
- •Singular plural
- •Irkutsk state university
- •Irkutsk state university
- •Irkutsk university computer center
- •Предлоги направления движения
- •Unit 8 неопределенные времена (indefinite tenses)
- •(Continuous tenses)
- •Образование утвердительной формы
- •(Impersonal sentences)
- •(Perfect tenses)
- •Образование утвердительной формы
- •Choose the proper form of the verb. Translate the sentences.
- •Unit 13 модальные глаголы (modal verbs)
- •Text 2 how the internet works
- •Tcp/ ip protocol – Transmission Control Protocol / Internet Protocol – протокол управления передачей / межсетевой протокол
- •Компьютерные вирусы
- •Text 3 memory
- •Read and translate the text.
- •Intel corporation history
- •Structure and functions of a microcomputer
- •Index registers
- •Peripheral equipment
- •Keyboards
- •Internet access
- •From the history of computing devices in russia
- •Applications of personal computers
- •A short history of computers in education
- •Introduction to the internet and www
- •Internet architecture
Internet architecture
The complex communications infrastructure of the Internet consists of its hardware components and a system of software layers that control various aspects of the architecture. While the hardware can often be used to support other software systems, it is the design and the rigorous standardization process of the software architecture that characterizes the Internet and provides the foundation for its scalability and success.
The Internet Standards describe a framework known as the Internet Protocol Suite. This is a model architecture that divides methods into a layered system of protocols. At the top is the Application Layer, the space for the application-specific networking methods used in software applications, e.g., a web browser program. Below this top layer, the Transport Layer connects applications on different hosts via the network (e.g. client-server model) with appropriate data exchange methods. Underlying these layers are the core networking technologies, consisting of two layers. The Internet Layer enables computers to identify and locate each other via Internet Protocol (IP) addresses, and allows them to connect to one-another via intermediate (transit) networks. Lastly, at the bottom of the architecture, is a software layer, the Link Layer, that provides connectivity between hosts on the same local network link, such as a local area network (LAN) or a dial-up connection. The model, also known as TCP/IP, is designed to be independent of the underlying hardware which the model therefore does not concern itself with in any detail. Other models have been developed, such as the Open Systems Interconnection (OSI) model, but they are not compatible in the details of description, nor implementation, but many similarities exist and the TCP/IP protocols are usually included in the discussion of OSI networking.
ELECTRONIC MAIL
Electronic mail, or e-mail, is a widely used Internet application that enables individuals or groups of individuals to quickly exchange messages, even if the users are geographically separated by large distances. A user creates an e-mail message and specifies a recipient using an e-mail address, which is a string consisting of the recipient’s login name followed by an @ (at) sign and then a domain name. E-mail software transfers the message across the Internet to the recipient’s computer, where it is placed in the specified mailbox, a file on the hard drive. The recipient uses an e-mail application to view and reply to the message, as well as to save or delete it. Because e-mail is a convenient and inexpensive form of communication, it has dramatically improved personal and business communications.
Software has been invented that can automatically propagate to multiple recipients a message sent to a single address. E-mail software has also been extended to allow the transfer of nontext documents, such as graphics and other images, executable computer programs, and prerecorded audio. Such documents, appended to an e-mail message, are called attachments. The standard used for encoding attachments is known as Multipurpose Internet Mail Extensions (MIME). Because the Internet e-mail system only transfers printable text, MIME software encodes each document using printable letters and digits before sending it and then decodes the item when e-mail arrives. Most significantly, MIME allows a single message to contain multiple items, allowing a sender to include a cover letter that explains each of the attachments.
FROM THE HISTORY OF COMPUTER VIRUSES
The Creeper virus was first detected on ARPANET, the forerunner of the Internet, in the early 1970s. Creeper was an experimental self-replicating program written by Bob Thomas at BBN Technologies in 1971. Creeper used the ARPANET to infect DEC PDP-10 computers running the TENEX operating system. Creeper gained access via the ARPANET and copied itself to the remote system where the message, "I'm the creeper, catch me if you can!" was displayed. The Reaper program was created to delete Creeper.
A program called "Elk Cloner" was the first computer virus to appear "in the wild" — that is, outside the single computer or lab where it was created. Written in 1981 by Richard Skrenta, it attached itself to the Apple DOS 3.3 operating system and spread via floppy disk. This virus, created as a practical joke when Skrenta was still in high school, was injected in a game on a floppy disk. On its 50th use the Elk Cloner virus would be activated, infecting the computer and displaying a short poem beginning "Elk Cloner: The program with a personality."
