Дисциплина: Информационные технологии
|
Место компьютерного сленга в языке ( Контрольная работа, 46 стр. ) |
|
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции ( Отчет по практике, 11 стр. ) |
|
Метод отделения корней, метод дихотомии, метод Ньютона, комбинированный метод, метод хорд, метод простых итераций и метод золотого сечения для нахождения корней функции 2009-11 ( Отчет по практике, 11 стр. ) |
|
Метод статистического моделирования систем ( Контрольная работа, 19 стр. ) |
|
Методика преодоления защитных механизмов BIOS ( Контрольная работа, 25 стр. ) |
|
Методика проведения компьютерных лабораторных работ по теме «Оптика» ( Курсовая работа, 54 стр. ) |
|
Методика проектирования автоматизированных информационных систем управления предприятиями ( Курсовая работа, 30 стр. ) |
|
МЕТОДИКА РАЗРАБОТКИ ВЕБ-САЙТА "КОСМОС И ДЕТИ" ( Дипломная работа, 59 стр. ) |
|
Методика управления образовательными системами на основе стандартов IDEF ( Реферат, 19 стр. ) |
|
Методологические аспекты управления базами данных ( Реферат, 15 стр. ) |
|
Методологические основы информационного обеспечения управления ( Курсовая работа, 25 стр. ) |
|
Методологические подходы к оценке эффективности информационных технологий ( Реферат, 16 стр. ) |
|
Методология использования информационных технологий. ( Контрольная работа, 23 стр. ) |
|
Методология реинжениринга информационных и деловых процессов предприятий ( Реферат, 14 стр. ) |
|
Методология реинжениринга информационных и деловых процессов предприятий. ( Контрольная работа, 18 стр. ) |
|
Методы безусловной и условной оптимизации ( Контрольная работа, 27 стр. ) |
|
Методы взлома компьютерных систем ( Дипломная работа, 60 стр. ) |
|
Методы защиты информации в ОВД ( Доклад, 4 стр. ) |
|
Методы защиты от компьютерных вирусов ( Курсовая работа, 50 стр. ) |
|
Методы и возможности борьбы со спамом ( Курсовая работа, 32 стр. ) |
|
Методы и возможности борьбы со спамом 2009-32 ( Курсовая работа, 32 стр. ) |
|
Методы и оценки количества информации. Характеристика основных блоков ПК ( Контрольная работа, 14 стр. ) |
|
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 15 стр. ) |
|
Методы и расчетные формулы анализа баланса с применением электронных таблиц ( Контрольная работа, 16 стр. ) |
|
Методы и расчетные формулы анализа баланса с применением электронных таблиц. Задача в Microsoft Excel ( Контрольная работа, 15 стр. ) |
|
|
|
Работ в текущем разделе: [ 3034 ] Дисциплина: Информационные технологии На уровень вверх
Тип: Реферат |
Цена: 450 р. |
Страниц: 14 |
Формат: doc |
Год: 2012 |
Купить
Данная работа была успешно защищена, продается в таком виде, как есть. Изменения, а также индивидуальное исполнение возможны за дополнительную плату. Если качество купленной готовой работы с сайта не соответствует заявленному, мы ВЕРНЕМ ВАМ ДЕНЬГИ или ОБМЕНЯЕМ на другую готовую работу. Данная гарантия действует в течение 48 часов после покупки работы. Вы можете получить её по электронной почте (отправляется сразу после подтверждения оплаты в течение 3-х часов, в нерабочее время возможно увеличение интервала). Для получения нажмите кнопку «купить» выше.
Также работу можно получить в московском офисе, либо курьером в любом крупном городе России (стоимость услуги 600 руб.). Желаете просмотреть часть работы? Обращайтесь: ICQ 15555116, Skype dip-master, E-mail info @ dipmaster-shop.ru. Звоните: (495) 972-80-33, (495) 972-81-08, (495) 518-51-63, (495) 971-07-29, (495) 518-52-11, (495) 971-76-12, (495) 979-43-28.
