Інформаційні технології документаційного забезпечення управління

Задачі впровадження інформаційних технологій управління. Збір даних в автоматизованій інформаційній системі; засоби роботи з електронною інформацією: Microsoft Office Word, електронні таблиці, презентації, бази даних. Комп’ютерні віруси і захист від них.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык украинский
Дата добавления 17.04.2012
Размер файла 52,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

СУБД VFP -- це реляційна база даних. Кожна таблиця зберігається в окремому файлі з розширенням dbf. Усі інші об'єкти -- форми (form), запити (query), звіти (report), програми (program), меню (menu), уявлення (view) теж зберігаються в окремих файлах з відповідними типами.

Типи даних. Дані поділяються на змінні бази даних (поля), змінні пам'яті (використовуються для проміжного зберігання даних) та масиви змінних пам'яті. Ім'я змінної може мати довжину до 10 символів, містити літери від А до Z, всі цифри та знак підкреслювання (--). У таблиці 1 перелічені типи даних, які можуть приймати змінні.

Character - може містити всі символи клавіатури, максимальна довжина -- 254;

Currency - грошовий тип, може приймати значення від -900Е8 до +900Е8, містить 4 дробові розряди;

Float - може містити цифри, десяткову крапку. Максимальна довжина поля -- 20 символів;

Numeric - може містити цифри, десяткову крапку. Максимальна довжина поля -- 20 символів (ціла частина + дробова частина + 1, якщо є десяткова крапка);

Date - містить дату в такому вигляді: місяць/число/рік, наприклад, 10/31/01;

Date Time - містить дату та час, наприклад, 10/31/01 11:59 РМ;

Double - може містити числові дані, але обчислення виконуються з більшою точністю, ніж з даними типу Numeric;

Logical - логічний тип даних. Може приймати два значення Т (True) та F (False);

Memo - дозволяє зберігати текст необмеженого розміру. Дані у цьому випадку зберігаються в іншому файлі;

General - може містити OLE-об'єкти, компоненти Windows, об'єкти, що створені в інших додатках;

Character (binary) - може містити будь-які 8-бітні значення та символ null (0);

Memo (binary) - дозволяє зберігати відскановані зображення, оцифровану музику тощо.

Система управління базами даних Microsoft Access входить до складу пакета Microsoft Office. Вона дозволяє розв'язувати широке коло завдань користувачів без програмування і доступна для широкого кола непрофесійних користувачів персональних комп'ютерів.

Система управління базами даних (СУБД) Access розроблена для експлуатації у комп'ютерних мережах у середовищі Windows.

Одна з основних переваг СУБД Ассеss полягає у тому, що вона має прості та зручні засоби обробки кількох таблиць у одній базі даних. Таблиця є основним об'єктом бази даних. У одній базі даних зберігається кілька таблиць та засоби зв'язування таблиць.

У системі Acсess є різні способи управління даними, а саме:

- система меню;

- панелі інструментів;

- контекстивне меню;

- укажчик миші;

- комбінації клавіш.

СУБД Access має значну кількість спеціальних програм - “майстрів”. Є майстер таблиць, майстер кнопок, майстер форм та ін. Майстри здійснюють діалог з користувачем, у процесі якого визначаються дані, необхідні для розв'язування відповідної задачі. Для зручності роботи кожен майстер має певні етапи (кроки). Будь-який етап можна пропустити або звернутись до попередніх.

Формою видачі даних на екран користувач може управляти. Важливо правильно конструювати форми, оскільки саме з ними працює користувач при введенні і редагуванні записів бази даних. Крім того, форми можна використовувати для збирання та виведення інформації.

7. Комп'ютерні віруси та захист від них

Основними шляхами зараження комп'ютерів вірусами є знімні диски (дискети і CD-ROM) і комп'ютерні мережі. Зараження твердого диска комп'ютера може відбутися при завантаженні комп'ютера з дискети, що містить вірус. Для посилення безпеки необхідно звертати увага на те, як і відкіля отримана програма (із сумнівного джерела, чи мається наявність сертифіката, чи експлуатувалася раніш і т. д.). Однак головна причина зараження комп'ютерів вірусами - відсутність в операційних системах ефективних засобів захисту інформації від несанкціонованого доступу.

