Інформатика для економістів

Авторизируйтеся для можливості перегляду анотації
ПередмоваРозділ I. ОСНОВИ ЕКОНОМІЧНОЇ ІНФОРМАТИКИВСТУП В ЕКОНОМІЧНУ ІНФОРМАТИКУСучасне суспільство і проблеми його інформатизаціїПостіндустріальне та інформаційне суспільствоІнформатизація суспільстваІнформація як стратегічний ресурс сучасного суспільстваПоняття інформації як категорії, дані і знанняВиди і форми подання інформаціїІнформатика як наука і область прикладної діяльностіІнформаційна природа управління економічними об'єктамиЕкономічна інформаціяПоняття і види економічної інформаціїСтруктура економічної інформаціїОцінка економічної інформаціїІНФОРМАЦІЙНІ ПРОЦЕСИ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇІнформаційні процесиІнформаційні технології та їх властивостіКласифікація інформаційних технологійОРГАНІЗАЦІЯ ЗБЕРІГАННЯ ТА ПОШУКУ ІНФОРМАЦІЇМоделі і методи зберігання данихІєрархічна модельМережева модельРеляційна модельПостреляціонних модельБагатовимірна модельОб'єктно-орієнтована модельТипи данихБанки і бази данихІнформаційно-пошукові системиКласифікація інформаційних систем і місце серед них інформаційно-пошукових системОрганізація пошуку. Пошукові машиниСтворення і типи індексівПроблеми індексуванняЗапити до пошукових машинЯкість роботи пошукачівПосилальне ранжування (Page Rank)Довідкові правові системиРозділ II. ТЕХНІЧНЕ ТА ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНИХ СИСТЕМТЕХНІЧНЕ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНИХ СИСТЕМВиди комп'ютерів і комп'ютерних системАрхітектура ЕОМВнутрішній устрій ЕОМСистемна платаПроцесори ЕОМВнутрішні запам'ятовуючі пристрої ЕОМІнтерфейси і плати розширенняБлок живленняПристрої охолодженняЗовнішні пристрої ЕОМЗовнішні запам'ятовуючі пристроїПристрої введення-виведенняПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ ЕОМКласифікація програмного забезпеченняСистемне програмне забезпеченняОпераційні системиПрикладне програмне забезпеченняІнструментальне програмне забезпеченняКОМП'ЮТЕРНІ МЕРЕЖІВиди комп'ютерних мережТопологія комп'ютерних мережОсновні характеристики сучасних комп'ютерних мережМережеве устаткування і програмні компоненти управління мережеюТипи кабелівмережеве обладнанняПрограмні компоненти управління мережеюЛокальні комп'ютерні мережіПринципи організації мережПринципи функціонування тимчасової мережіПринципи функціонування ієрархічної мережіІнтернетАдресація в ІнтернетіСистема адрес URLПротокол передачі даних TCP / IPПротокол FTPВсесвітня павутинаЕлектронна поштаСлужбові сервіси ІнтернетуНовини (система телеконференцій Usenet)Миттєвий обмін повідомленнями мережі - IRC і ICQІнтернет-телефоніяРозділ III. ПРИКЛАДНОГО ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯІНСТРУМЕНТАРІЙ ТА ОРГАНІЗАЦІЯ ПІДГОТОВКИ ТЕКСТОВИХ ДОКУМЕНТІВВимоги стандартів до оформлення документівКласифікація систем підготовки текстуТекстові редакториТекстові процесориНастільні видавничі системиІнтерфейс і настройка текстового процесораВведення даних, редагування та форматуванняШаблон документаСтиль документаОформлення тексту за допомогою таблицьОформлення тексту за допомогою колонокКопіювання форматів за зразкомРобота з графічними об'єктамиАвтоматизація при підготовці багатосторінкових документівСпільна підготовка документівВикористання зовнішніх джерел при підготовці документівЕЛЕКТРОННІ ПРЕЗЕНТАЦІЇРоль електронних презентацій та вимоги до нихРоль електронних презентаційВимоги до електронних презентаціямМожливості