- •Омск – 2006 Тема 3. Программы, работающие под управлением Windows Обмен данными между приложениями oc Windows.
- •Способы обмена информацией
- •С помощью буфера обмена
- •В родительской программе выделить объект и выполнить команду Копировать (или Вырезать)
- •С помощью технологии ole.
- •С помощью технологии Drag and Drop (перетаскиванием)
- •Делопроизводство на пк Создание и оформление документов в соответствии с требованиями стандарта делопроизводства
- •Группы служебных документов
- •Правила расположения реквизитов
- •Реквизиты:
- •Технические требования к изготовлению документов
- •Восемь стандартных позиций табуляции:
- •Позиции табуляции, используемые в документе:
- •Создание образцов служебных документов: организационно-распорядительная документация
- •Структура текста распорядительного документа
- •Особенности оформления приказов по личному составу
- •Создание образцов служебных документов: информационно-справочная документация
- •Ведение протоколов
- •Оформление актов
- •Справки
- •Деловая переписка
- •Коммерческие письма
- •Структура текста делового письма
- •Обращение
- •Основной текст
- •Заключительная формула вежливости
- •Базы данных Система управления базами данных (субд) ms Access
- •Система управления базами данных (субд) ms Access
- •Запуск программы
- •Краткая характеристика окна субд ms Access Структура базы данных
- •Создание базы данных
- •Создание таблицы
- •Структура таблицы
- •Типы данных ms Access:
- •Редактирование таблицы
- •Создание запроса
- •Создание формы
- •Готово.
- •Создание отчета
- •Готово.
- •Система подготовки презентационной графики ms Power Point
- •Современные способы организации презентаций
- •Запуск программы
- •Способы создания презентации
- •Принципы подготовки презентации
- •Режимы просмотра презентаций
- •Последовательность действий при создании презентации
- •Часть 1. Создание слайдов презентации
- •Часть 3. Настройка смены слайдов
- •Часть 4. Создание управляющих кнопок
- •Часть 5. Отладка презентации
- •Часть 6. Показ презентации
- •Графический редактор Microsoft Paint
- •Тема 4: Понятие мультимедиа
- •Мультимедийные программы
- •Редактор видеофильмов (Windows Movie Maker)
- •Тема 5: Защита информации
- •Информационная безопасность
- •Классификация средств защиты
- •Правовая охрана программ и данных
- •Защита информации от потери и разрушения
- •Защита информации от несанкционированного доступа на пк
- •Установка паролей
- •Установка паролей на документ
- •Обслуживание дисков
- •Форматирование диска
- •Тестирование и восстановление диска
- •Дефрагментация диска
- •Запись информации на диски и др. Внешние носители Запись информации на дискету
- •Запись информации на компакт-диск
- •Запись компакт-дисков в программе Nero Express
- •Защита от компьютерных вирусов
- •Функционирование вирусов
- •Виды компьютерных вирусов
- •Признаки наличия вируса в пк
- •Организация защиты от компьютерных вирусов
- •Виды антивирусных программ
- •Методы защиты от компьютерных вирусов
- •Работа в программе Антивирус Касперского
- •Пуск – Программы – Антивирус Касперского Personal - Антивирус Касперского
- •Архивация информации
- •Многотомные архивы
- •Самораспаковывающиеся архивы
- •Программа-архиватор winrar
- •Работа с контекстным меню
- •Установка и удаление прикладного программного обеспечения
- •Установка прикладного по
- •Удаление установленного по
- •Тема 6: Сведения о компьютерных сетях и технологиях Компьютерные сети
- •Локальные сети
- •Глобальные сети
- •Поиск информации в Интернет. Адреса поисковых систем
- •Сеть Интернет. Электронная почта (e-mail)
- •Просмотр почтового ящика
- •Отправка почтового сообщения
- •Работа с Outlook Express
- •Тема 7: Основы компьютерной графики
- •Векторный редактор Corel Draw Назначение Corel Draw
- •Запуск программы
- •Экран Corel Draw
- •Панели инструментов управления.
