Сдам Сам

ПОЛЕЗНОЕ


КАТЕГОРИИ







Понятие макрокоманды и макроса.





Макросом называют набор из одной или более команд, выполняющих определенные, часто используемые операции, например, открытие форм или печать отчетов. Макросы могут быть полезны для автоматизации часто выполняемых действий. Если записать эти действия в виде макроса, то они будут выполняться автоматически при запуске макроса. Например, при нажатии пользователем кнопки можно запустить макрос, который распечатает отчет или выведет на экран форму. Макрокоманда – основной компонент макроса, инструкция, которая самостоятельно или в комбинации с другими макрокомандами определяет выполняемые в макросе действия (иногда макрокоманды называют просто командами макроса). Серия макрокоманд, из которых состоит макрос, выполняется каждый раз при его запуске.

Для создания макроса в окне базы данных нужно выбрать вкладку Макросы и нажать на кнопку Создать. Появится окно конструктора макросов (рис. 3.37). Оно состоит из двух столбцов: Макрокоманда и Примечание. В столбце Макрокоманда перечисляются команды, подлежащие выполнению. Чтобы в ячейке столбца Макрокоманда задать нужную макрокоманду, ее следует выбрать из списка. Столбец Примечание, содержит комментарии к командам. При выполнении макроса он игнорируется, однако его заполнение делает текст макроса понятнее.

Рис. 3.37. Вид окна макроса.

Выполнение каждой макрокоманды зависит от ее аргументов (некоторые макрокоманды не имеют аргументов). Аргументы вводятся в специально отведенные для этого поля, расположенные в нижней части окна макроса. Аргументы можно вводить с помощью клавиатуры, однако, по возможности, лучше выбирать их из списка, чтобы избежать некорректных значений. Следует помнить, что действие команды макроса, в которой не указан целевой объект, распространяется на активный объект.

Существует следующий прием быстрого создания макроса, выполняющего действия над конкретным объектом базы данных. Нужно выбрать объект в окне базы данных и переместить его с помощью мыши в ячейку макрокоманды в окне макроса.

Для этого следует расположить окно базы данных и окно макроса рядом на экране с помощью команды Сверху вниз или Слева направо из меню Окно. Затем выбрать в окне базы данных соответствующую вкладку, выбрать объект и переместить его значок с помощью мыши в ячейку макрокоманды. Например, для того чтобы создать макрос, открывающий форму, следует переместить с помощью мыши значок формы из окна базы данных в ячейку макрокоманды. При переносе значка макроса в ячейку макрокоманды вводится макрокоманда, запускающая этот макрос, а при переносе значков других объектов (таблиц, запросов, форм, отчетов или модулей) в макрос добавляется макрокоманда, открывающая этот объект.

Выполнение макроса может начинаться по команде пользователя, при вызове из другого макроса или процедуры обработки события, а также в ответ на событие в форме, отчете или элементе управления. Например, можно назначить запуск макроса на кнопку в форме, в результате чего макрос будет выполняться при нажатии этой кнопки. Допускается также создание специальной команды меню или кнопки на панели инструментов, запускающей макрос; определение сочетания клавиш для запуска макроса, а также автоматический запуск макроса при открытии базы данных.

Чтобы запустить макрос из окна Конструктора макроса, нужно нажать кнопку . Для запуска макроса из окна базы данных, следует выбрать вкладку Макросы, активизировать имя макроса и нажать кнопку Запуск в окне базы данных (можно также выполнить двойной щелчок на имени запускаемого макроса).

Чтобы запустить макрос из любого режима Microsoft Access, нужно выбрать команду Сервис – Макрос - Запуск макроса и указать имя макроса. [4, 6]

 

Часть 4. Компьютерные сети. Защита информации.

Компьютерные сети.

Создание компьютерных сетей было вызвано потребностью совместного использования информации у людей, работающих на удаленных друг от друга компьютерах.

