Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Учебное пособие

.pdf
Скачиваний:
78
Добавлен:
23.02.2015
Размер:
14.02 Mб
Скачать

есть очень удобная функция выделения группы файлов с помощью маски файлов. Для ее вызова нужно нажать клавишу "+" на клавиатуре. Появится окно, в котором тебя попросят ввести маску. После ввода и нажатия клавиши Enter будут выделены все файлы в текущей папке активной панели, подходящие под введенную маску. Если вызвать эту функцию несколько раз, то каждый раз к группе уже выделенных файлов будут добавляться файлы, подходящие под введенную маску. Таким образом, если требуется выделить все файлы с расширением "txt" и "doc", то следует два раза нажать на клавишу "+", в первый раз введя маску "*.txt", а во второй - "*.doc". С уже выделенных файлов можно снимать выделение также при помощи маски. Для этого следует использовать клавишу "−". Например, если требуется выделить все файлы с расширением "doc", не начинающиеся на слово "грабли", то можно вначале выделить все файлы с расширением "doc" (нажать "+", ввести "*.doc"), а затем снять выделение с файлов, начинающихся на "грабли" (нажать "−", ввести "грабли*"). Таким образом, с помощью Total Commander можно легко и просто выделять сложные группы файлов. Подумай, сколько бы времени ты потратил, если бы попытался выделить вышеупомянутую группу в Проводнике? Это будет твоим домашним заданием ;-)

Копирование и перемещение файлов

Для копирования файлов используется клавиша F5. При ее нажатии файлы и папки, выделенные в активной панели, копируются в папку, открытую в другой панели. При нажатии клавиши появляется окно, в котором в первом поле предлагается выбрать папку, в которую будет произведено копирование (Total Commander сам подставляет в это поле папку неактивной панели). Во втором поле можно ввести маску, по которой будут выбираться файлы, подлежащие копированию (если в этом поле ничего не указать, то будут скопированы все выделенные файлы). Перемещение файлов осуществляется клавишей F6 аналогично копированию.

Переименование файлов и папок

Оно осуществляется либо одиночным щелчком мыши по соответствующему файлу или папке, либо нажатием сочетания SHIFT+F6, при этом переименовывается файл, обведенный серой рамкой.

Упражнение 6.2

Переименуйте папку "Total" в папку "totalcmd".

Просмотр и редактирование файлов

В Total Commander есть встроенная программа ("Lister") для просмотра файлов. Ее запуск осуществляется клавишей F3. При ее нажатии открывается программа и в ней автоматически открывается файл, обведенный серой рамочкой. Внешне программа напоминает Блокнот, но имеет гораздо больше возможностей. Как-то мы говорили о кодировках файлов. Данная программа просмотра способна работать в нескольких кодировках, в отличие от Блокнота, который "знает" только кодировку Windows 1251. Изменить кодировку можно в меню Options. Для редактирования текстового файла можно нажать клавишу F4. При этом запустится Блокнот, в котором будет открыт соответствующий файл. Если требуется создать новый файл, можно использовать комбинацию SHIFT+F4.

71

Работа с архивами

Total Commander работает с архивами, как с обычными папками. При копировании файла в такую "папку" он автоматически добавляется в архив, при копировании из "папки" он распаковывается. Используя данный менеджер, можно открывать архивы, не имея архиватора (правда, для создания архивов в формате rar архиватор потребуется).

В Total Commander есть еще много приятных и удобных возможностей, которые ты обнаружишь при работе с ним более близко. Например, всегда можно настроить внешний вид этой программы так, чтобы тебе было приятно с ней работать (цвета, шрифты, размер окна и полей), убрать все лишнее на твой взгляд. Эти настройки можно сохранить в файл и при повторной установке Total Commander (при переустановке Windows, например), просто считать его оттуда и узнать "лицо" любимой программы.

Вирусы и антивирусы

Помимо программ, приносящих пользу, существуют программы, способные нанести вред как компьютеру, так и человеку. Такие программы называются вирусами. В отличие от обычных программ, вирусы часто распространяются самостоятельно и без ведома пользователя. Обычно вирусы изменяют файлы "хороших" программ так, чтобы при их открытии запускался и вирус. За доли секунды вирусы способны заразить десятки программ. Действия, производимые вирусом, могут быть любыми – зависит от фантазии их создателя. Например, некото-

рые заставляют окна программ прыгать, некоторые создают "листопад" из букв текста, который Вы набирали часами, некоторые просто тихо уничтожают содержимое всего винчестера, а самые "злобные" подают повышенное напряжение на процессор и сжигают его.

