Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Макет текстового документа




 

Представьте себе, что весь учебный материал, помещенный в этой книге, состоял бы только из текста. Читать такую книгу было бы очень утомительно. Оживить однообразный текст можно, дополнив его иллюстрациями, рисунками, схемами, таблицами и т. д. Современная компьютерная технология позволяет подготовить к изданию любую книгу. Пока книга хранится в электронном виде, она называется текстовым документом, как это принято в среде прикладных программ Windows.

Текстовый документ — это документ, созданный в прикладной среде и состоящий из текстов, рисунков и таблиц.

Прежде чем издать любой текстовый документ, будь то книга или реферат, письмо или справка, необходимо изготовить макет этого документа, чтобы каждый объект документа (иллюстрация, схема, таблица) занимал свое место в соответствии со следующими правилами:
♦ Каждый объект документа должен находиться в том месте, где это необходимо по смыслу.
♦ Каждый объект должен иметь размер, соответствующий своей смысловой нагрузке. Например, если текст о рыцарскойбитве сопровождается картой сражения и изображением рыцаря, то главной по смысловому значению в данном случае является карта. Поэтому она должна выделятся размером по сравнению с второстепенной иллюстрацией, изображающей рыцаря.
♦ На всем протяжении документа должен соблюдаться определенный ритм чередования различных объектов (рис. 3.1).

Тексту также необходимо придать выразительность. Для этого текст структурируют. Под структурированием текста понимают разделение его на более мелкие смысловые фрагменты и оформление этих фрагментов в соответствии с их значимостью. Так, художественный текст делится на главы. Текст учебника разбивают на разделы, темы, параграфы. Заголовки и наиболее важные места в тексте выделяют с помощью отличающихся от остального текста шрифтов, а также линий или рамок.

Соблюдение вышеперечисленных правил позволяет создать из начального набора разнородных объектов макет документа.

Макет текстового документа — это совокупность размещенных на странице и упорядоченных по определенным правилам объектов текстового документа.

Макет (рис. 3.2) является электронным оригиналом печатного издания, на основе которого создается нужное количество копий.

 

 

50.

Информационные технологии расчетов в математических инструментальных средствах.
MathCAD - это мощный математический редактор, позволяющий проводить разнообразные научные и инженерные расчеты, начиная от элементарных арифметических и заканчивая сложными численными расчетами. Его возможности:
- ввод на компьютере разнообразных математических выражений (для дальнейших расчетов или создания документов, презентаций, Web-страниц);
- проведение математических расчетов;
- подготовка графиков с результатами расчетов;
- ввод исходных данных и вывод результатов в текстовые файлы или файлы с базами данных в других форматах;
- подготовка отчетов работы в виде печатных документов;
- подготовка Web-страниц и публикация результатов в Интернете;
- получение различной справочной информации из области математики, и многое другое.
Особенности работы в среде MathCAD:
- в отличие от большинства других математических приложений, построен по принципу «что видите, то и получаете»;
- математические выражения и текст вводятся с помощью формульного редактора MathCAD, который по возможностям и простоте использования не уступает, к примеру, редактору формул, встроенному в Microsoft Word;
- математические расчеты производятся немедленно, в соответствии с введенными формулами;
- графики различных типов (по выбору пользователя) с богатыми воз-можностями форматирования вставляются непосредственно в документы;
- возможен ввод и вывод данных в файлы различных форматов;
- документы могут быть распечатаны непосредственно в MathCAD в том виде, который пользователь видит на экране компьютера, или сохранены в формате RTF для последующего редактирования в более мощных текстовых редакторах (например, Microsoft Word);
- возможно полноценное сохранение документов MathCAD в форма-Web-страниц (генерация вспомогательных графических файлов происходит автоматически);
- имеется опция объединения разрабатываемых Вами документов в электронные книги, которые, с одной стороны, позволяют в удобном виде хранить математическую информацию, а с другой — являются полноценными MathCAD-программами, способными осуществлять расчеты;
- символьные вычисления позволяют осуществлять аналитические преобразования, а также мгновенно получать разнообразную справочную м; тематическую информацию

 

51.

Краткие сведения и основные понятия об Microsoft Access. Интерфейс Access.

