Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
икт (2).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
175.3 Кб
Скачать

Жұмыс кітабын ашу үшін Excel бағдарламасының ескі нұсқаларында файл түрлендіргіштерін Excel 2010 пайдалану

Нақты жаңартулар мен файл түрлендіргіштері Excel (Excel 97-2003) бағдарламасының алдыңғы нұсқасындағы Office.com жұмыс кітабын ашуға көмектесетін Excel 2010 нұсқасында қол жетімді. Жаңартулар мен түрлендіргіштер әлі орнатылмаған болса, Excel 2010 жұмыс кітабын ашқан кезде, осы әрекетті орындау сұрауын алуыңыз мүмкін.

Жаңартуларды және түрлендіргіштерді орнатудан кейін бүкіл Excel 2010 жұмыс кітаптарын ашуға болады, осылайша оларды сіздегі Excel нұсқасын Excel 2010 нұсқасына жаңартусыз өңдейжәне сақтай аласыз. Excel 2010 нұсқасындағы мүмкіндіктер мен пішімдеу бұрынғы Excel нұсқасында көрсетілмеуі мүмкін, бірақ олар жұмыс кітабын сақтап, содан кейін Excel 2010 нұсқасында қайта ашқанда әлі де қол жетімді болады. Көрсетілмейтін мүмкіндіктер мен пішімдеу туралы қосымша ақпарат алу үшін Excel 2007 және Excel 97-2003 мүмкіндіктері that are not supported in.

Файл түрлендіргіштерін жүктеу және пайдалану

  1. Excel бағдарламасының ескі нұсқасында орнатылған компьютерде Microsoft Office Үйлесімділік бумасынMicrosoft Office жүктеу файлдары веб торабынан жүктеңіз және Excel 2010 жұмыс кітаптарын ашуға қажетті жаңартулар мен түрлендіргіштерді орнатыңыз.

  2. Excel (Excel 2000-2003) бағдарламасының алдыңғы нұсқасында Excel 2010 жұмыс кітабын ашыңыз.

Excel бағдарламасының алдыңғы нұсқаларында қолдалмайтынExcel 2010 мүмкіндіктер Excel бағдарламасының алдыңғы нұсқаларында Excel 2010 мүмкіндіктерінің барлығына бірдей қолдау көрсетілмейді. Үйлесімділік режимінде жұмыс істегенде немесе Excel 2010 жұмыс кітабын Excel 97-2003 (.xls) файл пішімінде сақтағанда, үйлесімділікті тексеру құралы Excel бағдарламасының алдыңғы нұсқаларындағы мүмкіндіктердің елеулі төмендеуіне немесе дұрыстығының елеусіз төмендеуіне себеп болатын мәселелерді анықтауға көмектеседі. Excel бағдарламасының алдыңғы нұсқаларында деректер мен мүмкіндіктердің төмендеуіне жол бермеу үшін, Excel 2010 жұмыс кітабына қажетті өзгерістер енгізуге болады. Excel 2010 жұмыс кітабын Excel 97-2003 файл пішімінде сақтағанда, үйлесімділікті тексергіш автоматты түрде іске қосылады. Дегенмен, жұмыс кітабының Excel 2007 нұсқасымен үйлесімді екенін тексеру үшін жұмыс кітабын бірінші рет сақтағанда үйлесімділікті тексергішті қолмен іске қосу керек. Содан кейін үйлесімділікті тексергіш сол жұмыс кітабын сақтаған сайын автоматты түрде іске қосылатынын көрсетуге болады. Үйлесімділікті іске қосу жолы туралы ақпаратты Excel 2010 жұмыс кітабының бұрынғы Excel нұсқаларымен үйлесімділігін тексеру бөлімінен қараңыз.

Үйлесімділікті тексеру құралы табылған үйлесімділік мәселелер тізімін береді және басым көп мәселелері үшін Табу және Анықтама түймешіктерін қамтамасыз етеді. Одан кейін мәселелер оқиғаларын тауып, оларды қайта шешудің жолдары туралы ақпаратты алуға болады. Автоматты түрде іске қосылғанда, үйлесімділікті тексеру құралы ықтимал үйлесімділік мәселелері пайда болатын Excel нұсқасын көрсетеді.

39 Name the anti-virus programs which are applied now on computers.

Антивирус (латын тілінен анти – қарсы немесе кері, ал вирус - у деп аударылады) -- Антивирус аты айтып тұрғандай компьютерге енген қауіпті нұсқауларды яғни вирустардан, қауіпті тудырғыш программалардан қорғап, операциялық жүйе мен файлдардың ластануынан және қайсібір кедергісі көп кодтардан қорғайды. Ол вирустардың таралуы мен көбеюін болдырмайға арналған программа. Оның жұмыс істеу (сканирование) принципы: Компьютерді(C;D) толық сканированиеден өткізіп, вирутарды табу. Компьютердегі(C;D) өзіне сәйкес қимыл орындамайтын немесе вирустанған файл-программаларды табу, олардың қауіптілік дәрежесін анықтау.Табылған вирустарды антивирус программа базасына жеткізіледі. Ол вирустық қасиетке ие болып зияны болса , база сигнатурасында тіркелсе келесі бұйрықтарды орындауға мүмкіншілік болады: 1.Вирустанған (инфицированный) файлды жою. 2.Вирустанған файлдың басқа барлық файлға байланысын жою. 3.Карантинға енгізу(Антивирустың критериясы бойынша вирустың таралуы қауіпінен оны қолдануға мүмкіншілк бермейді). 4.Файлды тазарту, яғни енген вирусты жою. 5.Ешқай бұйрық орындалмайтын жағдайда оны операциялық жүйенің келесі перезагрузкасында ғана вирусты толығымен жоюға болады. Антивирустық бағдарлама құраушы(лар) оны 3-4, 7-8 немесе одан да көп күндер сайын жаңартып отырады. Ол - көбінесе интернет арқылы жүзеге асырылатын процесс. Бірақ рекомендациялар программаны жиі-жиі жаңартып отыруды дұрыс әрі қауіпсіз деген тұжырым айтады. Кейбір продукттар бірнеше ядролы болып келеді. Оларды программа-тыңшы(шпион) мен кәдімгі зиянды вирустарды табуға арналған. Мысалы NuWave Software 5 ядролы, 3-уі вирустарды ал 2-уі шпион-программаларды табуға арналған.