Основные источники вирусов

Вирусы могут попасть на компьютер различными путями. Раньше, до появления и широкого распространения Интернета, вирусы переносились в основном через флешки и диски (жесткие, лазерные и т.д.). Если пользователь зараженного компьютера передавал другому пользователю какую-нибудь программу, то вместе с программой, пользователь получал и вирус. Запуская на своем компьютере эту программу, пользователь тем самым запускал вирус. С появлением Интернета у вирусов появилось больше возможностей для проникновения на компьютер. Используя различные ошибки в программах, вирусы проникают на компьютер без участия пользователя вообще. В то же время вирусы используют часто различные психологические приемы. Например, тебе может прийти электронное письмо, в котором предлагается запустить приложенную к письму программу, которая сделает твой компьютер еще быстрее. Часто наивные пользователи соглашаются, и запускают программу, которая оказывается просто вирусом.

Классификация вирусов

Подобно тому, как животное царство делится на классы, разряды, роды и прочее, вирусы делятся на подвиды. Разные специалисты делят вирусы по разным признакам, таким как способы распространения, вредительским способностям, операционным системам, в которых эти вирусы способны работать и так далее. В повседневной жизни чаще всего встречается разделение на следующие категории:

72

Классические вирусы – программы, способные заражать другие программы, т.е. помещать себя в файлы других программ. При запуске зараженной программы вначале запускается вирус, выполняет вредоносные действия, а затем запускает саму программу. Обычно вирусы работают очень быстро и незаметно, поэтому пользователь зачастую не знает, когда и как запустился вирус. При запуске вирус может заразить другие программы, переместиться на другой компьютер, удалить нужные файлы или, наоборот, заполнить все свободное место и занять процессор каким-нибудь бесполезным действием, например, показом на экране большого кукиша.

Черви – программы, способные перемещаться посредством Интернет, электронной почты, локальных сетей, мобильных телефонов и т.д. Черви не изменяют другие программы. Термин "червь" был придуман фантастом Джоном Браннером в 1975 в его новелле "Оседлавший волну шока". В ней главный герой создал саморазмножающуюся программу, которая "рыла" проход через всемирную сеть.

Трояны дают возможность своему создателю получить полный или частичный контроль над Вашим компьютером. Иногда они собирают информацию о пользователе или компьютере и передают их злоумышленнику. Они попадают на компьютер через сайты Интернета, электронную почту, локальную сеть. Так же, как и черви, трояны не изменяют содержимое файлов других программ, а "живут" в отдельных, собственных файлах. Способов распространения троянских вирусов несколько: они распространяются через интернет под видом других программ (как это мы описывали выше) и через специальные "дыры" разработчиков (они оставляются заранее создателями программ, чтобы тестировать и исправлять программу в стадии разработки, но в итоге такие дыры часто остаются не закрытыми, чем успешно пользуются авторы вирусов).

Справка

Название "троян" пошло от словосочетания "троянский конь". Давным-давно, желая захватить город Трою, ахейцы сделали большого деревянного коня. Внутрь коня посадили отряд бойцов, а самого коня "подарили" городу. Ночью, когда город спал, бойцы покинули коня и открыли ворота поджидавшему их войску. Город был взят и уничтожен.

Вирус "ILOVEYOU", который был создан в 2000 году, считается одним из самых страшных вирусов, который принес очень большие убытки. Этот вирус был примечателен хитростью задумки. Пользователь, которому на почту приходило сообщение "I LOVE YOU" с вложенным файлом, начинал скачивать его, так как это было очень похоже на любовное письмо. В итоге файл использовал скрипт, который отсылал кучу писем, файлов да еще после всего удалял важную информацию на ПК. Результаты шокировали всех – 10% всех компьютеров мира были инфицированы и принесли убыток в $5,5 миллиардов.

Новые типы вирусов появляются регулярно. Последним временем наблюдается скачок вирусов, которые специализируются на онлайн-играх. Во-первых, они попадают на компьютер во время увлеченной игры пользователя в интернете, а во-вторых, их целью часто является воровство имущества в этих онлайн-играх.

73

Антивирусы

Для борьбы с вирусами были придуманы специальные программы, называемые антивирусами. Их основными задачами являются уничтожение вирусов и предотвращение их появления в будущем. Антивирусы тоже бывают разных видов:

Резидентные антивирусы (иногда называются мониторами) запускаются автоматически вместе с операционной системой и постоянно осуществляют контроль над всеми запускаемыми программами, открываемыми файлами и папками, самостоятельно проверяя их на наличие вирусов. Они следят за тем, чтобы вирусы из интернета не попадали к тебе на компьютер.

