неділя, 24 березня 2019 р.

Lego - програма моделювання роботизованих систем

  1. Вісі та їх розміри
  2. Конструкційні елементи
    1. Балки
    2. Кутові балки
    3. Пластини
    4. Технічні балки
    5. Цеглинки
    6. Штифти
    7. З’єднувачі
    8. Фіксатори

      Конструктор склад


      Конструювання в середовищі  Lego Digital Designer
      • Аналіз опису конструкції робота у документі Морфологічна матриця.
      • Інтерфейс середовища моделювання
      • Особливості роботи в середовищі Lego Digital Designe
      1. Аналіз опису конструкції робота у документі Морфологічна матриця.
      Зазначити в описі:
      - яка мета конструкції, які функції вона повинна виконувати;
      - з яких елементів повинна складатися конструкція, з якою метою використовується кожен елементи;
      - за яких умов робот розпочинатиме виконувати свої функції;
      - працюватиме від електромережі чи від акумулятора.
      2. Інтерфейс середовища моделювання

      Lego Digital Designer





      Прямолінійний рух. Цикли.

      План.

      Двомоторні Візки. Цикли

      неділя, 17 березня 2019 р.

      Тематика учнівських дослідницьких проектів


      Платформи соціальних медіа розширили коло голосів, що реагують на рухи соціальної справедливості, значно вплинувши на громадські розмови про важливі питання соціальної справедливості. Вам треба самостійно дослідити сучасні тенденції розвитку онлайн-ЗМІ і визначити своє відношення до них.

      Пропоную вам використати метод збирання інформації та його контент-аналіз,  це особливо ефективно в соціальних медіа та дозволить вам серед різноманіття створюваного користувачами контенту обирати відповідні приклади та контрприклади для моделювання та формування певної точки зору на роботи онлайн-журналістів.

      Мобільні платформи перемагають видавців поліграфічних видань. Проблема традиційних видань полягає в тому, що вони не знають своєї аудиторії – вони бачать своїх читачів як недиференційовану масу людей. Іноді видавці знають, скільки людей їх читає, але майже не розуміють – хто саме ці люди. Інакше відбувається з Facebook, Twitter, Google та іншими технологічними компаніями, які пов’язані з контент-бізнесом. Їх алгоритми пошуку релевантності для читача контенту більш просунутий, що надає їм значних переваг.

      Тема дослідницького проекту:  «Аналіз впливів хеш-тегів на громадську думку»
      Ø  Поняття хеш-тегу в соціальній мережі;
      Ø  Способи класифікації хеш-тегів в соціальній мережі;
      Ø  Види контенту хеш-тегів в соціальній мережі;
      Ø  Види взаємозв’язків  хеш-тегів в соціальній  мережі.
      Ø  Стратегія просування  хеш-тегів в соціальній  мережі;
      Ø  Аналіз результативності  формування громадської думки;
      Ø  Способи оптимізації контенту хеш-тегів.

      Тема дослідницького проекту:  «Аналіз впливів освітніх блогів  на громадянську освіту»
      Ø  Поняття освітнього блогу  в  мережі;
      Ø  Способи класифікації освітніх блогів в  мережі;
      Ø  Види контенту освітніх блогів  в  мережі;
      Ø  Види взаємозв’язків  блогів в  мережі.
      Ø  Стратегія просування  блогів в соціальних  мережах;
      Ø  Аналіз результативності  формування громадянської освіти;
      Ø  Способи оптимізації контенту блогів.


       Тема дослідницького проекту:  «Аналіз впливів персональних Ютуб-каналів  на громадянську освіту»
      Ø  Поняття персонального Ютуб-каналу  в  мережі;
      Ø  Способи класифікації персональних Ютуб-каналів  в  мережі;
      Ø  Види контенту персональних Ютуб-каналів  в  мережі;
      Ø  Види взаємозв’язків  персональних Ютуб-каналів  в  мережі.
      Ø  Стратегія просування  персональних Ютуб-каналів  в соціальних  мережах;
      Ø  Аналіз результативності  формування громадянської освіти;
      Ø  Способи оптимізації контенту персональних Ютуб-каналів .