Компьютерная сеть (англ. net)- совокупность ЭВМ и других устройств, соединенных линиями связи и обменивающихся информацией между собой в соответствии с определенными правилами - протоколом. Протокол, т.е. специальный стандарт, служит для обеспечения совместимости ЭВМ. Протоколы определяют характер аппаратного взаимодействия компонентов сети (аппаратные протоколы) и характер взаимодействия программ и данных (программные протоколы). В Интернете используются несколько типов протоколов, появлявшихся с течением времени и развитием компьютерных технологий. К ним относятся текстовый протокол telnet, файловый протокол ftp, протокол телеконференций usenet, протокол баз данных wais, протокол gopher и др. Одной из систем Интернета со своим протоколом является электронная почта e-mail.

В настоящее время наибольшую популярность приобрел гипертекстовый протокол. Указанием на него в адресе ресурса является обозначение http (англ. Hyper Text Transfer Protocol - гипертекстовый протокол передачи данных). [1]

Локальная вычислительная сеть используется для объединения компьютеров, расположенных территориально близко, которые подключаются к сети при помощи сетевого кабеля. Локальная сеть бывает одноранговой, когда все компьютеры равноправны, или многоранговой, когда в сети выделяется компьютер (сервер), управляющий остальными. Глобальные сети объединяют значительно удаленные друг от друга компьютеры.

Ранние компьютерные сети состояли из машин, соединяемых для передачи данных. Программное обеспечение для управления такими сетями добавлялось к операционной системе в виде прикладных программ. В настоящее время программное обеспечение сетей трансформировалось в систему сетевого программного обеспечения, обеспечивающего сложную инфраструктуру сети.

Ресурсами сети называют информацию, программы и аппаратные средства, к которым получают доступ ее пользователи. Работая в сети, можно легко получить информацию, находящуюся на других машинах, подключенных к сети (конечно, не любую информацию, а только ту, которая определена как сетевой ресурс, т.е. сделана доступной для пользователей сети). Пользователь может воспользоваться более мощными машинами для запуска каких-либо программ, если мощность его компьютера недостаточна для этого (удаленный запуск программ). Может обмениваться информацией с другими пользователями сети. Пользователи могут сэкономить определенные средства за счет того, что сразу несколько пользователей получат возможность работать с одним общим устройством, например принтером или плоттером.

Иногда бывает необходимо соединить две существующие сети. Если эти сети совместимы (используют одинаковые протоколы), то их соединяют с помощью устройства связи, которое называется мостом. Суть метода в том, что когда сети соединяют с помощью моста, то получают просто более крупную сеть. Если необходимо связать сети, которые работают по разным протоколам, то тогда исходные сети просто соединяют с помощью шлюза. Мосты и шлюзы могут быть аппаратными (шлюзовый сервер) и программными.

При подключении локальной сети к глобальной важную роль играет понятие сетевой безопасности. В частности, должен быть ограничен доступ в локальную сеть для посторонних лиц, а также ограничен выход за пределы локальной сети информации. Для обеспечения сетевой безопасности между локальной и глобальной сетью устанавливают брандмауэры (в качестве их могут использовать специальные компьютеры или программы, препятствующие несанкционированному перемещению данных между сетями).

Сети можно классифицировать следующим образом:

1) по протяженности линий связи:

- локальные (протяженность линий связи - до нескольких километров). В локальные сети может быть объединено до нескольких десятков машин.

- региональные. Это сети, охватывающие город, область, район, страну. Как правило, это ведомственные сети, например, военные или полицейские.

- глобальные. Это сети, охватывающие несколько стран, континентов или весь мир.

2) по топологии (способу соединения машин): с шинной, с древовидной, со звездообразной, с кольцевой, с полносвязной, со смешанной (рис. 4.1).

Каждая топология имеет свои достоинства и недостатки. Например, сеть с полносвязной топологией наиболее дорогая, но самая надежная, поскольку при отказе какой-либо линии связи передаваемая информация может быть направлена в обход. Сеть с шинной топологией наоборот самая дешевая, но при отказе канала передачи данных из строя выходит вся сеть. Кроме того, такая сеть требует специального программного обеспечения для одновременной передачи информации между несколькими машинами по одному каналу. Наиболее проста работа, а значит и программное обеспечение в сети с кольцевой топологией, так как передача информации в такой сети производится только в одном направлении, а каждый компьютер принимает сигнал и передает его следующей станции. В то же время, выход из строя одной части кольца приводит к отказу всей сети.