Сканеры запускаются вручную самим пользователем и проверяют на наличие вирусов те файлы и папки, которые им укажет пользователь. Чаще всего они используются для проверки данных на CD и DVD-дисках, флешках и прочих носителях информации перед тем, как скопировать эти данные на диск. С их помощью можно заранее убедиться, что принесенный от друга диск не содержит вирусы.

Почтовые антивирусы активизируются при получении или отправке электронной почты. Они проверяют все отправляемые и получаемые письма и файлы на наличие вирусов. При обнаружении вируса письмо обычно сразу уничтожается.

Для работы антивирусу требуется вирусная база данных, в которой содержатся "приметы" каждого известного вируса. Если при проверке файла в нем обнаруживается кусок данных, подходящий под эти "приметы", то файл считается зараженным. От некоторых вирусов можно вылечиться, а некоторые изменяют файл так, что вернуть его содержимое обратно невозможно. Каждый день появляется около ста новых вирусов, информации о которых, конечно же, не может быть в вирусной базе твоего антивируса. Для того чтобы антивирус знал их "приметы", базы данных нужно постоянно обновлять. В большинстве случаев этот процесс требует наличие Интернета, через который эти данные поступают, хотя некоторые антивирусы "умеют" считывать базы данных с дисков или винчестера. Обычно сканер, монитор и почтовый антивирус продаются вместе.

74

На рисунке изображено основное окно сканера, входящего в состав антивируса Касперского. Обрати внимание на нижнюю строку в окне. В ней указано, что последнее обновление антивирусных баз произошло в июле 2008 года. Как видишь, базы устарели и могут не выполнять свои функции на 100%. Их нужно обновить. Антивирус Касперского считается очень эффективным антивирусом, но он является платной программой. Если есть возможность, то очень хорошо купить домашнюю версию этой программы и пользоваться всеми его сервисами и услугами.

Пожалуй, один из лучших бесплатных антивирусов – это Avast! Home Edition, который является полноценный антивирусом, специально разработанным для домашнего пользования. Использование антивируса Avast в коммерческих целях запрещена. Скачать бесплатный антивирус Avast! Home Edition можно на сайте www.avast.com. После установки необходимо зарегистрироваться на этом сайте и получить лицензионный код бесплатно.

Возможности Avast! Home Edition! :

Выявление вирусов, троянов и червей

Сканер в режиме реального времени и обычный сканер

Сканирование любых архивов

Проверка входящих и исходящих сообщений электронной почты

Поддержка русского языка.

Поддержка обновлений антивирусных баз.

Работа с антивирусом предельно проста. Нажатие на строку "Проверить Мой Компьютер" запускает проверку всех дисков. Аналогично действует и следующая строка "Проверить съемные диски", только в этом случае проверяются подключенные к компьютеру флешдиски, CD и DVD, дискеты. Обновление вирусных баз данных производится при нажатии "Загрузить обновления". Многие антивирусы делают это автоматически, поэтому нет надобности каждый день вручную запускать эту процедуру. При работе подозрительные файлы могут быть помещены в специальную папку, доступ к которой не так легко получить. Эта папка

75

иногда называется "карантинной". Все могут ошибаться, и антивирусы здесь не исключение. Порой подозрительными оказываются совершенно "безобидные" файлы. Если такое произошло, то их можно найти именно в "карантине". Подводя итог, перечислим основные правила, оберегающие от заражения вирусами:

на компьютере должен быть установлен антивирус самой последней версии, обновления вирусных баз данных должны проводиться как можно чаще (хорошо – раз в три-четыре дня, в идеале – каждый день);

любые файлы, полученные из внешнего источника (Интернет, от знакомого и т.д.), обязательно должны быть просканированы, несмотря на надежность источника;

через каждые одну-две недели необходимо проводить полное сканирование всех дисков винчестера.

Помните, что один только вирус "Чернобыль" полностью стер информацию с более чем 200000 компьютеров, при этом сделав немалую часть компьютеров неработоспособными без возможности ремонта.

Двоичная система исчисления

На следующем занятии у тебя контрольная, а затем мы начнем изучать интернет… Там времени много не будет. Но нам нужно изучить одну полезную штуку, которая тебе обязательно понадобится в школе, а если ты вдруг свяжешь свое будущее с программированием, то там она будет просто необходима. Штука эта называется двоичная система исчисления.