За даними спеціальної літератури, у світовій практиці було зареєстровано близько 70 тис. комп'ютерних вірусів, і щотижня з'являються нові віруси

У залежності від середовища віруси класифікуються як завантажувальні, файлові, системні, мережні, файлово-завантажувальні.

Завантажувальні віруси впроваджуються в завантажувальний сектор чи диска в сектор, що містить програму завантаження системного диска.

Файлові віруси впроваджуються в основному у файли, що виконуються, з розширенням .СОМ і .ЕХЕ.

Системні віруси проникають у системні модулі і драйвери периферійних пристроїв, таблиці розміщення файлів і таблиці розділів.

Мережні віруси живуть у комп'ютерних мережах; файлово-загрузочні (багатофункціональні) уражають завантажувальні сектори дисків і файли прикладних програм.

По способі зараження середовища існування вірусів підрозділяються на резидентні і на нерезидентні.

Резидентні віруси при зараженні комп'ютера залишають в оперативній пам'яті свою резидентну частина, що потім перехоплює звертання операційної системи до інших об'єктів зараження, впроваджується в них і виконує свої руйнівні дії аж до вимикання чи перезавантаження комп'ютера. Нерезидентні віруси не заражають оперативну пам'ять ПК і є активними обмежений час.

Алгоритмічна особливість побудови вірусів впливає на їхній прояв і функціонування. Так, репликаторні програми завдяки своєму швидкому відтворенню приводять до переповнення основної пам'яті, при цьому знищення програм-реплікаторів ускладнюється, якщо відтворені програми не є точними копіями оригіналу. У комп'ютерних мережах поширені програми-хробаки. Вони обчислюють адреси мережних комп'ютерів і розсилають по цих адресах свої копії, підтримуючи між собою зв'язок. У випадку припинення існування «хробака» на якому-небудь ПК що залишилися відшукують вільний комп'ютер і впроваджують у нього таку ж програму.

«Троянський кінь» - це програма, що, маскуючи під корисну програму, виконує доповнюючі функції, про що користувач і не догадується (наприклад, збирає інформацію про імена і паролі, записуючи їх у спеціальний файл, доступний лише творцю даного вірусу), або руйнує файлову систему.

Логічна бомба - це програма, що вбудовується у великий програмний комплекс. Вона нешкідлива до настання визначеної події, після якого реалізується її логічний механізм. Наприклад, така вірусна програма починає працювати після деякого числа прикладної програми, комплексу, при чи наявності відсутності визначеного чи файлу запису файлу і т.д.

Програми-мутанти, самовідтворюючи, відтворюють копії, що явно відрізняються від оригіналу.

Віруси-невидимки, чи стелс-віруси, перехоплюють звертання операційної системи до уражених файлів і секторів дисків і підставляють замість себе незаражені об'єкти. Такі ' віруси при звертанні до файлів використовують досить оригінальні алгоритми, що дозволяють «обманювати» резидентні антивірусні монітори.

Макровіруси використовують можливості макромов, убудованих в офісні програми обробки даних (текстові редактори, електронні таблиці і т.д.).

По ступені впливу на ресурси комп'ютерних систем і мереж, чи по деструктивних можливостях, виділяються нешкідливі, безпечні, небезпечні і руйнівні віруси.

Нешкідливі віруси не роблять руйнівного впливу на роботу ПК, але можуть переповняти оперативну пам'ять у результаті свого розмноження.

Безпечні віруси не руйнують файли, але зменшують вільну дискову пам'ять, виводять на екран графічні малюнки, створюють звукові ефекти і т.д. Небезпечні віруси нерідко приводять до різних серйозних порушень у роботі комп'ютера; руйнівні - до стирання інформації, повному чи частковому порушенню роботи прикладних програм. Необхідно мати у виді, що будь-який файл, здатний до завантаження і виконання коду програми, є потенційним місцем, куди може упровадитися вірус.

Масове поширення комп'ютерних вірусів викликало розробку антивірусних програм, що дозволяють виявляти і знищувати віруси, «лікувати» заражені ресурси.

В основі роботи більшості антивірусних програм лежить принцип пошуку сигнатури вірусів. Вірусна сигнатура - це деяка унікальна характеристика вірусної програми, що видає присутність вірусу в комп'ютерній системі.

