Для студентов по профессии 09.01.03 Мастер по обработке цифровой информации
Учебно-методические материалы по специальности Мастер по обработке цифровой информации
Скачать:
Предварительный просмотр:
Подписи к слайдам:
Понятие информации: Информация относится к фундаментальным, неопределяемым понятиям науки информатики.
Термин информация происходит от латинского слова information , что означает сведения, разъяснения, изложение.
Понятие информации в человеческой деятельности: в быту информацией называют любые данные, сведения, знания, которые кого-либо интересуют. Например, сообщение о каких-либо событиях, о чьей-либо деятельности
в технике под информацией понимают сообщения, передаваемые в форме знаков или сигналов
в биологии понятие «информации» связывается с поведением живых организмов, а также в связи с исследованиями механизмов наследственности.
в информатике информация – это знания человека, которые он получает из окружающего мира которые реализует с помощью вычислительной техники. •
Информация (от лат, informatio — осведомление, разъяснение, изложение) — совокупность данных, зафиксированных на материальном носителе, сохраненных и распространенных во времени и пространстве; осознанные сведения об окружающем мире, которые являются объектом хранения, преобразования, передачи и использования .
Виды информации графическая , или изобразительная — способ хранения информации об окружающем мире первоначально в виде наскальных рисунков, а позднее в виде картин, фотографий, схем, чертежей на бумаге, холсте, мраморе и других материалах, представляющих образы реального мира; звуковая — мир вокруг нас полон звуков, и задача их хранения и тиражирования была решена с изобретением звукозаписывающих устройств в 1877 г. Ее разновидностью является музыкальная информация, для которой вида был изобретен способ кодирования с использованием специальных символов, что делает возможным хранение ее аналогично графической информации; текстовая способ кодирования речи человека специальными символами — буквами, причем разные народы имеют разные языки и используют различные наборы символов для отображения речи. Особенно большое значение этот способ приобрел после изобретения бумаги и книгопечатания; числовая - количественная мера объектов и их свойств в окружающем мире, Особенно большое значение приобрела с развитием торговли, экономики и денежного обмена. в идеоинформация — способ сохранения «живых» картин окружающего мира, появившийся с изобретением кино. Существуют также виды информации, для которых до сих пор не изобретено способов кодирования и хранения, — это тактиль ная и нформация, передаваемая ощущениями; органолептическая, передаваемая запахами и вкусами, и др .
Формы представления информации: текстовая графическая звуковая видеоинформация
Свойства информации: Понятность - изложенная на доступном для получателя языке Достоверность - отражающая истинное положение дел Актуальность - существенно важная в настоящий момент Полнота и точность - содержание всего необходимого для понимания информации Полезность.
Единицы измерения количества информации: В вычислительной технике информацию кодируют с помощью двух знаков 0 и 1 , которые называют битами. Бит — такое количество информации, которое содержит сообщение, уменьшающее неопределенность знаний в два раза. Бит — это наименьшая единица измерения информации. Применяются также и другие единицы измерения информации: 1 байт = 8 бит. 1 Кбайт (килобайт) - 2 10 байт = 1 024 байт. 1 Мбайт (мегабайт) = 2 10 Кбайт = 1 024 Кбайт. 1 Гбайт (гигабайт) = 2 10 Мбайт = 1 024 Мбайт.
Информация может быть : Аналоговая информация характеризуется плавным изменением ее параметров. Чистый звук, к примеру, может быть разной громкости и разной высоты (частоты). Уровень освещенности (измеряемый в люксах) — тоже аналоговая величина. Основные параметры наиболее простых синусоидальных аналоговых сигналов, а именно амплитуды, частоты фаз, могут непрерывно и плавно меняться во времени. Это все мы хорошо знаем из школьного курса физики. Дискретная информация базируется на ряде фиксированных уровней представления некоторых параметров. Скажем, выключатель света в вашей комнате может быть либо включенным, .либо выключенным. Если говорить о свете просто как о факте, то он может быть или не быть, т. е. характеризоваться всего двумя уровнями. Если этих уровней много, например кулек с десятком пирожных, можно говорить о цифровом представлении информации.
КЛАССИФИКАЦИЯ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ под информационными технологиями чаще всего понимают компьютерные технологии. ИТ имеют дело с использованием компьютеров и программного обеспечения для создания, хранения, обработки, ограничения к передаче и получению информации .
Информационные технологии (ИТ, Information Technology — IT ) — широкий класс дисциплин и областей деятельности, относящихся к технологиям создания, сохранения, управления и обработки данных, в том числе с применением вычислительной техники .
Классификация информационных технологий По сферам применения По функционированию По уровню управления Геоинформационные системы
Информационные процессы Информационный процесс — процесс получения, создания, сбора, обработки, накопления, хранения, поиска, распространения и использования информации . Какой бы информационной деятельностью люди ни занимались, вся она сводится к осуществлению следующих процессов: хранению, передаче, обработке и поиску информации.
Информационные процессы: Хранение информации; Передача информации; Обработка информации; Кодирование информации; Сортировка информации; Поиск информации.
Информационные системы
Информационная система — совокупность технического, программного и организационного обеспечения, а также персонала, предназначенная для того, чтобы своевременно обеспечивать надлежащих людей надлежащей информацией
Классификация информационных систем: системы обработки данных (СОД) предназначены для автоматизации работы с данными и выполнения информационных процессов: поиска, хранения, обработки, передачи информации. К ним справедливо можно отнести информационно- справочные системы, например «Гарант». Такие системы служат для упрощения поиска нужных документов, формирования простых отчетов и других несложных процессов обработки информации; автоматизированные информационные системы (АИС) — более сложные. Кроме обработки, хранения, передачи, поиска и других информационных процессов, такие системы предназначены для выработки управляющих воздействий и решений на основе полученных данных. Это более многочисленная категория информационных систем, в нее входят системы поддержки принятия решений, системы управления предприятием, автоматизированные системы управления технологическим процессом и др.