       Тема дослідницького проекту:  «Аналіз впливів персональних Гугл-форм  на громадянську думку»
      Ø  Поняття персональних Гугл-форм  в  мережі;
      Ø  Способи класифікації персональних Гугл-форм  в  мережі;
      Ø  Види контенту персональних Гугл-форм  в  мережі;
      Ø  Види взаємозв’язків  персональних Гугл-форм  в  мережі.
      Ø  Стратегія просування  персональних Гугл-форм  в соціальних  мережах;
      Ø  Аналіз результативності  формування громадянської  думки;
      Ø  Способи оптимізації контенту персональних Гугл-форм.


       Тема дослідницького проекту:  «Аналіз впливів  фейків та заяв-фальшивок від просунутих шахраїв  на громадянську думку»
      Ø  Поняття критерій достовірності фейку  в  мережі;
      Ø  Способи класифікації критеріїв достовірності фейків   в  мережі;
      Ø  Види контенту персональних фейків  в  мережі;
      Ø  Види взаємозв’язків  між фейками   в  мережі.
      Ø  Стратегія просування  заяв та фейків   в соціальних  мережах;
      Ø  Аналіз результативності  формування громадянської  думки;
      Ø  Способи оптимізації контенту персональних фейків.




      Проблематика досліджень та поради юним дослідникам:
       1)Розвиток соціальних медіа щороку набуває подальшого прискорення та охоплює все більшу аудиторію, як за кількістю читачів, так і за віковою та географічною ознаками. У ваших дослідженнях  має бути установлено особливості соціальних медіа, загальні характеристики аудиторії, напрямки розвитку за останні шість років (2013–2019 рр.). Враховуючи швидкі зміни в досліджуваному сегменті ЗМІ, важливо прослідкувати і встановити та відстежити нові закономірності в інформаційних процесах.

      2)Починаючи з революційних подій кінця 2013 – початку 2014 рр. істотно виросла роль мережевих ресурсів, які дозволяють користувачам поширювати власний контент, помітно збільшилися темпи зростання української аудиторії соціальної мережі Facebook та інших. Саме нові можливості інформаційного простору в області медіа ресурсів останні два роки дали можливість реалізувати такий важливий інструмент громадянської журналістики (citizen journalism), як контроль влади, формування громадської думки, громадянська освіта та інше.

      3)Нове явище  в  Україні «Вулична журналістика» дозволила оперативно реагувати та миттєво поширювати інформацію щодо недемократичних, непрозорих дій державних чиновників, зосередити увагу на цілій низці резонансних подій. Це примусило державні інститути адекватно реагувати та вживати необхідних заходів для виправлення ситуації.

      4)Особливу увагу приділіть мобільним платформам, які в наш час швидко розвиваються та дозволяють залучити цільових користувачів безпосередньо до процесу створення та поширення інформації в мережі.

      5) Медіапростір  дозволяє точніше прогнозувати розвиток українських мережевих ЗМІ, залучати сучасні технології обробки та поширення контенту, аналізу цільової аудиторії, доповненої реальності, що має вплив на аудиторії, способів формування і реалізації інформації та опановувати нові методи протидії інформаційній агресії.

      6) У минулому поширення преси було прив’язане до місця проживання. Розповсюдження газет безпосередньо залежало від того, в які місцевості та наскільки швидко доїжджає вантажівка, що розвозить пресу. З появою Всесвітньої павутини відстань між редакцію та читачем вже не має значення. Цифрова епоха диктує абсолютно нові правила і безжально вбиває тих, хто їх ігнорує. Першими цим серйозно перейнялися в «New York Times»: видання витратило шість місяців, щоб знайти відповідь на питання: як не відставати від вимог часу, модернізувати свої сервіси і почати заробляти в онлайні.

      7) Мультиплатформенну мобільну журналістику не можна ототожнювати  тільки з використанням цифрових технологій. Ідеться насамперед про ідею створення контенту протягом усього дня. Це найкраща тактика виживання для онлайн-ЗМІ сьогодні, їх ключ до стабільності. Крім того, така онлайн-журналістика полягає не в тому, аби просто зливати свій матеріал у мережу, а щоб пристосовувати його до всіх платформ та просувати далі.

