Информационные технологии

Автор работы: Пользователь скрыл имя, 02 Февраля 2013 в 15:53, контрольная работа

Описание

Занять лидирующее положение на рынке, повысить эффективность работы персонала, создать оптимальную структуру управления - вот первоочередные задачи руководителя предприятия. В бухгалтерской и банковской деятельности это особенно важно, что обуславливает широкое применение бухгалтерских пакетов и программ, благодаря внедрению которых повышается оперативность обработки данных и достоверность деловой информации, принимаются более объективные финансовые и управленческие решения.

Содержание

Введение……………………………………………………………………….
5
1 Автоматизация бухгалтерского учёта…………………………………….
6
1.1 Автоматизация бухгалтерского учета - основа эффективного управления……………………………………………………………………..

6
1.2 Требования к бухгалтерской системе……………………………………
6
1.3 Этапы автоматизации бухгалтерского учета в России……………….
8
1.4 Элементы компьютерной системы………………………………………
9
1.5 Особенности компьютерной обработки данных………………………
10
1.6 Наиболее распространенные в России системы автоматизации бухучета………………………………………………………………………..
12
1.6.1 1C бухгалтерия…………………………………………………………
12
1.6.2 Aubi………………………………………………………………………
16
1.6.3 СуперМенеджер…………………………………………………………
19
1.6.4 ИНФО – Бухгалтер…………………………………………….............
20
Заключение……………………………………………………………………
21
Библиографический список………………………

Работа состоит из  1 файл

Семестровая работа.docx

— 88.92 Кб (Скачать документ)

Объекты Windows представляются пользователю в окне. Графически это прямоугольный объект который в самом деле похож на окно.

Верхняя часть окна содержит, чаще всего, три кнопки управления окном. Кнопка представленная символом сворачивает окно, то есть оно исчезает из вида, но на панели остается кнопка с названием окна. Средняя кнопка разворачивает окно на весь экран, повторное нажатие возвращает окно в прежний режим. Кнопка закрывает окно (завершает работу программы).

Также немного ниже в окно встроено «оконное меню». Оно содержит несколько разделов. У каждого окна может быть свое меню, но есть определенные стандарты, для программ, работающих в среде Windows, почти у всех программа есть стандартные меню такие как: «Файл», Правка», «Вид», «Помощь» — каждое из этих меню содержит еще и меню, то есть команды. Например, с помощью меню «Файл» можно создавать файлы, папки, закрывать текущее окно, а с

Помощью меню «Правка» можно помещать те или иные объекты в буфер  обмена или выделять все объекты  в текущем окне.

Но есть специализированные программы  работающие в среде Windows, например текстовые и графические редакторы, программы обслуживания дисков и многие другие. Все эти программы представлены в виде окон, но они могут содержать совершенно разные объекты: кнопки, меню, разное количество полос прокрути и др.

С помощью оконного меню можно управлять  видом окна и объектами, которые в нем расположены. Большую часть окна занимает его рабочая часть. Именно здесь происходит все самое важное. Если это текстовый редактор, то рабочая часть представлена в виде листа, если окно это папка, то в ее рабочей части расположены файлы и каталоги. Существуют окна, которые представляют собой два окна «одно в другом». То есть главное окно — «материнское» и внутреннее - «дочернее». Такие окна практикуются в современных текстовых и графических пакетах, где материнским окном является окно самой программы, а дочерним - окно документа

Не менее важным элементом является «полоса прокрутки». Это полоска  с ползунком и с двумя стрелками, направленными в разные стороны  концах полосы. При перетаскивании ползунка по полоске меняется (содержимое окна. То есть, если список папок и  файлов велик и не помещается в  окне, с помощью полосы прокрутки  можно увидеть всё содержимое окна

 

7. Графический  интерфейс пользователя MS Windows. Базовые операции над документами

В открытом окне приложения следует различать четыре базовые  операции над документами: создание нового документа, открытие существующего  документа (для редактирования) сохранение активного документа и закрытие активного документа (окна документа).

Создание нового документа. Многие приложения при запуске автоматически  создают для вас заготовку  нового документа, снабжая ее условным именем. Вы можете а)отредактировать  такую заготовку и сохранить  ее на диске под «нормальным» именем; б) проигнорировать это предложение  и перейти к обработке существующих документов. В любой момент в открытом окне приложения вы можете самостоятельно создать новый документ. Для этого  либо выберите команду [Файл-Создать…] (как правило, появится диалоговое окно , в котором надо уточнить параметры  нового документа), либо нажмите стандартную  кнопку на панели инструментов (с изображением чистого листа). В последнем случае параметры нового документа выбираются по умолчанию.

