Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
329
Добавлен:
11.02.2015
Размер:
228.43 Кб
Скачать

32.. Методика изучения электронных таблиц (эт) Excel. Окно Excel. Структура таблицы. Ввод и редактирование чисел, текстов. Формат представления данных. Относительная и абсолютная адресация.

Объектом обработки ЭТ Excel явл. файл с любым именем и расширением xls, к-рое назыв. рабочей книгой (где м. размещать от 1 до 255 рабочих листов). Окно приложения содержит все стандартные эл-ты, к-рые уч-ся изучали раньше. Однако сразу же обращаем внимание на отличия: рабочая обл. предст. собой таблицу, строки к-рой пронумерованы, а столбцы обозначены лат. буквами. На пересечении строки и столбца нах-тся осн. структурный эл-т ЭТ – ячейка. В ячейку м. ввести текст, число, ф-лу. Для указания на конкретную ячейку мы используем адрес, к-рый состоит из обозначения столбца и номера строки. В отличие от др. приложений имеется строка формул, в к-рую м. набирать и редакт-ть данные и ф-лы, вводимые в текущую ячейку. Слева от этой строки нах-тся список ячеек. Заголовок этого списка полем имен. Перед строкой состояния нах-тся строка с ярлыками листов. Кроме того на панели инструментов имеются спец. кнопки Excel. Напр., для упрощения ввода ф-ций , для сортировки, для вызова мастера диаграмм.

Относительные ссылки. Большинство ссылок в формулах записываются в относительной форме - например, С3 (столбец)(строка). Относительными называются ссылки, которые при копировании в составе формулы в другую ячейку автоматически изменяются. При копировании формулы с относительной ссылкой (столбец)(строка) на n строк ниже и на m столбцов правее ссылка изменяется на (столец+m)(строка+n)

Абсолютные ссылки. Некоторые ссылки в формулах записываются в абсолютной форме - например, $С$3.

Абсолютными называются ссылки, которые при копировании в составе формулы в другую ячейку не изменяются. Абсолютные ссылки используются в формулах тогда, когда нежелательно автоматическое изменение ссылки при копировании

24-25..Методика изучения темы «Хранение и защита информации». Формирование представлений школьников о назначении программ-архиваторов, видах вредоносных программ и способах защиты от них.

Назначение программ-архиваторов заключается в экономии места на диске за счет сжатия (упаковки) одного или нескольких файлов в архивный файл. Сжатию (уплотнению) могут быть подвергнуты: файлы, папки, диски. Программы-архиваторы используют для хранения в упакованном виде больших объемов информации, которая понадобится в будущем; переноса информации между компьютерами с помощью дискет или электронной почты; создания в сжатом виде резервных копий файлов; для защиты от компьютерных вирусов. В результате работы программ-архиваторов создаются архивные файлы (архивы). В основе работы программ-архиваторов лежит процедура поиска и перекодирования одинаковых фрагментов содержимого файлов. Основными функциями архиваторов являются: 1.создание архивных файлов из отдельных (или всех) файлов текущего каталога и его подкаталогов, загружая в один архив до 32 000 файлов; 2.добавление файлов в архив; 3.извлечение и удаление файлов из архива; 4.просмотр содержимого архива; 5.просмотр содержимого архивированных файлов и поиск строк в архивированных файлах; 6.ввод в архив комментарии к файлам; 7.создание многотомных архивов; 8.создание самораспаковывающихся архивов, как в одном томе, так и в виде нескольких томов; 9.обеспечение защиты информации в в архиве и доступ к файлам, помещенным в архив, защиту каждого из помещенных в архив файлов циклическим кодом; 10.тестирование архива, проверка сохранности в нем информации; 11.восстановление файлов (частично или полностью) из поврежденных архивов; 12.поддержки типов архивов, созданных другими архиваторами и др. Наиболее известные архиваторы: WinZip; WinRar; WinArj. Особенно удобным пользовательским интерфейсом обладает программа WinRAR. Этот архиватор поддерживает обработку многих архивных форматов и использует оригинальный алгоритм упаковки, особенно эффективный для исполняемых и текстовых файлов. К важным дополнительным возможностям программы относятся: защита архива при помощи пароля; восстановление поврежденных архивов; создание многотомных и самораспаковывающихся архивов; сохранение комментариев к архивам. Пользовательский интерфейс WinRAR содержит основное меню, панель инструментов и рабочую область, в которой показаны все файлы текущей папки. При работе с WinRAR архивы воспринимаются как папки, содержимое которых можно просмотреть традиционными способами.

Виды вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

К сетевым червям относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети. К классическим компьютерным вирусам относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью: последующего запуска своего кода при каких-либо действиях пользователя; дальнейшего внедрения в другие ресурсы компьютера. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; вирус скопировал себя на съёмный носитель или заразил файлы на нем; пользователь отослал электронное письмо с зараженным вложением.

В категорию троянских программ входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.К вредоносным программам обычно относят вирусы, черви, троянские кони и логические бомбы. Каждый день появляются новые и новые вредоносные программы. Наибольшую известность на начало 2001 года в СМИ получил вирус "Anna Kournikova", который распространяется в сети Internet через программы. Одним из распространенных способов защиты является применение антивирусных программ. Наиболее известными являются Dr.Web, и AVP. Данный вид защиты является необходимым. Антивирус может найти и обезвредить вредоносную программу, но дать ответ, откуда такая программа появилась и кто его автор не в состоянии. Простейшим организационным требованием для повышения эффективности защиты информации является возложение обязанности на пользователей проверять полученные файлы на наличие в них вирусов. Наиболее вероятно проникновение вредоносных программ через компьютер, подключенный к сети Internet.