Предварительный просмотр:
Ответить на вопросы теста по содержанию Лекции 1.
1.Добавьте пропущенное слово
_________________-совокупность данных, зафиксированных на материальном носителе, сохраненных и распространенных во времени и пространстве; осознанные сведения об окружающем мире, которые являются объектом хранения, преобразования, передачи и использования .
2. Добавьте пропущенное слово
___________— это наименьшая единица измерения информации.
3. Добавьте пропущенное слово
_________________- широкий класс дисциплин и областей деятельности, относящихся к технологиям создания, сохранения, управления и обработки данных, в том числе с применением вычислительной техники .
4. Добавьте пропущенное слово
_______________— процесс получения, создания, сбора, обработки, накопления, хранения, поиска, распространения и использования информации .
5. Добавьте пропущенное слово
____________-— совокупность технического, программного и организационного обеспечения
6. Добавьте пропущенное слово
_______________-— совокупность программных и лингвистических средств общего или специального назначения, обеспечивающих управление созданием и использованием баз данных.
7. Добавьте пропущенные слова
______________ _____________ _________________— модель интернет-хранилища, в котором данные хранятся на многочисленных распределенных в сети компьютерах (серверах), предоставляемых в пользование клиентам в основном третьей стороной .
8. Виды информации:
- текстовая
- графическая
- звуковая
- числовая
9.Соотнесите единицы измерения
А)1 байт | А)210 Мбайт |
Б)Кбайт (килобайт) | Б)8 бит |
В)Мбайт (мегабайт) | В)210 байт |
Г)1 Гбайт (гигабайт) | Г)210 Кбайт |
10. Выберите два првильных ответа
Виды информационных технологий различают:
- По функционированию
- По охвату
- По сферам применения
11. Допишите
К информационным процессам относятся :
- __________________
- _________________
- _________________
- _________________
- _________________
Предварительный просмотр:
Предварительный просмотр:
Тест по теме: Архитектура и структура персонального компьютера.
- Вставьте пропущенное слово.
… является стандартным устройством ввода информации, которое позволяет вводить в компьютер буквенно-цифровую информацию, управлять состоянием текущего окна или | вводить специальные управляющие сигналы.
2. Выберите два правильных ответа:
Базовая конфигурация ПК включает в себя основные элементы:
А)системный блок;
Б)монитор;
В)принтер;
Г)сканер.
3.Выберите правильный ответ
Сложная многослойная печатная плата, на которой устанавливаются основные компоненты персонального компьютера (центральный процессор, контроллер оперативной памяти и собственно оперативное запоминающее устройство (ОЗУ), загрузочное постоянное запоминающее устройство (ПЗУ), контроллеры базовых интерфейсов ввода/ вывода) это:
А) оперативная память
Б)центральный процессор
В)Материнская плата
4.Выберите два правильных ответа.
В зависимости от назначения компьютеры выделяют:
А)универсальные компьютеры;
Б)прикладные компьютеры;
В)специализированные компьютеры.
5.Вставьте пропущенное слово.
…. комплекс технических средств, предназначенных для автоматической обработки информации в процессе решения вычислительных и информационных задач .
6.Выберите два правильных ответа
По конструктивным и технологическим решениям персональные компьютеры можно разделить на:
А)планшетные
Б) настольные
В)классические
7.Выберите один правильный ответ
Электронное устройство, которое преобразует графический образ, хранящийся в памяти компьютера (или самого адаптера), в форму, пригодную для дальнейшего вывода на экран монитора это:
А)оперативная память
Б)видеокарта
В)процессор
8. Выберите один правильный ответ
Современная видеокарта включает в себя такие элементы, как:
А)графический процессор,
Б)видеоконтроллер,
В)видео-ПЗУ,
Г)видеопамять,
Д)разъемы,
Е)система охлаждения,
Ё)видеодрайвер
Ж)все ответы верны
9. Выберите один правильный ответ
Оптический диск:
А) CD,
Б)DVD
В) DRAM
Г)HD DVD
10.Вставьте два пропущенных слова
…. механический манипулятор, преобразующий движение в управляющий сигнал.
11.Выберите два правильных ответа
Принтеры бывают:
А)3-D принтеры
Б) Светодиодные принтеры
Предварительный просмотр:
Тема: Таблицы Word
Таблицы являются очень мощным инструментом форматирования. При помощи таблиц странице документа можно придать любой вид. Зачастую для решения поставленной задачи использование таблиц является наиболее приемлемым (а иногда единственно возможным) вариантом.
Создание таблицы в Word 2007
Любая таблица состоит из строк и столбцов. Их пересечение образуют ячейки таблицы.
Для вставки таблицы служит кнопка "Таблицы", расположенная на панели "Таблицы" лента "Вставка". При нажатии на эту кнопку можно в интерактивном режиме выбрать необходимое количество строк и столбцов для будущей таблицы.
Если таблица очень большая и количество предлагаемых ячеек недостаточно, нужно воспользоваться опцией "Вставить таблицу" и в появившемся окне задать необходимое количество строк и столбцов
При необходимости создания сложной таблицы, состоящей из разнообразных комбинаций ячеек, то проще и быстрее нарисовать таблицу "вручную". Для этого служит кнопка-опция "Нарисовать таблицу". В этом режиме курсор приобретает вид карандаша. Рисование таблицы происходит путем перемещения мыши с нажатой левой кнопкой.