      8)Виробничий процес у багатоплатформній журналістиці складається з кількох етапів: написання власної точки зору на оригінальні події, враження від розуміння нової історії, яку можна розповісти аудиторії; використання соціальних медіа для дослідження, повідомлення і просування своєї роботи; публікація оригінальної історії на основній платформі; поширення (cross-post) та просування (cross-promote) на всіх платформах, кожна з яких висвітлює певну специфіку матеріалу, що притаманна лише цій конкретній платформі. Наприклад, шведський таблоїд «Aftonbladet» має щотижневу аудиторію близько 5 млн читачів. Жодне традиційне поліграфічне видання, навіть у часи свого розквіту, не наближалося до подібних показників.

      9)На думку Вінса Гонсалеса, у майбутній журналістиці найбільшу роль відіграватимуть мережеві технології, що здатні забезпечити онлайн-трансляцію з місця події за рахунок поширення текстової чи відеоінформації. Прикладом таких соціальних медіа є Twitter, Bambuser, Periscope.

      10) Соціокомунікативне середивище  через твіт:
       – Класичний твіт, обмежений 140 символами, має таку структуру:
      - заголовок (до 50 знаків);
      - by @author (інструмент Twitter);
      - посилання;
      - via @domain (інструмент Twitter);
      - #hashtag1 #hashtag2;
       - зображення.

      11) Для успішного просування матеріалу необхідно пам’ятати, що контент, який поширюється в соціальних медіа, це не оголошення;
       кожне повідомлення за рахунок гіперпосилань має подавати повноцінну історію питання зі своїм початком і кінцем (формула «перевернутої піраміди» – від головного до другорядного – тут не працює), візуалізація надзвичайно важлива.
       Для успішного просування свого матеріалу у всесвітній павутині, необхідно використовувати: а) користувацький контент, тому що він: дешевий; довіра до нього більша, ніж до офіційних джерел; існує в реальному часі (real-time);
      може використовуватися для спеціальних проектів. Важливо пам’ятати про обов’язкову верифікацію під власну точку зору та власне відношення до  інформації.
      б) гіфки (Giffs) – невеликі зображення з можливістю анімації та звуковим супроводженням, тому що: легко поширюються; візуальні; зі звуком і без нього; серйозні та несерйозні.
      в) відео, тому що: відеофакти викликають більшу довіру, ніж текст або аудіо, але відео не буде хорошим, якщо в ньому поганий звук; у соціальних медіа краще розміщувати ролики довжиною не більше 90 секунд; сучасні гаджети дозволяють легко створювати підкасти; відеоряд надає можливість передати історію проблеми.

      12) Розвиток соціальних медіа безпосередньо пов’язаний з еволюцією мобільних гаджетів, які зумовили появу «мобільної» журналістики за рахунок таких можливостей:
      - миттєвого поширення фотоматеріалів;
      - миттєвого поширення відеоматеріалів;
      - миттєвого поширення текстів;
      - миттєвого забезпечення доступу до контексту, який створюють інші користувачі;
       - поширення знань і технологій у соціальних медіа, використання з освітньою метою.

      13)Поряд із якісними показниками вашого дослідження доцільно розглянути також кількісні показники української аудиторії. Наприклад, сформуйте статистику подальшого зростання  аудиторії  блогерів, як відбувається насамперед за рахунок слухачів радіо та читачів паперової преси.  Це дозволить  вам у цифровому вимірі підтвердити зазначені вище тенденції розвитку блогосфери. Для цього  проведіть опитування методом онлайн-анкетування серед цільової аудиторії. Та проаналізуйте похибки опитування.

      14)Зазначайте джерела інформації в вигляді бази даних дослідження, які допомагають вам формулювати тренди та тенденції в області дослідження.