Before computer networks became widespread, most viruses spread on removable media, particularly floppy disks. In the early days of the personal computer, many users regularly exchanged information and programs on floppies. Some viruses spread by infecting programs stored on these disks, while others installed themselves into the disk boot sector, ensuring that they would be run when the user booted the computer from the disk, usually inadvertently. PCs of the era would attempt to boot first from a floppy if one had been left in the drive. Until floppy disks fell out of use, this was the most successful infection strategy and boot sector viruses were the most common in the wild for many years.
PART IV
TEXTS FOR RENDERING
APPLE COMPUTER
Apple Computer – компьютерная компания, основанная в 1976 году Стивеном Джобсоном (Steven Jobs) и Стивом Возняком (Steve Wozniak).Компания занимается производством компьютеров.
За фирмой закрепилась репутация новатора. Некоторые специалисты отмечают, что развитие персональных компьютеров (PC)– это всего лишь погоня за Apple. Отметим некоторые нововведения этой компании, которые перенесены в мир PC:
Цвет – впервые Apple продемонстрировала цветной монитор (1977 год).
Графический интерфейс пользователя (GUI) впервые появился очень в начале восьмидесятых годов прошлого столетия. То, что в мире Apple за десять лет стало нормой, Microsoft представила в 1992 году в своей оболочке Windows 3.x. Многие элементы графического интерфейса, предложенного Apple, стали стандартом и до сих пор используются в Windows и других операционных системах.
Встроенная сетевая поддержка – в 1985 году компания Apple продемонстрировала компьютер со встроенной сетевой поддержкой.
Plug&Play – автором идеи PnP была Apple, а не Microsoft. Правда называлась эта технология у Apple не PnP, а NuBus. Шина NuBus позволяла добавлять устройства и настраивать их программными средствами. NuBus появилась в 1987 году, а поддержка PnP появилась у Microsoft в 1995 году в Windows 95.
Quick Time – это разработка компании Apple 91991 год).
RISK – в 1994 году Apple выпyстила первый компьютер (Power Mac), основанный на RISK –процессоре PowerPC.
ПОРТАТИВНЫЕ КОМПЬЮТЕРЫ (НОУТБУКИ)
Первые «мобильные офисы», переносные компьютеры, появились едва ли не одновременно с настольными компьютерами. Правда, поначалу «переносными» их можно было назвать очень условно: они весили около десяти килограммов, а переносить их приходилось в специальных чемоданчиках. Назывались эти устройства не «ноутбуками», а «лэптопами» (laptop), т.е. «наколенными» компьютерами.
Время «лэптопов» ушло безвозвратно уже в начале 1990-х годов, когда на смену им пришли первые ноутбуки – относительно компактные, легкие (весом не более 3-5 килограммов) и мощные, но, к сожалению, недоступные по цене. В то время ноутбуки стоили примерно в 4-5 раз дороже обычных компьютеров, и лишь сегодня разрыв в цене несколько сократился.
От настольных компьютеров ноутбуки отличаются не только размером и ценой, но и функциональностью. Не секрет, что возможности обычных персональных компьютеров значительно больше: и процессоры у миникомпьютеров послабее, и винчестеры не столь вместительны. Чаще всего любая из входящих в состав ноутбуков деталей отстает от своих «больших» собратьев на целое поколение, поскольку компьютерные комплектующие с большим трудом поддаются миниатюризации. Особенно это касается процессоров, которые необходимо не просто уменьшить, но и одновременно сделать так, чтобы они потребляли меньше энергии.
КАРМАННЫЕ КОМПЬЮТЕРЫ (КПК)
С появлением «персональных цифровых помощников» PDA (Personal Digital Appliance), размером в записную книжку, был побит рекорд минитюризации.
Первый «персональный органайзер», прародитель нынешних КПК (PDA), был выпущен еще в 1984 году. Устройство под названием OrganiZer, представленное компанией Prion, стало сенсацией рынка – было продано около миллиона экземпляров. Дисплей у первых записных книжек был крохотным и вмещал всего пару строчек текста. Крохотной была и память – от 8 до 32 килобайт.
«Настоящие» КПК (PDA) заявили о себе лишь в начале 1990-х, когда на свет появился «персональный секретарь» Apple Newton. По своим характеристикам эта машинка еще не слишком отличалась от «продвинутого» калькулятора, разве что дисплей у нее был значительно больше. Управлять таким компьютером можно было с помощью нажатий «электронного пера», посредством которого осуществлялся и ввод текста.