Рисование начинается с указания одного из углов таблицы (обычно начинают с левого верхнего угла):
- курсор-карандаш устанавливается в нужное место документа;
- нажимается левая кнопка мыши;
- мышь передвигается по диагонали к тому месту, где будет расположен правый нижний угол таблицы;
- когда курсор достиг нужного места, левая кнопка отпускается;
- внешние границы таблицы нарисованы.
Теперь можно рисовать внутренние (сколь угодно сложные) ячейки таблицы.
По окончании рисования таблицы необходимо повторно нажать кнопку "Нарисовать таблицу", чтобы выйти из режима рисования.
Кроме вышеупомянутых вариантов создания таблицы Word 2007 предоставляет несколько вариантов уже готовых экспресс-таблиц.
Как и в предыдущих версиях Word позволяет вставлять документ таблицы Excel. Для этого служит кнопка "Таблица Excel".
При этом в документ вставляется "настоящая" электронная таблица Excel, а верхняя лента текстового редактора Word заменяется на ленту электронной таблицы Excel. Переключаться между программами можно путем двойного щелчка на поле документа Word или на поле таблицы Excel.
Можно превращать уже набранный текст в таблицу.
Для этого необходимо выделить нужный блок текста и выбрать пункт меню "Преобразовать в таблицу". В появившемся окне надо задать параметры будущей таблицы. Следует иметь ввиду, что, фрагмент должен быть предварительно отформатирован символами-разделителями, чтобы программа смогла различить столбцы таблицы.
После того как таблица вставлена в окне текстового редактора появляется контекстный инструмент "Работа с таблицами", содержащий две ленты: "Конструктор" и "Макет".
Форматирование текста в таблице
Перед тем как форматировать текст в ячейках таблицы, их надо предварительно выделить.
- Для выделения всей таблицы необходимо нажать на перекрестие, расположенное у верхнего левого угла таблицы.
- Для выделения строки необходимо сделать щелчок в поле документа, расположенного левее выделяемой строки.
- Для выделения столбца необходимо щелкнуть у верхней границы выделяемого столбца (при этом курсор приобретает вид жирного указателя).
- Выделить несколько соседних ячеек можно протяжкой мыши при нажатой клавише Shift.
- Выделять ячейки в произвольном порядке можно протяжкой мыши при нажатой клавише Ctrl.
Кроме того, можно воспользоваться кнопкой "Выделить", расположенной на ленте "Макет" контекстного инструмента "Работа с таблицами".
Само же форматирование текста в выделенных ячейках таблицы ничем не отличается от форматирования обычного текста документа.
Тонкие настройки таблицы (параметры строк, столбцов, ячеек) можно произвести в окне "Свойства таблицы", которое открывается кнопкой "Свойства" на панели "Таблица".
Word 2007 представляет большой выбор уже готовых вариантов форматирования таблиц. Все они расположены на панели "Стили таблиц".
Панель "Параметры таблиц" позволяет устанавливать дополнительные параметры форматирования в дополнение к уже готовым стилям.
Три нижних пункта меню в окне списка таблиц позволяют очищать, изменять и создавать форматирование таблиц
При создании нового (изменении существующего) стиля таблицы, как правило, указываются следующие параметры:
- имя стиля;
- стиль;
- стиль, на основе которого создается новый;
- указывается часть таблицы, к которой будут применены параметры форматирования.
Для доступа к дополнительным параметрам настройки служит кнопка "Формат".
Для настроек границ таблицы служит кнопка "Границы". Из ее контекстного меню можно выбрать различные типы границ.
При помощи кнопки "Заливка" можно изменить цвет заливки ячеек таблицы.
Инструменты, расположенные на панели "Нарисовать границы", позволяют добавлять/убирать границы ячеек таблицы (объединять, разъединять ячейки), а также позволяют произвести гибкие настройки границ.
Для вставки и удаления элементов таблицы предназначены инструменты панели "Строки и столбцы" контекстной ленты "Макет".
Ранее был рассмотрен вопрос построения сложных таблиц , где рассматривался вариант "рисования" таблицы. Существует еще один способ достичь того же результата - воспользоваться инструментами панели "Объединить".
Инструменты панели "Размер ячейки" позволяют произвести точные настройки размеров для любой ячейки таблицы.
Инструменты панели "Выравнивание" предназначены для выравнивания текста в ячейках, задания его направления и установки полей в ячейках.
Иногда таблица может не умещаться целиком на одну страницу. В этом случае принято на каждой новой странице повторять "шапку" таблицы. Для этого надо выделить строку (строки) таблицы, которые будут выступать в качестве заголовка. Затем нажать кнопку "Повторить строки заголовков" на панели "Данные".
Сортировка таблицы
Сортировку применяют для упорядочивания данных таблицы.
Установить курсор в том столбце, по которому будет производиться сортировка и нажать кнопку "Сортировка" на панели "Данные".
В появившемся окне "Сортировка" при необходимости ввести дополнительные параметры сортировки.
Кнопка "Преобразовать в текст" на панели "Данные" преобразует данные таблицы в обыкновенный текст документа, при этом надо указать символы-разделители.
Для проведения элементарных вычислений вполне можно воспользоваться кнопкой "Формула", которая будет вычислять значение ячейки по заданной формуле.
