книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Описание принятой экономической модели. Расчет показателей для выбранной экономической модели ( Контрольная работа, 16 стр. )
Описание составления базы данных ( Контрольная работа, 13 стр. )
Описание экономической модели семьи ( Реферат, 18 стр. )
Опишите манипулятор "мышь" и его основные функциональные характеристики. па4 ( Контрольная работа, 24 стр. )
ОПИШИТЕ ОСНОВНЫЕ СОСТАВНЫЕ ЧАСТИ ОКНА ПРОГРАММЫ EXCEL ( Контрольная работа, 15 стр. )
Определение алгоритма вычисления функции нескольких переменных. ( Контрольная работа, 15 стр. )
Определение информационного общества ( Контрольная работа, 11 стр. )
Определение модели состава системы 2242 ( Контрольная работа, 14 стр. )
Определение оптимальной конфигурации персонального компьютера для задач обработки звуковой информации с точки зрения производительности и цены ( Курсовая работа, 29 стр. )
Определение пакетного файла кц41233 ( Контрольная работа, 27 стр. )
Определение параметров подобранной аналитической зависимости методом выбранных точек. Построение графиков эмпирической и аналитической зависимостей ( Контрольная работа, 4 стр. )
Определение площади полосы отвода ( Контрольная работа, 6 стр. )
Определение среднего значения диапазона клеток A1:D4 ( Контрольная работа, 3 стр. )
Определение финансовых показателей работы предприятия «Строймаркет». Работа с книгами и листами в Excel. ( Контрольная работа, 26 стр. )
Оптимизация портфеля ценных бумаг с использованием генетического алгоритма ( Дипломная работа, 127 стр. )
ОПТИМИЗАЦИЯ СЕТЕВЫХ ГРАФИКОВ ( Контрольная работа, 7 стр. )
Опытно-экспериментальное исследование использования занимательных задач при обучении информатике (на примере МОУ СОШ № 1314 г. Москвы) ( Дипломная работа, 71 стр. )
Организационно-правовые формы предприятия. Порядок создания и организации деятельности предприятия н463454 ( Курсовая работа, 41 стр. )
Организационно-экономическая сущность задачи 7889554 ( Контрольная работа, 26 стр. )
Организация вычислений на ПЭВМ с помощью пакета программ MathCAD 6.0+ ( Контрольная работа, 13 стр. )
Организация дискового пространства (на примере FAT). (Физическое и логическое размещение данных, дорожка, цилиндр, сектор, кластеры, ТРФ, потерянные кластеры, фрагментация). Управление ОС Windows (Рабочий стол, ярлык, панель задач, три типа меню, виды око ( Контрольная работа, 45 стр. )
ОРГАНИЗАЦИЯ ДОКУМЕНТООБОРОТА НА ПРЕДПРИЯТИИ ( Контрольная работа, 17 стр. )
Организация мультипроцессорных вычислительных систем на базе процессоров Intel, Pentium ( Курсовая работа, 50 стр. )
Организация рабочей области "Приложения" е3662352 ( Контрольная работа, 11 стр. )
Организация файловой системы ( Контрольная работа, 7 стр. )

Содержание

1. Системы счисления. Перевод чисел из десятичной системы счисления в системы

с основанием 2, 6, 8, 16, 2-10…n 3

2. Информационная культура. Компьютерные вирусы, их виды.

Антивирусные программы 3

2.1. Классификация компьютерных вирусов 3

2.2. Антивирусные программы 8

2.2.1. Как заражаются компьютеры? 8

2.2.2. Как обеспечить надежную антивирусную защиту? 8

2.2.3. Что такое качественный антивирус? 8

2.2.4. Какой антивирус выбрать? 9

3. Табличный процессор Microsoft Excel 11

3.1. Постановка задачи 11

3.2. Создание исходной части таблицы «Доходы предприятия» 11

3.2.1. Создание общего заголовка таблицы 11

3.2.2. Создание заголовков столбцов таблицы 12

3.2.3. Заполнение таблицы исходными данными 12

3.2.4. Выполнение вычисления промежуточных данных 12

3.2.5. Вычисление итоговых данных о доходах за год 12

3.2.6. Вид готовой таблицы с данными о доходах 12

3.3. Построение диаграммы доходов за год по месяцам 13

3.4.Создание исходной таблицы «Расчет статей доходов» 14

3.4.1. Создание общего заголовка таблицы 14

3.4.2. Создание заголовков столбцов таблицы 14

3.4.3. Заполнение таблицы исходными данными 15

3.4.4. Вычисление средних сумм товаров по месяцам 15

3.4.5. Вычисление итоговых сумм 15

3.4.6. Вид готовой таблицы «Расчет статей доходов» 16

3.5. Построение диаграммы доходов за 2 полугодие по месяцам 16

4. Работа в сети Интернет 18

4.1. Постановка задачи 18

4.2. Результат выполнения задачи 18

5. Используемая литература 19

1. Системы счисления. Перевод чисел из десятичной системы счисления в системы с основанием 2, 6, 8, 16, 2-10…n

Для перевода чисел из десятичной системы счисление в систему с любым другим основанием существует определенный алгоритм.

1. Исходное число в десятичной системе счисление делим на основание той системы, в которую переводим десятичное число.

2. Частное от полученного деления вновь делим на основание той системы, в которое переводим число.

3. Повторяем шаг 2 до тех пор, пока на очередном шаге деление, остаток от деления станет меньше основания системы, в которую переводим число из десятичной системы.

4. Записываем полученный результат, начиная с последнего остатка, все остатки, которые получали при делениях.

