
- •Молекулярні комп'ютери
- •Біокомп'ютери
- •Оптичні комп'ютери
- •Квантові комп'ютери
- •Штучний інтелект
- •Нейронні мережі
- •Висновок
- •1. Розвиток комп'ютерна техніка.
- •2. Початок Інтернету.
- •3. Рівні Інтернету.
- •4.Доменние зони.
- •5. Сервіси Інтернету.
- •5.Программи-браузери.
- •6. Пошукові системи.
- •7. Віруси.
- •8. Проблеми розвитку у Білорусі.
- •9. Яким буде комп'ютер майбутнього?
- •Сторінка української "Вікіпедії", присвячена Чарльзу Штроссу
5.Программи-браузери.
>Браузером, називають програму, яка служить для перегляду сторінок Інтернету. Сьогодні є безліч таких програм, найвідоміші – це Internet Explorer, Opera, NetscapeNavigator.
Більшість користувачів вибирає InternetЕxplorer, причому з дуже простої причини – він вмонтований до комплекту поставки операційними системами Windows. Кожен браузери є свої переваги. Opera може працювати з поштою без залучення інших програм (різні поштові клієнти інших розробників).
Недоліком зазначеного браузери, є його громіздкість, дуже складне інтерфейс і 3-х мірні «кнопочки» панелі управління розміром із підлогу екрана.
Звісно, і стандартним поставкою Microsoft (Internet Explorer) замало. Для повноцінної роботи у Інтернету встановити різні способи перегляду. Вони потрібні для виклику деяких нових сторінок, формат, яких не відомий браузеру.
6. Пошукові системи.
Однією з головних частин Інтернету стають різні пошукові системи. Вони потрібні тому випадку, коли точна адреса сайту ніхто не знає. Пошук у яких зазвичай проводиться у разі ключовим словами.
Пошукових систем нині величезна кількість: це, передусім, Rambler, Yandex, mail, Google, Yahoo,Aport. Крім названих вище гігантів існують ще дуже багато дрібних пошукових систем, але пошук у яких який завжди буває точний. Різні пошуковики потрібні до різних речей: наприклад, Yahoo і Google визнані найкращими з пошуку зображень.
Зараз кожен власник пошукового серверу прагне створити ще й «пошту» і помістити вхід у неї на головною сторінці. Щоб «заманити» побільше користувачів, сервер дозволяє домовленість створювати ній безплатний ящик, і, найголовніше, розміщає у ньому рекламу. Безплатна пошта і безплатна, оскільки у собі містить маса реклами, рахунок якої може і «живе» сервер.Почтовие ящики на таких серверах схожі одна на друга: скрізь реклама, однаковий інтерфейс. Мабуть, лишеgmail.com кардинально відрізняється від інших серверів: поки що немає реклами, наймогутніша система захисту листів, інтерфейс як і платній пошті, багато «оригінальних» функцій.
7. Віруси.
Сьогодні одним із головних проблем Інтернету є вірусні атаки. Вірус – це, передусім програма. Але це програма відрізняється від звичайного ПО (програмного забезпечення) тим, що з головних її завдань є шкідливі дії.Вредоносние дії можуть мати різний характер від різних жартів до знищення інформації з жорсткого диска чи ще гірше: виведення з експлуатації материнської плати шляхом псування настройок керуючоїмикропрограмми-BIOS.
Після влучення на комп'ютер будь-який, пристойний вірус, почне розмножуватися з шаленою швидкістю (кілька 1000 копій щодня) прикріпляючись всім програмам. Тільки після розмноження починає виявлятися його « характер». Наприклад, вірусReadme, що з'явився ще 1998 року, створював файлC:README.TXT і записував туди непристойний текст, причому робив це близько того часу, перебувають у диску не закінчувалося місце. Ще одним прикладом «цікавих» вірусів може бути так званийтест-вирусEICAR. НасправдіEICAR вірусом перестав бути, а служить засобом перевірки працездатності антивірусної програми. Він містить жодного яких шкідливих дій. Що б створити такийтест-вирус потрібно лише вводити на текстовий документ наступний рядок:
>X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
Після цього треба зуміти зберегти документ з розширеннямcom, включити постійну захист комп'ютераантивирусом і запустити цей файл.
Способи проникнення вірусів на комп'ютер дуже різноманітні: проникнення через електронної пошти, прикріплення до різним файлам, троянські програми. «>Трояни» маскуються під корисні програми. Наприклад, гра, яка імітує збій у системі, і за наступному вході запам'ятовуєвведенний пароль. Найчастіше троянські програми застосовують у тому, що дізнатися пароль доступу до Інтернету. З їхньою допомогою, використовуючи украдених паролів, господар троянської програми має можливість управляти настройками «захопленого» комп'ютера, розсилати забороненурекламу-спам .