Содержание
|
ВВЕДЕНИЕ 4
1. Критерии антивирусных программ 5
2. Типы антивирусных программ 5
2.1. Сканеры 5
2.2. CRC-сканеры 6
2.3. Мониторы 7
2.4. Иммунизаторы 7
3. Наиболее известные антивирусные программы 8
3.1. Антивирус Касперского (KAV) 8
3.2. Dr.Web 10
3.3. Ad-aware 11
3.4. Norton Antivirus 12
ЗАКЛЮЧЕНИЕ 13
СПИСОК ЛИТЕРАТУРЫ 14
ПРИЛОЖЕНИЕ
|
Введение
|
Вирусные программы - уже не новое, порядком надоевшее, явление. В США первая публикация появилась в 1984 году, эта была разработка концепции Фреда Коэна, представленная на конференции по компьютерной безопасности. Безусловно, вирусы существовали и до 1984 года, но их распространение было не велико практически незаметно из-за различных и несовместимых операционных систем и отсутствия сети Интернет. Растущая совместимость компьютера и их связь в локальные и глобальные сети, создание персональных компьютеров и приближение их к человеку, который является не системным программистом, а просто пользователем, - все это ускорило и расширило распространение вирусов.
Компьютерные вирусы - это просто программы, но люди, создающие их, придают им способность внедряться в другие программы, создавать свои копии и при определенных условиях блокировать работу, повреждать компьютерные системы или хранящиеся в них данные. Из-за большой скорости работы компьютеров вирус может размножаться в огромном количестве экземпляров за считанные секунды.
Среда обитания вирусов различна: это могут быть выполняемые файлы, загрузочный сектор диска, макросы в файлах-документах или таблицах, компьютерные сети и электронная почта. Вирусы могут быть безвредными - никак не влияют на работу системы, неопасными - отображают какую-нибудь надпись на экране или проигрывают мелодию, опасными - вызывают сбои в работе компьютера, и очень опасными - уничтожают программы и данные.
В последнее время в общей массе вирусов все большую долю занимают особоопасные вирусы. То и дело в Интернете и средствах массовой информации публикуются сообщения о появлении нового вируса и ущербе нанесенном им. А ущерб от деятельности одного вируса порой превышает миллиарды долларов. Чего стоит вирус "I love you", который за считанные часы вывел из строя несколько десятков тысяч компьютеров по всему миру. Пользователи и программисты не намерены были мириться с такой ситуацией
Распространение вирусов в свою очередь привело к появлению и распространению разного рода антивирусных программ. Разработкой этих программ занимаются специализированные компании и лаборатории. Работать им приходится с каждым днем все более оперативно. Их продукты постоянно приходится дорабатывать в связи с появлением того или иного вируса. В настоящее время уже через час полтора после появления нового вируса, пользователи (зарегистрированные подписчики) получают вакцину против него.
Программы разных разработчиков, как правило, сильно отличаются друг от друга. Очень часто в них используются совершенно разные принципы и алгоритмы работы. Каждая программа имеет свою специфику. Мнение о той или иной программе складывается у пользователя под влиянием ряда факторов (самый главный из которых безусловно результат):
|
Список литературы
|
1. Леонтьев В.П. Персональный компьютер. Карманный справочник. М.: ОЛМА - ПРЕСС, 2004.
2. Константинов А.В. Информатика. Конспект лекций. Ростов-на-Дону: Феникс, 2003.
3. Губарев В.Г. Программное обеспечение и операционные системы персонального компьютера. Ростов-на-Дону: Феникс, 2002.
4. Мураховский В., Евсеев Г. Железо ПК - 2002. М.: "ДЕСС КОМ. I-PRESS", 2002.
5. Касперский Е.В. Компьютерные вирусы. Что такое и как с ними бороться? М.: "СК Пресс", 1998.
|
Примечания:
|
Примечаний нет.
|
|
|