2. Информационная культура. Компьютерные вирусы, их виды. Антивирусные программы

2.1. Классификация компьютерных вирусов

Год за годом классификация компьютерных вирусов становиться все более затрудненной. Чем далее информационные технологии проникают в нашу жизнь, чем более сложными и мощными они становятся, тем больше появляется совершенно новых типов вирусов. На сегодняшний день общее число около 55 000 вирусов делится на десятки групп, каждая из которых характеризуется своими оригинальными особенностями.

В общем случае компьютерные вирусы можно разделить на классы по следующим основным признакам:

• среда обитания

• операционная система

• особенности алгоритма работы

Среда обитания. В зависимости от среды обитания современной вирусологией выделяются файловые, загрузочные и макро.

Файловые вирусы – некогда наиболее распространенная форма компьютерной «заразы», действуют по хорошо известному сценарию. Все они при своем размножении тем или иным способом используют файловую систему операционной системы. Они различными способами внедряются в выполняемые файлы, либо создают файлы-двойники (вирусы-компаньоны).

Overwriting файловые вирусы. Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать. Нам не известно ни одного случая, когда подобного типа вирусы были бы обнаружены «в живом виде» и стали причиной эпидемии.

Паразитические файловые вирусы. К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, при этом оставляя сами файлы полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов («prepending»), в конец файлов («appending») и в середину файлов («inserting»). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла («cavity»-вирусы).

«Компаньон» файловые вирусы. К категории «компаньон» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять .COM-файл, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расширениями имени — .COM и .EXE. Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. Некоторые вирусы используют не только вариант COM-EXE, но также и BAT-COM-EXE.

Вторую группу составляют вирусы, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем XCOPY.EXE. При запуске управление получает код вируса, который затем запускает оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Интересен тот факт, что данный метод работает, наверное, во всех операционных системах — подобного типа вирусы были обнаружены не только в DOS, но в Windows и OS/2.

В третью группу входят так называемые «Path-companion» вирусы, которые «играют» на особенностях DOS PATH. Они либо записывают свой код под именем заражаемого файла, но «выше» на один уровень PATH (DOS, таким образом, первым обнаружит и запустит файл-вирус), либо переносят файл-жертву на один подкаталог выше и т.д.

Существуют и другие типы компаньон-вирусов, использующие иные оригинальные идеи или особенности других операционных систем.

Загрузочные вирусы. Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы. При включении или перезагрузке компьютера, после необходимых тестов установленного оборудования (памяти, дисков и т.д.), программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров запуска) и передает на него управление.

При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус “заставляет“ систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса.

Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами — вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера.

Макро-вирусы. Макро-вирусы являются разновидностью компьютерных вирусов, созданной при помощи специальных макроязыков, встроенных в популярные офисные приложениях наподобие Word, Excel, Access, PowerPoint, Project, Corel Draw! и др. Макроязыки используются для написания специальных программ (макросов) для повышения эффективности работы в этих приложениях. Например, при помощи макроса Word можно автоматизировать процесс заполнения и рассылки факсов. Пользователю достаточно будет только ввести данные в поля формы и нажать на кнопку – все остальное макрос сделает сам. Таким образом, использование макросов позволяет максимально упростить и автоматизировать работу. Проблема заключается в том, что это можно сделать незаметно для пользователя. Более того, можно незаметно совершить гораздо более опасные действия: изменить содержание документа, стереть файл или директорию. Вредоносные макросы, обладающие способностью создавать свои копии и совершающие некоторые действия без ведома пользователя и называются макро-вирусами.

Функциональные возможности этого типа вирусов ограничены возможностями макроязыков, при помощи которых они созданы. Именно при помощи этих языков они размножаются, распространяются, наносят вред зараженным компьютерам. Таким образом, чем более продвинутый макроязык, тем более хитрыми, изощренными и опасными могут быть макро-вирусы. Наиболее распространенный макроязык Visual Basic for Applications (VBA) предоставляет вирусам наиболее полный спектр возможностей. Причем, с каждой новой версией эти возможности стремительно расширяются. Таким образом, чем более совершенными будут офисные приложения, тем опаснее будет становиться работа в них.

Макро-вирусы представляют реальную угрозу компьютерным пользователям. Мало того, по нашим прогнозам, одновременно с совершенствованием макроязыков и обнаружением новых “дыр“ в системах безопасности офисных приложений, макро-вирусы будут становиться все более неуловимыми и опасными, а скорость их распространения достигнет небывалых величин.

Операционная система. Заражаемая операционная система является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких операционных систем — DOS, Windows, OS/2, Linux, MacOS и т.д. Например, вирус «BOZA» можно классифицировать как Windows-вирус, потому как он работает только в Windows и нигде более. Вирус «BLISS» — Linux-вирус.

5. Используемая литература

1. А.А. Козырев. Самоучитель работы на персональном компьютере. Издание второе переработанное и дополненное. Издательство Михайлова В.А. Санкт-Петербург, 2000 г.

2. Microsoft Office XP. – Москва; Издательство “Диалектика”. 2002 г.

3. Информатика. Под ред. В.А. Острейковского. – Москва. Издательство “Высшая школа”. 2002.

4. Информатика: Учебник. Под редакцией проф. Н.В. Макаровой. – Москва. Издательство “Финансы и статистика”. 2000.

5. Информационные технологии. Учебное пособие. Под ред. А. К. Волкова. – Москва. Издательство “Инфра-М”. 2001 г.

6. Кузминский Е.М. и др. Хозяйственный учет на базе ЭВМ. М.: Финансы и кредит, 2002.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»