Вычисления в таблицах
Формула задаётся как выражение, в котором использованы:
- абсолютные ссылки на ячейки таблицы в виде списка (разделяемые точкой с запятой –А1; В5; Е10 и т.д.) или блока (начало и конец блока ячеек – А1:F10)
- ключевые слова для ссылки на блок ячеек:
- LEFT – ячейки, расположенные в строке левее ячейки с формулой
- RIGHT– ячейки, расположенные в строке правее ячейки с формулой
- ABOVE– ячейки, расположенные в столбце выше ячейки с формулой
- BELOW– ячейки, расположенные в столбце ниже ячейки с формулой
- константы – числа, текст в двойных кавычках;
- встроенные функции WORD;
- знаки операций (+ - * / % ^ = < <= >= < > )
Виды встроенных функций
Категория | Функция | Назначение |
Статистические | AVERAGE() | Вычисление сред. значение для диапазона ячеек, например: =AVERAGE(А1:С20) |
COUNT() | Подсчёт числа значений в указанном диапазоне ячеек, например: =COUNT(А1:С20; В25; А30) | |
MAX() | Нахождение макс-ого знач. в указанном блоке ячеек, например: =MAX(А1:С20; В25; А30) | |
MIN() | Нахождение мин-ого знач. в указанном блоке ячеек, например: =MIN (А1:С20; В25; А30) | |
SUM() | Нахождение суммы чисел в указанном блоке ячеек, например: =SUM (А1:С20; В25; А30) | |
Математические | ABS(x) | Абсолютное значение вычисляемого выражения, например: = ABS(А1*В12-С25+100) |
MOD(x, y) | Остаток от деления первого числа на второе, например: = MOD(А1,С12) | |
INT(x) | Целая часть числа, например: = INT(234.45) | |
PRODUCT() | Произведение чисел в указанном диапазоне ячеек, например: = PRODUCT(А1:С20; В25; А30) | |
ROUND(x, y) | Округление значения до указанного числа знаков, например, округлить до сотен: = ROUND(2345.45.-2) | |
SIGN(x) | Определение знака числа, например (-1 для отрицательных и 1 для положительных): = SIGN(-2345.45) | |
Логические | IF(x,y,z) | Проверка заданного условия и присвоения значения ячейке: если условие истинно - значение 1, иначе значение 2:= IF (Е12>G12; значение 1;значение 2) |
AND(x,y) | Вычисляет значение 1, если заданы истинные значения логических аргументов, иначе – 0, например: = AND(А4>3; В3<3) | |
OR(x,y) | Вычисляет значение 0, если заданы истинные значения любого логического аргумента, иначе – 1, например: = OR (А2>3; D3<=4) | |
NOT(x) | Вычисляет значение 0, если заданы истинное значение логического аргумента, иначе – 1, например: = NOT( D4>2) | |
FALSE | Логическая константа ложь, которой соответствует число 0. | |
TRUE | Логическая константа истина, которой соответствует число 1. | |
DEFINED(x) | Определяет значение в ячейке. |
Наиболее часто применяемые команды при работами с ячейками таблицы доступны в контекстном меню ячейки, которое вызывается правым щелчком мыши.
Предварительный просмотр:
Предварительный просмотр:
Практическая работа
Работа с таблицами в Word
Цель работы – изучение функциональных возможностей текстового процессора Word 2007 и приобретение навыков практической работы по созданию и форматированию таблиц в текстовом редакторе Word
Задание №1
Создайте таблицу, отражающую стили способы форматирования абзаца по образцу:
№ | Шрифт | Начертание | Размер | Подчеркивание | Интервал | Заливка цветом | Цвет Шрифта |
1 | Franklin Gothic | Обычное | 14 | Нет | Уплотненный | красный | черный |
2 | Batang | Полужирный | 16 | Только слова | Разреженный | ||
3 |
Задание №2
Cоздайте таблицу счет по образцу, выполните вычисления в таблице:
Счет | |||
Артикул | Количество | Стоимость | Сумма |
Продукт А | 96 | 263 | |
Продукт Б | 153 | 64 | |
Продукт В | 32 | 1203 | |
Итого | |||
Плюс 18% НДС | |||
Всего |
Создание вычисляемых ячеек
В Microsoft Word можно использовать 18 функций. Их можно вводить с клавиатуры или выбрать в раскрывающемся списке Вставить функцию. Наиболее часто используют функции:
ABS( )-абсолютное значение; AVERAGE( )-среднее значение; INT( )-целая часть числа; MIN( )-
наименьшее значение; MAX( )-наибольшее значение; PRODUCT( )-произведение; SUM( )-сумма. В круглых скобках записывается аргумент функции. Аргументом может быть число, адрес ячейки или диапазон ячеек, имя закладки, функция.В таблицах Microsoft Word принята та же адресация ячеек, как и в таблицах Microsoft Excel: адрес ячейки складывается из имени столбца, обозначенного латинской буквой, и имени строки, обозначенного арабской цифрой (рис. 3). При ссылках на ячейки в формулах,
используют запятую в качестве разделителя ссылок на отдельные ячейки и двоеточие для разделения первой и последней ячеек, определяющих диапазон.
Все ячейки, в которых будет содержаться итоговая или иная сумма, должны содержать соответствующие расчетные формулы. Речь идет о колонке “Сумма” и строках с названием “Итого”, “Плюс 18%” и “Всего”.
Начнем с колонки “Сумма” (строки с 4 по 7-ю). Содержимое этих ячеек определяется как произведение себестоимости на количество. Вставка расчетной формулы осуществляется следующим образом:
- поместите курсор в четвертую ячейку 4 строки.
- выберите команду Формула ленты Макет
- в поле Формула введите выражение =PRODUCT(В4:С4)
- нажмите кнопку ОК
- повторите операцию для остальных строк
Вычисление суммы
Сумму необходимо вычислить для колонки “Сумма” и занести в соответствующие ячейку 9-й строки. Речь идет об обычном сложении элементов столбца. Для вычисления суммы в колонке “Сумма” необходимо выполнить следующее:
- поместить курсор ввода во четвертую ячейку 9-й строки;
- вызвать команду Формула ленты Макет
- в поле Формула введите выражение =SUM(D5:D7)
- нажмите кнопку ОК
Использованная в выражении функция SUM() вычисляет сумму содержимого ячеек, перечисленных в круглых скобках. Если слагаемые ячейки расположены в одном столбце, то достаточно указать координаты крайних ячеек группы, разделив их двоеточием.