      Практична робота 
      Класифікація інформаційної вразливості споживачів

      Завдання. Створити презентацію за таким сценарієм.
      Сценарій презентації  «Класифікація інформаційної уразливості споживачів»
      Слайд 1. Заголовок(розмір: 44 пт): Що таке інформаційна вразливість?(після цього створити пароль для файлу і зберегти файл). Підзаголовок(розмір: 32 пт): П.І.Б учня(-иці), котрий(-а) створює презентацію, клас, дата створення. Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.
      Слайд 2. Заголовок(розмір: 44 пт): Як можна розуміти інформаційну вразливість? Текст:  Інформаційна вразливість споживачів інформації – це нездатність протистояти нав’язливій інформації в ЗМІ,  ненавмисному контенту медійних продуктів та  ведення споживачів в оману через неперервний їх супровід уваги на спотвореній в інформаційному  просторі події, політичних  фейлах, загрозливих фейках, непідтверджених чуток, замовчуванням персональної провини споживача, вигадкам неіснуючих хиб, фантастичним  історіям, нездійсненим обіцянкам, тощо.  Ілюстрації: класифікація  медійних інформаційних програм. Анімація  переходу до наступного слайду.
      Слайд 3. Заголовок(розмір: 44 пт): Як формується інформаційна вразливість? Текст: Уразливість - це нездатність свідомості споживачів інформації протистояти інформаційним загрозам або сукупності таких загроз з боку прихильників, суперників, конкурентів, ворогів.  Уразливість споживачів інформації формується через закладки в інформаційних продуктах  різними способами  навмисних порушень цілісності в  дотриманні прийнятих стандартів під час опрацювання первинного інформаційного матеріалу.  Ілюстрації: класифікація  інформаційних закладок в свідомості споживачів. Анімація  переходу до наступного слайду.
      Слайд 4. Заголовок(розмір: 44 пт): Які причини виникнення інформаційної  вразливості? Текст: Інформаційна уразливість споживачів інформації може виникати в результаті допущених структурних помилок в інформаційному контенті ЗМІ, а саме:1)технологічних недоліків медійного продукту;  2)у спотворені  фактичної реальності в інформаційному продукті;  3)у спотвореному перекладі з іноземного джерела; 4)в реальних технічних вадах під час трансляції подій;  5)наявністю хиб,  допущених під час монтажу медійних продуктів; 6)неповноті висвітленні усіх точок зору осіб, зацікавлених у події; 7)односторонності подачі відеоряду фактів, тощо. Інформаційна уразливість споживачів прогнозується в медіа-холдингах під час проектування інформаційної та рекламної сітки певних регіональних та приватних ЗМІ за допомогою спотворених моніторингів, заангажованих експертів, інформаційних атак на споживачів та інших шкідливих методів ураження свідомості.  Ілюстрації: схема інформаційних мін в свідомості споживачів. Анімація  переходу до наступного слайду.
      Слайд 5. Заголовок(розмір: 44 пт): Які види психологічної вразливості споживачів інформації? Текст: Уразливості, класифікуються відповідно до класу активів, до яких вони відносяться. Види вразливостей психічного стану споживачів базуються на сприйнятливості інформації: а)Сприйнятливість до емоційного захоплення чимось; б)Сприйнятливість до надій у надзвичайне майбутнє; в) Сприйнятливість до інформаційного забруднення власної свідомості; г)Сприйнятливість до незахищеного супроводу  в інформаційних потоках; тощо.   Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.
      Слайд 6. Заголовок(розмір: 44 пт): Які види соціальної вразливості споживачів інформації? Текст: Види вразливостей  соціального  статусу, репутації та інформаційного забезпечення споживачів: а)недостатнє тестування свідомості на наявність різних точок  зору на власний соціальний статус в колективі, групі, сім’ї; б) відсутність самоаналізу своїх можливостей  в різних соціальних групах; в)інтелектуальний аудит  та звуження своїх компетенцій, прав, обов’язків, тощо. Ілюстрації: класифікація  інформаційних просторів. Анімація  переходу до наступного слайду.
      Слайд 7. Заголовок(розмір: 44 пт): Які види вразливості персональних інформаційних мереж споживачів інформації? Текст: Види вразливостей персональних інформаційних мереж споживачів: а)недостатньо захищені персональні електронні скриньки, акаунти; б) незахищена мережева архітектура зв’язків з іншими споживачами та гаджетами; в) незнання усіх можливостей про несанкціонований доступ до персональних даних в мобільних пристроях; г) недостатня поінформованість про небезпечні загрози зовні мережі; д) порушення інструкцій при наданні прав на санкціонований доступ; е) плутанина у запитах  для  пошукових систем; є)недостантість пам’ятітощо.  Ілюстрації: класифікація  інформаційних бомб  в свідомості споживачів інформації. Анімація  переходу до наступного слайду.