Локальные сети являются обычно сетями с кольцевой или шинной топологией. Связи между ЭВМ не обязательно должны быть выполнены проводниками, все более распространенными становятся беспроводные сети. [1, 8]

3) по способу управления:

- централизованные, в которых для управления и обеспечения доступа пользователей к ресурсам сети выделяют специальные компьютеры - серверы. Сервер - это обыкновенный, но достаточно мощный компьютер, на котором устанавливается специальное программное обеспечение. Остальные машины в таких сетях называют рабочими станциями. Часто встречаются локальные сети с одним сервером.

- децентрализованные (одноранговые), в которых все компьютеры участвуют в управлении сетью на равных правах. Иными словами, в такой сети все машины одного ранга и работают под управлением одинаковых (или по крайней мере совместимых) программ, обеспечивающих в том числе и передачу данных по сети.

Интернет.

Интернет - глобальная компьютерная сеть. Интернет был создан довольно давно (в 50гг. 20 века) и развивался как ведомственная сеть, принадлежащая министерству обороны США. В 1983г. проблема устойчивости глобальной сети была решена внедрением протокола TCP/IP, лежащего в основе всемирной сети и по нынешний день. Во второй половине 80-х годов сложилась и заработала система доменных имен. С 1993 г была изобретена система WWW (англ. World Wide Web, всемирная паутина).

В основе устройства Интернета лежит система клиент-сервер. Информация в сети находится на огромном множестве серверов, разбросанных по всему миру. Для обращения к серверам и просмотра получаемой оттуда информации на компьютерах у пользователей сети устанавливаются специальные программы-клиенты (браузеры).

Серверы, как правило, принадлежат крупным фирмам, информационным агентствам, органам власти, учебным заведениям и т.п. Каждый сервер Интернета имеет свой электронный адрес. Эти адреса называют доменными, поскольку они состоят из названий доменов - совокупности компьютеров, к которым принадлежит данный компьютер.

Интернет можно рассматривать как набор доменов, каждый из которых состоит из сети или небольшой интерсети, управляемой одной организацией. Каждый домен является автономной системой, которую можно изменять согласно собственным потребностям. Для того чтобы создать домен организация должна зарегистрироваться, затем его можно подключить к Интернету с помощью маршрутизатора, который связывает одну из сетей домена и сеть, находящуюся в Интернете. Такой маршрутизатор называется шлюзом, поскольку он является воротами домена во внешний мир. Этот внешний мир часто называют облаком, подразумевая, что структура Интернета, находящаяся за шлюзом контролируется доменом.

Имена доменов состоят из сегментов, названия которых записываются справа налево и разделяются точками, т.е. слева находится имя компьютера, справа имя домена первого уровня, соответствующего стране или, реже, какой-либо другой большой группе серверов. Вид имени домена показан на рис. 4.2.

Рис. 4.2. Электронный адрес сервера.

Система адресов Интернета.

Каждому компьютеру в Интернете присваивается уникальный адрес, который называется IP-адресом (Internet Protocol адрес) и используется для идентификации машины в сети. Система IP-адресации учитывает то, что Интернет является сетью сетей, а не объединением отдельных компьютеров, поэтому содержит адрес сети и адрес компьютера в данной сети. IP-адрес представляет собой последовательность из 32 битов (четыре байта) и состоит из двух частей: кода, определяющего домен, в котором располагается машина, и кода, определяющего отдельную машину в этом домене. Часть адреса, обозначающая домен, называется идентификатором сети. Она назначается организацией ICANN (Interhet Corporation for Assigned Names and Numbers – организация по назначению имен и адресов в Интернете) при регистрации домена. Следовательно, именно благодаря процессу регистрации каждый домен в Интернете имеет уникальный идентификатор сети. Часть адреса, которая обозначает отдельную машину домена, называется адресом узла или хоста. Идентификатор хоста назначается человеком, управляющим работой домена, администратором сети или системным администратором. Идентификатор обычно записывается в десятичном представлении с разделительными точками.