Вычисление налога на добавленную стоимость
Вычисленная сумма колонки “Сумма” является основой для расчета налога на добавленную стоимость (НДС), который будем считать равным 18 процентам.
В четвертую ячейку 9-й колонки, где будет размещаться величина налога, вставьте следующее выражение: =PRODUCT(D9;0,18)
Вычисление окончательной суммы
Окончательная сумма определяется в результате сложения промежуточной суммы и размера налога на добавленную стоимость, т.е. правых ячеек 9-й и 10-й строк. Она должна размещаться в последней ячейке последней строки.
Вставьте в ячейку D12 следующее выражение: =SUM(D9:D10)
Задание №3
Отформатируйте полученную таблицу, применив к ней Стили таблиц ленты Конструктор.
Примените фигурные границы с помощью панели Нарисовать границы ленты Конструктор.
Сохраните созданный стиль таблицы.
Сохраните изменения в документе.
Предварительный просмотр:
Практическая работа
ФОРМУЛЫ В MS Word
Цель работы: получить начальные навыки работы с формулами в текстовом редакторе, познакомиться с основными приемами редактирования и форматирования формул.
Порядок выполнения:
Загрузите текстовый процессор WORD.
Вставка формулы
Предположим, что необходимо в тексте ввести сложную формулу. Для этого в то место, в которое будем вставлять формулу, нужно поставить курсор. Затем в меню «Вставка» выбрать пункт «Объект» и в открывшемся окне выбрать объект «Microsoft Equation 3.0».
После того, как вы выбрали необходимый объект и нажали «ОК», перед вами откроется редактор формул Microsoft Word. При этом все панели заменятся на другие панели редактора формул:
Теперь можно начать непосредственный ввод формулы в поле для вставки, используя при этом элементы формул (дроби, подстановочные знаки и другое).
Например, выбрать дробь или корень с помощью соответствующего раздела меню Формула, во всплывающем подменю нажать на соответствующий вид формулы.
При нажатии на значок произойдет вставка элемента «Дробь» вместе с полем, в которое можно ввести какие-либо значения или новый элемент (например, корень или что-то другое).
После недолгих манипуляций получаем сложную формулу, которая содержит математические вычисления.
Чтобы выйти из режима редактирования формулы достаточно кликнуть мышкой по пустому пространству в любом месте рабочего листа. Если же необходимо заново отредактировать формулу, то нужно два раза кликнуть по формуле, и она снова откроется в редакторе формул.
Набор формул в Microsoft Word 2007 (2010)
Для набора формул во всех последующих версиях Word используется один и тот же редактор «Microsoft Equation 3.0». Принцип работы в этом редакторе такой же, как было описано выше. Единственным отличием является запуск данного редактора формул. Для этого в открывшемся документе необходимо выбрать меню «Вставка» и в разделе «Текст» выбрать пункт
«Объект», как показано на рисунке:
Затем в открывшемся окне выбрать пункт «Microsoft Equation 3.0» и нажать «ОК». Далее в редакторе формул можно создавать различные формулы так же, как описано выше.
Сохранение документа
10 Сохраните текстовый документ, для этого:
- выберите Файл[Сохранить или щелкните по кнопке
- в появившемся диалоговом окне:
- раскройте список Папка и выберите свою собственную папку для размещения сохраняемого файлав поле Имя файла задайте имя сохраняемого файла Практическая работа № 5 и нажмите Ok
7 Закройте документ (Файл[Закрыть). 8 Закройте приложение WORD
Задание 1
Дополнительные задания
Предварительный просмотр:
Работа с графикой в Word
Цель работы – изучение функциональных возможностей текстового процессора Word 2007 и приобретение навыков практической работы по созданию и редактированию графических объектов в текстовых документах.
.Задание 1. Фигуры и надписи
Для работы с фигурами в Word используется команда Фигуры, которая находится на Ленте вкладка Вставка/Иллюстрации
1.Вставьте автофигуру , добавьте в нее текст:
Лес, точно терем расписной,
Лиловый, золотой, багряный,
Веселой, пестрою стеной
Стоит над светлою поляной.
Залейте фон автофигуры, измените цвет и вид линии автофигуры.
Разместите текст по центру.
Копируйте автофигуру 3 раза Внесите в каждую автофигуру изменения.
2.Скачайте рисунок из интернета по теме «Осень» и вставьте рисунок в текстовый документ.
Разместите рисунок по центру.
Уменьшить рисунок в размере.
Поверните рисунок на 15 градусов вправо.
3. создайте Вашу визитную карточку посредством работы с панелью рисования.
Внесите в неё следующие данные:
- фамилия, имя, отчество;
- место работы (учёбы);
- рабочая контактная информация (адрес учреждения, телефон, e-mail);
- домашняя контактная информация (домашний адрес, телефон, e-mail).
Задание 2. SmartArt
Большие схемы сложно создавать с помощью инструмента Фигуры, для них используется SmartArt – инструмент создания блок-схем. Он находится на Ленте, вкладка Вставка/Иллюстрации, под элементом Фигуры
Создайте новый документ Microsoft Word и установите ориентацию страницы – Альбомная (на Ленте вкладка Разметка страницы/Параметры страницы). Выполните команду SmartArt, первый тип диаграммы (Организационная диаграмма, Отображение структуры отношений)
На основании данной диаграммы постройте структуру Высшего техникума Исходные данные для диаграммы рисунок 1. Работа с иерархической организационной диаграммой производится аналогично работе с многоуровневым списком: в поле Введите текст нажать Enter, чтобы добавить новый блок, Правая кнопка, Повысить уровень и Понизить уровень, чтобы изменить уровень подчиненности блока.