Антивирустардың көп түрі әсіресе жүйесінде сигнатуры бар бағдарламалар вирустарды операциялық жүйенің файлдарға бұйыруы кезінде іздейді. Бұл әдіс өте тиімді. Компьютердің жүйелік администрациясы оның тексерілетін күнделікті, тұрақты расписаниясын енгізеді. Антивирустық бағдарламалардың көбісі сигнатурлық жүйе арқылы орындалады. Олар әдетте компьютердің файл-құжаттарының зақымдануына кедергі келтіреді. Вирустардың авторлары мұндай программалармен кездеспеулерін қалайды. Олар сондықтан олигоморфикалық , полиморфикалық және метаморфты вирустарды құрайды. Олардың қолдану себебі вирустардың сигнатурдағы жазылған мәліметпен (запись) сәйкес келуі. Антивирустық бағдарлама өз антивирустық көзқарасы бойынша вирусты тапқан бетте оны жоюды қарастырмай енген файлдың іс-әрекетін бақылап потенцияалды зиянды қолданушыға хабарлап немесе оның қимылын тоқтатады(блокировка) Антивирус - сүзгiлер - бұл бағдарлама қандай болмасын барлық талпыныстар туралы қолданушы дисктерге жазылуға дабылдайтын резидент программасы ол әсiресе формат жасау, сонымен бiрге басқа күдiктi әсерлер туралы. Сонымен бiрге шешу немесе осы әсердi тыйым туралы сұрау салу iске аспай қалады. Бұл бағдарламалардың жұмыс принципі үзулердiң тиiстi векторларының ұстап қалуында негiзделген. Тексерушiлер(Ревизор) - бұл файлдар және дисктiң жүйелiк облыстарының ағымдағы күйлерiн талдайтын және оның осы тексерушiлердiң файлдардың бiрлерiнде бұрын сақталған мәлiметпен салыстыратын бағдарлама. Доктор ВЕб Басқа вирусқа қарсы бағдарлама - диалог фирманы ұсынатын Doctor Webның мәлiмдiлiгi соңғы кезде шапшаң өседi. Ұсынған компания “Диалог-Наука” деп аталады. Бұл бағдарлама И.А.Данилов, 1994 жылында жасалды. Dr.Web тура Aidstestтер сияқтылар детекторлардың классына жатады - дәрiгерлер, бiрақ айырмашылыққа соңғы "Эвристикалық анализатор" деп аталатын алады - белгiсiз вирустер ашуға мүмкiндiк беретiн алгоритм. "Емдiк өрмекшiнiң торы", бағдарламаның ағылшын атауынан жiберiлетiн басып кiруiне байттың бiр де бiр тән тiркесiн болып қалмағандайдың өз денесi көбейтуде түрлендiретiн вирус өзiнен модификацияланатын отандық бағдарламашылары жауап болды. Дәл осылай сонымен қатар Aidstestпен жағдайда оған вирусты бiлдiрген файлдар өйткенi үлгiге вирусқа қарсы программада сау бағдарламада кездесе алуға қабылданған байт тiзбек шығаруға болмайды бағдарламаға бастапқы тестеуiнде емдеуге рұқсат беруге болмайды. Aidstestтерге қарағанда, Dr.Web: бағдарлама полиморфизм вирустарын шырамытады;эвристикалық анализатормен жабдықтаған;және архивтардағы файлдарды емдеуге тексеруге икемi болады;