Адреса, записанные таком виде, не очень удобны в использовании. Поэтому каждому домену также назначается уникальный мнемонический адрес имя домена, в котором используются слова с латинскими буквами. Доменная система имеет иерархическую структуру, т.е. делится на домены первого, второго и т.д. уровней. Домены первого уровня бывают двух типов - географические (двухбуквенные – каждой стране соответствует код из двух букв) и административные (трехбуквенные). Например, имя домена ru означает Россия, ua - Украина, au - Австралия, edu - образовательные учреждения, com - коммерческие организации, gov — правительственные организации, org — некоммерческие организации, museum — музеи, info — для произвольного использования, net — компьютерная сеть.

Когда у домена есть мнемоническое имя, системный администратор может: расширить его, назначив мнемонические адреса для машин домена. Например, отдельной машине в домене aw.com можно присвоить имя ssenterprise.aw.com. Сегменты мнемонического адреса определяют положение машины в иерархической системе классификации. В частности, адрес ssenterprise.aw.com означает, что машина с именем ssenterprise принадлежит организации aw, которая находится в классе доменов верхнего уровня для коммерческих организаций com.

Понятно, что в Интернете не существует компьютера, который знал бы адреса всех других компьютеров в сети и способов соединения с ними. Это невозможно, также как невозможно существование всемирной телефонной книги. Однако существуют специальные DNS-серверы (англ. Domain Name Service - служба доменных имен), распределенные по всему миру, каждый из которых отвечает за какую-то часть сети. Каждая организация, имеющая свои домен, несет ответственность за создание каталога, содержащего мнемонические адреса и соответствующие им цифровые IР-адреса машин, находящихся в домене. Этот каталог создается в форме сервера на одной из машин домена, которая называется DNS-сервером и отвечает на запросы, касающиеся информации об адресах. Компьютер, подключенный к Интернету, при необходимости найти какой-то другой компьютер связывается с одним DNS-сервером. Если нужный адрес не будет найден на этом DNS-сервере, последний "обратится" к другим DNS-серверам, те - к следующим, и т.д. Таким образом, запрос за считанные секунды может облететь весь мир.

Для определения местоположения документа и извлечения его из Всемирной паутины каждому документу назначается уникальный адрес, который называется URL-адресом (Uniform resource Locator - унифицированный указатель информационного ресурса). Каждый URL содержит имя протокола, по которому нужно обращаться к требуемой информации, адрес сервера и имя файла на этом сервере, например,

Обратите внимание, что имена файлов на интернетовских серверах, как правило, выглядят непривычно. Это связано с тем, что серверы чаще всего работают под управлением операционной системы UNIX, в которой правила записи имен файлов, отличаются от принятых в MS-DOS и WINDOWS.

Имени файла может и не быть. В таком случае с сервера пользователю сети будет прислан заранее установленный для этого случая ("по умолчанию") файл. [1, 2,3]

Сеть Интернет развивается и расширяется очень быстрыми темпами, и найти нужную информацию среди миллиардов Web-страниц (гипертекстовых документов) и файлов становится все сложнее. Для поиска информации используются специальные поисковые серверы, которые содержат достаточно полную и постоянно обновляемую информацию о Web-страницах, файлах и других документах, хранящихся на десятках миллионов серверов сети Интернет. Используются различные механизмы поиска, хранения и предоставления пользователю информации. Поисковые серверы сети Интернет можно разделить на дне группы — поисковые системы общего назначения и специализированные поисковые системы.

Современные поисковые системы часто являются информационными порталами, которые предоставляют пользователям не только возможности поиска документов в сети Интернет, но и доступ к другим информационным ресурсам (новостям, прогнозу погоды, курсу валют, географическим картам и т.д.).

Поисковые системы общего назначения являются базами данных, которые содержат сгруппированную по темам информацию о всех ресурсах Интернета. Такие поисковые системы находят Web-страницы по ключевым словам в БД или путем поиска в иерархической системе каталогов.