Звичайно в антивірусні програми входить періодично обновлювана база даних сигнатур вірусів. Антивірусна програма переглядає комп'ютерну систему, проводячи порівняння і відшукуючи відповідність із сигнатурами в базі даних. Коли програма знаходить відповідність, вона намагається вичистити виявлений вірус.

По методу роботи антивірусні програми підрозділяються на фільтри, ревізора-доктора, детектори, вакцини й ін.

Програми-фільтри, чи «сторожа», постійно знаходяться в оперативній пам'яті, будучи резидентними, і перехоплюють усі запити до операційної системи на виконання підозрілих дій, тобто операцій, використовуваних вірусами для свого розмноження і псування інформаційних і програмних ресурсів у комп'ютері, у тому числі для переформатування твердого диска. Такими діями можуть бути спроби зміни атрибутів файлів, корекції СОМ- чи Ехе-файлов, запису в завантажувальні сектори диска й ін.

При кожнім запиті на таку дію на екран комп'ютера видається повідомлення про те, яке дія викликана і яка програма бажає його виконувати. Користувач у відповідь на це повинен або дозволити виконання дії, або заборонити його. Подібна часто повторювана «настирливість», що дратує користувача, і те, що обсяг оперативної пам'яті зменшується через необхідність постійного перебування в ній «сторожа», є головними недоліками цих програм. До того ж програми-фільтри не «лікують» чи файли диски, для цього необхідно використовувати інші антивірусні програми.

Надійним засобом захисту від вірусів вважаються програми-ревізори. Вони запам'ятовують вихідний стан програм, каталогів і системних областей диска, коли комп'ютер ще не був заражений вірусом, а потім періодично порівнюють поточне стан з вихідним. При виявленні невідповідностей (по довжині файлу, даті модифікації, коду циклічного контролю файлу й ін.) повідомлення про це видається користувачу.

Програми-доктори не тільки виявляють, але і «лікують» заражені чи програми диски, «викусюючи» із заражених програм тіло вірусу. Програми цього типу поділяються на фаги і поліфаги. Останні служать для виявлення і знищення великої кількості різноманітних вірусів.

Програми-детектори дозволяють виявляти файли, заражені одним чи декількома відомими розроблювачам програм вірусами.

Чи вакцини імунізатори, відносяться до резидентним програм. Вони модифікують програми і диски таким чином, що це не відбивається на роботі програм, але вірус, від якого виробляється вакцинація, вважає їхній уже зараженими і не впроваджується в них.

До дійсного часу закордонними і вітчизняними фірмами і фахівцями розроблена велика кількість антивірусних програм. Багато хто з них, що одержали широке визнання, постійно поповнюються новими засобами для боротьби з вірусами і супроводжуються розроблювачами.

У російських користувачів персональних комп'ютерів відомою популярністю користається антивірусний комплект ЗАТ «Діалог-Наука» - сімейство антивірусних програм Doctor Web.

Комплексний антивірус Doctor Web містить у собі компоненти, що забезпечують різні рівні боротьби з комп'ютерними вірусами :

* для захисту корпоративних мереж;

* для захисту робочих станцій;

* для захисту автономних комп'ютерів (домашнє користування);

* для реалізації спеціалізованих рішень.

Сімейство Doctor Web включає антивіруси для ряду операційних систем, включаючи Windows 95/98/Me/NT/2000/XP, DOS, OS/2, Novell NetWare, Linux, FreeBSD, Solaris (Intel) і ін.

Програма-антивірус Doctor Web призначен для пошуку і виявлення файлових, завантажувальних і файлово-загрузочних вірусів. Особливістю програми є закладені в ній три методи, що дозволяють виявляти віруси: по їх сигнатурі, за допомогою евристичного аналізатора, з використанням емулятора процесора.

Пошук вірусів по сигнатурі (інша назва цього процесу - сканування вірусів) дозволяє дуже швидко знайти набір вірусних зразків, уже відомих розроблювачу антивірусної програми. Використання ж евристичного аналізатора дозволяє виявляти такі віруси, сигнатури яких відсутні в антивірусній базі. Прийом емуляції процесора забезпечує боротьбу зі складними шифрованими і поліморфними вірусами.