При необходимости измените параметры текстов в блоках, чтобы он умещался в блоки, или растяните поле SmartArt.
Рис. 1. Организационная диаграмма, Отображение структуры отношений
Предварительный просмотр:
Предварительный просмотр:
Практическая работа № 6
Компьютерные вирусы и антивирусные программы.
Цель занятия: изучить классификацию вирусов, способы их распространения, способы борьбы с ними; изучить классификацию и назначение антивирусных программ.
Теоретические основы работы:
Наиболее защищенный компьютер — это тот компьютер, который отключен от сети и заперт в сейф.
Понятие вируса.
Официальное появление первого компьютерного вируса датируется 1981 годом, задолго до выхода первой версии Microsoft Windows. Этот вирус, замаскированный под компьютерную игру, атаковал наиболее популярный компьютер того времени — Apple II. Распространялся он с черепашьей скоростью (с помощью дискет).
Согласно подсчетам экспертов, объем malware (общепринятое название всех видов вредоносных программ) возрастает более чем на 15 % в год. Согласно данным компании Sophos, разработчика антивирусных программ, каждый день появляются примерно 30 новых вирусов, а перечень активных вирусов пополняется 10 тыс. новых наименований в год.
Вирус — это часть программного кода, которая тиражируется путем добавления в другой объект, обычно незаметно и без разрешения пользователя.
Встреча компьютера с вирусом влечет несколько последствий.
• Появление необычных системных сообщений.
• Исчезновение файлов или увеличение их размеров.
• Замедление работы системы.
• Внезапный недостаток дискового пространства.
• Диск становится недоступным.
Классификация вирусов.
Вирусы могут быть безвредными, малоопасными и разрушительными.
Вирусы могут заражать программные файлы, документы (так называемые макровирусы) или файловые и дисковые структуры низкого уровня, такие как загрузочный сектор или таблица размещения файлов (Boot – вирусы). Файловые вирусы заражают исполнимые файлы, имплантируя в них опасный код. Вирусы могут активизироваться при запуске инфицированной программы; также они могут постоянно находиться в памяти и заражать открываемые пользователем файлы или создавать свои собственные. Когда вирус проникает в компьютер, на котором установлена система Windows, он может изменять значения в системном реестре, замещать собой системные файлы и внедряться в почтовую программу с целью дальнейшего размножения (черви). Сетевые вирусы обитают в оперативной памяти компьютеров и не копируют себя на носители данных. Они обитают в сети, когда хотя бы один компьютер включен, поэтому не опасны для индивидуального пользователя. Вирус не обязательно представляет собой отдельную программу и не всегда является деструктивным по своей сути, все зависит от его конкретной разновидности. Хотя основную угрозу для пользователей представляют именно компьютерные вирусы, существует несколько видов вредоносных программ:
Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. Некоторые формы троянских коней могут быть запрограммированы на саморазрушение и не оставляют никаких следов, кроме причиненных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.
Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Как вирусы, они могут причинять большие разрушения, если их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия программы-разрушителя.
Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. Например, вирус Michelangelo имеет триггер, установленный на день рождения знаменитого художника Микеланджело – б марта. Логические бомбы часто используются недовольными служащими, которые могут установить их на активацию после того, как они оставят компанию. Например, логическая бомба может «взорваться», когда имя этого служащего исключается из платежной ведомости. Благодаря встроенному механизму задержки, логические бомбы активно используются для шантажа. Например, шантажист может послать сообщение, говорящее, что если ему будет выплачена определенная сумма денег, он предоставит инструкцию для отключения логической бомбы.
Смешанные коды представляют собой новый класс изощренных вредоносных программ, которые сочетают в себе характеристики вирусов, червей и оеия, что позволяет злоумышленнику осуществить особо эффективную атаку. В отличие от большинства доморощенных вирусов, которые распространяются благодаря взлому адресных книг на компьютерах под управлением Windows, целью таких программ являются web-серверы и сети, что значительно повышает их опасность.
Пути проникновения вирусов в компьютер.
Вирусы попадают в вашу компьютерную систему из множества разнообразных источников – исполняемых программ, программ и файлов, передаваемых вам, или программного обеспечения, приобретаемого в архивированной форме.
Гибкие диски и компакт-диски могут хранить файлы данных, программ и программное обеспечение oneрационных систем. Гибкий диск состоит из загрузочного сектора и данных. При необходимости, в загрузочном секторе может храниться информация, нужная для загрузки компьютера. Кроме того, здесь же хранится информация о разделах, информация по управлению загрузкой и информация о размещении файлов. Данные представляют собой всю ту содержательную информацию, которая храниться на гибком диске. Очень легко распространяются вирусы с флеш-карт.
Излюбленным местом обитания вирусов являются загрузочные сектора и исполняемые файлы, хранимые на гибком диске. Помещенные в загрузочном секторе, вирусы могут запускаться при загрузке системы с дискеты. Вирусы, помещенные в исполняемые файлы, запускаются вместе с зараженной программой, после чего начинают свою деятельность.
Если в локальной сети заражён хотя бы один компьютер, то вирус моментально распространится и на все остальные компьютеры.
Интернет предоставил пользователям новые возможности, которые увеличивают потенциальную опасность прорех в системе защиты от вирусов.
Места обитания вирусов.