Сеть Интернет объединяет более миллиарда компьютеров, которые в свою очередь входят в громадное количество различны: локальных, региональных и корпоративных сетей. Совместная работа в сети Интернет громадного числа отправителей и получателей информации возможна лишь при условии единых правил об мена информацией. Сводом таких правил является протокол передачи данных ТСР/IР. Термин ТСР/IР включает название двух протоколов — транспортного протокола ТСР (Тransmission Control Protocol) и протокола маршрутизации IР (Internet Protocol).

Протокол маршрутизации IР обеспечивает передачу информации между компьютерами сети. Пояснить работу данного протокола можно на примере работы обычной почты. На конверте письма указываются адрес получателя (кому письмо) и адрес отправителя (от кого письмо). Аналогично передаваемая по сети информация «помещается в конверт», на котором указаны IР-адреса компьютеров получателя и отправителя. Информация в таком условном «конверте» называется IP-пакетом..

В процессе пересылки обыкновенных писем их сначала доставляют на ближайшее к отправителю почтовое отделение, а затем передают по цепочке почтамтов на ближайшее к получателю почтовое отделение. На промежуточных почтамтах письма сортируют, т.е. определяют, на какой следующий почтамт или почтовое отделение необходимо отправить данное письмо.

На пути от компьютера-отправителя к компьютеру-получателю IР-пакеты также проходят через многочисленные промежуточные серверы сети Интернет, в которых производится операция маршрутизации. В результате маршрутизации IР-пакеты направляются от одного сервера к другому, постепенно приближа­ясь к компьютеру-получателю. Скорость получения информации зависит не от удаленности сервера, от которого начинают свой путь пакеты, а от числа промежуточных серверов, качества (их пропускной способности) линий связи и их загруженности в данный момент. Скорость передачи и получения информации зависит также от размеров IР-пакета. [8]

 

Электронная почта.

Для передачи сообщений от одного пользователя к другому (такая система называется электронной почтой — e-mail) каждое локальное руководство назначает машину, которая выполняет все действия по обработке электронной почты. Эта машина называется сервером электронной почты домена (почтовым сервером0. Каждое сообщение электронной почты, исходящее из домена, сначала отправляется на сервер электронной почты, который затем отправляет его по указанному адресу. Точно так же каждое входящее сообщение, адресованное пользователю, машина которого находится в домене, сначала приходит на сервер электронной почты, где оно находится до тех пор, пока пользователь не захочет просмотреть входящие сообщение. На почтовом сервере организована база данных, в которой для каждого пользователя выделяется персональный раздел, который принято называть почтовым ящиком. Для отправки и получения сообщений используют программу Outlook Express, входящую в состав Windows XP

Помня о функции, выполняемой сервером электронной почты домена, легко понять структуру адреса электронной почты. Он состоит из цепочки символов, обозначающих пользователя, за которой следует символ @ и доменное имя сервера электронной почты, который должен получить сообщение.

Гипертекстовые документы.

Кроме того, что Интернет предоставляет возможность коммуникации с помощью электронной почты, он также является средством распространения мультимедийных документов, которые называются гипертекстовыми документами и состоят из фрагментов текста, звуковых и видеоданных. Такие документы можно связывать с другими документами.

Гипертекст - это объединение в единое целое самой информации и структуры ее организации. Например, в обычной файловой системе структура файлов представляет собой одно, а содержимое файлов - совсем другое. Если, работая с каким-то файлом, пользователь увидит в нем ссылку на какой-то другой файл, содержащий связанную по смыслу информацию и заинтересуетесь ею, ему придется выйти из файла и с помощью соответствующих программ найти указанный файл, открыть его, и только тогда он найдете заинтересовавшую его информацию. При использовании гипертекста ссылка на другой файл (в том числе и находящийся на другом компьютере) может быть использована для того, чтобы автоматически выдать в сеть запрос на получение из сети этого файла. Ссылка может представлять собой выделенное слово или картинку. Для вызова соответствующей информации достаточно щелкнуть мышью по ней. Под ссылкой "скрываются" адреса ресурсов.