CPAV вакциналанған файлдарды тестеуге мүмкiндiк бередi LZEXE, PKLITE, DIET қапталған. Диалог фирма DOS үшiн DrWebның әртүрлi бағдарламаның нұсқаларын ұсынады. Белгiлi жай, дәстүр бойынша 16-дәрежелiк және 32 деп аталған DOS үшiн екi болжам дәрежелiк болады 16-дәрежелiк болжам, басқару жүйе үстiне қойылатын түсiнiктi жадтардың көлемi бойынша шектеулерге байланысты "Бiлу" кейбiр аса маңызды бүгiнгi күнге ие болмайды, онда жеке алғанда (және жад бойынша арқасында көрcетiлген шектеулер Компьютерлік вирус – арнайы жазылған шағын көлемді программа.Ол өздігінен басқа программалар соңына немесе алдына қосымша жазылады да, оларды “бүлдіруге” кіріседі, сондай-ақ компьютерде тағы басқа келеңсіз әрекеттерді істеуі мүмкін.Ішінен осындай вирус табылған программа “зақымдалған” немесе “бүлінген” деп аталады. Ең алғашқы вирус 1986 жылы «Brain» (қазақша “Ми”) деген атпен пайда болды. Әлемде бірінші рет 2000 жылы 5-мамырда пошталық вирус «Мен сені сүйемін!» деген аттағы файлмен таралды.          Вирустардың пайда болу белгілері: Программа дұрыс жұмыс істемейді немесе жұмысын  тоқтатады. Экранда бөгде  символдар , хабарламалар шығады. Компьютер баяу жұмыс істейді. Кейбір файлдардың бұзылуы. Компьютер жұмысындағы жиі тұрып қалулар және  жаңылысулар. Мекен ету ортасына қарай вирустар Файлдық Жүктейтін Макровирустар    Файлдық вирустар – .com, .exe, .sys кеңейтпелеріне ие бағдарламаларға зақым келтіріп, компьютердің өшуіне дейін алып келеді. Заңсыз бағдарламаларды, әсіресе, ойындарды көшіріп алу арқылы компьютерге кіреді. Жүктелуші вирустар – кейбір бағдарламаларды, ақпараттарды жүктегенде зақымдану пайда болады. Қорғану жолдары: 1) күмәнді сілтемелерге, жүктеу көрсетілген сілтемелерге басуға, кіруге болмайды. 2) компьютер жүктеуден зиян көрмеу үшін BIOS (Setup) қорғаныс қою керек. Макровирустар – Word және Excel құжаттарына зиян келтіреді. Бұл вирустар макрокомандалардан (макростардан) тұрып, құжаттарға салынады және құжаттардың стандартты шаблонына зақым келтіреді. Word, Excel құжаттарды ашқанда, онда макрос бар екендігі туралы хабар келеді. Егер макростардың жүктелуіне тыйым салуды қаласаңыз, макростардың пайдалы мүмкіндіктерінен де мақрұм боласыз. Зиянды Компьютер жұмыс жасауына әсер етпейді, бірақ өз-өзін көбейту арқылы компьютер жадындағы бос орындарды кемейтуі мүмкін Қауіпті Компьютер жұмысының қатып қалуына алып келеді. Қауіпсіз  Аса қауіпті Бағдарламалар, ақпараттар жоғалуына, өзгеруіне немесе қатты дисктегі сақталған құжаттар жоқ болуына алып келеді.     Вирустардың пайда болу тарихы. Алғашқы компьютер вирусының пайда болуы жөнінде пікірлер өте көп. Белгілісі мынау ғана: компьютерді алғаш ойлап тапқан Ч. Бэббидждің машинасында вирус жоқ еді, ал 1970-ші жылдардың орталарында Univax 1108 және IBM 360/370 ЭЕМ-да вирус болды. Вирустардың пайда болуының алғы шарты ретінде Джон фон Нейманның өздігінен көбеюші математикалық автоматтар туралы 1940-жылдардағы еңбектерін атауға болады. 1962 ж. америкалық компаниялар Bell Telephone Laboratories инженерлері - В.А. Высотский, Г.Д. Макилрой, Роберт Моррис – «Дарвин» ойынын жасады. Оның ішінде олар алғаш рет вирустық бағдарлама принципін пайдаланды. Компьютерді вирус сияқты кеселден қорғауды пассивті және активті деп екіге бөлеміз. Пассивті қорғаныс деп қарапайым деп ережелерді сақтауды айтамыз Активті қорғаныс деп кәдімгі антивирустық программаларды орнатуды айтамыз Антивирустық программалар        Антивирустық программа (Антивирусн ая программа; antivirus programm) — компьютер программаларына зақым келтіретін вирустарды табатын әрі олардың кері әсерін (залалын) жоятын программа. Егер вирус жойылмаса, онда зақымданған программа жұмыс істей алмайды, сондықтан оны өшіріп тастау керек.      Антивирустық программаларды қолдану ақпараттың толық қорғалуын қамтамасыз етпейді. Профилактикалық алдын алу шараларын қолдану керек: 1. резервтік көшірме жасау – ақпаратты архивтеу; 2. зақымдануы ықтимал кездейсоқ «заңды өнім болып табылмайтын» ұрлық программаларды қолданбау; 3. дискеттерден файлдарды шығарып оқымай тұрып, оларды вирусқа тексеру; 4. антивирустық программа дискетте сақталуы керек, өйткені винчестерде болса, ол да зақымдануы мүмкін; 5. компьютерді үнемі вирусқа тексеріп отыру керек! Ревизор-программалар вирустрдан қорғайтын құралдардың ең сенімдісі. Ревизор программалардың алғашқы қалпын, яғни компьютердің вируспен зақымдалмаған кезін есте сақтайды, содан кейін ағымдағы жағдайды алғашқы жағдаймен салыстырып отырады. Егер өзгеріс табылса, онда дисплейдің экранына хабарлама шығарады. Ресейде Д.Мостов жасаған ADinf ревизор-программасы кең таралған. Бұл программаны барлық оқу орындарындағы компьютерлерге орнату ұсынылған. Ол тек вирустардың белсенділігін ғана емес, кейбір оқушылардың зиянды әрекеттерін де (оқушылардың тиісуіне болмайтын файлдар мен қапшықтарды жылжытуын, өшіруін, жазуын) бақылауға мүмкіндік береді. Фильтр-программалар немесе «күзетшілер» - үнемі компьютер жадында болатын шағын резидентті программалар. Олар компьютердің операцияларын бақылайды және компьютер жұмысының барысында вирустарға тән күмәнді әрекеттерді табады. Қандай да бір программа осындай әрекеттерді орындамақшы болғанда, «күзетші» хабарлама жібереді, ал пайдаланушы тиісті операцияны орындауға рұқсат береді немесе тыйым салады. Пайдаланушылар, әдетте күзетшіні қолданбайды, өйткені әрдайым берілетін ескерту жұмысқа кедергі келтіреді. Фильтр-программалар вирусты көбеймей тұрып, оның өмірінің ең алғашқы сатысында табуға мүмкіндік береді, бірақ олар файлдар мен дискілерді «емдемейді», сондықтан вирустарды жою үшін фагтарды қолдану қажет болады