- •Работа с объектами Corel Draw Рисование фигур Создание объекта:
- •I способ:
- •II способ:
- •III способ:
- •Порядок наложения объектов
- •Группировка объектов
- •Рисование линий и кривых. Редактирование формы
- •Произвольное изменение формы объекта или кривой:
- •Рисование объектов инструментом «Кривая Безье»
- •Добавление узлов:
- •Удаление узлов:
- •Рисование инструментом Живопись
- •Работа с группами объектов
- •Интерактивные эффекты
- •Эффект Интерактивная заливка
- •Общая технология создания интерактивных эффектов: тень, выдавливание, искажение, контур
- •Панели свойств
- •Эффект Интерактивное перетекание
- •Эффект Интерактивная оболочка
- •Эффект линзы
- •П ерспектива
- •Создание собственного узора для заливки
- •Меню Инструменты – Создать – Узор
- •Работа с текстом в Corel Draw
- •Художественный текст
- •Форматирование текста
- •Редактирование текста (изменение содержимого текстового объекта)
- •Интерактивные эффекты
- •Обычный текст
- •С оздание текстового поля
- •Размещение текста внутри контура графических объектов
- •Создание связанных текстовых полей
- •Создание визиток и фирменных знаков
- •Фигурная обрезка (размещение в контейнере)
- •Создание брошюр
- •Словарь терминов
Тема 5: Защита информации
Если говорить о проблемах компьютерной безопасности, то просматриваются несколько аспектов, а именно:
информационная безопасность,
безопасность самого компьютера
организация безопасной работы человека с компьютерной техникой.
Информационная безопасность
Важно уметь не только работать на компьютере, но и защитить свои документы от чужих глаз.
Развитие компьютерной техники и ее широкое внедрение в различные сферы человеческой деятельности вызвало рост числа противозаконных действий, объектом или орудием совершения которых являются ЭВМ. Путем различного рода манипуляций, т. е. внесения изменений в информацию на различных этапах ее обработки, в программное обеспечение, и овладения информацией нередко удается получать значительные суммы денег, уклоняться от налогообложения, заниматься промышленным шпионажем, уничтожать программы конкурентов и т.д.
Основные составляющие информационной безопасности, принятые ведущими странами Европы:
доступность информации — обеспечение готовности системы к обслуживанию поступающих к ней запросов;
целостность информации — обеспечение существования информации в неискаженном виде;
конфиденциальность информации — обеспечение доступа к информации только авторизованному кругу субъектов.
Одна из проблем безопасности — это так называемые слабые пароли. Пользователи для лучшего запоминания выбирают легко угадываемые пароли. Причем проконтролировать сложность пароля невозможно.
Другая проблема — пренебрежение требованиями безопасности. Например, опасно использовать непроверенное программное обеспечение. Обычно пользователь сам «приглашает» в систему вирусы и «троянских коней».
Чем шире развивается Интернет, тем больше возможностей для нарушения безопасности наших компьютеров, даже если мы не храним в них сведения, содержащие государственную или коммерческую тайну.
За последнее время в Интернете резко увеличилось число вирусных, а также «шпионских» программ и просто краж паролей нечистоплотными пользователями.
Классификация средств защиты
Классификацию мер защиты можно представить в виде трех уровней.
Правовая охрана программ и данных
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware) и свободно распространяемые программы (freeware).
Дистрибутивы лицензионных программ (дискеты или диски CD-ROM, с которых производится установка программ на компьютеры пользователей) распространяются разработчиками на основании договоров с пользователями на платной основе, т.е. лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.
Некоторые фирмы - разработчики программного обеспечения предлагают пользователям условно бесплатные программы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции).
Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:
новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);
программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);
дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;
устаревшие версии программ;
драйверы к новым устройствам или улучшенные драйверы к уже существующим.
Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.
Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирования и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.
Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.
Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:
буквы С в окружности или круглых скобках ©;
наименования (имени) правообладателя;
года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый редактор Word выглядит следующим образом:
© Корпорация Microsoft, 1993-1997.
Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.
Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользователя в сети, если другое не предусмотрено договором с разработчиком.
Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратно до 50 000-кратного размера минимальной месячной оплаты труда.
В Уголовном кодексе РФ имеется глава 28. Преступления в сфере компьютерной информации. Она содержит три следующих статьи: статья 272. Неправомерный доступ к компьютерной информации; статья 273. Создание, использование и распространение вредоносных программ для ЭВМ; статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети.