Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


На заседании кафедры информационных технологий.



УТВЕРЖДЕНО

На заседании кафедры информационных технологий.

Протокол № 1 от 31.08.2015 года

Донецк-2015

Контрольные задания по дисциплине «Информационные технологии в профессиональной деятельности».

Приведены тексты контрольных заданий, изложены требования к оформлению контрольной работы, сформулированы контрольные вопросы, а также список рекомендованных литературных источников.

Контрольные задания разработаны в соответствии с программой по дисциплине «Информационные технологии в профессиональной деятельности» Донецкого государственного университета управления.

Методические рекомендации содержат ссылки на информацию, предоставляемую не только Организацией Объединённых Наций, но и другими правозащитными организациями. Методические рекомендации не гарантируют точность, обоснованность и своевременность содержимоговнешних сайтов. Указание ссылок на другие сайты не означает их поддержки со стороны кафедры информационных технологий Донецкого государственного университета управления.

 

 

Составители:  
к.э.н., доцент кафедры ИТ С. В. Брадул
   
   
   
   

 

 

Заведующая кафедрой информационных технологий

к. ф-м. н., доцент __________________________________________ Н. В. Брадул


 

ВВЕДЕНИЕ

Учебная дисциплина «Информационные технологии в юриспруденции» базируется на последних программных и технологических новинках. Поэтому ее содержание постоянно меняется, отражая прогресс программных продуктов в сфере автоматизации бизнес процессов в профессиональной деятельности с учётом профессиональных компетенций.

Компетенцией называется предметная область, в которой индивид хорошо осведомлен и проявляет готовность к выполнению деятельности.Компетенции включают помимо сугубо профессиональных знаний и умений, характеризующих квалификацию, такие качества, как инициатива, сотрудничество, способность к работе в группе, коммуникативные способности, умение учиться, оценивать, логически мыслить, отбирать и использовать информацию.

Компетентностью называется интегрированная характеристика качеств личности, выступающая как результат подготовки индивида для выполнения деятельности в определенных областях. Данные определения приняты на заседании президиума Учебно-методического совета по философии, политологии и религиоведению МГУ им. М. В. Ломоносова 3 ноября 2005 г[15].

Системой называется совокупность взаимосвязанных между собой компонентов (элементов) организованная (построенная) с целью принятия определенных управленческих решений.

Системой профессиональных компетенций называется совокупность компетенций, взаимосвязанных между собой конкретными показателями их проявлений и отношений, организованная с целью рационального и объективного подбора, продвижения, оценки и мотивации индивида в профессиональной деятельности.

Технологиями называются способы и методы проявлений, отношений и связей в профессиональной деятельности в системе профессиональных компетенций.

Информационными технологиями (информационно-коммуникационными технологиями) называются процессы, способы и методы сбора, обработки, хранения, визуализации, передачи, распространения информации и осуществления их безопасности с применением технических средств коммуникации на основе аппаратной платформы компьютерной техники.

Информационными технологиями (информационно-коммуникационными технологиями) в профессиональной деятельности называются процессы, способы и методы сбора, обработки, хранения, визуализации, передачи, распространения информации и осуществления их безопасности в системе профессиональных компетенций с применением технических средств коммуникации на основе аппаратной платформы компьютерной техники.

Технология при переводе с греческого (techne) означает искусство, мастерство, умение, организованные как целостный процесс достижения цели. Под процессом понимают определенную совокупность действий.

Информационные технологии – это закрепленные в информационной среде в виде знаний способы выработки, хранения, передачи и использования информации. Информационная технология представляют собой алгоритмически описанный процесс, гарантирующий достижение определенного результата, использующий совокупность средств и методов сбора, обработки и передачи данных для получения нового информационного продукта, информации нового качества о состоянии объекта процесса или явления.

Инструментарий информационной технологии – один или несколько взаимосвязанных программных продуктов для определенного типа компьютера, технология работы в котором позволяет достичь поставленную пользователем цель.