   Фагтар немесе доктор-программалар, сондай-ақ вакцина-программалар вируспен зақымдалған файлдарды тауып қана қоймай, оларды «емдейді» де, программаны вируспен зақымдалғанға дейінгі қалпына келтіре отырып, файлдардан вирус программасының тәнін жояды. Фагтар өз жұмысының басында вирустарды жедел жадтан іздейді, оларды жояды, тек содан кейін ғана файлдарды «емдеуге» кіріседі. Фагтардың ішінде полифагтар, яғни вирустардың көп мөлшерін жоятын доктор-программалары ерекше. Ең кең таралған полифагтар Aidstest жасаушысы – Д.Лозинский, Scan, Norton AntiVirus және Doctor Web жасаушысы – И.Данилов программалары болып табылады. Сүзгі программалар компьютердің оперативтік(жедел) жадында тұрақты (резиденттік) орналасады да, вирустардың зиянда әрекетіне әкелетін операцияны ұстап алып, бұл туралы жұмыс істеп отырған адамға дер кезінде хабарлап отырады.Одан әрі шешім қабылдау әркімнің өзіне байланысты болады.       Детектор-программалар бірімен мұндай кездеседі. белгілі вирустардың зақымдалған файлдарды табады, программалар жеке түрде сирек, қосыла алмайды) қосылмаған

40 Describe is technologies of the parallel and distributed calculations. Wireless network technologies. Mobile applications.

Қазіргі таңда бүкіл әлемде болып жатқан кең ауқымды қайта құрулар ақпараттық-коммуникациялық технологиялардың (бұдан әрі - АКТ) қарқынды дамуына байланысты. Ғаламдық ақпарат қоғамның Хартиясында (Окинава) атап көрсетілгендей, "ақпараттық-коммуникациялық технологиялар жиырма бірінші ғасыр қоғамының қалыптасуына әсер ететін ең маңызды факторлардың бірі болып табылады. Олардың революциялық әсері адамдардың жүріс-тұрысына, олардың біліміне және жұмысына, сондай-ақ үкімет пен азаматтық қоғамның өзара қарым-қатынасына қатысты болып отыр.

Алдымен, желі дегеніміз – арнайы коммуникациялық құрылғы мен программалық қамтама арқылы бір-бірімен ақпараттық әрекеттесу мүмкіндігі бар түйіндердің (копьютерлердің, терминалдардың, баспа құрылғылары) жиынтығы. Желінің өлшемі өте кең, ол көршілес стөлдерде орналасқан екі компьютерден, дүниежүзінің шеткері жерлерінде орналасқан миллиондаған компьтерлерді байланыстырады. Өлшеміне байланысты желі бірнеше түрге бөлінеді. Соның бірі – жергілікті желі  немесе LAN (Local Area Network). Жергілікті желі деп бір-бірімен шамалы ғана қашықтықта орналасқан және деректер тасымалданатын физикалық орта арқылы біртұтас желіге біріктірілген абонеттік жүйелер (есептеу машиналары, принтерлер, т.б.) жиынтығын айтады.

Ақпараттарды бір компьютерден екінші компьютерге ауыстыру үшін дискеттер қолданылады. Бірақ бұл онша қолайлы емес. Егер ақпараттың көлемі өте үлкен болса, онда бұл әдісті пайдалану тіпті мүмкін емес.

Ең қолайлысы – бірге жұмыс істейтіндей етіп, бірнеше компьютерді сымсыз байланыс технологиясы көмегі арқылы жалғастыру.

Қазіргі замаға сай желілік технология даму үстінде, мобилді талаптарға сай қарапайым баптауда және қолдануы ыңғайлы технология  Wi-Fi  сымсыз байланыс желісі болып отыр. Wi-Fi (ағылшын тілінде  wirelessfidelity – сымсыз дәлдік ) – 1997 жылы құрылған стандарттың базасында сымсыз желiлерi үшiн Wi-Fi Allianceнiң саудалық маркасы IEEE 802.11.Ереже бойынша, Wi-Fi  технологиясы сымсыз компьютерлік желі арқылы,оған қоса жылдамдығы жоғары   ғаламтор байланысын ұйымдастырады.

Wi-Fi технологиясының өнеркәсiбiндегi қолданулары үшiн жабдықтаушылардың шектелген санымен болғанша ұсынылады. Siemens Automation Drives осылай Wi-Fiнi ұсынады - IEEE 802.11g-шi стандартымен сәйкес SIMATICтiң өз контроллерлерi үшiн шешiм еркiн ISM - 2, 4 ГГЦ 11 Мбит/с максимал тапсыру жылдамдық қамтамасыз ететiн диапазон. Осы технологиялар қозғалатын объекттердiң басқаруы және қоймалық логистикада үшiн негiзiнде қолданылады, сонымен бiрге себепке бойынша қандай болмасын Ethernet-тің өткенше желiлерi мүмкiн емес салатында жағдайлар бар.[1]

 Бұл сымсыз байланыс желі соғыс - өнеркәсіп комплексі мен ғылыми зерттеу орталықтарын және оқу процестерін ұйымдастыру үшін жасалған, бұл желіге сол  кездегі өте күшті бірнеше ЭЕМ-дер біріктірілген. Қазігі уақытта үлкен компьютерлік сымсыз байланыс желілердің саны жүздеген мыңға дейін есептеліп отыр.

Беріліп отырған жұмыстың мақсаты, информатика деңгейін көтерумен қатар, қазіргі заман талабына сай жаңа байланыс ұсыныстарын пайдалана отырып, яғни, жоғары жылдамдықтағы ғаламтор байланысын, Wi-Fi технология қорында компьютерлік желіні пайдаланумен, «IT-жөндеу» жеке кәсіпкерлігінде сымсыз кеңжолақты байланыс желісін құру.

Бүгінгі күнде жергілікті сымсыз жүйелер, желілі жүйелерге бәсеке емес, керісінше толықтырма болып пайдалануда. Бірақта жергілікті сымсыз жүйелерге көзқарас әр уақытта осындай болған жоқ, токсаныншы жылдардың ортасында барлық жергілікті сымды жүйелер сымсыз жүйелерге алмасады деген, пікір әйгілі болды.