Области задач Access:
Создание файла (New File) позволяет, не прерывая работы, быстро создавать новые документы или открывать файлы, область задач;
Поиск (Search) – выполнять поиск файлов, область задач;
Буфер обмена (ClipBoard) - выбирать объекты для вставки.
Справочная система Access построена на основе HTML.
Множество мастеров Access позволяет автоматизировать процесс создания таблиц БД, форм, запросов, отчетов, анализировать таблицы БД и выполнять многие другие работы. Практически для любых работ имеется Мастер (Wizard), который поможет их выполнить. Вот перечень некоторых из них: мастер подстановок, мастер запросов, мастера по созданию форм и отчетов, мастер кнопок, мастер анализа таблиц, мастер сводных таблиц, мастер баз данных и т.д.

52.

Обеспечение информационной безопасности в интерактивной среде

Интерактивная среда- среда, в которой происходит взаимоотноше большинства числа различных элементов с их коммуникационными возможностями (пример: Internet региональный, территориальный,

корпоративные и ЛВМ) электронная почта. Мероприятия защиты:

1)не следует вскрывать документы, полученные от неизвестного отправителя 2)не сообщать свой пароль кому-либо 3)не сообщать свои личные данные 4)установка экранирующих систем 5)ограничение доступа на основе идентификации 6)ограничение доступа на основе идентификации -IP-адрес на основе этого метода доступа, можно либо разрешить, либо нет. 7)защита web приложений

 

- Secure HTTP(S-HTTP)

-Secure Sochets Hayer (SS)

-SecureElectronic

Все это обеспечивает конфидициальность данных для соединения между веб сервером и браузером Transcation (SET) более новый браузер - прога лоя чтения вебдокументов

8)Информирование информации (криптография) к информации применяется ключ - метод шифрования: симметрия кгк, криптостойкость ассиметрия к и к 2 Public Private

9)стенагрофия - техника скрытой передачи (скрытого хранения) информации

 


53.

Под компьютерными преступлениями следует понимать предусмотренные уголовным законом общественно опасные действия, в которых машинная информация является объектом преступного посягательства. В данном случае в качестве предмета или орудия преступления будет выступать машинная информация, компьютер, компьютерная система или компьютерная сеть.

Основные виды преступлений, связанных с вмешательством в работу компьютеров.

1) Несанкционированный доступ к информации, хранящейся в компьютере. Несанкционированный доступ осуществляется, как правило, с использованием чужого имени, изменением физических адресов технических устройств, использованием информации, оставшейся после решения задач, модификацией программного и информационного обеспечения, хищением носителя информации, установкой аппаратуры записи, подключаемой к каналам передачи данных.

2) Ввод в программное обеспечение «логических бомб», которые срабатывают при выполнении определенных условий и частично или полностью выводят из строя компьютерную систему.

3) Разработка и распространение компьютерных вирусов.

4) Преступная небрежность в разработке, изготовлении и эксплуатации программно-вычислительных комплексов, приведшая к тяжким последствиям.

5) Подделка компьютерной информации.

6) Хищение компьютерной информации.

Относительно объекта преступного посягательства двух мнений быть не может - им, естественно, является информация, а действия преступника следует рассматривать как покушение на информационные отношения общества. Субъект данного вида преступлений может быть как общим так и специальным. Субъективная сторона чаще всего выражается в умысле, но в ряде случаев компьютерное преступление может быть совершено и по неосторожности.

 

 

54.

С учетом распространенности отдельных видов преступлений, совершаемых с использованием компьютерной информации, система компьютерных преступлений может быть построена следующим образом:

I. Преступления против личности;

II. Преступления в сфере экономики;

III. Преступления против общественной безопасности, общественного порядка и общественной нравственности;

IV. Преступления против безопасности государства.

I. Преступления против личности

Компьютерная клевета

1. Распространение в сети ЭВМ заведомо ложных сведений, порочащих честь и достоинство другого лица или подрывающих его репутацию.

2. Компьютерная клевета, соединенная с обвинением лица в совершении тяжкого или особо тяжкого преступления.

Компьютерное вторжение в частную жизнь

1. Собирание или распространение сведений о частной жизни лица, составляющих его личную или семейную тайну без согласия путем неправомерного доступа к чужой компьютерной информации.

2. То же деяние, совершенное лицом с использованием своего служебного положения или повлекшее тяжкие последствия.

Нарушение тайны электронной корреспонденции

1. Перехват, хищение, использование или предание огласке корреспонденции, отправленной, переданной или полученной через информационно - телекоммуникационные средства, или по установке аппаратуры, для осуществления такого перехвата.