Организация информации в Интернете в таком виде, когда файлы связаны между собой информационными связями в виде гипертекстовых ссылок, называется всемирной паутиной и обозначается WWW (World Wide Web). Важно понять, что под "паутиной" подразумеваются не линии связи, по которым идет сигнал, а связи информационные. Набор файлов на одном сервере, связанных между собой по смыслу и тесно переплетенных между собой гипертекстовыми ссылками называется страницей или сайтом. Например, страница Интернета может содержать информацию о фирме, человеке, футбольной команде, музыкальном ансамбле и т.п. Страница имеет свой "входной" файл - титульный лист (англ. home page – домашняя страница), адрес которого распространяется через каталоги и рекламу в качестве адреса всей страницы. Титульный лист содержит гипертекстовые ссылки на связанные по смыслу остальные составные части страницы, с помощью которых можно легко к ним перейти и найти нужную информацию.

Таким образом, читатель гипертекстового документа имеет возможность изучить связанные с ним документы или следовать за ходом мысли от документа к документу. Поскольку части документов связаны с другими документами, формируется связанная паутина информации. Если поместить документы в компьютерную сеть, то в такой паутине они могут храниться на разных машинах, образуя паутину в пределах сети. Гипертекстовые документы Всемирной паутины называются веб-страницами. Набор тесно связанных страниц, хранящихся в одном месте, называется веб-узлом, или веб-сайтом.

Пакеты программного обеспечения, с помощью которых осуществляется доступ к гипертекстовым документам Интернета, можно разделить на две категории: пакеты, выполняющие функции клиента и выполняющие функции сервера. Пакеты-клиенты хранятся на машине пользователя, достают информацию, затребованную пользователем, и отображают ее на экране компьютера. Именно они обеспечивают пользовательский интерфейс, который позволяет просматривать веб-страницы. Такие пакеты программ называются браузерами, или иногда веб-браузерами. Пакеты, выполняющие функции сервера, хранятся на машине, содержащей документы, которые запрашивают пользователи. Их задачей является обеспечение доступа к документам по требованию клиента. Следовательно, пользователь получает доступ к гипертекстовым документам благодаря браузеру, который находится на его машине. Браузер находит документы, запрашивая их у серверов, разбросанных по всему Интернету.

Гипертекстовые документы напоминают обычные текстовые документы тем, что текст, находящийся в них, закодирован посимвольно в системе кодов ASCII или Unicode. Различие же заключается в том, что гипертекстовый документ также содержит специальные символы, которые называются тегами и описывают, как следует отображать документ на экране компьютера и какие элементы документа являются ссылками на другие документы. Эта система тегов называется языком HTML (Hypertext Markup Language - язык разметки гипертекстовых документов). Таким образом, именно на языке НТМL автор веб-страницы записывает информацию, необходимую браузеру для отображения страницы на экране компьютера и для нахождения документов, связанных с этой страницей.

Рис. 4.3.Веб-страница в виде НТМL-кода.

Запись несложной веб-страницы на языке НТМL представлена на рис. 4.3. Она состоит из двух разделов: заголовка (head) и тела (body). Заголовок содержит предварительную информацию, как например, служебная записка начинается с даты и темы. Тело документа содержит данные, которые нужно отобразить на экране компьютера пользователя. В нашем случае страница состоит просто из сообщения «Му Web Page», которое отображается на экране. (Текст «Му Web Page» описан как заголовок первого уровня с помощью тега h1).[1]

Защита информации.

В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надежность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в нее изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием технологий, поэтому надежность работы компьютерных систем во многом опирается на меры самозащиты.

Под мероприятиями по защите от несанкционированного доступа имеются в виду те, что связаны с секретностью информации. К их числу относятся самые разнообразные способы защиты, начиная от простейших, но очень эффективных защит паролем до использования сложнейших технических систем. Как показывает практика, вероятность взлома современных средств защиты информации гораздо ниже, чем вероятность доступа к секретной информации в их обход. Поэтому особое внимание следует обращать не столько на системы защиты, сколько на различные организационные вопросы - подбор людей, допускаемых к секретной информации, тщательное соблюдение правил работы с ней и т.д.