Жергілікті сымсыз желілердің артықшылығы айқын, яғни олар оңай және арзан қолданылып сонымен қатар модификацияланады, сондықтан көлемі үлкен сымды инфро жүйе кей кезде қажетсіз. Тағы бір артықшылығы пайдаланушыларға мобильдікті қамтамасыз етеді. Бірақ сымсыз жүйелердің артықшылығымен қатар кемшіліктері де толы, оның себебі тұрақсыздық. [3]

Көп жағдайларда сымсыз жүйелерде, сымды жүйелерді пайдалану қиын немесе пайдалануы мүлдем жарамсыз кезде іске асырылады. Сымсыз жергілікті жүйелердің негізгі пайдалану облыстары төменде келтіріледі. Көп пәтерлі үйлерде тұратын пайдаланушыларда сымды жүйе болмағандықтан байланыс операторлары резиденттік қол жеткізуді сымсыз желі арқылы іске асырады.

Аэропорт, теміржол т.б. көшпелі деп саналатын қол жеткізу.

Тарихи маңызды ғимараттарды қазіргі кезеңдегі сымды жүйелерді пайдалана алмағандықтан, жергілікті желілерді уақытша ұйымдастыру, мысалы, конференция жасағанда, әр түрлі көрмелерде және т.б. Жергілікті желілерді кеңейткенде, цехтар, лабораториялар қаланың шетінде орналасқандықтан, оларға сымды желіні тарту өту қиын және қымбат болады. Егер пайдаланушы желі қызметін орын ауыстырып пайдаланса, яғни бөлмеден бөлмеге немесе бір ғимараттан екінші ғимаратқа онда жергілікті сымсыз жүйесін еш нәрсе алмастыра алмайды. Кең жолақты желіні талап ету, бірлескен желіні Т1-ге қол жеткізу арқылы ұйымдастыру үш айға дейін немесе одан да көп уақытты талап ету мүмкін. 802.16 стандарты негізінде, желі жылдамдығын қамтамасыз ету барысында сымды кең жолақты шешімдерге ұқсас, сонымен қатар бұл желінің етек алуын белгілі бір мезгілде бірнеше күнге қысқаруға мүмкіндік берсе, ал оның бағасы бірнеше есе төмендейді. Провайдерлердің жоғары жылдамдық нүктелерін қосу құралдарын пайдалану мүмкіндігіне ие бола алады. IEEE 802.16e, IEEE 802.16a-ға көлем алу қолданушылардың провайдерге қосылуына мүмкіндік береді (WISP – Wireless Internet Serves Provaider), сонымен қатар қолданушылар үйде болмаған жағдайда, кеңседен немесе басқа қалаға сапар барысында өзінің WISP-не ие болу мүмкіндігі бар. Сымсыз байланыс желісінің үш түрі (сурет. 1.1): WWAN (Wireless Wide Area Network), WLAN (Wireless Local Area Network) және WPAN (Wireless Personal Area Network) Персоналды, жергілікті және ауқымды сымсыз байланыс желісінің радиустары

WLAN және WPAN желісін, және де кең жолақты сымсыз байланыс желісін (BWA - BroadbandWirelessAccess) құрғанда бірдей технология қолданылады. Олардың айырмашылығы  (сурет. 1.2) – диапазон жұмысы мен  радиоинтерфейс мінездемесінде. WLAN и WPAN желісі лицензиясы жок 2,4 және  5 ГГц диапозонда жұмыс  істейді т.с.с., ал олардың сергітуі осы диапозонда жұмыс жасайтын басқа радиожелілермен қоса жоспарды қажет етпейді. BWA желісі  (BroadbandWirelessAccess) лицензиалы және лицензиясы жоқ диапозонда жұмыс істейді (2 ден бастап 66 ГГц ге дейін

Сымсыз байланыс технологиясының классификациясы Сымсыз байланыс локальді желінің негізгі міндеті (WLAN) – ғимарат ішіндегі ақпарат ресурстарына қол жетімділік. Пайдалану сферасында екінші мағынасы – бұл қоғамдық байланыс нүктелерін (hotspots) көрнекті жерлерде ұйымдастыру – қонақ үйлерде, әуежайда, кафеде, және аталмыш мерекелерде уақытша желіні ұйымдастыру.

Сымсыз байланыс локальді желісі IEEE 802.11 стандарты неізінде құрылады. Бұл желілер Wi-Fi (WirelessFidelity) атымен ақ белгілі, стандарттарда әрине көрнекілік үлгіде жазылмаған, Wi-Fi бренд атауы барлық әлем бойынша кең таралған

Сымсыз байланыс технологиясына  көп мән беретін өндірушілер сапасының жоғарлауына байланысты,соңғы уақытта оны құрал ретінде пайдаланып,қазіргі замандағы компьютерлік өмірді сымдардан қорғауға мүмкіндік тудырып отыр.

Сымсыз байланыс технологиясын құрастырушылар бірінші мүмкіндіктері сәтсіз аяқталған. Сымсыз байланыстың кең таралуының келеңсіз жағдайы ол ақпараттың қауіпсіздігі.

Сымсыз байланыс жүйесі WEP шифрлау кілтінің база ортасында құрылғандықтан және MAC аутенфикация адресінен болғандықтан, қажетті қорғаныс жүйесіне кепілдік бермейді,соңғы уақытта көптеген өндірушілер осы қорғанысқа көп мән беруде. Ең алғашқы шифрлау кілтінің ұзындығы - 40 тан 128-ге дейін және тіпті  и 256 битке дейін жеткен.Осы жолмен жүрген компаниялар - D-Link, U.S. Robotics және т.б..Бірақтан осындай кеңейтілуді WEP2 есімін алып қолданып,басқа өндірушілер бар құрылғылармен жұмыс жасап колайсыз жағдайлар тудырды.Және үлкен ұзындықтағы кілттің болуы жұмыс көлемін одан әрі ұлғайта түсті.