Информационная технология включает совокупность четко определенных целенаправленных действий персонала по переработке информации на ПК. Информационная система – человеко-компьютерная система для поддержки принятия решений и производятся информационных продуктов, использующая компьютерную информационную технологию.

Виды информационных технологий (ИТ):

- информационные технологии обработки данных,

- информационные технологии управления,

- информационные технологии автоматизации офиса,

- информационные технологии поддержки принятия решений,

- информационные технологии организации и функционирования баз данных, и др.

 


 

Информация и ее использование.

Вопросы формирования и использования информации и информационных ресурсов на основе создания, сбора, обработки, накопления, хранения, поиска, распространения и предоставления потребителю документированной информации, а также вопросы создания и использования информационных технологий и средств их обеспечения, защиты информации, прав субъектов, участвующих в информационных процессах и информатизации должны быть регламентированы законом «Об информации, информатизации и защите информации». В этом законе должны быть определены основные термины, связанные с понятием информации, раскрывающие ее использование.

Информация - сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах) в совокупности образуют информационные ресурсы.

Организационный социально - экономический и научно - технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов рассматривается как процесс информатизации.

Информатизация затрагивает все информационные процессы, в числе которых: процессы сбора, обработки, накопления, хранения, поиска и распространения информации.

ЗАЩИТА ИНФОРМАЦИИ

 

Целями защиты информации являются:

- предотвращение утечки, хищения, утраты, искажения, подделки ин-формации;

- предотвращение угроз безопасности личности, общества, государства;

- предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности;

- защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах;

- сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

- обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения.

Обеспечение достаточной защиты информации.

Никакие средства шифрования не могут быть абсолютными.

Сообщения являются достаточно зашифрованы и защищены, если затраты на его раскрытие превышает цену информации.

Если сегодня защита достаточна, это не значит, что она будет достаточна завтра.

Виды нарушений сетевой безопасности: удаленное администрирование, угроза активного содержания, обладающего разрушающими свойствами, перехват и подмена данных, угроза вмешательства в личную жизнь.

Компьютерным вирусом принято называть специальную программу, способную самопроизвольно присоединяться к другим программам (т.е. «заражать» их) и при запуске последних выполнять различные нежелательные действия: порчу файлов и каталогов, искажение результатов вычислений, засорение или стирание памяти и т.п.

Рубежи защиты информации от компьютерных вирусов: предотвращение поступления; предотвращения вирусной атаки; предотвращение последствий вируса.

Методы защиты: программные, аппаратные, организационные.

Под программным способом защиты данных и программного обеспечения понимается разработка специального программного обеспечения, которое не позволяло бы постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Таким видом защиты может служить система различных паролей. Примеры программных методов защиты информации: создание образа жесткого диска; регулярное сканирование и поиск компьютерных вирусов; контроль размеров основных файлов; контроль обращения к жесткому диску. Под криптографическим способом защиты данных подразумевается предварительная их зашифровка до ввода в компьютер. Для борьбы с вирусами создаются специальные антивирусные программы, которые позволяют выявить вирусы и очищать от них вычислительную систему.

Под аппаратной или технической защитой информации (данных и программного обеспечения) понимаются различные аппаратные способы защиты информации, например, экранирование помещений, в которых установлены компьютеры или дисплей, установка различных генераторов шумов. Однако следует заметить, что только техническим способом защитить информацию от несанкционированного доступа практически невозможно.

Основой организационных методов защиты информации является ее правовая защита, как комплекс административно-правовых или уголовно-правовых норм, устанавливающих ответственность за несанкционированное использование данных или программных средств.

Этикет переписки, как пример организационной защиты:

- для пересылки сообщения необходимо заполнение всех полей, в том числе и поля Тема,

- сообщение должно быть кратким,

- при электронной переписки нельзя требовать иных встреч или связи,

- сроки ответа на сообщение – 24 часа. Если полный ответ не может быть дан, то надо кратко об этом уведомить,

- прислужебной переписки сообщения повторно посылаются не более двух раз в течение недели,

- почтовые вложения осуществляются с личного согласия тех, кто получает,

- все не затребованные вложения требует удалять без предупреждения, как бы партнер не был надежен,

- допустимым является вложение до 100 килобайт.

