
- •Інструкція про модульно – рейтингову систему поточного і підсумкового контролю рівня знань студентів
- •5.05010301 «Розробка програмного забезпечення»
- •Модуль № 1
- •Завдання до першого модуля
- •Проблемні питання
- •Питання до заліку за модулем № 1 (модульний контроль):
- •Практичні вправи та завдання
- •3. Знайдіть рядок, де у всіх словах будуть писатися сполука нн:
- •4. Знайдіть рядок, де потрібно вставити на пропущеному місці букву и:
- •5. Знайдіть рядок, де у всі словах слід ставити м’який знак:
- •1. В якому реченні перед або слід поставити кому?
- •3. Знайдіть речення, у якому не слід ставити тире:
- •Комп’ютерний переклад
- •Комп’ютерний переклад
- •Тексти для перекладу Текст № 1
- •Текст № 2
- •Текст №3
- •Текст №4
- •Текст №5
- •Текст №6
- •Текст №7
- •Текст №8
- •Текст № 9
- •Текст № 10
- •Текст № 11
- •Текст №12
- •Текст №13
- •Текст №14
- •Текст №15
- •Текст №16
- •Текст №17
- •Текст №18
- •Текст №19
- •Текст №20
- •Текст №21
- •Текст №22
- •Текст №23
- •Текст №24
- •Текст №25
- •Текст №26
- •Текст №27
- •Текст №28
- •Текст № 29
- •Текст № 30
- •Рекомендована література
Текст №24
Управление шириной и высотой ячеек. Изменять ширину колонок и высоту строк можно несколькими способами. Ширину колонки или высоту строки удобно изменять непосредственно в таблице с помощью мыши. Наст на линии, разделяющей колонки или строки, курсор мыши приобретается характерный для таблицы вид. Лмнию-разделитель нужно буксировать в нужном направлении меняя таким образом ширину или высоту ячеек.
Также с помощью мыши можно производить изменения ширины на линейке форматирования. На вертикальной и горизонтальной линейке форматирования имеются специальные элементы для управления шириной колонок и высотой строк в таблицах. Изменение того или иного параметра достигается путем буксировки соответствующего элемента линейки форматирования.
Текст №25
Вирус-обманка (virus-hoaxes), хотя с технической точки зрения не является полноценным компьютерным вирусом, может значительно снизить продуктивность работы ЛВС. Часто инструментом обмана выступает сообщение электронной почты, в котором утверждается, что появился новый вирус, уничтожающий, например, все содержимое жесткого диска. Пользователи начинают предупреждать об этом своих друзей и сотрудников, и в процессе распространения неверной информации ресурсы сети сильно перегружаются.
Помимо вышеперечисленных, существуют так называемые троянские кони и черви. Троянские кони — это вирусы или программы-уничтожители, которые прячутся под маской приложения. Когда пользователь запускает такое приложение, программа начинает действовать таким образом, что, например, уничтожаются некоторые файлы на компьютере. Черви — это программы, которые поражают память, а не файлы. Типичным результатом воздействия этих программ является такая перегрузка операционной системы, при которой она перестает эффективно функционировать. К счастью, избавиться от червей можно с помощью простого выключения или перезагрузки.
Текст №26
На всех рабочих станциях и серверах ЛВС следует установить антивирусные программы. При их выборе следует учесть возможность работы на нескольких операционных системах и возможность получения новых версий. Последний пункт является особо важным, поскольку новые вирусы и другие подобные программы появляются практически ежедневно.
Теперь остановимся более подробно на проблемах, связанных с аутентификацией и идентификацией пользователей. Для каждого пользователя система должна быть в состоянии уникальным образом идентифицировать каждого клиента сети. Существует много способов идентификации, но наиболее распространенный среди них заключается в использовании символьной строки с идентификатором пользователя (User Identification Code — UID).
Требования к идентификаторам отличаются, однако в любой системе этот код представляет собой строку символов максимальной длины. С другой стороны, чем длинней код UID, тем сложней его запомнить и легче ошибиться при наборе. Именно по этой причине максимальную длину кода ограничивают даже в том случае, если сетевая операционная система не предъявляет никаких ограничений к ее длине. Чаще всего длина идентификаторов пользователей составляет восемь символов.
Для присвоения пользователям идентификаторов существует несколько подходов. В больших системах для создания идентификаторов, используемых только в течение ограниченного времени, как правило, используют простые идентификаторы. Их легко создавать и поддерживать.
Для идентификаторов, которые планируется использовать длительное время, рекомендуется составить идентификатор из фрагментов имени пользователя, в результате чего идентификатор легче запомнить как самому пользователю, так и администратору.