Особливою властивістю сімейства програм Doctor Web є модульний принцип побудови, що забезпечує можливість їхньої роботи на різних програмних платформах. Програма включає оболонку, орієнтовану на роботу в конкретному середовищі; ядро, що не залежить від середовища, і вірусну базу, регулярно поповнювану. Така структура дозволяє ті самі файли вірусної бази Doctor Web використовувати для різних програмних платформ, підключати ядро до різних оболонок і додатків, а також реалізувати механізм автоматичного поповнення вірусних баз і відновлення версій оболонки і ядра через мережу Інтернет.

Антивірусний сканер. Doctor Web для Windows 95/98/Me/NT/2000/ХР перевіряє файли, каталоги і диски комп'ютера на основі установок користувача. Також забезпечується повна перевірка всієї пам'яті комп'ютера, включаючи системну і пам'ять усіх віртуальних машин у середовищі NT/2000/XP. Цей сканер знаходить і знешкоджує складні з вірусами «троянський кінь» програми, у тому числі «» паролі, щокрадуться, для доступу в Інтернет.

Антивірусна програма SplDer Guard для Windows 95/98/Ме/ NT/2000/XP орієнтована на організацію захисту персонального комп'ютера від вірусів і являє собою резидентний сторож, тобто програма постійно знаходиться в пам'яті комп'ютера. Сторож SplDer використовує те ж ядро і вірусну базу, що і всі сканери сімейства Doctor Web, але може робити всі перевірки автоматично, не відволікаючи користувача на спеціальні дії по забезпеченню антивірусної безпеки. Програма не тільки виявляє і лікує усі відомі віруси (завантажувальні, файлові, макрокомандні, HTML-віруси), але і здійснює перевірку упакованих файлів і архівів, перевірку і видалення вірусів з оперативної пам'яті.

Вхідна до складу сімейства антивірусна програма Doctor Web для Novell NetWare запускається на сервері модуль, що як завантажується, у середовищі мережної операційної системи Novell NetWare версій від 3.11 до 5.1. Вона дозволяє проводити перевірку томів сервера по заздалегідь заданому розкладі; здійснювати перевірку прихожих на сервер і файлів, що ідуть з його; оповіщати адміністратора про виявлені інфіковані і підозрілі файли, вести протокол перевірки; вибирати тому, каталоги і файли, що підлягають перевірці, і др.

ВИСНОВКИ

Таким чином, інформаційні технології насамперед висока швидкість передачі й обробки інформації, а також практично необмежені за обсягом та одночасно компактні сховища даних. Тому інформація це - неоціненний скарб, а правильне розуміння ролі інформаційної складової в процесі управління - надійна запорука успішної роботи будь-якої організації - чи то великої державної установи, чи малої приватної фірми.

Практично на всіх підприємствах та організаціях забезпечується інформаційна підтримка поточної роботи з використанням персональних комп'ютерів із набором типових програмних продуктів. У час, коли в Україні на тлі економічних реформ розгортається адміністративна реформа, питання формування інформаційної та аналітичної бази для прийняття управлінських рішень на державному рівні є особливо актуальним.

Значення інформаційної технології величезне - вона формує науково-технічний прогрес, створює інформаційний фундамент розвитку науки і всіх інших технологій. Головними, визначальними стимулами розвитку інформаційної технології, є соціально-економічні потреби суспільства, і саме зараз суспільство як ніколи зацікавлене в якомога швидшій інформатизації та комп'ютеризації всіх без винятку сфер діяльності.

ПЕРЕЛІК ПОСИЛАНЬ

1. Автоматизированные информационные технологии в экономике. Под. ред. Г.А. Титоренко - М. Компьютер ЮНИТИ, 1998, - 336 с.

2. Бердтис А. Структуры данних. - М.: Статистика, 1974, - 408 с.

3. Блек Ю. Сети ЭВМ: протоколы, стандарты, интерфейсы. -М.: Мир, 1980.

5. Бойков.В., Савинков В.М. Проектирование баз данных информационных систем. М. Мир 1997.

6. Боэм Б.У. Инженерное программирование для проектирования программного обеспечения. -М.: Радио и связь, 1985, -512с.

7. Брябрин В.М. Программное обеспечение персональных ЭВМ. - М.: Наука, 1988.