На современных КПК (PDA) можно просматривать документы любых офисных форматов. Их можно использовать не только для чтения, но и для создания новых документов в уже знакомых приложениях Word and Excel. Вводить тексты в КПК (PDA) можно специальным пером, либо с помощью «виртуальной клавиатуры» на экране КПК (PDA) (система «Граффити»). Можно подключить к устройству и обычную клавиатуру уменьшенного размера – с ее помощью можно набирать объемные, многостраничные тексты.
ЗВУКОВАЯ ПЛАТА
Это сегодня вам кажется, что звук на компьютере был всегда – ведь даже простенькая офисная персоналка сегодня снабжена всем необходимым. За исключением разве что колонок: музыку в офисах и в прочих серьезных местах не слишком почитают.
Но первые десять лет своего существования персональный компьютер обходился без звука. Затем на горизонте появилась компания Creative – и в два счета доказала скептикам, что их компьютер может звучать на уровне хорошего музыкального центра.
Вплоть до 90-х годов звуковые платы совершенствовались, улучшалось качество звучания. Потом на свет появились первые системные платы со встроенным звуком. Сегодня на большинстве системных плат установлена звуковая подсистема типа HDI (High Definition Audio) с аппаратной обработкой объемных звуков.
Первоначально все платы ориентировались на обычную систему из двух колонок. Однако уже в 1999 году фирма Creative предложила систему из четырех колонок.
Для чего нужен объемный звук? Только для двух вещей: современные игрушки (а все они не просто рассчитаны на многоколоночную систему, но и требуют от платы поддержки громадного количества пространственных спецэффектов) и DVD-фильмы, звуковая дорожка которых изначально «разложена» на нужное количество каналов по стандарту Dolby Digital EX.
speaker – колонка
ИЗ ИСТОРИИ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ
В 1954 году был создан создан первый язык высокого уровня – Фортран (англ. FORTRAN - FORmula TRANslator). Языки высокого уровня используют некоторые слова разговорного языка и общепринятые математические символы. Эти языки удобны для программирования. С их помощью можно писать программы до нескольких тысяч строк длиной. Однако легко понимаемый в коротких программах, этот язык становился нечитаемым и трудно управляемым, когда дело касалось больших программ.
Решение этой проблемы пришло после изобретения языков структурного программирования (англ. structured programming language), таких как Алгол (1958), Паскаль (1970), Си (1972). Структурное программирование предполагает точно обозначенные управляющие структуры, программные блоки, отсутствие инструкций безусловного перехода (GOTO), автономные подпрограммы. Хотя структурное программирование дало выдающиеся результаты, оно оказывалось несостоятельным тогда, когда программа достигала определенной длины. Для того чтобы написать более сложную (и длинную) программу, нужен был новый подход к программированию.
В итоге в конце 1970-х и начале 1980-х были разработаны принципы объективно-ориентированного программирования (ОПП). ООП сочетает лучшие принципы структурного программирования с новыми мощными концепциями, базовые из которых называются инкапсуляцией, полиморфизмом и наследованием. ООП позволяет оптимально организовывать программы, разбивая проблему на составные части, и работая с каждой по отдельности. Примером объектно-ориентированных языков являются: Object Pascal, C++, Java и др.
ИЗ ИСТОРИИ ЯЗЫКОВ ПРОГРАММИРОВАНИЯ
С развитием компьютерной техники появился машинный язык, с помощью которого программист мог задавать команды, оперируя с ячейками памяти, полностью используя возможности машины. Однако использование большинства компьютеров на уровне машинного языка затруднительно, особенно это касается ввода-вывода. Поэтому от его использования пришлось отказаться.
На протяжении 1960-х годов запросы на разработку программного обеспечения возросли, и программы стали очень большими. Это привело к тому, что было разработано структурное программирование. С развитием структурного программирования следующим достижением были процедуры и функции. К примеру, если есть задача, которая выполняется несколько раз, то ее можно объявить как функцию или процедуру и в выполнении программы просто вызывать ее. Общий код программы в данном случае становиться меньше. Функции позволяют создавать модульные программы.
Следующим достижением было использование структур, благодаря которым перешли к классам. Структуры – это составные типы данных, построенные с использованием других типов. Например, структура «Время». В нее входит: часы, минуты, секунды. Программист мог создать структуру «Время» и работать с ней, как с отдельной структурой. Класс – это структура, которая имеет свои переменные и функции, которые работают с этими переменными. Это было очень большое достижение в области программирования. Теперь программирование можно было разбить на классы и тестировать не всю программу, состоящую из 10’000 строк кода, а разбить программу на 100 классов, и тестировать каждый класс. Это существенно облегчило написание программного продукта.