Бәрімізге мәлім,төменгі қорғаныс сымсыз байланыс технологиясына өзінің кері әсерін тигізеді,соған орай өндірушілер 802 стандартты тобына  желілік механизміне қол тиімділігі бар 802.1х спецификасына мән берді. WEP  динамикасы деп те аталатын сымсыз байланысқа қолдантын бұл стандарт  EAP (Extensible Authentication Protocol) протоколы арқылы жүзеге асып отыр. Аталмыш протокол байланыс нүктелерінің арасындағы келеңсіз жағдайларды реттеп,трафикткің бұзылуына қарсы  криптографикалық тұрақтылығын күшейтіп және ақпараттың аутенфикалық  таралуын қамтамасыз етеді.Уақыт өте келеEAP протоколының түп нұсқасы өзгертілді және қазір бірнеше алуан түрі бар:

• Cisco Wireless EAP (LEAP);

• Protected EAP (PEAP);

• EAP-Transport Layer Security (EAP-TLS);

• EAP-Tunneled (EAP-TTLS);

• EAP-SubscriberIdentityModule (EAP-SIM).

Бақылай келе, компания ең бірінші осы стандартта Aironetқұрылғысында проекті құрды. 802.1x  клиенті Windows XP  операциялық жүйесіне орнатылған; ал басқа клиенттерге арнайы қосымша бағдарлама қамтамасыздандыру керек.

 802.1x  жаңа стандарты қолдануда көптеген қиыншылықтар әкеледі,ең бірінші қиындық әр өндірушінің құрылғыларының айырмашылығында,ал екінші – құрылғының қызмет көрсетуінің  802.1x клиенттерінің жоқтығы . Бірақ бұл кедергілер уақыт өте келе шешіледі,және жақын арада  стандарты мойындалып ,аутенфикациясы үшін сымсыз байланыс қымет көрсетіледі. Шын мәнінінде адам факторы  әр технологияның  қауіпсіз артуына кедергі болады,және бқл тек сымсыз байланыс емес.Мысалы,TNS Intersearch зеттеуі бойынша, Microsoft  тапсырысы бойынша берілген зерттеулерге қарағанда,барлық компаниялардың  ішінен тек сымсыз байланыс нүктесін желіде қарастырғандардың ,тек қана 42% аутентификация механизімін әрекеттендірді – осындай жағдайда ешқандай техникалық шешімдер көмектеспейді.

Бірақ қауіпсіз  базалық кемшілігі тек бір аутенфикацияға қарамайды.Осы жерде қарастырылмай қалған сұрақтар,трафиктің дешифрованиясы,кілттермен басқару,хаттардың алмасуы және т.с.с.,және осыған орай  әлемдік бірлестікпен шешіледі.Мысалы,соңғы  кедергі MIC (Message Integrity Check) протоколымен,пакеттерді алмастырғанда өзгеріссіз жіберілуін  қамтамасыз етеді.

WEP әлсіз  криптографиясы уақыт келе басқа алгоритммен алмасады.Кейбір өндірушілер RC4 альтернативінде DES или TripleDES - ты пайдалануға кеңес береді. Ең қызығы , Fortress компаниясы басқаша шешім қабылдады,яғни,олар wLLS (wireless Link Layer Security)деңгейінде протоколын ұсынды,базалық тұрғыда :

• Диффи—Хеллман алгоритмінде кілттермен алмасуы;

• IDEA (оған қоса  DES и 3DES)128-разрядты шифрлануы;

• динамикалық сменада кілттердің әр 2 сағатта ауысуы;

• екі жұп кілттердің қолдануы (желілік трафиктің шифрлануы және кілттер алмасқан уақытында шифрлануы).

WEP  шифрованиясында бір кілтті пайдалану қастандық жасайтындардың берілген мәліметтерге оңай қол жеткізіп,криптографияны бұзуға тиімділігі баршылық.Бұл мәселені шешу жолы - wLLS   өз протоколында, Fortress компаниясының шығарған,кілттің динамикалық ауысуы.Екі сағат сайын кілтті  ауыстыру криптоаналитиктерге жұмысын қиындатты.

Екінші жолы, TKIP (Temporal Key Integrity Protocol) протоколының мазмұны,яғни мұнда ақпаратты жіберерде әр 10 Кбайт  сайын кілттердің ауысуы. Бұл протокол ,статикалық кілт шифрын динамикалыққа ауысуын және клиенттерге таралуын,оның ұзындығын 40 тан 128 бит ке дейін ұзаруын қамтамасыз етеді.Және RC4 өзгеріссіз алгоритм шифры болып қалады.

Көптеген өндірушілер  АҚШ – та AES (кілт шифрының ұзындығы 128, 192 немесе 256 бит) алгоритмі қиын шифрдың ұлттық стандартты шифрға айналғанның деңгейін көтереді.Бірақта оның ішкі талаптары құрылғының жаңа микросхемаларының болуында,онымен қоса бағасының күрт өзгеруі және  жаңа түріне ауысуында.

Жаңа алгоритмдер және протоколдар сымсыз байланыс технологиясының қауіпсіздігін жоғарлатты және кең мүмкіншілікті таралуын,бірақта олар бір бірімен нашар әрекеттеседі,ал құрылғы қиын күш салмақтан кейін ғана қозғалысқа енді.Осы келеңсіз жағдайларды аоып тастау үшін 2002 жылдың 31 қазанында Wi-Fi (WECA) альянсы арқылы  WPA (Wi-Fi Protected Access) стандарты қолданылады.Бұл стандарт 802.11 сымсыз байланыс  желісінің технологиясының  қауіпсіздігін қамтамасыз етеді. Қазіргі уақытта бұл стандартқа кіретіндер:

• 802.1x және EAP көмегімен қолданушылардың аутентификациясы;

• TKIP көмегімен шифрлануы;

• 802.1x  көмегімен динамикалық кілттердің түзілуі;

• MIC (Michael) көмегімен толықтай бақылау.

