal - переводчик текстового фрагмента, помещенного в Буфер обмена Windows и Сократ Internet - программа для перевода WWW-страниц с сохранением форматирования и гиперссылок.

4. Идея безбумажного делопроизводства родилась уже лет 20 назад и захватила умы многих специалистов по информатике, деловой мир еще и сегодня насыщен именно бумажной информацией. Опрос многих фирм в США в 1994 г. показал, что в 40% из них 95% всей деловой информации хранится в бумажном виде, в 55% - бумажная информация составляет 50 - 95% и только 5% всех обследованных компаний смогли перевести свыше 50% информации в электронный формат. В целом в этих фирмах 92% информации хранится на бумаге, 5% - на микрофильмах, 2% - на магнитной ленте и 1% - на дисках. При этом, по оценке экспертов, сотрудники деловых фирм теряют до 15% документации и тратят до 30% рабочего времени на поиски нужного документа.

В связи с вышесказанным правомерен вывод: впереди огромное поле деятельности для ученых, разработчиков, создателей ЭВМ, но и тогда человечество вряд ли откажется от печатной продукции и рукописей.

5. При использовании формата HTML имеются специальные дополнительные средства специального оформления сообщения. Для этого нужно применить или заменить бланк с помощью меню Формат - Использовать бланк. Чтобы создать стандартную подпись, нужно дать команду Сервис - Параметры и выбрать вкладку Подписи. Кнопка Дополнительно позволяет привязать подпись к конкретной учетной записи.

Цифровая подпись подтверждает, что сообщение поступило именно от вас и позволяет получателю отправить шифрованные сообщения, которые можно расшифровать и прочесть. Для добавления цифровой подписи используется команда Сервис - Цифровая подпись или кнопка Цифровая подпись сообщения на панели инструментов.

Чтобы обеспечить надежность работы операционной системы Windows XP, в ней предусмотрены средства, обеспечивающие неизменность важных системных файлов и их защиту от подмены. Одним из средств, обеспечивающих такую защиту, является присоединение к файлам электронной цифровой подписи. Ее наличие гарантирует, что файл не был подменен или изменен.

6. При переходе на безбумажную информационную технологию существуют серьезные препятствия. Главное из них - высокая стоимость компьютерной техники. Еще далеко не все предприятия и частные лица могут приобрести современные средства оргтехники.

7. Основными функциями подсистемы манипулирования электронными документами являются: организация работы с электронными документами, контроль исполнения документов, их электронное распространение, распечатка и тиражирование. Отечественная система «Дело 1» обеспечивает удобную организацию работы с документами и полный контроль за их перемещением и исполнением в любой организации, имеющей локальную вычислительную сеть. В частности, система предоставляет следующие возможности:

Регистрацию электронных документов, на которые заводятся электронные карточки;

Пересылку электронных документов и их электронных карточек на рабочие места исполнителей;

Накопление документов в почтовых ящиках исполнителей;

Контроль перемещения и исполнения документов с оперативным получением соответствующей информации;

Ведение списков: пользователей, классификаторов документов, видов их доставки, файлов, используемых в документообороте.

Система поддерживает работу с текстовыми, рукописными, графическими документами, факсами, телефонограммами, телевизионными изображениями и др.

Существуют интегрированные программные системы, позволяющие работать с документами различного формата.

8. Широко известна система Microsoft Office For Windows, включающая в себя СУБД Access 2.0, табличный процессор Excel 5,0, текстовый редактор Word 6.0, электронную почту Mail и ее расширение Form Designer, программы обслуживания факс-модемов At Work PC Fax и техники для презентаций Power point и многое другое.

Используя программные средства Microsoft Office, можно обеспечить:

Обработку входящей и исходящей информации;

Создание и редактирование электронных документов;

Сбор и анализ данных (например, отчетности) с наглядным представлением результатов в виде графиков, диаграмм и пр.;

Хранение электронных документов в базах данных с удобным поиском и доступом;

Маршрутизацию и рассылку электронных документов по электронной почте и факсимильной связи;

Функции диспетчеризации прохождения документов и электронного секретаря;

Удобное форматирование и распечатку электронных документов и др.