ВЫСОКОУРОВНЕВЫЙ ЯЗЫК ПРОГРАММИРОВАНИЯ
Высокоуровневый язык программирования – язык программирования, разработанный для быстроты и удобства использования программистом. Программы, написанные на языках высокого уровня, проще для понимания программистом, но менее эффективны, чем их аналоги, создаваемые при помощи низкоуровневых языков. Одним из следствий этого стало добавление поддержки того или иного языка низкого уровня в ряд современных профессиональных высокоуровневых языков программирования.
Распространено мнение, что программы на языках высокого уровня можно написать один раз и потом использовать на компьютере любого типа. В действительности же это верно только для тех программ, которые мало взаимодействуют с операционной системой, например, выполняют какие-либо вычисления или обработку данных. Большинство же интерактивных (а тем более мультимедийных) программ обращаются к системным вызовам, которые сильно различаются в зависимости от операционной системы. Например, для отображения графики на экране компьютера программы под Microsoft Windows используют функции Windows API, которые отличаются от используемых в системах, поддерживающих стандарт POSIX. Чаще всего для этих целей в них используется программный интерфейс X-сервера.
К настоящему времени создан целый ряд программных библиотек, скрывающих несоответствия системных вызовов различных операционных систем от прикладных программ. Однако такие библиотеки, как правило, не позволяют полностью использовать все возможности конкретных операционных систем.
ВЫСОКОУРОВНЕВЫЕ И УЛЬТРА-ВЫСОКОУРОВНЕВЫЕ
ЯЗЫКИ ПРОГРАММИРОВАНИЯ
Высокоуровневый язык программирования – язык программирования, разработанный для быстроты и удобства использования программистом.
Первым языком программирования высокого уровня считается компьютерный язык Plankalkül, разработанный немецким инженером Конрадом Цузе ещё в период 1942-1946 гг. Однако транслятора для него не существовало до 2000 года. К современным высокоуровневым языкам программирования относятся: С, С++, Visual Basic, Java, Python, PYP, Ruby, Perl, Delphi (Pascal).
Программы, написанные на языках высокого уровня, проще для понимания программистом, но менее эффективны, чем их аналоги, создаваемые при помощи низкоуровневых языков. Одним из следствий этого стало добавление поддержки того или иного языка низкого уровня в ряд современных профессиональных высокоуровневых языков программирования.
Новой тенденцией является появление языков программирования еще более высокого уровня (ультра-высокоуровневых). Такого рода языки характеризуются наличием дополнительных структур и объектов, ориентированных на прикладное использование. Использование ультра-высокоуровневых языков программирования снижает временные затраты на разработку программного обеспечения и повышает качество конечного продукта за счет уменьшения объема исходных кодов.
ЯЗЫКИ ПРОГРАММИРОВАНИЯ С, С++, С#
С, С++, С# – это популярные языки программирования.
Язык С был разработан в начале 70-х гг. прошлого столетия Керниганом и Ритчем для программирования на компьютерах PDP-11, однако первым, кто начал разработку языка С для таких компьютеров был Ритчи. Он хотел создать переносную (независимую от «железа») операционную систему и для этой системы он начал разрабатывать язык B, который затем стал называться языком С. Первая полная версия языка С появилась в 1972 году в лаборатории Bell.
Язык С++ был разработан Б. Страуструпом, сотрудником лаборатории Bell. Он появился в 1983 году и был сертифицирован в ISO в 1997 году. Основное отличие С от С++ состоит в поддержке классов.
Язык С# был разработан в середине 2000 года группой программистов из компании Microsoft в рамках технологии .NET. Руководителем этой группы стал очень известный программист Андерс Хэйлсберг – разработчик Turbo Pascal и Delphi. Основой С# является язык С++. Основная особенность языка – это огромное количество средств для разработчика приложений: простой доступ к компонентам и низкоуровневым библиотекам Win32, поддержка протокола SOAP и системы обмена сообщения с объектами.
С# – [si:di:'ez]
ОПЕРАЦИОННАЯ СИСТЕМА
Операционная система, сокр. ОС (англ. operating system) — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между аппаратными устройствами и прикладными программами, а с другой — предназначены для управления аппаратными устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений.