      Слайд 8. Заголовок(розмір: 44 пт): Які види вразливості масового інформаційного забезпечення споживачів інформації? Текст: Види вразливостей масового  інформаційного забезпечення споживачів:1)відсутність регулярних перевірок  джерел інформації медіа-холдингів з боку контролюючих органів; 2) відсутність розкладу передач, планів безперервності трансляції та планів перспективного розвитку інтересів споживачів; 3) відсутність перевірки достовірності та надійності джерел інформації; 4) помилки в формуванні інформаційних рядків на каналах; 5) гонитва за сенсаціями та популярними адептами сучасності; 6) переповнення негативним контентом інформаційних каналів;  7) порушення часових рамок трансляції медійного продукту; тощо. Ілюстрації: класифікація  інформаційних загроз для споживачів інформації. Анімація  переходу до наступного слайду.

      субота, 9 березня 2019 р.

      Афоризми і постулати інформаційної безпеки

      Самостійна пошукова аналітична робота з інформацією

      На вашу думку, як змінюються у часі (чи спадає, чи зростає, чи постійна) показник повноти інформації про досліджувану  вами надзвичайну  подію?

      На вашу думку, як змінюються у часі (чи спадає, чи зростає, чи постійна) показник достовірності інформації про досліджувану вами катастрофічну   подію?

      На вашу думку, як змінюються у часі (чи спадає, чи зростає, чи постійна) показник своєчасності  інформації про досліджувану вами форс-мажорну  подію?

      На вашу думку, як найкраще розмістити в рейтингу множину таких ситуацій { організаційної, штатної, процедурної,  режимної, прогнозованої, перехідної, недопустимої, позаштатної, випадкової, форс-мажорної,  оптимальної, ускладненої, критичної, надзвичайності,  ризикованої; аварійної, конфліктної, катастрофічної, ситуаційно-невизначеної, непередбачуваної, хаотичної} за сукупністю усіх безпекових показників інформованості населення про таку подію на атомній електростанції?

      На вашу думку, які переваги і недоліки такої класифікації множини ситуацій { організаційної, штатної, процедурної,  режимної, прогнозованої, перехідної, недопустимої, позаштатної, випадкової, форс-мажорної,  оптимальної, ускладненої, критичної, надзвичайності,  ризикованої; аварійної, конфліктної, катастрофічної, ситуаційно-невизначеної, непередбачуваної, хаотичної} за інтегральним показ­ником інформованості і за сукупністю безпекових показників інформованості населення про подію  епідемії з невидимим і небезпечно-смертельним  вірусом?

      На вашу думку, як варто реалізувати процедуру розпізнавання форс-мажорної ситуації за умов неповноти і нечіткості інформації про подію? Які можливі фактори ризику для вашого здоров’я?

      На вашу думку, яке варто приймати рішення за наявної пожежі в готелі, де ви щойно посилилися? Які можливі фактори ризику для вашого здоров’я?

      На вашу думку, яке варто приймати рішення за наявності  землетрусу в 5-6 балів, якщо ви в готелі, де щойно посилилися? Які можливі фактори ризику для вашого здоров’я?

      На вашу думку, як краще розпізнавати реальність катастрофи на хімічних заводах в ситуаціях, коли є зміна фейкової і достовірної інформованості в незнайомому для вас місці? Які можливі фактори ризику для вашого здоров’я?