Место обитания вируса связано с его функционированием самым непосредственным образом (как и у настоящих живых вирусов). Вирусные атаки можно даже классифицировать по месту их расположения в компьютере. Типы вирусных атак: атака загрузочного сектора; инфицирование файла; атака с использованием макросов.
Вирусы загрузочного сектора инфицируют загрузочный сектор или главную загрузочную запись компьютерной системы. Когда компьютер загружается, вирусная программа активируется. Вирусы загрузочного сектора прежде всего перемещают в другое место записывают исходный загрузочный код и замещают его инфицированным загрузочным кодом. Информация исходного загрузочного сектора переносится на другой сектор диска, который помечается как дефектная область диска и далее не используется.
Поскольку загрузочный сектор – первый элемент, загружаемый при запуске компьютера, обнаружение вирусов загрузочного сектора может оказаться нелегкой задачей. Вирусы загрузочного сектора – один из самых популярных типов вирусов. Они могут распространяться путем использования инфицированных гибких дисков при загрузке компьютера. Это может легко произойти, если при перезагрузке компьютера гибкий диск вставлен в дисковод.
Вирусы, инфицирующие файлы, поражают исполняемые файлы. Они могут активироваться только при исполнении файла. Чаще прочих поражаются файлы типов СОМ, ЕХЕ, DLL, BIN, SYS и VXD. Вирусы, инфицирующие файлы, могут становиться резидентными и присоединяться к другим исполняемым программам. Вирусы, инфицирующие файлы, обычно заменяют инструкции загрузки программы исполняемого файла собственными инструкциями. Затем они переносят исходную инструкцию загрузки программы в другой раздел файла. Этот процесс увеличивает размер файла, что может помочь обнаружению вируса.
Вирусы в основе которых лежат макросы (макровирусы), исполняют непредусмотренные действия путем использования макроязыка приложения для своего распространения документы. Они могут, например, инфицировать файлы .DOT и .DOC приложения Microsoft Word, а также файлы Microsoft Excel. Эти вирусы относятся к межплатформенным вирусам и могут инфицировать как системы Macintosh, так и PC.
Прочие вирусы могут иметь черты одного или нескольких описанных выше типов.
Вирусы-невидимки (жаргонное название – «стелс-вирусы») при работе пытаются вся как от операционной системы, так и антивирусных программ. Чтобы перехватить все попытки использования операционной системы, вирус должен находиться в памяти. Вирусы невидимки могут скрывать все изменения, которые они вносят в размеры файлов, структуру каталогов или иные разделы операционной системы. Это значительно затрудняет их обнаружение. Чтобы блокировать вирусы-невидимки, их следует обнаружить, когда они находятся в памяти.
Зашифрованные вирусы во время работы шифруют свой вирусный код, что позволяет им предотвратить обнаружение и распознание вируса.
Полиморфные вирусы могут изменять свой внешний вид при каждом инфицировании. Для изменения внешнего вида и затруднения обнаружения они используют механизмы мутаций. Полиморфные вирусы способны принимать более двух миллиардов различных форм, поскольку при каждом инфицировании изменяют алгоритм шифрование.
Многокомпонентные вирусы инфицируют как загрузочные секторы, так и исполняемые файлы. Это один из самых сложных для обнаружения вирусов, поскольку многокомпонентные вирусы могут сочетать некоторые или все методы скрытия своей деятельности, присущие вирусам-невидимкам и полиморфным вирусам.
Самообновляющиеся вирусы, которые появились в самое последнее время, способные скрытно обновляться через Интернет во время сеансов связи.
Проблемы.
Новые вирусы. Сигнатуры новых вирусов появляются постоянно. Когда разрабатывается новый вирус, разработчики антивирусных программ должны «разобрать» его на составные части, проанализировать поведение, добавить его сигнатуру в базу данных антивируса и опубликовать данное обновление. Даже если ваша антивирусная программа настроена на регулярное обновление, какой-то короткий период времени вы не защищены от новейших вирусов. Эта проблема может показаться не столь серьезной в момент начала распространения вируса.
Поскольку новые вирусы появляются непрерывно, никогда не стоит рассчитывать только на антивирусную программу. Для создания нескольких уровней защиты необходимо блокировать исполняемые почтовые вложения и установить все необходимые обновления безопасности.
Ложные тревоги. Иногда антивирусный сканер может принять обычный файл за инфицированный, если база данных антивируса содержит некорректное описание вирусной программы или если алгоритм эвристического анализатора сканера содержит ошибки.
Действия антивирусных программ.
Антивирусная программа должна выполнять три основные задачи: обнаружение вируса, удаление вируса, превентивная защита.
Чтобы предотвратить вирусную атаку, антивирусная программа реализует множество различных методов обнаружения. Различные антивирусные программы используют некоторые или все методы из следующей группы.
Сканирование цифровой сигнатуры используется для идентификации уникального цифрового кода вируса. Цифровая сигнатура представляет собой предварительно установленный шестнадцатеричный код, наличие которого в файле свидетельствует о его заражении вирусом. Сканирование цифровой сигнатуры представляет собой в высшей степени успешный метод идентификации вирусов. Он, однако, всецело зависит от поддержки базы данных с цифровыми сигнатурами вирусов и тонкостей механизма сканирования. Возможно ложное обнаружение вируса в неповрежденном файле.
Эвристический анализ (или сканирование по заданным правилам) выполняется быстрее, чем сканирование большинством традиционных методов. Этот метод использует набор правил для эффективного анализа файлов и быстро обнаруживает подозрительный вирусный код. Как отмечено в [9], все эвристические методы в той или иной форме выполняют эмулирование исполнения кода вируса. Поэтому, при наличии некоторого опыта, разработчик вируса может защитить свое «изделие» от обнаружения эвристическим анализом. Эвристический анализ склонен к ложным тревогам, и, к сожалению, зависит от корректности набора правил выявления вируса, которые все время изменяются.