Все эти программы входят в наиболее интенсивно развивающуюся область программного обеспечения, ориентированного на рабочие группы - так называемые groupware-продукты (groupware - программное обеспечение для реализации совместной работы с электронными документами многих пользователей).

9. Создание простых текстовых документов может выполняться на пишущих машинках различного вида с последующим вводом текста с бумажного носителя в ПК с помощью сканера. Но, безусловно, эффективнее даже простые документы создавать непосредственно на ПК с использованием широкого арсенала программных средств, обеспечивающих удобный и высокоэффективный сервис. Тем более этот сервис важен при создании сложных высокохудожественных документов, предназначенных для последующего тиражирования. Составление таких сложных документов требует исполнения процедур набора текста, редактирования, корректуры, подготовки иллюстраций, макетирования и верстки страниц, печати. Часто непосредственными источниками материалов для документов служат системы сканирования изображений, факсы, электронная почта, электронные таблицы, графики, чертежи и т.п.

Все процедуры создания документов можно эффективно выполнить на ПК, оснащенной сканером и набором проблемно-ориентированных ППП, в первую очередь программ текстового редактирования или настольной издательской системы. Сканер может использоваться для ввода в документ отдельно подготовленных фрагментов: рисунков, фотографий, схем, печатей, подписей и др.

Размещено на Allbest.ru


Подобные документы

  • Принцип построения компьютерных сетей: локальные вычислительные сети и глобальные компьютерные сети Internet, FidoNet, FREEnet и другие в деле ускорения передачи информационных сообщений. LAN и WAN сети, права доступа к данным и коммутация компьютеров.

    курсовая работа [316,0 K], добавлен 18.12.2009

  • Защита от несанкционированного доступа к информации: биометрическая и с использованием паролей. Физическая защита данных на дисках. Понятие вредоносных и антивирусных программ. Компьютерные вирусы, сетевые черви, троянские программы и защита от них.

    презентация [2,4 M], добавлен 07.12.2014

  • Понятие информации, ее виды и свойства. Локальные и глобальные компьютерные сети. История развития Интернета. Оформление документов в текстовом процессоре MS Word. Определение параметров создаваемого документа. Установка общих параметров страницы.

    контрольная работа [28,6 K], добавлен 04.01.2012

  • Основные понятия и определения информатики. Программные средства реализации информационных процессов. Кодирование текстовых и графических данных. Типовые структуры локальных сетей ЭВМ и основные принципы их построения. Модели взаимодействия в сети.

    курс лекций [272,0 K], добавлен 19.12.2010

  • Этапы развития компьютерной техники во второй половине XX века. Понятие и различные конфигурации локальных сетей, цели их использования. Особенности глобальной сети, интегрированные приложения для работы в Интернете. Обеспечение безопасности данных.

    презентация [380,8 K], добавлен 08.11.2012

  • Архитектура персональных компьютеров, классификация сетей (глобальные, региональные, локальные), методы доступа к передаче данных и протоколы. Динамические структуры данных; списки, их основные виды и способы реализации; технологии программирования.

    шпаргалка [584,9 K], добавлен 09.03.2010

  • Информационные процессы с точки зрения деятельности человека. Вопросы на знание устройства компьютера, его ключевых характеристик. Основные понятия информатики, определения и сущность. Основы программирования, логические схемы. Основы работы с графикой.

    шпаргалка [105,2 K], добавлен 29.05.2009

  • Программный модуль, обеспечивающий шифрование и расшифровывание информационных блоков. Защита информации, хранящейся в электронном виде, от несанкционированного доступа. Выбор методов шифрования. Программная реализация. Руководство пользователя.

    курсовая работа [184,0 K], добавлен 09.03.2009

  • История развития компьютерной техники. Появление и распространение персональных компьютеров. Виды конфигурации локальных сетей. Интегрированные приложения для работы в Интернете. Правовое регулирование и проблемы информационной безопасности в России.

    презентация [474,3 K], добавлен 10.12.2011

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.