8. Васильев В.Н. Организация, управление и экономика гибкого интегрированного производства в машиностроении. - М.: Машиностроение, 1986. -312 с.

9. Вершинин О.В. Компьютер для менеджера. - М.: Высшая школа, 1990.

10. Вычислительные машины, системы и сети/ Под ред. А.П. Пятибратова. - М.: Финансы и статистика, 1991.

11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - В 2-х кн. - М.: Энергоатомиздат, 1994.

12. Ленд П.Е. Менеджмент - мистецтво управляти. - М., - 1995.

13. Іванова Т.В., Піддубна Л.П. Діловодство в органах державного управління та місцевого самоврядування: Підручник.- К., - 2010

14. Ю.І. Палеха Управлінське документування: Навч. посібник: у 2ч. Ч1.- К, 2003, с.33.

15. www.gapilojam.dyndns.org

16. www.ernestojr.wordpress.com

17. www.pcrent.com.mx

18.www.refine.org.ua

Размещено на Allbest.ru


Подобные документы

  • Комп’ютерні віруси та шкідливе програмне забезпечення: історія виникнення та класифікація. Засоби профілактики від ураження шкідливими програмами. Принципи стискання та засоби архівації даних, запис на оптичні диски, форматування та копіювання дисків.

    конспект урока [18,8 K], добавлен 03.01.2010

  • Використання баз даних та інформаційних систем. Поняття реляційної моделі даних. Ключові особливості мови SQL. Агрегатні функції і угрупування даних. Загальний опис бази даних. Застосування технології систем управління базами даних в мережі Інтернет.

    курсовая работа [633,3 K], добавлен 11.07.2015

  • Конструкція і характеристики пристроїв персональних комп’ютерів. Операційна система Windows. Робота в текстовому редакторі Microsoft Word. Електронні таблиці (MS Excel). Комп'ютерні мережі. Поняття баз даних. Основи алгоритмізації і програмування.

    курс лекций [5,5 M], добавлен 15.03.2015

  • Властивості та функції бази даних. Вибір та обгрутування програмного забезпечення Microsoft Access. Розробка бази даних за методом сутність-зв’язок. Етапи розробки бази даних "Відділ комп’ютерних комплектуючих" за допомогою СУБД Microsoft Office Access.

    курсовая работа [7,4 M], добавлен 12.06.2019

  • Особливості побудови та роботи з об’єктно-реляційною моделлю даних в інструментальній системі управління базами даних PostgreSQL. Розробка бази даних факультету, що має у підпорядкуванні кілька кафедр. Тестування роботи спроектованої бази даних.

    курсовая работа [1,8 M], добавлен 09.05.2014

  • Поняття бази даних та основне призначення системи управління. Access як справжня реляційна модель баз даних. Можливості DDE і OLE. Модулі: Visual Basic for Applications програмування баз даних. Система управління базами даних Microsoft SQL Server 2000.

    реферат [41,2 K], добавлен 17.04.2010

  • Електронна база даних як послідовність даних заданої структури, записана на магнітний диск комп'ютера, її типи, основні та невід'ємні властивості. Призначення та оцінка можливостей системи управління. Моделі даних та головні принципи їх функціонування.

    презентация [352,2 K], добавлен 04.12.2014

  • Роль інформаційних систем і комп’ютерних технологій в удосконаленні управління. Особливості вхідної, вихідної та довідкової інформації. Основи організації машинної інформаційної бази. Інтелектуальні інформаційні системи в економіці. Поняття бази знань.

    курс лекций [1,9 M], добавлен 16.04.2014

  • Обробка інформації нетекстового характеру. Електронні редактори для опрацювання даних. Пошук даних у діапазоні клітинок або в таблиці. Фільтрування даних в Microsoft Excel. Вимоги до апаратного забезпечення. Мотивація вибору програми Microsoft Excel.

    реферат [2,9 M], добавлен 18.03.2013

  • Види запитів в інформаційній системі. Концептуальна модель бази даних: закази на житловий будинок, лікарню та школу, мости та дороги, графік зведення, матеріали та інші таблиці. Фізична модель бази даних. Створення таблиць та зв'язків у системі.

    контрольная работа [25,7 K], добавлен 20.12.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.