В практике обычно используются комбинированные способы защиты информации от несанкционированного доступа.

 

КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Подготовка и совершение компьютерных преступлений могут быть сопряжены с осуществлением самых различных действий, в том числе:

- несанкционированным проникновением в информационно вычислительные сети или массивы информации;

- хищением прикладного и системного программного обеспечения;

- несанкционированным копированием, изменением или уничтожением информации;

- шантажом, информационной блокадой или другими видами компьютерного давления на соперника;

- передачей компьютерной информации лицам, не имеющих к ней допуска;

- подделкой, мистификацией или фальсификацией компьютерной инфор-мации;

- разработкой и распространением компьютерных вирусов;

- несанкционированным просмотром или хищением информационной базы;

- небрежностью при разработке, изготовлении и эксплуатации информационно-вычислительных сетей и программного обеспечения, приводящих к тяжелым последствиям;

- механическими, электрическими, электромагнитными и другими видами воздействия на информационно-вычислительные сети, заведомо вызывающими их повреждения.

Виды компьютерных преступлений и способы их совершения. По непосредственному способу совершения компьютерные правонарушения и преступления можно подразделить на два вида:

- совершаемые путем представления сведений в искаженном виде;

- совершаемые путем изменения или разрушения информации, массивов данных и программ.

По способу совершения, эти преступления можно дифференцировать на две категории:

- представление сведений в искаженном виде;

- изменение или разрушение информации, массивов данных и программ.

Компьютерные преступления, основанные на искажении данных, вычисляемых по программе, имеют место при решении таких задач, где применяются вычислительные машины и в особенности персональные компьютеры и компьютерные сети. Примером таких преступлений являются хищения на компьютеризированных складах, бензоколонках и других объектах, где компьютеры используются как измерительно-вычислительные системы. Кроме того, умышленное изменение данных в выходных документах, составляемых на компьютерах, может сопутствовать сокрытию хищений.

К компьютерным преступлениям, результатом которых является изменение или разрушение информации, массивов данных и программ, следует отнести создание и распространение компьютерных вирусов.

Кроме компьютерных вирусов существуют еще несколько способов совершения преступлений против средств программирования:

- ввод в программу ложных сведений;

- изменение программы с заданной целью («троянский конь»);

- имитация на физическом и электронном уровне (несанкционированный противоправный доступ к компьютеру, замаскированный под действия обслуживающего персонала);

- моделирование для планирования и совершения компьютерных преступлений («двойная бухгалтерия» на другом компьютере).

Опыт, накопленный в зарубежных странах, свидетельствует о том, что субъекты компьютерных преступлений могут различаться как по уровню их профессиональной подготовки, так и по положению в обществе. В литературе принято выделять четыре группы таких субъектов.

Самый низший уровень – это нарушители правил пользования компьютера. В круг совершаемых ими преступлений входят несанкционированное использование компьютеров, распространение вирусов и т.д. Они совершают преступления из-за недостаточно хорошего знания техники, желания незаконно ознакомиться с интересующей их информацией, похитить какую-либо программу или бесплатно пользоваться услугами компьютера.

К следующему уровню относят так называемых «хаккеров» – одержимых программистов. Эта категория лиц является наиболее технически и профессионально подготовленной, отлично разбирающейся в вычисли-тельной технике и программировании. Их деятельность направлена на несанкционированное проникновение в компьютерные системы, кражу, модификацию или уничтожение имеющейся в них информационной базы данных. Зачастую они совершают преступления, не преследуя при этом прямых материальных выгод. Для них могут иметь важное значение мотивы самоутверждения, отмщения за обиду, желание «пошутить» и др.

На более высокой социальной ступени находятся так называемые респектабельные преступники: бухгалтеры, казначеи, управляющие финансами различных фирм, адвокаты, вице-президенты компаний и т.п. Для них характерны такие действия, как незаконное использование компьютера в целях моделирования планируемых преступлений, компьютерный шантаж конкурентов, мистификация и фальсификация информации и т.д. Целью таких преступных действий является получение материальной выгоды или сокрытие других преступных действий.

