- •1. Информация, единицы измерения количества информации.
- •2. Информационные процессы, хранение, передача и обработка информации.
- •3. Представление информации, естественные и формальные языки , двоичное кодирование информации.
- •4. Функциональная схема компьютера, основные устройства и функции их взаимосвязи, характеристики современных пк.
- •5. Устройство памяти компьютера, носители информации.
- •6. Программное обеспечение компьютера, системное и прикладное.
- •8. Файловая система. Папки и файлы. Имя, тип и путь доступа к файлам.
- •9. Понятие модели. Материальные и информационные модели. Формализация как замена реального объекта его информационной моделью.
- •10. Понятие алгоритма. Свойства алгоритма. Компьютер как формальный исполнитель алгоритма.
- •11. Линейная алгоритмическая конструкция. Команда присваивания.
- •12. Алгоритмическая структура «ветвление». Команда ветвления. Примеры полного и неполного ветвления.
- •13. Подпрограмма процедура в vba.
- •14. Алгоритмическая структура «цикл». Циклы со счетчиком и циклы по условию.
- •15. Технология решения задач с помощью компьютера (моделирование, формализация, алгоритмизация, программирование). Показать на примере задачи (математической, физической или другой).
- •16. Программные средства и технологии обработки текстовой информации (текстовый редактор, текстовый процессор, редакционно-издательские системы).
- •17. Программные средства и технологии обработки числовой информации (электронные калькуляторы и электронные таблицы).
- •20. Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации.
- •22. Позиционные и непозиционные системы исчисления. Записи чисел в позиционных системах исчисления.
- •23. Основные этапы в информационном развитии общества. Основные черты информационного общества. Информатизация.
- •24. Магистрально-модульный принцип построения компьютера, характеристики процессоров, шина адреса и шина данных.
- •31. Структурированные типы данных, массивы, типы массивов. Назначение примеры.
- •32. Условный оператор в vba.
- •33. Оператор ввода, вывода в vba.
17. Программные средства и технологии обработки числовой информации (электронные калькуляторы и электронные таблицы).
Электронные таблицы (или табличные процессоры) — это прикладные программы, предназначенные для проведения табличных расчетов. В электронных таблицах вся обрабатываемая информация располагается в ячейках прямоугольной таблицы. Отличие электронной таблицы от простой заключается в том, что в ней есть «поля» (столбцы таблицы), значения которых вычисляются через значения других «полей», где располагаются исходные данные. Происходит это автоматически при изменении исходных данных.
Поля таблицы, в которых располагаются исходные данные, принято называть независимыми полями. Поля, где записываются результаты вычислений, называют зависимыми или вычисляемыми полями. Каждая ячейка электронной таблицы имеет свой адрес, который образуется от имени столбца и номера строки, где она расположена. Строки имеют числовую нумерацию, а столбцы обозначаются буквами латинского алфавита.
Электронные таблицы имеют большие размеры. Например, наиболее часто применяемая в IBM-совместимых компьютерах электронная таблица Excel имеет 256 столбцов и 16 384 строк. Ясно, что таблица такого размера не может вся поместиться на экране. Поэтому экран — это только окно, через которое можно увидеть только часть таблицы. Но это окно перемещается, и с его помощью можно заглянуть в любое место таблицы.
Электронная таблица имеет несколько режимов работы: формирование таблицы (ввод данных в ячейки), редактирование (изменение значений данных), вычисление по формулам, сохранение информации в памяти, построение графиков и диаграмм, статистическая обработка данных, упорядочение по признаку.
Формулы, по которым вычисляются значения зависимых полей, включают в себя числа, адреса ячеек таблицы, знаки операций. Например, формула, по которой вычисляется значение зависимого поля в третьей строке, имеет вид: ВЗ*СЗ — число в ячейке ВЗ умножить на число в ячейке СЗ, результат поместить в ячейку D3.
При работе с электронными таблицами пользователь может использовать и так называемые встроенные формулы (в Excel их имеется около 400), т. е. заранее подготовленные для определенных расчетов и внесенные в память компьютера.
Большинство табличных процессоров позволяют осуществлять упорядочение (сортировку) таблицы по какому-либо признаку, например, по убыванию. При этом в нашей таблице на первом месте (во второй строке) останется расход на покупку билетов (максимальное значение — 360 р.), затем (в третьей строке) окажется расход на посещение цирка (100 р.), затем расходы на обед (60 р.) и наконец в последней строке — расходы на посещение музея (минимальное значение —8 р.).
В электронных таблицах предусмотрен также графический режим работы, который дает возможность графического представления (в виде графиков, диаграмм) числовой информации, содержащейся в таблице.
20. Этические и правовые аспекты информационной деятельности. Правовая охрана программ и данных. Защита информации.
Концентрация большого количества информации о людях в одной или в связанных сетью базах данных порождает потенциальную опасность несанкционированного доступа к ней и использования неподобающим образом. Информация о доходах людей с высоким достатком всегда является объектом внимания криминальных элементов. Медицинские записи, составляющие предмет врачебной тайны, могут интересовать работодателей и служить причиной необоснованных отказов при приеме на работу. Техническую информацию из компьютеров фирм и предприятий стремятся любой ценой заполучить конкуренты. Списки E-mail, собранные законным способом (например, при заказе товаров по Интернету), могут попасть в руки нечистоплотных бизнесменов и использоваться для рассылки массовой раздражающей людей рекламы. Таким образом, каждый, кто работает с компьютерной информацией, должен отчетливо осознавать свою ответственность за сохранение необходимой степени ее конфиденциальности.
Перечисленные выше проблемы, характерны для всех развитых в информационном отношении стран, в том числе и для нашей страны. Правовая охрана программ и данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом "О правовой охране программ для электронных вычислительных машин и баз данных", который вступил в силу 20 октября 1992 г. Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для компьютеров (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме.
Для признания и реализации авторского права на компьютерную программу не требуется ее регистрация в какой-либо организации. Авторское право на компьютерную программу возникает автоматически при ее создании. Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
буквы С в окружности или круглых скобках;
наименования (имени) правообладателя;
года первого выпуска программы.
Автору программы принадлежит исключительное право на воспроизведение и распространение программы любыми способами, а также на осуществление модификации программы.
Защита информации. Защита от нелегального копирования и использования. Программная защита для предотвращения копирования дистрибутивных дискет может состоять в применении нестандартного форматирования. Кроме того, на дискете или CD-ROM может быть размещен закодированный программный ключ, без которого программа становится непригодной к работе и который теряется при копировании.
Аппаратную защиту от нелегального использования можно реализовать с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защита доступа к компьютеру. Для защиты от несанкционированного доступа к данным, хранящимся на компьютере, служат пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом возможна регистрация всех попыток несанкционированного доступа.
Защита дисков, папок и файлов. Каждый диск, папку и файл можно защитить от несанкционированного доступа: например, установить определенные права доступа (полный или только чтение), причем разные для различных пользователей.
Защита информации в Интернете. На серверах в Интернете размещается различная важная информация: Web-сайты, файлы и т. д. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого сервера. Он в состоянии изменить или заменить Web-страницу сайта, стереть или, наоборот, записать файл. Чтобы этого не происходило, доступ к информационным ресурсам сервера (его администрирование) производится по паролю.
Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Во избежание этого устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall). Брандмауэр отслеживает передачу данных между сетями и предотвращает несанкционированный доступ.