Названия разделов и тем | Всего часов по учебному плану | Виды учебных занятий | ||
Аудиторные занятия, из них | Самосто-ятельная работа | |||
лекции | практ. занятия | |||
Раздел 1 Основы информационных технологий и систем | ||||
1 Информационные технологии: основные понятия, терминология и классификация | ||||
2 Технология баз информации | - | - | ||
3 Электронная документация и ее защита | - | - | ||
Раздел 2 Автоматизация задач предприятия | ||||
4 Автоматизация операционных задач | - | - | ||
5 Автоматизация текущего планирования | - | - | ||
6 Автоматизация стратегических задач управления | - | - | ||
Раздел 3 Информационные модели и системы на предприятии | ||||
7 Информационная модель предприятия | - | |||
8 Информационные системы на предприятии | - | |||
Итого: |
Содержание дисциплины
Раздел 1 Основы информационных технологий и систем
Раздел 2. Автоматизация задач предприятия
Раздел 3. Информационные модели и системы на предприятии
|
|
Раздел 1 Основы информационных технологий и систем
Тема 1 Информационные технологии:
Основные понятия, терминология и классификация
Автоматизированная информационная технология (АИТ), автоматизированное рабочее место (АРМ), пользовательский интерфейс, технология мультимедиа, гипертекстовая технология
Признаки классификации АИТ:
Тема 2 Технология баз информации
Понятия базы данных (БД), системы управления базами данных (СУБД), администратора БД. Языки, входящие в состав СУБД. Функции администратора и пользователя БД на стадиях проектирования и эксплуатации БД.
Примеры базы данных «Турфирма» и «Торговое предприятие», реализованных средствами СУБД Access
Тема 3 Электронная документация и ее защита
Понятие политики безопасности. Функции защищенной системы обработки информации. Понятие угрозы безопасности компьютерных систем.
Признаки классификации угроз. Случайные и преднамеренные угрозы: понятия и причины возникновения
Стандарты информационной безопасности: назначение, обобщенные показатели, примеры
Защита информации в компьютерных системах: понятие, способы защиты информации в компьютерных сетях (препятствия, управление доступом, маскировка, регламентация, принуждение, побуждение) и средства, которыми они могут быть реализованы (технические, программные, социально-правовые).
Примеры защиты электронной документации с помощью текстового редактора Word и средств локальной вычислительной сети
Раздел 2 Автоматизация задач предприятия