На высшем уровне находятся лица, занимающиеся компьютерным шпионажем. Они представляют собой группу хорошо подготовленных в техническом и организационном отношении специалистов.

Проблемы профилактики компьютерных преступлений. Для предупреждения компьютерных преступлений разработчики автоматизированных систем, вычислительной техники и средств передачи информации создают различные способы защиты от несанкционированного доступа к данным, обрабатываемым на компьютере, и программным средствам.

Пожалуй, самой большой трудностью для работников отечественных правоохранительных органов является отсутствие детальных криминалистических методик, дающих действенную помощь при проведении следственных и оперативно-розыскных мероприятий по данной категории дел. Прежде всего, это касается процедур выявления, фиксации, изъятия и процессуального оформления криминалистически значимой информации, ее источников и носителей. Имеет весьма существенную специфику и хранение изъятых вещественных доказательств.

Объекты осмотра и других действий. Разработка всей специфики инструментария следователя по исследованию указанных объектов в условиях предварительного следствия может быть предметом самостоятельного исследования. Поэтому остановимся лишь на особенностях отдельных традиционных следственных действий.

Известно, что процессуальными способами изъятия являются обыск и выемка. Обыск – следственное действие, в процессе которого производятся поиск и принудительное изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства. Выемка – следственное действие, в процессе которого производится изъятие объектов, имеющих значение для правильного решения задач уголовного судопроизводства, в тех случаях, когда их местонахождение точно известно следователю и изъятие прямо или косвенно не нарушая прав личности.

Носители информации, имеющей отношение к расследуемому событию, могут быть с соблюдением установленного УПК порядка изъяты и приобщены к уголовному делу в качестве вещественного доказательства.

На носители информации как на предметы материального мира право-мерно распространить режим вещественных доказательств, поскольку никаких существенных отличий от уже известных уголовному процессу объектов носители информации не имеют

Действительно, доказательства – фактические данные, на основе которых в определенном законом порядке орган дознания, следователь и суд устанавливают наличие или отсутствие общественно-опасного деяния, виновность лица, совершившего это деяние, и иные обстоятельства, имеющие значение для правильного разрешения дела (ст. 69 ч.1 УПК). Вещественными доказательствами являются предметы, которые служили орудиями преступления или сохранили на себе следы преступления, или были объектами преступных действий, а также деньги и иные ценности, нажитые преступным путем, и все другие предметы, которые могут служить средствами к обнаружению преступления, усыновлению фактических обстоятельств дела, выявлению виновных, либо к опровержению обвинения или смягчению ответственность.

Для участия в обыске и выемке целесообразно приглашать специалиста в области компьютерной техники. Данная рекомендация может быть использована, к сожалению, не во всех случаях, поэтому дальнейшее изложение предполагает, что следователь либо не имел возможности найти необходимого специалиста, либо не предполагал, что в ходе запланированного следственного действия будет необходимо изымать или осматривать компьютеры.

Местонахождение изымаемой информации в компьютере. В ходе обыска в персональном компьютере информация может находиться: на магнитных носителях, накопителях на жестких магнитных дисках, оптических дисках, дискетах, магнитных лентах: непосредственно в оперативном запоминающем устройстве (ОЗУ) при выполнении программы или на виртуальном диске («псевдодиске»).

При включении компьютера в работу электронные устройства персонального компьютера образуют в нем определенный объем так называемой «оперативной памяти» (ОЗУ), которая предназначена для проведения в ней операций над информацией и программами и сохраняет эти про-граммы и информацию в процессе работы. При включении персонального компьютера и /или окончании работы с конкретной программой/ данными ОЗУ очищается и готово для ввода новых программ или данных. В процессе работы персонального компьютера ОЗУ встроенными системными средствами разделяется на специальные области, предназначенные для раздельного хранения программ и данных. Среди этих областей по желанию пользователя персонального компьютера может быть выделена специальная область, которая имитирует внешнее устройство – накопитель информации. Этот накопитель («виртуальный диск» или «псевдодиск») отличается высокой скоростью доступа к информации и позволяет выполнять специфические операции по обмену программами (данными) с устройствами персонального компьютера.