Открытие существующего  документа. Для открытия существующего  документа выберите команду [Файл-Открыть…] или нажмите эквивалентную ей кнопку на панели инструментов, - в любом  случае на экране появится диалоговое окно-файлер, в котором надо указать имя открываемого файла.

Сохранение активного  документа. Для сохранения активного  документа (для записи его на диск) используются команды [Файл-Сохранить…] (имя документа не изменяется) или [Файл-Сохранить как…] (имя может  быть изменено). Команде  [Сохранить] соответствует стандартная кнопка панели инструментов (с изображением дискеты). Закрытие активного документа. Для закрытия окна активного документа  используйте либо команду системного меню окна документа [Закрыть], либо команду [Файл-Закрыть], либо клавиши быстрого вызова {Ctrl+F4}. Во многих случаях вместо этих клавиш можно использовать {Ctrl+W}. Не смешивайте операции «Сохранить» и «Закрыть». При сохранении документа изменения, внесенные вами, фиксируются на диске, но окно не закрывается; и вы можете продолжить работу над документом. С другой стороны, закрытие документа или приложения не влечет автоматической фиксации внесенных вами изменений. Программа обязательно задаст вам вопрос, и вы можете аннулировать свою работу. Не следует держать открытыми окна не нужных вам документов: это сказывается на свободных ресурсах и производительности компьютера. Не смешивайте также понятия «активный документ» и «открытый документ». Любой активный документ открыт, но не всякий открытый документ активен.

 

8. Чем отличается  ярлык от значка (выбрать одно): 
а) ярлык можно копировать в другую папку, а значок – нет;

б) ярлык представляет собой непосредственно объект; 
в) ярлык представляет собой ссылку на объект.

 

 

 

 

9. Практическое  задание в среде Excel. На рис. 1 представлен список данных. Отфильтровать список, чтобы остались только записи с № счёта <30 ИЛИ дата счёта – дата оплаты < 14 И сумма оплаты >0

 

NN

Фирма

N

Дата

Сумма

Дата

Сумма

Долг

   

счета

Счета

 

опталы 

   

1

"Василек"

21

10.01.2001

200р.

20.01.2001

200р.

0р.

2

"Василек"

22

03.02.2011

200р.

02.03.2001

200р.

0р.

3

"Василек"

23

17.02.2001

200р.

20.02.2001

200р.

0р.

4

"Гвоздика"

41

05.03.2001

400р.

15.03.2001

300р.

100р.

5

"Ландыш"

11

05.01.2001

100р.

12.01.2001

100р.

0р.

6

"Ландыш"

13

10.02.2001

400р.

18.02.2001

250р.

150р.

7

"Ландыш"

13

10.02.2001

0р.

19.03.2001

150р.

150р.

8

"Ландыш"

12

20.01.2001

400р.

30.01.2001

400р.

0р.


 

 

Для выполнения задания была использована команда Расширенный  фильтр, где для поиска данных был  задан диапазон критериев:

NN

Фирма

N

Дата

Сумма

Дата

Сумма

Долг

   

счета

Счета

 

опталы 

   
   

<30

         
     

>1.03.2001

   

>0

 

 

10. Этапы рассмотрения  глобальных и локальных сетей ЭВМ

Информационные технологии с применением автономно работающей

ПЭВМ  значительно  расширяют  интеллектуальные   возможности   пользователя.

Однако более значительный эффект от использования ПЭВМ  можно  получить  при объединении  отдельных  ПЭВМ  организации,  предприятия,  фирмы  и   др.   в локальную  компьютерную сеть,  которая  обеспечивает  функционирование  фирмы как единой слаженной системы. Локальные сети объединяют  все  службы  фирмы, ускоряют документооборот, хранят необходимую информацию и  предоставляют  ее работникам  фирмы  и  др.  Естественным  продолжением   тенденции   развития информационных   технологий   являются   компьютерные   телекоммуникации   и глобальные  сети,  обеспечивающие  доступ  пользователей  к   информационным ресурсам  всей  страны  и  выход  в  мировое  информационное пространство.