Осы жылы WPA стандарты жаңа және спецификациюсы 802.11i (немесе WPA2) кеңейтілген түрге ,соның ішінде WAP2де WEP  алгоритм шифры AES өзгереді.

Сымсыз байланыс желісін қорғауда өндірушілердің көптеген  шешімімен қабылданады. Бағдарламалық қамтамасыздандыру үш мақсатты көздейді:

Басқаларды тауып,яғни, сымсыз байланыс желісіне әр түрлі байланыс нүктесін және сымсыз байланыс клиенттерін табу мақсатында интвентаризация жүргізу, ол трафик тыңдауға және абоненттермен өзара келіссөз жүргізуге мүмкіндік береді.

Алдын-ала тексеріп, яғни, баптау сапасын  бақылап және орнатылған сымсыз байланыс құрылғыларында  бос келеңсіз жағдайларды алып тастауға мүмкіндік береді;

Өз-өздерін қорғап, яғни, алдын ала анықталмаған қол жетімділікті және  сымсыз сегмент желісіне қарсы әрекет жасамауды қамтамасыз  етеді.Сымсыз байланыс желісі  Берілген тапсырманы жеткілікті көптеген құрылғылар көмегімен бірінші және ең кеңінен— NetStumbler, Wellenreiter, WifiScanner және т.б.,сонымен қатар сымсыз қауіпсіз байланыс желісінің көмегімен немесе жүйенің қауіптілікті анықтаумен шешуге болады.

Сымсыз байланыс құрылғыларының инвентаризацясының ең көп қолданып келе жатқан NetStumbler, ол Windows 9x/2000/XP  арқылы жүзеге асырылады және қорғалмаған барлық сымсыз байланыс нүктесін табумен қатар, желінің ішіне орнығып, WEP  көмегі арқылы қондырылады. Аналогті тапсырмаларды WifiScanner, PrismStumbler және көптеген кеңінен таралған продуктілер болып табылады. Осы жағдайда Wellenreiter жүйесі өте қызықты, ол сонымен қатар сымсыз байланысқан клиенттер мен байланыс нүктелерін табады.Бірақтан, егерде оған GPS-приемнигін жалғасақ,жүйе шындығында шексіз мүмкіндіктері ашылады: сіз орнатылған сымсыз байланысқан құрылғыларды табумен қатар,олардың дәлме дәл метрге дейін орнатылған жерін анықтауыңызға болады.Және тағы бір ерекшелігі ол жүйенің қалталы компьютерде де жұмыс жасай алады.

Ашық түрде red-M компаниясының  Red-Vision жүйесінің қорытынды жұмысы тек қана барлық байланыс нүктелерін таппай-ақ қоймай, оған қоса компанияның ғимарат схемасында орналастырған.Жарнамалық  арналарда red-M қолданушыларға кепілдік береді: «Біздер сымсыз байланыс технологиясының көзін ашамыз!»

Сымсыз байланыс құрылғыларындағы кемшіліктер мен ахуалдар көптеген утилеттер және құрылғылар пайдасында әрекеттендірілген,бірақ ,ереже бойынша,кемшіліктерді табу  WEPшифрлеу кілтін бұзу  мүмкіндігімен тоқтатылады,және  тек осы шектеумен тоқтатылады.Осы принцип бойынша,мысалы,AirSnort және WEPCrackжұмыс істейді.

Ең қызығы арнайы жасалған құрылғы,ол сымсыз байланыс құрылғысын барлық жақты аудитпен қамтамасыздандырады.Осы күнде бұндай түліктер аз.Егер дәл нақтылай келетін болсақ,тек бір ғана  — Internet Security Systemsкомпаниясының Wireless Scanner, Wireless Scanner  интерфейсінің келбеті

Internet Scanner   кең таралған даңқты және ең бірінщі әлем бойынша желілік сканер қауіпсіздігінде жұмыс істейтін бұл жүйе,желілердің  инвентаризациясын өткізіп және барлық санкционерлік және  бейсанкционерлік құрылған сымсыз байланыс нүктесі мен клиенттерін бақылайды.

Осыдан кейін,құрылғылардың жетіспеушілігін немесе бағдарламаның кемшілігін- қорғаныс жүйесінің әлсіз  жерлерін табу мақсатымен әрбір құрылғыға барлық жақты анализ өткізеді.Wireless Scanner  базалық сигнатурасына осы рынктың жүргізуші ойыншыларына шешімдерінің көптеген кемшіліктердің жазылу саны кіреді— Cisco, Avaya, 3Com, Lucent, Cabletron және т.б..Көлемі кіші IBMкомпаниясының Wireless Security Auditor (WSA)  бағдарламалық түлік тексеріс жүргізеді. Бірақ бұл түп тұлғасы, және өндірушілердің соңғы қорытындылары қандай  болатыны  әзірге айту қиын.Қауіпсіз жобасында  жоғары аталмыш WSA секілді желінің инвентаризациясын және құрылғыларда конфигурацию анализін жасайды.

Қолданушылардың  алдарында, басқа құрылғылар мен кемшіліктерді жоюды анықтағаннан кейін , сымсыз байланыс желісінің үздіксіз қорғаныс қауіпсіздігі мен узлдарда шабуылдарды анықтау тапсырмасы тұрады.Бұл тапсырманы желілердегі кемшіліктерді бақылап отыратын қорғаныс анықтайды,және олардың да таңдауы баршылық... Көптеген өндірушілер бейсанкционирленген байланыс нүктелерінің  идентификациясын түсіне отырып, инвентарланған желі мен жүйелердің шабуылын анықтағанда,  сымсыз байланыс желілерінде   сканер араларында шекара қою өте қиын екенін түсінеді. Олардың айырмашылығы,яғни сканер интервал уақыт аларығында немесе команда бойынша берілген тапсырманы орындайды,ал жүйе желіні әр уақытта бақылайды.