      Афоризми

      Дальше покладеш – ближче візьмеш.
      * * *
      Береженого Бог береже.
      * * *
      Спочатку подумай, потім говори.
      * * *
      Не знаючи броду, не лізь у воду.
      * * *
      Сім раз відмір, один раз відріж.
      * * *
      Діло майстра боїться.
      * * *
      Віднайди всьому початок, і ти багато зрозумієш.
      (К. Прутков)
      * * *
      Мудрий той, хто вміє мовчати.
      * * *
      Слово – срібло, мовчання – золото.
      * * *
      Що в тверезого на умі, то в п’яного на язиці.
      * * *
      Язик мій – ворог мій.
      * * *
      Їж суп з грибами і тримай язик за зубами.
      * * *
      Слово – не горобець, вилетить – не впіймаєш.
      * * *
      Хто спостерігає за своїм язиком віками не буде ним обкрадений.
      * * *
      На кожну отруту є протиотрута.
      * * *
      Нічого не виникає із нічого.
      * * *
      Ніщо не зникає просто так.
      * * *
      В глибині всяких грудей є своя змія.
      (К. Прутков)
      * * *
      Півень прокидається рано, але злодій – раніше.
      (К. Прутков)
      * * *
      Голота на вигадки хитра.
      * * *
      Зі світу – по нитці, голому – сорочка.
      * * *
      Курка по зернинці харчується.
      * * *
      Хто шукає, той завжди знайде.
      * * *
      Крапля камінь точить не силою, а частим падінням.
      * * *
      Бійся допитливості. Допитливість – це дослідження чужих справ.
      * * *
      Ворог діє іноді через злих людей: через гордих, через розпусних, використовуючи при цьому різні зваблювання.
      * * *
      Безпечних технічних засобів немає.
      * * *
      Джерелами утворення технічних каналів витоку інформації є фізичні перетворювачі.
      * * *
      Будь-який електронний елемент за певних умов може стати джерелом утворення каналу витоку інформації.
      * * *
      Будь-який канал витоку інформації може бути виявлений і локалізований.
      * * *
      Канал витоку інформації легше локалізувати, ніж виявити.
      * * *
      Якщо не впевнений в безпеці, вважай, що небезпека існує реально.
      * * *
      Безкоштовної безпеки не буває.
      * * *
      Безпеки не буває забагато.
      * * *
      Безпека повинна бути тільки комплексною.
      * * *
      Комплексна безпека може бути забезпечена тільки системною безпекою.
      * * *
      Жодна система безпеки не забезпечує необхідного рівня без належної підготовки керівництва, працівників та клієнтів.
      * * *

      У безпеці повинен бути зацікавлений кожен.

      База даних ОФІСНІ ПРОГРАМИ



      Пакетне моделювання БД предметної області "Офісні програми":
      Ø Програмне забезпечення (софт)  для БД;
      Ø Визначення напрямків використання  БД;
      Ø Сегментація  та розподіл даних в БД; 
      Ø Сервісне забезпечення для користувачів БД;
      Ø Розподіл повноважень користувачів БД;
      Ø Заповнення БД;
      Ø Налаштування сервісних функцій БД;
      Ø Реалізація сервісних функцій БД;
      Ø Створення технологічних карт  для БД;
      Ø Визначення напрямків використання  БД.

      Як реалізуються  БД?
      Відповідь:
      БД створюються і реалізуються на основі взаємно погоджених:
      Ø Положень про реляційні Бази даних;
      Ø Правил користування реляційною Базою даних;
      Ø Методики генерування об’єктів БД;
      Ø Вимог до ефективних Баз даних;

      Ø Норм і стандартів безпеки інформації.