Глобальные  сети  объединяют  правительственные   учреждения, промышленные корпорации, университеты и колледжи, исследовательские центры,  коммерческие компании  и  общественные  организации.  Сейчас  важнейшая  роль  в  мировых телекоммуникациях  принадлежит,  конечно  же,  Internet,  которая  охватывает практически  все страны, содержит информацию обо  всех  сторонах  человеческой деятельности, не знает пограничных  и  цензурных  ограничений.  В  настоящее время  компьютерные технологии получили широкое  распространение  практически во всех областях деятельности человека.

Локальная  сеть  представляет  собой  набор  компьютеров,   периферийных устройств (принтеров  и  т.  п.)  и  коммутационных  устройств,  соединенных кабелями. Локальные сети делятся на учрежденческие (офисные сети фирм,  сети организационного управления и другие сети, отличающиеся по терминологии,  но практически одинаковые по  своей  идеологической  сути)  и  сети  управления технологическими процессами на предприятиях.

Локальные сети характерны тем, что расстояния  между  компонентами  сети сравнительно невелики, как  правило,  не  превышают  нескольких  километров. Локальные сети различаются по  роли  и  значению  ПЭВМ  в  сети,  структуре, методам  доступа  пользователей  к  сети,  способам  передачи  данных  между компонентами сети и др. Каждой из предлагаемых на рынке сетей  присущи  свои достоинства  и  недостатки.  Выбор  сети  определяется  числом  подключаемых пользователей, их приоритетом, необходимой скоростью и  дальностью  передачи данных, требуемыми пропускной способностью, надежностью и стоимостью сети.

 

11. Наиболее распространённые угрозы безопасности экономических информационных систем

Под угрозой безопасности понимается действие или событие, которое может  привести к разрушению, искажению  или несанкционированному использованию  информационных ресурсов, включая хранимую, передаваемую и обрабатываемую информацию, а также программные и аппаратные средства.

Угрозы принято делить на случайные, или непреднамеренные, и умышленные. Источником первых могут  быть ошибки в программном обеспечении, выходы из строя аппаратных средств, неправильные действия пользователей  или администрации и т.п. Умышленные угрозы преследуют цель нанесения ущерба пользователям АИТ и, в свою очередь, подразделяются на активные и пассивные.

Пассивные угрозы, как правило, направлены на несанкционированное  использование информационных ресурсов, не оказывая при этом влияния на их функционирование. Пассивной угрозой  является, например, попытка получения  информации, циркулирующей в каналах  связи, посредством их прослушивания.

Активные угрозы имеют  целью нарушение нормального  процесса функционирования системы  посредством целенаправленного  воздействия на аппаратные, программные  и информационные ресурсы. К активным угрозам относятся, например, разрушение или радиоэлектронное подавление линий  связи, вывод из строя ПЭВМ или  ее операционной системы, искажение  сведений в базах данных либо в  системной информации и т.д. Источниками  активных угроз могут быть непосредственные действия злоумышленников, программные  вирусы и т.п.

К основным угрозам безопасности информации относят:

  • раскрытие конфиденциальной информации;
  • компрометация информации;
  • несанкционированное использование информационных ресурсов;
  • ошибочное использование ресурсов;
  • несанкционированный обмен информацией;
  • отказ от информации;
  • отказ от обслуживания.

Средствами реализации угрозы раскрытия конфиденциальной информации могут быть несанкционированный  доступ к базам данных, прослушивание  каналов и т.п. В любом случае получение информации, являющейся достоянием некоторого лица (группы лиц), другими  лицами наносит ее владельцам существенный ущерб.

Компрометация информации, как правило, реализуется посредством  внесения несанкционированных изменений  в базы данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений  и восстановления истинных сведений. В случае использования скомпрометированной  информации потребитель подвергается опасности принятия неверных решений  со всеми вытекающими последствиями.

Несанкционированное использование  информационных ресурсов, с одной  стороны, является средством раскрытия  или компрометации информации, а  с другой -- имеет самостоятельное  значение, поскольку, даже не касаясь  пользовательской или системной  информации, может нанести определенный ущерб абонентам и администрации. Этот ущерб может варьировать  в широких пределах -- от сокращения поступления финансовых средств  до полного выхода АИТ из строя.

Ошибочное использование  информационных ресурсов, будучи санкционированным, тем не менее может привести к  разрушению, раскрытию или компрометации  указанных ресурсов. Данная угроза чаще всего является следствием ошибок в программном обеспечении АИТ.

Информация о работе Информационные технологии