Как видно из сказанного, действия по изъятию носителей информации различаются в зависимости от того, работает или не работает компьютер в момент проведения следственного действия.


 

ЦЕЛИ И ЗАДАЧИ УЧЕБНОЙ ДИСЦИПЛИНЫ

Цель дисциплины - ознакомление студентов с современными информационными технологиями (ИТ) в профессиональной деятельности, с их рациональным использованием.

Задачи. Главная задача дисциплины - изучение сущности и возможностей информационных технологий, предоставление навыков практической работы в профессиональной деятельностина основе современных ИС в соответствии с различными информационно-организационными структурами организаций и предприятийс целью принятия рациональных управленческих решений.

 

В результате изучения учебной дисциплины студент должен

знать:

- теоретические основы, функциональную структуру, классификацию информационных систем;

- принципы построения и управления корпоративным сайтом как инструментом юридического консалтинга;

- современные тенденции развития процессов управления в юридической практике;

- технологии многокритериальной оценки управленческих решений;

уметь:

- анализировать информационные потоки для оперативной работы и своевременного принятия решения;

- рационально организовать работу экспертов, которые обеспечивают корректное получение экспертной информации, разработку коллективного решения;

- применять информационное и программное обеспечение в маркетинговой деятельности;

- осуществлять анализ и выбор программных продуктов для стратегического и тактического планирования.


 

Критерии оценки знаний студентов

Качественные характеристики - полнота, обобщенность, системность, действенность и прочность. Они характеризуют степень усвояемости учебного материала студентами, помогают определить: уровень воспроизведения усваиваемого содержания и связей внутри него; связи между отдельными частями содержания при закреплении и актуализации знаний, умений; степень преобразования, реконструкции сформированных новых знаний и умений.

Основные показатели, конкретизирующие критерии знаний студентов - это оценки “5”, “4”, “3”, “2”, “1”.

Косвенные показатели оценки знаний, умений студентов: качества личности, способствующие переходу знаний в убеждения, внутренние побудительные мотивы, познавательная активность и интерес, самостоятельность, критичность, положительная учебная мотивация.

Основные показатели знаний

Оценка Полнота, системность, прочностьзнаний Обобщенностьзнаний
“5” Изложение полученных знаний в устной, письменной или графической форме, полное, в системе, в соответствии с требованиями учебной программы; допускаются единичные несущественные ошибки, самостоятельно исправляемые студентами Выделение существенных признаков изученного с помощью операций анализа и синтеза; выявление причинно-следственных связей; формулировка выводов и обобщений; свободное оперирование известными фактами и сведениями с использованием сведений из других предметов
“4” Изложение полученных знаний в устной, письменной и графической форме, полное, в системе, в соответствии с требованиями учебной программы; допускаются отдельные несущественные ошибки, исправляемые студентами после указания преподавателя на них Выделение существенных признаков изученного с помощью операций анализа и синтеза; выявлений причинно-следственных связей; формулировка выводов и обобщений, в которых могут быть отдельные несущественные ошибки; подтверждение изученного известными фактами и сведениями
“3” Изложение полученных знаний неполное, однако это не препятствует усвоению последующего программного материала; допускаются отдельные существенные ошибки, исправленные с помощью преподавателя Затруднения при выполнении существенных признаков изученного, при выявлении причинно-следственных связей и формулировке выводов
“2” Изложение учебного материала неполное, бессистемное, что препятствует усвоению последующей учебной информации; существенные ошибки, неисправляемые даже с помощью преподавателя Бессистемное выделение случайных признаков изученного; неумение производить простейшие операции анализа и синтеза; делать обобщения, выводы
“1” Полное незнание и непонимание учебного материала (студент не может ответить ни на один поставленный вопрос)  

 


 

Табл.1.1. Варианты

1. Австрия. 2. Великобритания. 3. Венгрия. 4. Греция 5. Дания. 6. Индия 7. Испания. 8. Италия 9. Китай. 10. Мексика. 11. Монголия. 12. Польша. 13. Португалия. 14. Румыния. 15. Финляндия. 16. Франция. 17. Чехия. 18. Швейцария. 19. Швеция. 20. Япония

Задание 1. 2.

Генерация документов.

Задание 2.1.1. Создать в личной папке четыре документа MSWORD соответственно: doc1.doc; doc2.doc; doc3.doc; main_фамилия.doc. Документы doc1.doc; doc2.doc; doc3.doc должны иметь следующую структуру: заглавие (стиль - Заголовок 1 ), три абзаца общего текста свободного содержания (стиль - Общий текст ), заглавие каждого абзаца (стиль - Заголовок 2 ), в конце первого абзаца должна быть создана таблица 3x2 (солбцы x строки)свободного содержания (стиль текста таблицы - Стиль текста таблицы ); в конце второго абзаца организационная диаграмма, созданная при помощи MSVISIO. Таблицы и рисунки ( диаграммы ) должны иметь автоматически сгенерированные названия. В конце документа вставить гипотетический список литературы, состоящих из трёх источников. В конце каждого абзаца должна стоять перекрёстная ссылка на соответствующий по счёту абзац списка литературы (Стиль - Литература ).

Выше перечисленные стили должны быть созданы в шаблоне документа doc1.doc ( Стили и форматирование ). Созданные стили должны быть скопированы в последующие документы с помощью надстроек и организатора шаблонов.

Стили.

Заголовок 1 (изменённый).

Шрифт. TimesNewRoman; размер- 16.

Абзац. Выравнивание - по ширине; первая строка - отступа нет; интервал сверху, снизу - 12; Межстрочный интервал - 1, 5.

Нумерация. Список многоуровневый.

Общий текст (созданный).

Шрифт. TimesNewRoman; размер- 14.

Абзац. Выравнивание - по ширине; первая строка - отступ 1, 25; интервал сверху, снизу - 0; Межстрочный интервал - 1, 5.

Литература

Шрифт: TimesNewRoman; размер- 14.

Абзац. Выравнивание - по ширине; первая строка - отступа нет; интервал сверху, снизу - 0; Межстрочный интервал - 1, 5.

Нумерация. Список нумерованный.

Генерация главного документа main_фамилия.doc.

Первый лист. Титульный лист, имеющий название контрольная работа по теме «Технологии обработки текстовой информации». Должен содержать строку разрыва раздела. Титульный лист должен быть сформирован по общим требованиям построения титульных листов к рефератам.

Второй лист. Первая строка должна содержать слово Содержание. Со второй строки - сгенерированное автоматическое оглавление и строку разрыва раздела.

Третий лист должен содержать заглавие - Введение (стиль - Заголовок 1 без нумерации (отключить принудительно нумерованный список); два абзаца стилем общего текста и строку разрыва раздела.

С четвёртого листа генерируется текст из информации документов doc1.doc; doc2.doc; doc3.doc (Меню ®Вставка ® Файл).

Примечание . Каждый последующий документ вставляется в строку, находящуюся между последним абзацем предыдущего документа и абзацами литературы.

Список литературы должен быть отсортирован по алфавиту.

На всех объектах автоматической генерации (оглавление, перекрёстная ссылка, заголовки, названия таблиц, рисунков) обновить поля.

Сгенерированный документ main_фамилия.doc вставить в соответствующее место общей контрольной работы (электронный вариант обязательный).

Задание №2.1.2. Создать шаблон анкеты свободного содержания с генерированными формами и полями в пределах профессиональной компетенции.

Задание №2.1.3. Создать шаблон документа с постоянными абзацами и заполняющимися формами в документах, созданных на его базе в пределах профессиональной компетенции соответствующей специальности с генерированными формами и полями.

Задание 4.1.