Основными функциями операционной системы являются:
Выполнение по запросу программ тех элементарных (низкоуровневых) действий, которые являются общими для большинства программ и часто встречаются почти во всех программах (ввод и вывод данных, запуск и остановка других программ, выделение и освобождение дополнительной памяти и др.).
Загрузка программ в оперативную память и их выполнение.
Стандартизованный доступ к периферийным устройствам (устройствам ввода-вывода).
Управление оперативной памятью (распределение между процессами, организация виртуальной памяти).
Управление доступом к данным на энергонезависимых носителях (таких как жесткий диск, оптические диски и др.), организованным в той или иной файловой системе.
Обеспечение пользовательского интерфейса.
Сетевые операции, поддержка стека сетевых протоколов.
UNIX
Создание UNIX было тепло принято сначала в университетах, а затем и в отрасли, получившей прототип единой операционной системы (ОС), которая могла использоваться на самых разных вычислительных системах и, более того, могла быть быстро и с минимальными усилиями перенесена на любую вновь разработанную аппаратную архитектуру.
В конце 1970-х годов сотрудники Калифорнийского университета в Беркли внесли ряд усовершенствований в исходные коды UNIX, включая работу с протоколами TCP/IP. Их разработка стала известна под именем BSD (Berkeley Software Distribution).
ОС UNIX стала вначале фактическим отраслевым стандартом, а затем обрела статус и стандарта юридического — ISO/IEC 9945. Только ОС, отвечающие спецификации (Single UNIX Specification), имеют право носить имя UNIX. Стандартизация ОС гарантирует возможность безболезненной замены самой ОС и/или оборудования при развитии вычислительной системы или сети и дешёвого переноса прикладного программного обеспечения (строгое следование стандарту предполагает полную совместимость программ на уровне исходного текста).
К UNIX-подобным ОС относятся системы, основанные на последней версии UNIX, выпущенной Bell Labs (System V), на разработках университета Беркли (FreeBSD, OpenBSD, NetBSD), на основе Solaris (OpenSolaris, Belini X, Nexenta), а также ОС GNU/Linux, разработанная проектом GNU и сообществом, возглавляемым Линусом Торвальдсом.
Самым заметным эффектом существования UNIX стало разворачивание Интернета в 1990-х годах.
ЧТО ТАКОЕ ИНТЕРНЕТ?
Интернет представляет собой гигантскую компьютерную сеть, которая объединяет другие компьютерные сети. В мире все большее и большее число компьютерных сетей подключается к Интернет.
В сетях поддерживаются различные виды услуг, которые называются службами. Интернет располагает различными службами. Наиболее широкое применение находит сегодня электронная служба. Находясь в Интернет, вы можете отправлять сообщения любому пользователю любой диалоговой службы или любой сети, которая подключена к Интернет.
Кроме электронной почты, имеются и некоторые другие популярные службы, такие как FTP и Gopher. FTP – это аббревиатура от File Transfer Protocol (протокол передачи файлов), означающая способ передачи файлов с одного компьютера на другой. Gopher – это другая относительно известная служба Интернет и предшественница Web. Она позволяет проводить текстовый поиск, подобно Web, но не предусматривает встроенной поддержки графических изображений.
Многочисленные и разнообразные ресурсы Интернет, хранящиеся в различных службах, доступны с использованием специальных адресов, которые называются URL (Unified Recourse Locator – унифицированный локатор ресурса). Адрес, который вы вводите для отображения Web-страницы, и есть URL. Например, www.netsurf.com - это адрес Web-страницы
Netsurfer Communications-компании.
СОЗДАТЕЛИ ГИПЕРТЕКСТА
Создание единого информационного пространства, основанное на идее гипертекста и гиперссылок, явилось основой сети Интернет. Отцами этой идеи можно считать сразу трех выдающихся ученых.
«Отцом номер один» стал профессор Дуглас Энгельбарт – один из выдающихся ученых компьютерной эпохи. Еще в 1968 году, во время конференции в стенах Стэндфордского университета, Дуглас Энгельбарт впервые продемонстрировал принцип работы текста, содержащего отсылки на другие фрагменты текста. Практически всем его творениям, продемонстрированным на той памятной конференции (среди них были и прототип «текстового профессора», и «оконный интерфейс», на котором базируются все популярные операционные системы, и манипулятор «мышь») предстояло ждать долгие годы.