      Практична робота 20.  
      База даних ОФІСНІ ПРОГРАМИ  в MS Access

      Під час виконання завдань дотримуйтесь правил техніки безпеки в кабінеті інформатики.
      Завдання 1. Знайдіть і відкрийте офісне програмне середовище МS Access. Самостійно створіть базу даних ОФІСНІ ПРОГРАМИ, яка повинна містити такі таблиці і відповідні стильні форми: «Текстові редактори», «Текстові процесори», «Табличні процесори».
      Таблиця 1.  Назва таблиці «Текстові редактори». Поля цієї  таблиці мають назву: Назва редактора( у вигляді списку: Notepad;  Kate;  JEdit; Professional Notepad;  GridinSoft Notepad;  Gedit;  BDV Notepad;  EditPlus; Emacs;  Sublime Text;  SciTE;  Vim; TEA; PSPad ), Інтернет-ресурс(гіперпосилання),  Пікторграма (об’єкт OLE), Можливості редактора(у вигляді списку: набір тексту різними мовами, підсвічуванням синтаксису, перевірка правопису, можливості налаштування, запис макросів),  Перелік операцій( у вигляді списку: вставки, видалення та копіювання тексту, заміни змісту, сортування рядків, друк, збереження у файлі),   Платформи (у вигляді списку: Windows, Linux, MacOS, інше).  Створити форму для цієї таблиці.
      Таблиця 2.  Назва таблиці «Текстові процесори». Поля цієї  таблиці мають назву: Назва процесора(у вигляді списку: Microsoft Word;Libre Office Writer; AbiWord; Corel WordPerfect; KWord; OpenOffice Writer), Інтернет-ресурс(гіперпосилання),  Пікторграма (об’єкт OLE),  Базові функції (у вигляді списку: компонування текстів;  форматування тексту; редагування тексту; робота зі змістом; макетування сторінок;  бібліотека символів; перевірка орфографії, редактор гіперпосилань, редактор символів;  редактор графіки; редактор формул; редактор таблиць; редактор схем; редактор колонтитулів; імпорт об'єктів). Інструменти для роботи (у вигляді списку: створення шаблонів; індексація слів; форматування сторінок; заміна слів; укладання листів пакетом; автоматичний зміст; перехресні посилання; створення закладок; оформлення виносок за номерами; підтримка інших форматів).  Можливості процесора(у вигляді списку: захист документа; елементи управління; укладання анкет; створення форм; форматування настанов; макетування договорів; укладання довідників; укладання інструкцій з експлуатації; запис макросів). Робота з перекладачами(у вигляді списку:  бібліотека словників, тезаурус, довідники, правопис, запис виправлень, порівняння виправлень, інше). Статистика( у вигляді списку: кількість символів;  кількість слів; кількість речень; кількість рядків; кількість  абзаців;  кількість параграфів; кількість сторінок; довжина слів, довжина речень; довжина абзаців; час редагування).  Платформи (у вигляді списку: Windows, Linux, MacOS, інше). Створити форму для цієї таблиці.
      Таблиця 3.  Назва таблиці «Табличні процесори». Поля цієї  таблиці мають назву: Назва процесора(у вигляді списку: Електронний аркуш, Gnumeric, Microsoft Excel, LibreOffice Calc, OpenOffice Calc, VisiCalc), Інтернет-ресурс(гіперпосилання),  Пікторграма (об’єкт OLE), Базові функції (у вигляді списку: компонування текстів;  форматування таблиць; редагування формул; робота зі змістом таблиць; макетування аркушів;  бібліотека символів; перевірка зв’язків, редактор гіперпосилань, редактор символів;  редактор графіки; редактор формул; редактор розумних таблиць; редактор схем; редактор діаграм; імпорт об'єктів). Інструменти для роботи (у вигляді списку: створення шаблонів; автозаповнення; форматування клітинок; захист клітинок; пошук за значенням; автоматична заміна; перехресні посилання; створення підсумків; запис операторів вибори; підтримка різних формул, інше).  Можливості процесора(у вигляді списку: захист книги; елементи управління; укладання анкет; створення форм; форматування приміток; макетування баз даних; укладання довідників; укладання інструкцій з експлуатації; запис макросів). Робота з формулами(у вигляді списку:  бібліотека  формул, довідник формул, правопис формули, запис виправлень, порівняння виправлень, інше). Статистика( у вигляді списку: кількість рядків;  кількість стовпців; кількість клітинок; кількість символів). Платформи (у вигляді списку: Windows, Linux, MacOS, інше). Створити форму для цієї таблиці
      Завдання 2. Вам треба виконати:
      Реалізувати доцільні зв’язки між таблицями.
      1.   Розробити відповідні форми для введення даних у  кожну таблицю.
      2.   Заповнити таблиці доцільними даними (від 3 до 5 записів) за допомогою форм.
      3.   Створити наступні запити: А) Вивести всі табличні процесори, які наявні у базі даних. Б) Вивести усі можливості текстових процесорів.  В) Вивести наявні плотформи у базі даних. Г) Вивести наявні  табличні процесори та їх можливості.

