Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
050422_B73F6_otvety_na_ekzamen_po_informatike_v...doc
Скачиваний:
12
Добавлен:
24.09.2019
Размер:
138.24 Кб
Скачать

17. Программные средства и технологии обработки числовой информации (электронные калькуляторы и электронные таблицы).

Электронные таблицы (или табличные процессоры) — это прикладные программы, предназначенные для проведения табличных расчетов. В электронных таблицах вся обрабатываемая информация располагается в ячейках прямоугольной таблицы. Отличие электронной таблицы от простой заключается в том, что в ней есть «поля» (столбцы таблицы), значения которых вычисляются через значения других «полей», где располагаются исходные данные. Происходит это автоматически при изменении исходных данных.

Поля таблицы, в которых располагаются исходные данные, принято называть независимыми полями. Поля, где записываются результаты вычислений, называют зависимыми или вычисляемыми полями. Каждая ячейка электронной таблицы имеет свой адрес, который образуется от имени столбца и номера строки, где она расположена. Строки имеют числовую нумерацию, а столбцы обозначаются буквами латинского алфавита.

Электронные таблицы имеют большие размеры. Например, наиболее часто применяемая в IBM-совместимых компьютерах электронная таблица Excel имеет 256 столбцов и 16 384 строк. Ясно, что таблица такого размера не может вся поместиться на экране. Поэтому экран — это только окно, через которое можно увидеть только часть таблицы. Но это окно перемещается, и с его помощью можно заглянуть в любое место таблицы.

Электронная таблица имеет несколько режимов работы: формирование таблицы (ввод данных в ячейки), редактирование (изменение значений данных), вычисление по формулам, сохранение информации в памяти, построение графиков и диаграмм, статистическая обработка данных, упорядочение по признаку.

Формулы, по которым вычисляются значения зависимых полей, включают в себя числа, адреса ячеек таблицы, знаки операций. Например, формула, по которой вычисляется значение зависимого поля в третьей строке, имеет вид: ВЗ*СЗ — число в ячейке ВЗ умножить на число в ячейке СЗ, результат поместить в ячейку D3.

При работе с электронными таблицами пользователь может использовать и так называемые встроенные формулы (в Excel их имеется около 400), т. е. заранее подготовленные для определенных расчетов и внесенные в память компьютера.

Большинство табличных процессоров позволяют осуществлять упорядочение (сортировку) таблицы по какому-либо признаку, например, по убыванию. При этом в нашей таблице на первом месте (во второй строке) останется расход на покупку билетов (максимальное значение — 360 р.), затем (в третьей строке) окажется расход на посещение цирка (100 р.), затем расходы на обед (60 р.) и наконец в последней строке — расходы на посещение музея (минимальное значение —8 р.).

В электронных таблицах предусмотрен также графический режим работы, который дает возможность графического представления (в виде графиков, диаграмм) числовой информации, содержащейся в таблице.

20. Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации.

Концентрация большого количества информации о людях в одной или в связанных сетью базах данных порождает потенциальную опасность несанкционированного доступа к ней и использования неподобающим образом. Информация о доходах людей с высоким достатком всегда является объектом внимания криминальных элементов. Медицинские записи, составляющие предмет врачебной тайны, могут интересовать работодателей и служить причиной необоснованных отказов при приеме на работу. Техническую информацию из компьютеров фирм и предприятий стремятся любой ценой заполучить конкуренты. Списки E-mail, собранные законным способом (например, при заказе товаров по Интернету), могут попасть в руки нечистоплотных бизнесменов и использоваться для рассылки массовой раздражающей людей рекламы. Таким образом, каждый, кто работает с компьютерной информацией, должен отчетливо осознавать свою ответственность за сохранение необходимой степени ее конфиденциальности.

Перечисленные выше проблемы, характерны для всех развитых в информационном отношении стран, в том числе и для нашей страны. Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу 20 октября 1992 г. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме.

Для признания и реализации авторского права на компьютерную программу не требуется ее регистрация в какой-либо организации. Авторское право на компьютерную программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

буквы С в окружности или круглых скобках;

наименования (имени) правообладателя;

года первого выпуска программы.

Автору программы принадлежит исключительное право на воспроизведение и распространение программы любыми способами, а также на осуществление модификации программы.

Защита информации. Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.

Аппаратную защиту от нелегального использования можно реализовать с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.

Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа (полный или только чтение), причем разные для различных пользователей.

Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он в состоянии изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл. Чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.

Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанкционированный доступ.