книга DipMaster-Shop.RU
поиск
карта
почта
Главная На заказ Готовые работы Способы оплаты Партнерство Контакты F.A.Q. Поиск
Текстовые редакторы: понятие, назначение. Возможности редактора Word for Windows для работы с текстом и таблицами в нем. Практическая работа в текстовом редакторе MS Word ( Контрольная работа, 23 стр. )
Текстовые редакторы: понятие, назначение. Возможности редактора Word for Windows для работы с текстом и таблицами в нем ( Контрольная работа, 24 стр. )
Текстовый процессор WORD ( Контрольная работа, 13 стр. )
Текстовый процессор Word ( Контрольная работа, 17 стр. )
Текстовый редактор WORD ( Контрольная работа, 18 стр. )
Текстовый редактор ( Контрольная работа, 6 стр. )
Текстовый редактор MS WORD. Основные возможности к2342422 ( Контрольная работа, 20 стр. )
Текстовый редактор WORD. 4к24131 ( Контрольная работа, 7 стр. )
Текстовый редактор WordPad е35242 ( Контрольная работа, 13 стр. )
Тексты программ на языке Си: ( Контрольная работа, 1 стр. )
Телефонный справочник ( Контрольная работа, 11 стр. )
ТЕМА 1. СОЗДАНИЕ ЭЛЕКТРОННЫХ ТАБЛИЦ И ВВОД ФОРМУЛ. ЗАДАНИЕ 10 ( Контрольная работа, 8 стр. )
Тема 10. Подготовка текстовых документов, текстовый процессор Word 3 Возможности текстового процессора MS Word 5 564354 ( Контрольная работа, 22 стр. )
Тема: Сложные проценты. Вариант 1. ( Контрольная работа, 4 стр. )
Тенденции развития вычислительной техники. Основные сведения о персональном компьютере (ПК): состав ПК, краткое описание, назначение и функции составляющих блоков ( Реферат, 19 стр. )
Тенденции развития ПК ( Курсовая работа, 30 стр. )
Тенденции развития ЭВМ ( Контрольная работа, 4 стр. )
ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СОДЕРЖАНИЯ КУРСА ИНФОРМАЦИОННОЙ КУЛЬТУРЫ В ВУЗЕ И ХАРАКТЕРИСТИКА ПРОГРАММИРОВАННОГО ОБУЧЕНИЯ 4к21233131 ( Курсовая работа, 40 стр. )
Теоретические аспекты использования компьютерных технологий на уроках русского языка ( Курсовая работа, 27 стр. )
Теоретические основы баз данных. Реляционная модель базы данных ( Контрольная работа, 36 стр. )
Теоретические основы методики обучения компьютерному переводу ( Курсовая работа, 35 стр. )
Теоретические основы информатики. Текстовый процессор Microsoft Word. Табличный процессор Microsoft Excel ( Контрольная работа, 33 стр. )
Теоретические основы информатики ( Контрольная работа, 23 стр. )
Теоретические основы информатики. Текстовый процессор Microsoft Word ( Контрольная работа, 15 стр. )
Теоретические основы информатики 2008-23 ( Контрольная работа, 23 стр. )

Содержание

1. Системы счисления. Перевод чисел из десятичной системы счисления в системы

с основанием 2, 6, 8, 16, 2-10…n 3

2. Информационная культура. Компьютерные вирусы, их виды.

Антивирусные программы 3

2.1. Классификация компьютерных вирусов 3

2.2. Антивирусные программы 8

2.2.1. Как заражаются компьютеры? 8

2.2.2. Как обеспечить надежную антивирусную защиту? 8

2.2.3. Что такое качественный антивирус? 8

2.2.4. Какой антивирус выбрать? 9

3. Табличный процессор Microsoft Excel 11

3.1. Постановка задачи 11

3.2. Создание исходной части таблицы «Доходы предприятия» 11

3.2.1. Создание общего заголовка таблицы 11

3.2.2. Создание заголовков столбцов таблицы 12

3.2.3. Заполнение таблицы исходными данными 12

3.2.4. Выполнение вычисления промежуточных данных 12

3.2.5. Вычисление итоговых данных о доходах за год 12

3.2.6. Вид готовой таблицы с данными о доходах 12

3.3. Построение диаграммы доходов за год по месяцам 13

3.4.Создание исходной таблицы «Расчет статей доходов» 14

3.4.1. Создание общего заголовка таблицы 14

3.4.2. Создание заголовков столбцов таблицы 14

3.4.3. Заполнение таблицы исходными данными 15

3.4.4. Вычисление средних сумм товаров по месяцам 15

3.4.5. Вычисление итоговых сумм 15

3.4.6. Вид готовой таблицы «Расчет статей доходов» 16

3.5. Построение диаграммы доходов за 2 полугодие по месяцам 16

4. Работа в сети Интернет 18

4.1. Постановка задачи 18

4.2. Результат выполнения задачи 18

5. Используемая литература 19

1. Системы счисления. Перевод чисел из десятичной системы счисления в системы с основанием 2, 6, 8, 16, 2-10…n

Для перевода чисел из десятичной системы счисление в систему с любым другим основанием существует определенный алгоритм.

1. Исходное число в десятичной системе счисление делим на основание той системы, в которую переводим десятичное число.

2. Частное от полученного деления вновь делим на основание той системы, в которое переводим число.

3. Повторяем шаг 2 до тех пор, пока на очередном шаге деление, остаток от деления станет меньше основания системы, в которую переводим число из десятичной системы.

4. Записываем полученный результат, начиная с последнего остатка, все остатки, которые получали при делениях.