«Отцом номер два» стал Тэд Нельсон. Через шесть лет после памятной демонстрации гипертекста Энгельбартом, в 1974 году, Тэд Нельсон изложил свою концепцию гипертекста в более развернутом виде, чем это сделал до него Энгельбарт, в книге под названием «Computer Lib/Dream Machine». Нельсону повезло больше, чем Энгельбарту. После появления его книги тема гипертекста стала необычайно модной в кругах «сетевых программистов». Но, поскольку сама Сеть находилась в то время в младенческом состоянии, идея была вновь отложена «до лучших времен».
Восемнадцать лет спустя такие времена наконец-то наступили. Сотрудник Швейцарской лаборатории ядерной физики, занимающийся по совместительству еще и информационными технологиями, Тим Бернерс-Ли воплотил идеи Энгельбарта и Нельсона в реальность. Именно Тим Бернерс-Ли, разработавший спецификацию гипертекстового языка HTML и принципы работы Всемирной паутины, стал «отцом номер три» гипертекстовой системы WWW.
НАИМЕНОВАНИЯ И АДРЕСА СЕТИ
Для связи с Интернетом компьютеру должен быть присвоен (must be assigned) номер, который известен как его IP (Internet Protocol)-адрес. Каждый пакет, посланный по Интернету, содержит IP-адрес компьютера, которому его пересылают. Промежуточные маршрутизаторы (Intermediate routers) используют адрес, чтобы определить, как отправить пакет. Пользователи обычно никогда не вводят и не проверяют IP-адреса. Вместо этого для удобства пользователей каждый компьютер также имеет название области (a domain name). Программное обеспечение протокола автоматически переводит (translates) названия области на IP-адреса. Например, название области encarta.msn.com определяет (specifies) компьютер, принадлежащий Microsoft (названия, заканчивающиеся на .com, присвоены компьютерам, принадлежащим коммерческим компаниям), и соответствующий IP-адрес 207.46.228.91.
Пользователи сталкиваются с названиями областей, когда они используют приложения Всемирной паутины. Каждая страница информации в сети имеет URL (Uniform Resource Locator – универсальный локатор ресурса), включающая название области компьютера, на котором расположена страница. Например, пользователь может войти на URL: http://encarta.msn.com/category/physcience.asp. Страницей в области будет encarta.msn.com. Другие пункты в URL дают более детальное описание страницы. Например, сочетание (string) http определяет, что браузер должен использовать протокол http, один из многих TCP/IP протоколов. Сочетание category/physcience.asp определяет конкретный документ.
КОМПЬЮТЕРНЫЙ ВИРУС
Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Вирусы могут повредить или полностью уничтожить все файлы и данные, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
Какое-то время считалось, что, являясь программой, вирус может заразить только программу – какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.
Злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel. Некоторое время спустя взломщики создали вирусы, повреждающие популярное программное обеспечение (например, Adobe Photoshop, Internet Explorer, Outlook), обрабатывающее обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т. д.) специального кода. Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет.
КОМПЬЮТЕРНЫЕ ВИРУСЫ
Вирус – это сегмент программного кода, который внедряется в один из ваших исполняемых файлов и систематически распространяется от одного файла к другому. Этот процесс известен как саморазмножение и самораспространение.
Вирус может заражать лишь определенные типы файлов. В первую очередь это, конечно, программы - файлы с расширением exe или, реже, com. Поскольку сам вирус является программой, для него проще всего «спрятаться» за какой-то программой, заразив ее, либо самому замаскироваться под полезную программу. В первом случае потенциальными носителями вирусов могут быть скаченные вами из Сети или найденные на компакт-дисках установочные комплекты программ (дистрибутивы), а во втором – электронные письма с программной «начинкой».
Через электронную почту чаще всего распространяются макровирусы, крохотные программные «скрипты», написанные на языке программирования VBA, встроенном в приложения Microsoft office. Вирусы этого типа могут распространяться либо вместе с документом одного из приложений Microsoft office (чаще всего текстового документа Word, файла с расширением doc или электронной таблицы Excel), либо в чистом виде (файл с расширением vbs).
Вот таким способом распространяется подавляющее число популярных вирусов. Безусловно, существует еще некоторое количество разновидностей компьютерной заразы, которая может паразитировать, скажем, на гипертекстовых документах Интернета, интернет-скриптах и даже на анимационных файлах Flash.
КЛАССИФИКАЦИЯ ФАЙЛОВЫХ ВИРУСОВ
ПО СПОСОБУ ЗАРАЖЕНИЯ
По способу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные файлы, программы, драйверы, исходный код программы программ и др.) разделяют на перезаписывающие, паразитические, вирусы-звенья, вирусы-черви, компаньон-вирусы и вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.).
Перезаписывающие вирусы записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться.