2. Те же деяния, совершенные с использованием своего служебного положения.

II. Преступления в сфере экономики

Компьютерное хищение

1. Компьютерное хищение, то есть противоправное безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, совершенное с корыстной целью путем изменения чужой компьютерной информации или путем неправомерного использования этой информации или иного неправомерного воздействия на процесс обработки компьютерной информации.

2. Компьютерное хищение, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

3. Компьютерное хищение, совершенное с использованием своего служебного положения или в крупном размере.

4. Компьютерное хищение, совершенное организованной группой или в особо крупном размере.

Значительным размером в статьях настоящей главы признается ущерб, превышающий сто тысяч рублей, крупным - превышающий пятьсот тысяч рублей, и особо крупным - превышающий один миллион пятьсот тысяч рублей.

Компьютерный экономический шпионаж

1. Собирание сведений, составляющих коммерческую, налоговую или банковскую тайну путем неправомерного копирования чужой компьютерной информации.

2. Распространение или использование сведений, составляющих коммерческую, налоговую или банковскую тайну, полученных путем неправомерного копирования чужой компьютерной информации.

3. Те же деяния, совершенные с использованием своего служебного положения, или причинившие крупный ущерб либо повлекшие иные тяжкие последствия.

Кража компьютерных услуг

Умышленное использование компьютера или компьютерной сети с намерением получать компьютерные услуги без разрешения.

Торговля компьютерными паролями

1. Торговля неправомерно полученными паролями (устройствами) для доступа к чужой компьютерной информации.

2. Торговля паролями лицом, которому пароли были доверены или стали известны в связи с выполнением им своих служебных обязанностей.

III. Преступления против общественной безопасности, общественного порядка и общественной нравственности.

Неправомерный доступ к компьютерной информации

1. Неправомерный доступ к охраняемой законом компьютерной информации, если это деяние повлекло изменение информации.

2. То же деяние, совершенное группой лиц по предварительному сговору, а равно с причинением значительного ущерба.

3. То же деяние, совершенное лицом с использованием своего служебного положения или с причинением крупного ущерба.

4. То же деяние, совершенное организованной группой или с причинением особо крупного ущерба либо повлекшее иные тяжкие последствия.

Кибертерроризм

Уничтожение, модификация или иные неправомерные действия с информацией, обрабатываемой ЭВМ, системой ЭВМ или их сетью, правомерное использование которой создает опасность гибели людей, причинение крупного или особо крупного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на органы власти для принятия ими решения в интересах организаторов кибертерроризма.

2. Те же деяния, совершенные группой лиц по предварительному сговору.

3. Деяния, предусмотренные частями первой или второй настоящей статьи, если они совершены организованной группой либо повлекли по неосторожности смерть человека или иные тяжкие последствия, а равно сопряжены с посягательством на компьютерную информацию объектов использования атомной энергии, ядерных материалов, радиоактивных веществ или источников радиоактивного излучения.

4. Деяния, предусмотренные частями первой или второй настоящей статьи, если они сопряжены с посягательствами на компьютерную информацию, связанную с национальной безопасностью или национальной обороной либо с техническими приемами или системами Вооруженных сил или военной промышленности.

Создание, использование и распространение вредоносных программ для ЭВМ

1. Создание с целью использования, распространения или сбыта программ для ЭВМ, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы компьютерных систем и программ, а также их использование, распространение или сбыт машинных носителей с такими программами.

2. Те же деяния, повлекшие по неосторожности тяжкие последствия.

Компьютерное хулиганство

1. Использование ЭВМ, системы ЭВМ или их сети для передачи информации в неприличной форме с целью запугивания, унижения чести и достоинства или угрозы совершения в отношении лица или группы лиц аморальных или незаконных действий.

Компьютерная порнография

1. Незаконное распространение или рекламирование компьютерной информации порнографического характера.

2. Те же действия, сопряженные с распространением или рекламированием компьютерной информации в отношении заведомо несовершеннолетних или малолетних.

IV. Преступления против государственной безопасности

Компьютерный шпионаж

1. Неправомерный доступ к охраняемой законом компьютерной информации для собирания сведений, составляющих государственную тайну, или иных сведений с целью их использования в ущерб интересам Российской Федерации.


Поделиться:

Дата добавления: 2015-04-04; просмотров: 544; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.015 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты