вості інформації
. Особливості ІТ
. Класифікація ІТ
. ІТ, використовувані на підприємстві
Комп'ютерні мережі
. Поняття комп'ютерної мережі
. Структура комп'ютерної мережі
. Поняття архітектури комп'ютерної мережі. Яка буває архітектура комп'ютерної мережі? p align="justify">. Поняття топології комп'ютерної мережі. Яка буває топологія локальної комп'ютерної мережі? p align="justify">. Які адреси використовуються в комп'ютерних мережах? p align="justify">. Перевага комп'ютерних мереж
. Класифікація комп'ютерних мереж
. Модель OSI
. Функції рівнів моделі OSI
. Комп'ютерна мережа Ethernet.
Програмне забезпечення автоматизованих інформаційних систем
1. Програмне забезпечення АІС
2. Дволанковий моделі технології клієнт-сервер
. Поняття протоколу ODBC
. Модель файлового сервера
. Модель віддаленого доступу до даних
. Модель сервера баз даних
. Модель сервера додатків
. Протокол двофазної фіксації транзакції в розподіленої БД
. Режими роботи в 1С
. Основні об'єкти в програмі 1С.
. Основні технічні характеристики СУБД
Операційні системи і середовища
. Склад програмного забезпечення
. Визначення операційної системи. Приклади ОС. p align="justify">. Функції операційної системи
. Поняття файлової системи
. Функції і призначення базової системи введення-виведення BIOS
. Визначення драйвера. Види драйверів. p align="justify">. Технології ОС WINDOWS. p align="justify">. ОС WINDOWS XP на основі технології NT. Системні вимоги. p align="justify">. Файлова система NTFS. Технологічні переваги
Розробка та експлуатація АІС
. Визначення АІС і банків даних. p align="justify">. Етапи розвитку АІС
. Функції людини в ІС
. Стандарт - ISO/IEC 12207. p align="justify">. Визначення СУБД. Приклади. p align="justify">. Основні моделі подання даних
. Що таке модуль? Якими він має ознаками? p align="justify">. Форми представлення програмних модулів. p align="justify">. Визначення життєвого циклу АІС. Стадії ЖЦ. p align="justify">. Моделі життєвого циклу інформаційної системи
Безпека і керування доступом до АІС
. Що розуміють під В«загрозою безпеці інформаціїВ».
. Види загроз безпеки
. Основні загрози безпеки. p align="justify">. Шляхи несанкціонованого доступу до інформації
. Принципи побудови систем захисту
. Нормативні документи в галузі ІБ
Щоденник практики
№ п/пДатаПроделанная работаПодпись113.04.2010Проектирование АІС В«Облік потреби в матеріалахВ» 214.04.2010Разработка таблиць Рух, Місця зберігання, Храненіе315.04.2010Разработка таблиць План виробництва, Назва плану виробництва, Список тип елементов416.04.2010Разработка таблиць Специфікації, Елемент, Цени519.04.2010Заполненіе розроблених табліц620.04.2010Разработка форм для редагування данних721.04.2010Разработка форм для редагування данних822.04.2010Разработка запитів: Витрата, Парафія, Залишки, Номенклатурний каталог923.04.2010Разработка запитів: Поточні залишки, Потреби в закупке1026. 04.2010Разработка звітів Номенклатурний каталог, Список материалов1127.04.2010Разработка звітів Потреби в закупівлі, Поточні остаткі1228.04.2010Созданія пароля бази данних1329.04.2010Разработка інтерфейсу користувача. Створення кнопкової форми.1430.04.2010Заполненіе бухгалтерських документів. p align="justify"> Введення
Я проходила переддипломну практику на ЗАТ В«ТиротексВ» в ІЦ під керівництвом інженера-програміста.
Переддипломна практика проводилася для оволодіння початковою професійним досвідом, перевірки професійної готовності до самостійної трудової діяльності та збору матеріалів до дипломної роботи. Мета переддип...