Исследование памяти — еще один метод, обычно успешно применяемый для обнаруоеия вирусов. Он зависит от распознания местоположения известных вирусов и их кодов, когда они находятся в памяти. И хотя исследование памяти обычно приводит к успеху, использование такого метода может потребовать значительных ресурсов компьютера. Кроме того, он может вмешиваться в нормальный ход выполнения операций компьютера.
Мониторинг прерываний работает путем локализации и предотвращения вирусных атак, использующих вызовы прерываний. Вызовы прерываний представляют собой запросы различных функций через системные прерывания. Мониторинг прерываний, подобно исследованию памяти, также может отвлечь значительные системные ресурсы. Он может стать причиной проблем при легальных системных вызовах и замедлить работу системы. Из-за большого числа вирусов и легальных системных вызовов, мониторинг прерываний может испытывать трудности в локализации вирусов.
Контроль целостности (известный также как вычисление контрольных сумм) просматривает характеристики файлов программ и определяет, были ли они модифицированы вирусным кодом. Этот метод не нуждается в обновлении программного обеспечения, поскольку не зависит от цифровых подписей вирусов. Однако он требует от вас поддержания базы данных контрольных сумм файлов, свободных от вирусов. Контроль целостности не способен обнаруживать пассивные и активные вирусы-невидимки. Кроме того, он не может идентифицировать обнаруженные вирусы по именам или типам.
Непрерывной контроль может быть неподходящим средством для домашнего использования, поскольку может привести к обработке слишком большого объема информации, а это замедляет работу компьютера. На клиентской машине предпочтительнее конфигурировать антивирусную программу на запуск в определенное время. Например, она может запускаться при загрузке компьютео или считывании нового файла с гибкого диска. В некоторых пакетах (например, Norton AntiVirus и MacAfee VimsScan) используют метод, известный как сканирование по расписанию, для выполнения поиска вирусов на жестком диске в заданные периоды времени. Еще один метод заключается в использовании антивирусной программы в период простоя компьютера. Например, его можно использовать как часть программы экранной заставки.
Основные принципы компьютерной безопасности.
- Обучите всех, кто пользуется вашим компьютером или сетью, основным принципам обеспечения компьютерной безопасности.
- Установите антивирусную программу на компьютер. Установите на компьютер персональный брандмауэр.
- Настройте почтовый клиент таким образом, чтобы он блокировал или помещал в отдельный каталог все потенциально опасные вложения.
- Не пользуйтесь дисками, дискетами, флеш-картами, которыми Вы пользовались в заражённых ПК, не проверив их на наличие вирусов и не вылечив их.
- Не поддавайтесь на сомнительные предложения в Интернете: просмотр интересного фильма или установка бесплатной программы и т.п.
- Настройте свое антивирусное ПО таким образом, чтобы выполнялось регулярое обновление, как минимум раз в неделю.
- Используйте авторитетные источники информации о компьютерных вирусах и «ложных тревогах».
- Пользуйтесь программами для резервного копирования данных. Разработайте план восстановления системы на случай вирусной атаки.
Замечание: В РФ отношения производителей и распространителей вирусов с обществом регулируются статьей 273 Уголовного кодекса, гласящей следующее: «Создание программ для ЭВМ или внесение изменений в yже существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации или копированию информации, нарушению рабов ЭВМ, систем ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами наказывается лишением свободы на срок до 3-х лет со штрафом от 200 до 500 минимальных размеров оплаты труда…». Аналогичные законы приняты и в других странах.
ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ
- Посмотрите, какие антивирусные программы установлены на Вашем ПК.
- Откройте программу антивирусную программу и изучите окно программы (Рис.6).
- Почитайте информацию на вкладках: Активная защита, обновление, регистрация, инструменты, устранение неисправности, о программе Avаst.
- Посмотрите на вкладке Настройка, все ли опции включены: Защита в режиме реального времени, Защита электронной почты, Защита доступа в Интернет.
- Просканируйте флешку.
Рис.6
- После окончания сканирования локального диска просканируйте свою дискету. Результаты сканирования диска и дискеты запишите в отчёт.
- В разделе Справочной системы программы найдите информацию о том, какие три уровня очистки поддерживает программа и запишите эту информацию в отчёт.
- Изучите раздел справки Введение в интерфейс пользователя.
- Изучите раздел справки Предупреждения и уведомления.
- В служебных программах в Планировщике почитайте, какие задачи запланированы на ближайшее время и запишите эту информацию в отчёт.
Требования к отчёту:
- Запишите, где могут обитать вирусы.
- Запишите, как вирусы могут проникнуть в ПК.
- Запишите, какие типы вредоносных программ Вы изучили.
- Запишите результаты выполнения пункта 7.
- Запишите информацию из пункта 8 выполнения работы.
- Запишите информацию из пункта 10 выполнения задания: о чём может предупреждать программа пользователя.
- Запишите информацию из пункта 11 выполнения задания.
Контрольные вопросы.
- Что такое вирус?
- Какие разновидности вирусов Вы знаете?
- Как вирусы классифицируются по среде обитания?
- Как вирусы классифицируются по степени вредного воздействия?
- Какие виды вредоносных программ Вы знаете?
- Как вирусы маскируются?
- Когда обнаружили первый вирус?
- Как Вы думаете, зачем изобретают вирусы?
- Какие действия могут выполнять антивирусные программы?
- Какие три задачи должна выполнять антивирусная программа?
- Как обеспечить безопасность своей информации?