Анализ деятельности ТОО "Central Trade"
Общая характеристика ТОО "Central Trade". Деятельность отдела информационных технологий предприятия. Техническое обслуживание компьютерной техники и информационных систем. Защита информации от вирусов и от ее утечки. Разработка БД "Стройматериалов".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | русский |
Дата добавления | 04.04.2014 |
Размер файла | 949,3 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- создавать законченные приложения для Windows самой различной направленности;
- быстро создавать профессионально выглядящий оконный интерфейс для любых приложений; интерфейс удовлетворяет всем требованиям Windows и автоматически настраивается на ту систему, которая установлена, поскольку использует функции, процедуры и библиотеки Windows;
- создавать свои динамически присоединяемые библиотеки компонентов, форм, функций, которые потом можно использовать из других языков программирования;
- создавать мощные системы работы с базами данных любых типов;
- формировать и печатать сложные отчеты, включающие таблицы, графики;
- создавать справочные системы, как для своих приложений, так и для любых других;
- создавать профессиональные программы установки для приложений Windows, учитывающие всю специфику и все требования операционной системы. [11]
компьютерный информационный система вирус
Заключение
Прохождение производственной практики является важным элементом учебного процесса по подготовки специалиста в области программирования.
В процессе прохождения производственной практики на предприятии ТОО «Central Trade» провели:
- ознакомление с охраной труда и техникой безопасности на рабочем месте;
- ознакомление с ПО (Программным Обеспечением), со структурой организации и выполняемыми функциями и обязанностями работников предприятия;
- анализ парка используемых вычислительных средств и периферийного оборудования;
- получены знания в области настройки и администрирования сети, ремонта и технического обслуживания персональных компьютеров, сканирующих и печатающих устройств;
- приобретены навыки по ремонту и наладке рабочих станций, лазерных и струйных принтеров, а также по установке серверов и подготовке рабочих станций к работе;
- разработана БД «Стройматериалов».
В ходе выполнения дипломной работы БД «Стройматериалов», была разработана программа для ввода и вывода данных. Созданы приложения для работы с клавишами редактирования, а также приложения по вкладкам формы.
Список использованной литературы
1 Нормативные документы ТОО «Central Trade»
2 В.Г. Олифер, Н.А.Олифер «Компьютерные сети. Принципы, технологии, протоколы». - СПб; издательство «Питер»,2000.
3 Марк Минаси. «Ваш ПК: устройство, принцип работы, модернизация, обслуживание и ремонт», СПб: КОРОНА принт, 2004г.
4 Стивен Бигелоу «Устройство и ремонт Персонального компьютера». Изд. БИНОМ 2004.
5 Журнал «Мир ПК»
6 Скотт Мюллер « Модернизация и ремонт ПК», издание 13. Москва. Изд. QUE.
7 Вишневский А. «Служба каталога Windows XP». Учебный курс. -
СПб.: Питер, 2001. - 464с.
8 Марк Минаси «Ваш ПК: устройство, принципы работы, модернизация, обслуживание и ремонт» 4-е издание. Киев. Изд. ВЕК 2004г.
9 М.Гук «Аппаратные средства локальных сетей». Энциклопедия.- СПб; издательство «Питер», 2000г.
10 Барри Пресс « Ремонт и организация ПК». Москва. Изд. Диалектика. 2000г.
11 Архангельский А.Я. «Программирование в Delphi». Учебник по классическим версиям Delphi. - М.: ООО «Бином-Пресс», 2006г.
Размещено на Allbest.ur
Подобные документы
Факторы угроз сохранности информации в информационных системах. Требования к защите информационных систем. Классификация схем защиты информационных систем. Анализ сохранности информационных систем. Комплексная защита информации в ЭВМ.
курсовая работа [30,8 K], добавлен 04.12.2003Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Основные черты современных информационных технологий и компьютерной обработки информации. Структура экономической системы с позиции кибернетики. Ключевые функции системы управления: планирование, учет, анализ. Классификация информационных технологий.
контрольная работа [45,9 K], добавлен 04.10.2011Анализ показателей оценки эффективности информационных систем и технологий. Расчет трудовых и стоимостных показателей и показателей достоверности информации, разработка программы для ускорения методов обработки данных. Интерфейс и листинг приложения.
дипломная работа [1,2 M], добавлен 14.01.2012Развитие информационных систем. Современный рынок финансово-экономического прикладного программного обеспечения. Преимущества и недостатки внедрения автоматизированных информационных систем. Методы проектирования автоматизированных информационных систем.
дипломная работа [1,5 M], добавлен 22.11.2015Деятельность отдела информационных технологий. Сопровождение аппаратных средств, баз данных и локальной вычислительной сети. Обслуживание телекоммуникаций и защита информации. Разработка программного средства, работающего с базой данных Oracle.
курсовая работа [405,1 K], добавлен 16.09.2012Структура и система управления, функциональные подразделения и службы предприятия, положения об их деятельности. Техническое оснащение предприятия компьютерной техникой. Программное обеспечение компьютерной техники предприятия. Защита от ошибок и вирусов.
отчет по практике [128,6 K], добавлен 11.06.2013Области применения и реализации информационных систем. Анализ использования Web-технологий. Создание физической и логической модели данных. Проектирование информационных систем с Web-доступом. Функции Института Искусств и Информационных Технологий.
дипломная работа [3,8 M], добавлен 23.09.2013Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Структура организации на примере ТОО "Ali-Abdi", назначение ее отделов. Информационные потоки и документооборот, способы хранения и обработки информации. Виды информационных систем. Формирование конструкторской документации на основе трехмерной модели.
отчет по практике [2,3 M], добавлен 03.12.2013