Вообще никакая система защиты информации не обеспечивает 100% надежность. Достаточно надежной считается такая система защиты информации, которая обеспечивает ее защиту в течение весьма продолжительного периода времени. Иными словами, система защита информации должна быть такой, чтобы на ее взлом потребовалось больше времени, чем время, которое эта информация должна оставаться секретной.

Наиболее простым и универсальным способом защиты информации от потерь является ее резервное дублирование. Действительно, если имеется резервная копия какого-то файла, например на дискете, магнитной ленте или магнитооптическом диске, то в случае порчи или потери основного файла его можно будет легко заменить. Очевидно, что резервное дублирование требует дополнительных устройств хранения информации, а значит определенных (а часто - весьма больших) материальных затрат. Поэтому резервное копирование, как правило, применяют только для наиболее ценной информации, потеря которой приведет к серьезным последствиям. Если вся информация, с которой ведется работа очень ценная, на компьютере иногда устанавливают два винчестерских диска - один точная копия другого. Кроме материальных затрат важно иметь в виду и человеческий фактор. Бывает, пользователь экономит несколько минут на создание резервной копии важного файла, а в результате теряет часы и дни работы на восстановление потерянной информации.

Компьютерный вирус — это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере. Компьютерный вирус проникает на диск через приносимые на компьютер диски или по компьютерной сети, распространяется на нем и производит какие-то вредные действия, например портит данные, нарушает нормальную работу программ. Иногда вирус приписывает себя не к файлам, а к загрузочному сектору - сектору, имеющемуся на каждом диске, в котором содержится информация о структуре файлов и каталогов на нем, что может привести к порче этих данных.

Бывают "безобидные" вирусы, которые приводят к тому, что в ходе работы зараженной программы (т.е. программы, к которой приписался вирус) на экран выводятся какие-то сообщения, ее работа прерывается паузами и т.п. Существуют и очень опасные вирусы, которые способны, например, безвозвратно уничтожать информацию на диске. Заражение вирусом может привести к очень серьезным последствиям. Например, в 1989 году вирус, написанный американским студентом Моррисом, вывел из строя тысячи компьютеров, часть из которых принадлежала министерству обороны США.

Наибольшая опасность вирусов заключается в том, что они распространяются без ведома пользователя. Для борьбы с ними нужно четко представлять, когда может произойти заражение вирусом. Это может случиться, если на компьютере хотя бы раз выполнена зараженная программа, которая, например, принесена с другого компьютера.

Мероприятия по защите от вирусов:

1) недопущение посторонних к компьютеру.

2) использование только надежного программного обеспечения. Не следует без разбора копировать на свой компьютер всякую понравившуюся программу, увиденную у друзей или знакомых. В особенности это касается компьютерных игр - именно с ними вирусы и передаются чаще всего.

3) отслеживание любых изменений в работе компьютера для возможно более быстрого обнаружения вируса. К таким изменениям относятся: нарушения работы программ, которые раньше работали нормально, появление каких-либо сообщений на экране и т.п. Чем раньше удастся обнаружить вирус, тем больше шансов, что он не успел сильно распространиться на диске и заразить много программ, а значит, последствия заражения вирусом будут минимальными. Важно иметь в виду, что некоторые вирусы характеризуются "инкубационным периодом",- т.е. после проникновения на диск в течение определенного времени они только распространяются на нем, не производя никаких вредных действий, а проявляют себя только потом, когда зараженным оказывается не один десяток файлов.

4) размещение наиболее ценной информации на защищенных от записи дисках. Если запись на диск запрещена, очевидно, вирус не может приписать себя к файлам на нем, и заражение защищенного диска будет невозможным.

5) использование антивирусных программ для периодических проверок жесткого диска и приносимых на компьютер дискет. Важно помнить, что антивирусные программы быстро устаревают, так как новые вирусы появляются быстрее их, также как яд всегда появляется раньше противоядия.