Digital Matrix компаниясының  Airsnare жүйесі. Ол MAC-адресінің сымсыз байланыс сегментінде берілген  барлық пакеттерін анықтап, және  басқа мекенді анықтағанда ол жайлы сигнал беріп,оған қоса бейсанкционерленген  узлға қосылған IP-адресті анықтайды. Комплектіге қоса  AirHorn атты қызықты модуль кіреді,яғни,ол қастаңдық жасап отқан адамға басқаның мүлкіне кіріп отқанын және ол тез арада кетпесе , жаман жағдайда әкелетінін міндетті түрде ескертеді.

Сымсыз қорғаныс жүйесінің ең мықтысы деп Airdefense компаниясын  атауға болады,мүмкіншіліктері:

• сымсыз байланыс құрылғысына барлық қосылған желілерді автоматикалық түрде анықтайды;

• сымсыз байланыс құрылғысына берілген нүктелермен желі картасын құрады;

• сымсыз байланыс құрылғысында болып жатқан өзгерістерді анықтайды (сөндірілген, жоғалған, тізімнен шыққан және т.б.);

• сымсыз байланыс сегментіне берілген желілік трафикті бақылап, және олардың арасындағы аномалиялық өзгерістерді бақылайды;

• бейсанкционерленген қозғалыстағы тергеуге қатысты ақпарат жинау;

• алуан түрлі сканерлеу  мен шабуылдарды анықтау;

• сымсыз байланыс құрылғыларында баптау және әлеуметтік қорғаудағы өзгерістерді анықтау.

  Компьютерлiк технлогияларды  пайдалану адамның бiлiм алуына  принциптi жаңа мүмкiндiктер жасайды. Интернет  жер шарының барлық  түкпiрлерiнде әлемдiк  мәдениет ғажайыптарымен миллиондаған  адамдардың  танысуын қамтамасыз етедi. Сәулет, мүсiн және живопись шығармаларының  сан бояулы  бейнелерiн жалпы  тақырыптық жағынан  бiрiктiрiп қана қоймай , бұл бейнелердi  көп аспектiлi  мәтiндiк ақпаратпен , музыкалық  шығармалармен   көркемдеу оқып-үйренушiге күштi  сезiмдiк әсер етiп, оның көркемдiк  талғамын жақсартып, мәдениет, өнер, адамзат  дамуының  тарихы  салаларында  бiр мезгiлде бiлiм  алуына мүмкiндiк ашады.

Ақпараттық  және  телекоммуникациялық  технологияларды  дамытудың  қазiргi  дәрежесi  оқытушы мен шәкiрт бiр-бiрiнен  қанша қашықтықта  тұрса да,  олардың  жанды  пiкiр  алмасуын  қамтамасыз  ететiн  қашықтықтан  бiлiм берудiң ауқымды  жүйесiн  жасау мүмкiндiктерi  туралы айтуға  негiз бередi.

Жаңа смартфонды сатып алған қолданушының ең бірінші айналысатын ісі – әр түрлі қосымшаларды өз аппаратына жүктеу. Дәл сондай кезде, «қандай қосымшаны көшіріп алған дұрыс» деген оймен жүріп қалатынымыз рас. Сондықтан біз сіздерге CNN агенттігінің топтастырған мобильді қосымшалар рейтингін ұсынуды жөн көрдік. №41 What is Cloud Computing?

Бұлттық есептеу (ағыл. cloud computing) қажетті конфигурацияланған есептегіш ресурстарға(мысалы, мәлімет өткізетін желілерге, серверлерге, ақпарат сақтау құрылғыларына т.б., барлығына бірдей немесе бөлек-бөлек) қай жерде болмасын, әрі ыңғайлы қол жеткізуді (access) қамтамасыз ету моделі. Бұлттық есептеу технологиясы бойынша қажетті IT ресурстарды төменгі эксплуатациялық шығындармен қолдануға мүмкіндік береді.

Бұлттық технология тұтынушылары өздерінің ақпараттық инфрақұрылына жұмсайтын шығындарын азайта отырып, есептегіш қажеттіліктерінің өзгеруіне иілімді есептеу (elastic computing) арқасында шапшаң жауап бере алады

42 Name the characteristics cloud computing ? Соңғы кезде үрдіс алып отырған жаға технологиялардың бірі –Бұлттық технология. Ағылшынша “Cloud technology” немесе “Cloud computing” (Cloud – бұлт; technology – технология; computing – есептеулер) “бұлт/бұлттық есептеулер” немесе “бұлт/бұлттық технология, қызметтер” деп те атайды. Бұлттық есептеулерді қарапайым сөзбен былай түсіндіруге болады: тұтынушы өз компьютерінде белгілі бір бағдарламаны іске қосқанда негізгі есептеулер мен ондағы дереккөздер интернеттегі шалғай серверлерде орындалып, сол жерде сақталады да, ал жұмыс нәтижесі жаңағы тұтынушының компьютерінде стандартты уеб-браузердің терезесіне шығарылып көрсетіледі.  Сloud computing-ді жүзеге асыратын серверлерді «есептегіш бұлттар» деп атайды. Бұлттық технологияда жұмыс істеудің әдеттегі бағдарламалармен жұмыс істеудегі басты айырмашылығы — тұтынушы өз компьютерінің ресурстарын емес, өзіне интернет-қызметі ретінде берілген шалғайдағы мықты серверлердің ресурстарын пайдалануында. Сол арқылы тұтынушы өз дереккөздерімен жұмыс істеуіне толық мүмкіндік алады, ал бірақ сол дереккөздер орналасқан операциялық жүйеге, бағдарламалар базасына, есептегіш серверлердің жұмысына еш кедергі келтіріп, оны өзгерте алмайды.