та інтерфейс програмного продукту MS PowerPoint 2010Можливості програмного продукту MS PowerPoint 2010Користувальницький інтерфейс додатка MS PowerPoint +2010Розробка бізнес-презентаціїЗАСТОСУВАННЯ ТАБЛИЧНОГО ПРОЦЕСОРА ДЛЯ ВИРІШЕННЯ ЕКОНОМІЧНИХ ЗАВДАНЬОформлення табличних документівМожливості та інтерфейс програмного продукту MS Excel 2010Представлення данихКомп'ютерні технології вирішення економічних завданьОперації з масивами і матрицямиТехнології рішення систем економетричних рівняньІнструменти для вирішення складних аналітичних задачМоделі і технології чисельного рішення задачМоделювання та дослідження функційІнтерполяція і апроксимація експериментальних данихМоделювання послідовностей і рядівРішення систем нелінійних рівняньЧисельне інтегруванняМоделі і технології вирішення завдань статистичного аналізуМоделі і технології вирішення оптимізаційних задачМоделі і технології вирішення фінансових завданьПЕРСОНАЛЬНІ БАЗИ ДАНИХОсновні поняття теорії баз данихСистема управління базами даних MS AccessАрхітектура MS AccessІмпорт данихІмпорт об'єктів MS AccessПроектування бази данихСтворення нової бази данихСтворення таблиці в режимі конструктораТипи данихМайстер підстановокВластивості нулівЗавдання маски введенняСтворення первинного ключаВизначення зв'язківСтиснення бази данихСтворення запитівСтворення запитів на вибіркуЗапит з параметром (параметричний запит)Перехресний запитОбчислювані поля в запитахПідсумкові запитиМодифікація даних за допомогою запитівСтворення запитів з використанням мови SQLСтворення форм і звітівСтворення формиСтворення елементів форми або звітуДодавання обчислюваних виразів у форми і звітиСтворення відгукуІНСТРУМЕНТАРІЙ АВТОМАТИЗАЦІЇ ОФІСНИХ ДІЯЛЬНОСТІОфіс як елемент системи управління бізнес-процесамиMS Outlook як інструмент автоматизації офісного діловодстваРежими роботиРобота в режимі КонтактиРобота в режимі ПоштаРобота з календаремРобота із завданняминотаткиОгляд сучасних систем електронного діловодстваПРОГРАМУВАННЯ ДЛЯ ОФІСНИХ ДОДАТКІВОсновні відомості про Visual Basic for ApplicationСереда програмуванняВикористання об'єктів в програміСтандартні елементи управлінняОб'єкти Microsoft ExcelОб'єкт ApplicationОб'єкт Workbook і колекція WorkbooksОб'єкт Worksheet і колекції Sheets і WorksheetsОб'єкт RangeОб'єкт SelectionОб'єкти Microsoft WordОб'єкт ApplicationОб'єкт Document і колекція DocumentsОб'єкт RangeОб'єкт SelectionЗастосування VBA для вирішення практичних завданьРозділ IV. ІНФОРМАЦІЙНА БЕЗПЕКАОСНОВИ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ КОМП'ЮТЕРНИХ СИСТЕМІнформаційна безпека та управління інформаційними ризикамиЗагрози безпеці інформаціїВипадкові загрозиНавмисні загрозиПринципи забезпечення інформаційної безпекиПравові основи забезпечення безпекиМЕТОДИ І ЗАСОБИ ЗАХИСТУ ІНФОРМАЦІЇ В КОМП'ЮТЕРНИХ СИСТЕМАХОрганізаційні методи захисту інформаціїМеханізми захисту від випадкових загрозМеханізми захисту від навмисних загрозМетоди і засоби захисту інформації від традиційного шпигунства і диверсійЗахист від несанкціонованого доступу до інформаціїЗахист від електромагнітних випромінювань і наведеньМеханізми захисту від несанкціонованих змін технічної структури в процесі експлуатації інформаційної системиМеханізми захисту від несанкціонованого зміни програмної структуриКриптографічні методи захисту інформаціїМожливості управління безпекою інформації за допомогою операційної системи і додатків Microsoft Office 2010Глосарій
 
Наст >