Вирусы-компаньоны как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его.
Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.
Вирусы-звенья как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес.
Паразитические вирусы – это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.
Вирусы, поражающие исходный код программ. Вирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.
КАНАЛЫ РАСПРОСТРАНЕНИЯ ВИРУСОВ
Дискеты – самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.
Флеш-накопители (флешки), заменившие дискеты, являются основным источником заражения для компьютеров, не подключённых к Интернету.
Электронная почта – один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.
Веб-страницы также являются источником заражения вирусами. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта. Заражению обычно подвергаются сайты с большим потоком посетителей, и ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.
ПЕРВЫЕ ВИРУСНЫЕ ЭПИДЕМИИ
В 1987 году получили широкое распространения сравнительно дешёвые компьютеры IBM PC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 году вспыхнули сразу три крупные эпидемии компьютерных вирусов.
Первая эпидемия 1987 года была вызвана вирусом Brain (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi) в 1986 году и был обнаружен летом 1987 года. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения заражённого сектора он «подставлял» его незаражённый оригинал.
Вторая эпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырёх тысяч компьютеров.
Последняя вирусная эпидемия разразилась перед самым Новым годом, 30 декабря. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру. В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске. Это, пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящей эпидемией – сообщения о заражённых компьютерах поступали из Европы, Америки и Ближнего Востока.
ЧЕРВЬ МОРИСА
В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.
По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.
Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.
4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.
КОМПЬЮТЕРНЫЕ ПРАВОНАРУШЕНИЯ
По мере развития информационных технологий и все более широкого их использования обостряются и проблемы защиты информации и информационных сетей от несанкционированного доступа и других видов компьютерных правонарушений. Наибольшую опасность и вред компьютерным системам представляет создание, распространение и использование вредоносных программ для ЭВМ. Страдают как простые пользователи, так и организации.
Можно выделить три основных способа компьютерных правонарушений. К первому можно отнести продажу (распространение программ) компакт-дисков, содержащих наборы вредоносных программ (компьютерные вирусы, «клавиатурные шпионы» и т.д.). Второй способ совершения преступлений – это распространение вредоносных программ через Интернет. Третий способ преступлений – это модификация программ, созданных программистами по заданию работодателей и уволенных с работы по разным причинам. В большинстве судебных прецедентов подобного рода программисты были недовольны оплатой за выполненную работу и вносили изменения в программы, приводящие к блокировке компьютера. Уголовные дела по деяниям такого рода возбуждаются по искам руководителей предприятий, которым в результате противоправных действий был нанесен большой материальный ущерб.
ПРАВИЛА БЕЗОПАСНОСТИ
Вирус – это программа, специально предназначенная для тиражирования собственных копий. Присоединяясь к другим программам, вирусы распространяются с одного компьютера на другой. Они могут повреждать данные, а также программное и аппаратное обеспечение. Они могут привести к переполнению памяти компьютера или перегрузке сети, а также к зависанию компьютера.
Даже если вы не посещаете ненадежных или незнакомых веб-узлов и не открываете вложения в почтовых сообщениях, необходимо соблюдать меры безопасности, чтобы предотвратить заражение. Чтобы улучшить защищенность компьютера под управлением Windows, следует выполнять следующие правила: использовать брандмауэр, регулярно получать обновления и использовать антивирусное программное обеспечение. За инструкциями по выполнению данных операций в конкретной операционной системе обращайтесь на веб-узел «Безопасность и конфиденциальность» корпорации Майкрософт по следующему адресу: www.microsoft.com/protect (http://go.microsoft.com/?linkid=223306)
Для пользователей Windows XP данный веб-узел может автоматически обнаружить и настроить брандмауэр подключения к Интернету (ICF) и параметры автоматического обновления, а также предоставить сведения об антивирусных программах.
УДАЛЕНИЕ ВИРУСОВ И МЕРЫ БЕЗОПАСНОСТИ
Вирус — это программа, специально предназначенная для тиражирования собственных копий. Присоединяясь к другим программам, вирусы распространяются с одного компьютера на другой. Они могут повреждать данные, а также программное и аппаратное обеспечение. Программы-черви являются подмножеством вирусных программ. Программа-червь рассылает свои копии по сети (при этом копии могут изменяться). Работа червя может привести к переполнению памяти компьютера или перегрузке сети, а также к зависанию компьютера. Вирус, маскирующийся под полезное приложение, но совершающий вредоносные действия, называется «троянским конем».