      4.        Створити наступні звіти: А) Підготовити до друку інфу про наявний перелік офісних програм.


      Перелік практичних робіт в MS Access


      База даних ІСТОТА в MS Access



      Яке призначення СКБД(системи керування базами даних)? 
       Відповідь:
      Системи керування БД
      здатні допомогти користувачеві:
      Ø розпланувати, організовувати, контролювати і використовувати інформаційні ресурси для БД;
      Ø реалізовувати дії, що керують даними та їхніми атрибутами в БД;
      Ø генерують об’єкти БД, які  відповідають на запити;
      Ø зв’язують різні об’єкти БД за певними критеріями;
      Ø координувати роботу компонентів БД в межах допустимих операцій в БД;
      Ø давати можливість відповідати на запит при зміні вимог до БД;
      Ø забезпечувати передбачену поведінку при заміні даних в БД;
      Ø забезпечувати захист інформації.

       Які критерії ефективності  БД(Бази даних)?
      Відповідь:
      Ø  Швидкодія доступу до даних в БД;
      Ø Кількість одночасних користувачів БД;
      Ø Час реакції на одночасний запит користувачів;
      Ø Кількість накопиченого інформ.  ресурсу в БД;
      Ø Статистика успішного використання ресурсу БД;
      Ø Зберігання параметрів безпеки в базі даних;
      Ø Наявність резервних копій БД.
      Ø Можливість ідентифікувати користувачів БД;
      Ø Протоколювання невдалих спроб доступу до БД;
      Ø Можливість перевірка прав доступу до БД;
      Ø Наявність каркаса БД, з якого можна знімати старе
       і “навішувати” нове, не втрачаючи ефективності.


      Що означає багатофункціональна БД?
      Відповідь:
       БД може п’ять функціональних зон управління:
      Ø управління конфігурацією(установка параметрів для нормального функціонування, запуску і зупинки компонентів, збирання інформації про поточний стан системи, прийом повідомлень про істотні зміни в умовах функціонування, зміна конфігурації системи);
      Ø управління відмовами(виявлення відмов, їх ізоляція і відновлення працездатності системи);
      Ø управління продуктивністю(збирання і аналіз статистичної інформації, визначення продуктивності системи в штатних і нештатних умовах, зміна режиму роботи системи);
      Ø управління безпекою(реалізація політики безпеки шляхом створення, видалення і зміни сервісів і механізмів безпеки, розповсюдження відповідної інформації і реагування на інциденти);

      Ø управління обліковою інформацією(тобто стягування платні за користування ресурсами БД).

      КОНТРОЛЬНІ ПИТАННЯ
      1.    Назвіть відомі вам СКБД. Чи мають вони сервіси безпеки?
      2.    Проаналізуйте основні проблеми, які виникають при побудові БД  в MS Access?
      3.    Охарактеризуйте принципи архітектури реляційної БД в MS Access?
      4.    Охарактеризуйте особливості генерування об’єктів в MS Access.
      5.    Проаналізуйте переваги та недоліки конструктора таблиць та майстра таблиць.
      6.    У чому полягає різниця між таблицею та формою в MS Access?
      7.    Проаналізуйте основні переваги форм в   MS Access?
      8.    У чому полягають задача якісного аудиту БД?
      9.    Охарактеризуйте поняття “активний аудит” і підходи до розв’язання задач активного аудиту в БД.
      10. Наведіть та проаналізуйте основні функціональні компоненти активного аудиту в БД?
      11. Обґрунтуйте необхідність використання сервісу для  візуалізації даних в БД?
      12. Які архітектурні аспекти необхідно враховувати при побудові БД?
      13. Для чого призначений сервіс захищеності в MS Access?
      14. Наведіть показники потрібного рівня доступності користувача до БД.
      15. Яким чином забезпечується цілісність БД?
      16. Перерахуйте основні заходи забезпечення високої доступності до БД?
      17. Назвіть заходи, які дозволяють підвищити рівень обслуговування БД..
      18. Що таке “підтаблиця” в реляційній базі даних?