Создать базу данных в программе MicrosoftAccess. Создать таблицы и запросы.

 

Краткий ход работы:

1. Создание базы данных.

2. Создание таблиц.

3. Заполнение таблицы

4. Связывание таблиц

5. Создание запросов

 

Алгоритм работы:

1. Создание базы данных.

1.1. Открыть Microsoft Access (Пуск – программы - Microsoft Access)

1.2. Создать новую базу данных: Создать файл –новая база данных.

           
 
   
   
 
 

 


1.3. Задать имя своей папки и имя базы Дела. Нажать кнопкуСоздать.

 

 

2. Создание таблиц.

2.1. Создать таблицу и задать ее структуру, для этого выбрать вкладку Таблица. Нажать кнопку Конструктор.

 

2.2. Задать структуру таблицы, для этого необходимо описать все столбцы предлагаемой таблицы, их названия, тип, свойства.

 

Имя поля Тип данных Описание
Номер Фамилия Имя отчество Дата рождения Счетчик Текст Текст Текст Дата/Время     Длина поля – 18 Длина поля – 12 Длина поля – 15 краткий формат даты  

 

2.2. Задать ключевое поле таблицы.

2.3. Сохранить таблицу, задав ее имя Паспортный стол.

3. Заполнение таблицы

3.1. Открыть таблицу и заполнить 3 строки (вымышленные данных).

 

 

2.1. Изменить структуру таблицы, для этого в панели меню выбрать Вид – конструктор

Или щелкнуть кнопку

 

2.2. В режиме конструктор добавить в таблицу следующие строки:

 

Имя поля Тип данных Описание
Номер паспорта текстовый Длина поля – 10
Кем выдан текстовый Длина поля – 15
Адрес текстовый Длина поля – 15
Код личности числовой Индексированное поле Да (совпадения не допускаются).

 

2.3. Заполнить таблицу данными (всего 10 строк).

2.4. Создать таблицу Протоколы со следующей структурой:

 

 

Имя поля Тип данных Описание
Номер Счетчик  
Фамилия правонарушителя Текстовый Длина поля – 18
Номер протокола Текстовый Длина поля – 3
Состав правонарушения Текстовый Длина поля – 20
Следователь Текстовый Длина поля – 18
Дата правонарушения Дата/время Краткий формат даты
Дата суда Дата/время Краткий формат даты Условие на значение NOW ( ) + 60
Код личности Числовой Индексированное поле Да (совпадения допускаются).
штраф денежный  
Привлекается впервые логический  

 

2.5. Сохранить структуру и перейти в режим таблицы.

3. Связывание таблиц.

3.1. Нажать на кнопку Схема данных.

3.2. Добавить две таблицы.

 

3.3. Левой кнопкой мыши нажать на Код личности в таблице Протоколы и перетащить на Код личности в таблице Паспортный стол.

3.4. Поставить «галочки» в пунктах Обеспечение целостности данных и Каскадное обновление связанных полей.

3.5. Заполнить 10 строк. При заполнении не стремиться брать разные фамилии. Использовать два – три разных состава правонарушения.

3.6. Сохранить таблицу.

4. Создание запросов

Работа ведется во вкладке Запросы

4.1. Простой запрос. Запрос должен содержать следующие данные: Фамилия, Имя, Отчество, Состав правонарушения.

4.2. Для создания запроса необходимо выбрать: Запрос – конструктор – добавить – закрыть.

4.3. Выбрать необходимые данные из двух таблиц двойным щелчком мыши.

 

4.4. Выполнить запрос, выбрав в панели меню Запрос – Запуск

4.5. Закрыть запрос, сохраняя под именем Запрос1.

4.6. Условие отбора. Запрос должен содержать следующие данные: Фамилия, Имя, Отчество, Состав правонарушения в одном районе.

Создать запрос, как было сказано выше, выбрав следующие данные: Фамилия, Имя, Отчество, Состав правонарушения, Кем выдан.


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-03-17; Просмотров: 1326; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.132 с.)
Главная | Случайная страница | Обратная связь