Чтобы предотвратить заражение вирусом или удалить вирус, выполняйте следующие инструкции.
Для подключения к Интернету используйте брандмауэр. Брандмауэр – это приложение или устройство, создающее защитный барьер между компьютером и потенциально вредоносным содержимым в Интернете. Он помогает защитить систему от злоумышленников, компьютерных вирусов и программ-червей.
Устанавливайте обновления, которые помогают защитить компьютер от вирусов, программ-червей и других потенциальных угроз.
Используйте антивирусное программное обеспечение последних версий. Антивирусное программное обеспечение помогает защитить компьютер от большинства вирусов, программ-червей, троянских программ и других вредоносных приложений.
КОМПЬЮТЕРНЫЙ ЖАРГОН
Компьютерный жаргон (computer slang) употребляется при общении специалистов по компьютерам в неофициальной и непринужденной обстановке. Он выполняет идентификационную функцию, т.е. служит показателем принадлежности человека к числу профессионалов.
Среди английской и русской жаргонной компьютерной лексики английская занимает доминирующее положение в сфере компьютерных технологий, в то время как русская испытывает на себе значительное влияние компьютерных англицизмов.
Большое количество жаргонных слов используется для называния человека, имеющего отношение к миру компьютеров. Примерами являются юмористические вторичные номинации, параллельные терминам-названиям профессий: softy «программист», sys-frog, system jock, cапог «системный программист», юзверь, yсер, (от англ. user) «пользователь», wirehead «сетевик» и такие номинации, как doco «человек, пишущий документацию», банщик «человек, занимающийся баннерами», netter, tourist «пользователь Internet». Негативное значение имеют такие компьютерные жаргонизмы: script kiddie «неопытный взломщик, использующий для своей деятельности готовые программы», lurker «участник cетевого форума, который редко посылает свои сообщения, но прочитывает все чужие», декодер «программист, пытающийся разобраться в чужой программе». Им противостоит подгруппа жаргонизмов, выражающая высшую оценку мастерства в работе с компьютером: guru, wizard, lord high fixer, superprogrammer, superuser и др. (в английском языке); гуру, продвинутый юзер (в русском языке).
КОМПЬЮТЕРНЫЙ ЖАРГОН
Компьютерный жаргон (computer slang) используется при общении специалистов по компьютерам в неофициальной и непринужденной обстановке. Как средство коммуникации в данной среде он выполняет идентификационную функцию, т.е. служит показателем принадлежности человека к числу профессионалов.
Среди английской и русской жаргонной компьютерной лексики английская занимает доминирующее положение, в то время как русская испытывает на себе значительное влияние компьютерных англицизмов.
Тематическая группа «Работа с компьютером» включает жаргонизмы, употребляемые для наименования действий человека и ответных действий компьютера. Сюда относятся глаголы типа beam, намылить «послать по электронной почте», bum; полировать «доводить написанную программу до совершенства», scrog; грохнуть «испортить, стереть информацию».
Тематическая группа «Составные части компьютера» охватывает названия деталей компьютера и периферийных устройств. Все эти понятия имеют параллельные обозначения в терминологии. Однако если сопоставить слова из данной группы и соответствующие им термины, то можно заметить, что жаргонные слова более выразительные. Примеры: кривое = гнутое железо, глюкало «плохо работающее аппаратное обеспечение», baroque «громоздкое» (об аппаратном обеспечении), steam-powered iron «устаревшее, но надежное устройство», tired iron; металлолом, дрова «устаревшее устройство», toaster «периферийное устройство», tree-killer; дрюкалка «принтер», момед, мыльница «модем», мышa «мышь» и другие.
EXPRESSIONS FOR RENDERING
The article (text) is headlined …
The headline (heading) of the article (text) I’ve read is …
The article (text) under the title … was published in the issue of … of July 20, 2002.
The author of the article (text) is …
The article (text) is written by …
The main idea (key-note, subject matter) of the article (text) is …
The article (text) is devoted to …
deals with …
touches upon …
is concerned with …
reports on …
8. The purpose of the article (text) is to give the reader information on …
9. The aim of the article (text) is to provide the readers with some data on …
10. The author starts by telling the readers that …
11. The author writes …
states …
describes…
stresses …
thinks …
points out = emphasizes …
shows …
analyses …
attracts the reader’s attention to …
convinces …
considers …
12. According to the text (article)…
13. Further the author reports (says) …
14. In conclusion …
15. The author comes to the conclusion that …
16. I found the article (text) interesting/ important/ dull/ of no value/ of great value/ too hard to understand because …