2. Информационная культура. Компьютерные вирусы, их виды. Антивирусные программы

2.1. Классификация компьютерных вирусов

Год за годом классификация компьютерных вирусов становиться все более затрудненной. Чем далее информационные технологии проникают в нашу жизнь, чем более сложными и мощными они становятся, тем больше появляется совершенно новых типов вирусов. На сегодняшний день общее число около 55 000 вирусов делится на десятки групп, каждая из которых характеризуется своими оригинальными особенностями.

В общем случае компьютерные вирусы можно разделить на классы по следующим основным признакам:

• среда обитания

• операционная система

• особенности алгоритма работы

Среда обитания. В зависимости от среды обитания современной вирусологией выделяются файловые, загрузочные и макро.

Файловые вирусы – некогда наиболее распространенная форма компьютерной «заразы», действуют по хорошо известному сценарию. Все они при своем размножении тем или иным способом используют файловую систему операционной системы. Они различными способами внедряются в выполняемые файлы, либо создают файлы-двойники (вирусы-компаньоны).

Overwriting файловые вирусы. Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать. Нам не известно ни одного случая, когда подобного типа вирусы были бы обнаружены «в живом виде» и стали причиной эпидемии.

Паразитические файловые вирусы. К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, при этом оставляя сами файлы полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов («prepending»), в конец файлов («appending») и в середину файлов («inserting»). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла («cavity»-вирусы).

«Компаньон» файловые вирусы. К категории «компаньон» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.

Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять .COM-файл, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расширениями имени — .COM и .EXE. Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. Некоторые вирусы используют не только вариант COM-EXE, но также и BAT-COM-EXE.

Вторую группу составляют вирусы, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем XCOPY.EXE. При запуске управление получает код вируса, который затем запускает оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Интересен тот факт, что данный метод работает, наверное, во всех операционных системах — подобного типа вирусы были обнаружены не только в DOS, но в Windows и OS/2.

В третью группу входят так называемые «Path-companion» вирусы, которые «играют» на особенностях DOS PATH. Они либо записывают свой код под именем заражаемого файла, но «выше» на один уровень PATH (DOS, таким образом, первым обнаружит и запустит файл-вирус), либо переносят файл-жертву на один подкаталог выше и т.д.

Существуют и другие типы компаньон-вирусов, использующие иные оригинальные идеи или особенности других операционных систем.

Загрузочные вирусы. Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы. При включении или перезагрузке компьютера, после необходимых тестов установленного оборудования (памяти, дисков и т.д.), программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров запуска) и передает на него управление.

При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус “заставляет“ систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса.

Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами — вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера.

Макро-вирусы. Макро-вирусы являются разновидностью компьютерных вирусов, созданной при помощи специальных макроязыков, встроенных в популярные офисные приложениях наподобие Word, Excel, Access, PowerPoint, Project, Corel Draw! и др. Макроязыки используются для написания специальных программ (макросов) для повышения эффективности работы в этих приложениях. Например, при помощи макроса Word можно автоматизировать процесс заполнения и рассылки факсов. Пользователю достаточно будет только ввести данные в поля формы и нажать на кнопку – все остальное макрос сделает сам. Таким образом, использование макросов позволяет максимально упростить и автоматизировать работу. Проблема заключается в том, что это можно сделать незаметно для пользователя. Более того, можно незаметно совершить гораздо более опасные действия: изменить содержание документа, стереть файл или директорию. Вредоносные макросы, обладающие способностью создавать свои копии и совершающие некоторые действия без ведома пользователя и называются макро-вирусами.

Функциональные возможности этого типа вирусов ограничены возможностями макроязыков, при помощи которых они созданы. Именно при помощи этих языков они размножаются, распространяются, наносят вред зараженным компьютерам. Таким образом, чем более продвинутый макроязык, тем более хитрыми, изощренными и опасными могут быть макро-вирусы. Наиболее распространенный макроязык Visual Basic for Applications (VBA) предоставляет вирусам наиболее полный спектр возможностей. Причем, с каждой новой версией эти возможности стремительно расширяются. Таким образом, чем более совершенными будут офисные приложения, тем опаснее будет становиться работа в них.

Макро-вирусы представляют реальную угрозу компьютерным пользователям. Мало того, по нашим прогнозам, одновременно с совершенствованием макроязыков и обнаружением новых “дыр“ в системах безопасности офисных приложений, макро-вирусы будут становиться все более неуловимыми и опасными, а скорость их распространения достигнет небывалых величин.

Операционная система. Заражаемая операционная система является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких операционных систем — DOS, Windows, OS/2, Linux, MacOS и т.д. Например, вирус «BOZA» можно классифицировать как Windows-вирус, потому как он работает только в Windows и нигде более. Вирус «BLISS» — Linux-вирус.

5. Используемая литература

1. А.А. Козырев. Самоучитель работы на персональном компьютере. Издание второе переработанное и дополненное. Издательство Михайлова В.А. Санкт-Петербург, 2000 г.

2. Microsoft Office XP. – Москва; Издательство “Диалектика”. 2002 г.

3. Информатика. Под ред. В.А. Острейковского. – Москва. Издательство “Высшая школа”. 2002.

4. Информатика: Учебник. Под редакцией проф. Н.В. Макаровой. – Москва. Издательство “Финансы и статистика”. 2000.

5. Информационные технологии. Учебное пособие. Под ред. А. К. Волкова. – Москва. Издательство “Инфра-М”. 2001 г.

6. Кузминский Е.М. и др. Хозяйственный учет на базе ЭВМ. М.: Финансы и кредит, 2002.

Примечаний нет.

2000-2024 © Copyright «DipMaster-Shop.ru»