Случайное удаление файла - ошибка, свойственная далеко не только начинающим пользователям, способным совершить ее по незнанию. Бывает, опытные пользователи, которые довели свои действия при работе с компьютером до автоматизма, могут удалить файл, например, случайно задев другую клавишу, и не заметить этого.

Мероприятия по защите от случайного удаления:

1) аккуратность и внимательность при работе.

2) размещение наиболее ценной информации на защищенных от записи дисках.

3) своевременное удаление ненужных файлов и рациональное размещение файлов по каталогам во избежание неразберихи. С течением времени на диске появляется все больше и больше файлов, диск забивается. Постепенно пользователь забывает, что в каком файле находится и в каких каталогах (папках) содержится нужная информация. В результате, когда возникнет необходимость освободить место на диске, могут быть удалены файлы, содержащие ценную информацию. Поэтому необходимо периодически приводить диски в порядок.

4) быстрое восстановление ошибочно удаленных файлов при помощи специальных программ. Дело в том, что при удалении файла информация с диска не стирается, просто на его место разрешается запись другой информации. Если пользователь быстро обнаружил свою ошибку, у него остаются шансы восстановить случайно удаленную информацию, причем, если после удаления он не копировал, не перемещал другие файлы, не запускал другие программы или не перезапускал компьютер, эти шансы будут выше. Для восстановления ошибочно удаленных файлов существуют специальные программы, например Undelete в составе Norton Utilities. В Windows копии удаленных файлов автоматически помещаются в специальную папку (каталог) - "корзину", откуда в случае необходимости их можно восстановить.

Мероприятия по защите от сбоев в работе устройств:

1) периодическая проверка исправности оборудования (в частности - поверхности жесткого диска) при помощи специальных программ. Например, Disk Doctor из состава Norton Utilities, ScanDisk из Windows. Подобные программы позволяют обнаружить дефектные участки на поверхности диска и соответствующим образом их пометить, чтобы при записи информации эти участки были обойдены.

2) периодическая оптимизация (дефрагментация) диска для рационального размещения файлов на нем, ускорения работы и уменьшения его износа. При записи на диск части файла могут оказаться записанными в разных, удаленных друг от друга секторах диска, что связано с тем, что информация может быть записана только в свободные сектора. Для того, чтобы объединить эти фрагменты файлов и, тем самым уменьшить износ диска и затраты времени на считывание информации, следует периодически производить оптимизацию (дефрагментацию) диска при помощи соответствующих программ, например, Speed Disk из состава Norton Utilities, утилиты дефрагментации диска в Windows.

3) наличие системной дискеты, с которой можно запустить компьютер (т.е. загрузить операционную систему) в случае сбоев с основным системным диском. Напомним, что для того, чтобы компьютер заработал, необходимо загрузить в оперативную память операционную систему, основная часть которой находится в виде файлов на одном из дисков, называемом системным. Если с системным диском или с какой-то его частью, где находятся файлы операционной системы, что-то произошло, запустить компьютер с него не удастся, поэтому и нужно иметь резервный системный диск - дискету с соответствующими файлами.

В случае обнаружения заражения в







ЧТО ПРОИСХОДИТ, КОГДА МЫ ССОРИМСЯ Не понимая различий, существующих между мужчинами и женщинами, очень легко довести дело до ссоры...

Система охраняемых территорий в США Изучение особо охраняемых природных территорий(ООПТ) США представляет особый интерес по многим причинам...

Что делать, если нет взаимности? А теперь спустимся с небес на землю. Приземлились? Продолжаем разговор...

ЧТО И КАК ПИСАЛИ О МОДЕ В ЖУРНАЛАХ НАЧАЛА XX ВЕКА Первый номер журнала «Аполлон» за 1909 г. начинался, по сути, с программного заявления редакции журнала...





Не нашли то, что искали? Воспользуйтесь поиском гугл на сайте:


©2015- 2024 zdamsam.ru Размещенные материалы защищены законодательством РФ.