книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Применение современных информационных технологий в международной торговле ( Дипломная работа, 70 стр. )
ПРИМЕНЕНИЕ ТЕХНОЛОГИИ ЭКСПЕРТНЫХ СИСТЕМ В РАЗНЫХ ПРЕДМЕТНЫХ ОБЛАСТЯХ ( Курсовая работа, 54 стр. )
Применение технологий виртуальной реальности в экономике ( Реферат, 22 стр. )
Применениее информационных систем в различных областях управления предприятием ( Контрольная работа, 1 стр. )
ПРИМЕНИМОСТЬ СРЕДСТВ СЕТЕВОГО АДМИНИСТРИРОВАНИЯ, ОСНОВАННЫХ НА ПРОТОКОЛЕ SNMP, ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ 2005-72 ( Дипломная работа, 72 стр. )
ПРИМЕНИМОСТЬ СРЕДСТВ СЕТЕВОГО АДМИНИСТРИРОВАНИЯ, ОСНОВАННЫХ НА ПРОТОКОЛЕ SNMP, ДЛЯ ЗАЩИТЫ ИНФОРМАЦИИ ( Дипломная работа, 72 стр. )
Пример применения аддитивной модели прогнозирования в процессе принятия решений ( Контрольная работа, 13 стр. )
Пример разработки локальной системы бронирования гостиничных услуг на основе СУБД Microsoft Access ( Курсовая работа, 32 стр. )
Примеры миссий различных организаций ( Контрольная работа, 15 стр. )
Примеры миссий различных организаций 2 ( Контрольная работа, 10 стр. )
Принтеры ( Реферат, 18 стр. )
Принтеры ( Реферат, 3 стр. )
Принтеры и плоттеры ( Реферат, 21 стр. )
Принципы организации локальных вычислительных сетей ( Реферат, 16 стр. )
ПРИНЦИПЫ ПОСТРОЕНИЯ СИНТАКСИЧЕСКИХ АНАЛИЗАТОРОВ ( Курсовая работа, 51 стр. )
Принципы размещения информации в Интернет. Информационные порталы ( Дипломная работа, 77 стр. )
Принципы разработки и создания автоматизированных информационных систем 18 ( Реферат, 23 стр. )
ПРИНЦИПЫ СОВЕРШЕНСТВОВАНИЯ РОССИЙСКОГО ЗАКОНОДАТЕЛЬСТВА В ОБЛАСТИ ПРАВОВОЙ ОХРАНЫ ПРОГРАММ ДЛЯ ЭВМ И БАЗ ДАННЫХ ( Дипломная работа, 76 стр. )
Принципы создания и применения компьютерных трёхмерных изображений ( Контрольная работа, 15 стр. )
Принципы, преимущества и особенности электронной почты ( Реферат, 11 стр. )
Принятие решений в условиях развития новых информационных технологий ( Дипломная работа, 87 стр. )
Причины проведения реинжиниринга бизнес-процессов на предприятиях ( Курсовая работа, 32 стр. )
Проблема автоматизации офисного документооборота. ( Курсовая работа, 33 стр. )
Проблема автоматизации работы Сберегательной кассы ( Курсовая работа, 32 стр. )
Проблема использование электронных учебных пособий ( Курсовая работа, 37 стр. )

Задание 1. Служебные программы MS Windows для очистки, проверки и

дефрагментации диска 3

1.1. Программа AVP (Antiviral Toolkit Pro) 3

1.2. Программа Проверка диска (ScanDisk) 4

1.3. Программа Дефрагментация диска (Defrag) 5

1.4. Программа Сжатие данных (DriveSpace) 6

1.5. Форматирование дискет в Windows 6

1.6. Текстовый редактор Блокнот 7

Задание 2. Организационные и коммерческие условия подключения и

работы в Internet 8

2.1. Коммерческое использование Интернет-сайтов 8

2.2. Размещение информации в Интернете — реклама или расходы на

управление? 9

2.3. Реклама или расходы на управление? 10

2.4. Создание и поддержание Web-страницы организации 11

Задание 3. Описание структуры базы данных о работниках универсама 12

Задание 4. Выполнение двухуровневой сортировки БД 12

Задание 5. Применение операции автофильтра 14

Задание 6. Применение многошаговой операции автофильтра 15

Задание 7. Использование операции расширенного фильтра 16

Задание 8. Реализация запроса к БД 17

Задание 9. Создание перекрестного запроса 18

Литература 21

Является программой проверки дисков и дискет на наличие в них вирусов и их лечения, позволяет распознать и уничтожить порядка 60 тыс. различных видов вирусов в среде Windows и её приложениях. Количество распознаваемых вирусов постоянно растёт, их база обновляется через Internet.

Помимо AVP существуют другие антивирусные программы, например, Dr.Web for Windows 32 (доктор Вебер), IBMAV (IBM-АнтиВирус), Aidtest, Adinf и др.

Существует предание, что первую вирусную программу разработал программист, которого уволили из фирмы IBM, поэтому перед уходом он ввел в компьютеры "вирус", который делал компьютер "больным": менял запрограммированную последовательность команд, внедряя свои копии в готовые программы, занимал память.

Вирусы обладают способностью к "размножению" и "приспособляемости", могут не только "заражать" другие программы, но и форматировать диски, шифровать данные, изменять блоки данных на дисках, "зацикливать" выполнение программ, занимать память своими видоизменёнными копиями и многое другое.

У вируса можно выделить ''голову'', ''тело'' и ''хвост'', причём он может менять местами ''голову'' и ''хвост'', прятать ''голову'' в ''тело'' и др., что затрудняет его поиск, распознавание и уничтожение. Применение антивирусных средств обязательно, особенно при использовании чужих дискет. Рекомендуется при использовании чужой дискеты обязательно проверять её на наличие вирусов. Лучше иметь несколько разных антивирусных программ, т.к. они распознают разные виды вирусов .

1. Дьяконов В.П. Internet. Настольная книга пользователя. Издательство «СОЛОН-Пресс», 2001, 602 с.

2. Егоров А.Б., Золотарева Н.Н. Поиск в Интернет. Компьютерная шпаргалка – СПб.: Наука и Техника, 2006. – 80 с.: ил.

3. Козлов Д.А., Парандовский А.А., Парандовский А.К. Энциклопедия компьютерных вирусов. Издательство «СОЛОН-Пресс», 2001, 466 с.

4. Курбатова Microsoft Excel 2003. Самоучитель. Диалектика, 2005. – 219 с.

5. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. М.: ОЛМА-ПРЕСС, 2003. - 920 с.: ил.

6. Пащенко И.Г. Карманный справочник по Excel – Ростов н/Д: Феникс, 2005. – 128 с. (Самоучитель ПК)

7. Уокенбах. Excel 2002 Библия пользователя. Диалектика, 2002. – 316 с.

8. Хэлворсон М., Янг М. Эффективная работа: Office XP. Издательский дом «Питер», 2004. – 1072 с.

9. Шелли О’Хара. Моя первая книга о Microsoft Windows XP. Издательство «Эксмо», 2005, 400 с.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»