Способ представления чисел

Рассмотрим, как числа представляются людьми и как они представляются в компьютере. Мы используем десятичную позиционную систему. Это означает, что мы, основываясь на числе 10, используем разряды: единицы, десятки, сотни, тысячи и т.д. Любое число мы разбиваем с помощью этих разрядов, например число 213 мы воспринимаем как две сотни, один десяток и три единицы. Правило, по которому образуются разряды, таково: необходимо взять основу нашей системы исчисления (число 10) и возводить его в различные степени, начиная с 0 (любое число в степени 0 равно 1). Вот что у нас получится:

100 = 1

101 = 10

102 = 100

103 = 1000

Итак, мы получили разряды. Теперь мы используем их для того, чтобы записать любое число. Например, услышав число 213, мы рассуждаем следующим образом: это число меньше, чем тысяча, поэтому разряды тысяч, десятков тысяч, сотен тысяч, миллионов и т. д. мы не используем. Но это число больше 100, поэтому разряд сотен мы должны использовать. Мы должны посмотреть, сколько целых сотен содержится в нашем числе (другими словами, мы должны поделить наше число на 100 с остатком). Нетрудно видеть, что в числе 213 содержатся 2 сотни. Мы записываем цифру 2, после чего вычитаем из нашего числа 2 сотни. Остается 213 − 2 100 = 13. Теперь мы разбираемся уже с этим числом. Мы должны посмотреть, сколько целых десятков содержатся в числе 13. Как видно, в нем содержится один де-

76

сяток. Поэтому мы после цифры 2 записываем цифру 1 и двигаемся дальше. Мы должны вычесть этот десяток: 13−10 = 3. В оставшемся числе 3 содержатся 3 единицы, поэтому мы записываем после цифры 1 цифру 3. На этом наша работа закончена. Все, что мы сделали, можно записать одной формулой: 213 = 2 102 + 1 101 + 3 100

Упражнение 6.3

Представь в таком же виде (по разрядам) числа:

2354, 620, 308.

Перевод чисел из двоичной системы исчисления

Мы подробно изучили процесс записи чисел в десятичной системе исчисления, потому что сейчас нам предстоит понять, как устроена другая система исчисления – двоичная. Именно эта система исчисления используется в компьютере. Если в основе десятичной системе исчисления лежит число 10, то основе двоичной, как несложно догадаться, число 2. Если в десятичной системе исчисления мы использовали цифры 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, то в двоичной нам будет достаточно двух цифр: 0 и 1. Посмотрим, какие разряды существуют в двоичной системе исчисления. Они образуются так же, как и в десятичной, но на основе числа 2:

20 = 1

26 = 64

21 = 2

27 = 128

22 = 4

28 = 256

23 = 8

29 = 512

24 = 16

210 = 1024

25 = 32

211 = 2048

Теперь посмотрим, как число 213 запишется в двоичной системе исчисления. Мы ищем, двигаясь по этим разрядов тот, который больше нашего числа. Это разряд 256. Поскольку он больше нашего числа, мы не будем пользоваться этим разрядом и всеми большими разрядами, а начнем с разряда 128. Теперь мы должны подсчитать, сколько раз число 128 содержится в числе 213. К счастью, вариантов всего два: либо один раз, либо не одного. То есть мы должны просто сравнить числа 213 и 128 и если число 213 больше или равно, поставить цифру 1, а если меньше, то цифру 0.

Поскольку 213 больше, чем 128, мы ставим цифру 1. Теперь мы вычитаем из числа

213 число 128: 213 − 128 = 85.

Переходим к следующему разряду, то есть 64. Сравнивая числа 85 и 64, мы видим, что число 85 больше, поэтому мы записываем рядом с цифрой 1 еще одну цифру 1. Далее, мы вычитаем: 85 − 64 = 21.

Переходим к следующему разряду 32. Число 21 меньше, чем 32, поэтому за двумя цифрами 1 мы пишем 0.

Переходим к следующему разряду 16. 21 больше, чем 16, поэтому мы записываем цифру 1 и вычитаем: 21 − 16 = 5. Сравниваем это число со следующим разрядом 8. 5 меньше, чем 8, поэтому пишем 0.

Переходя к следующему разряду 4, мы видим, что 5 больше, чем 4, поэтому мы пишем 1 и вычитаем: 5 − 4 = 1. Далее мы должны сравнить это число с разрядом 2. 1 меньше, чем два, поэтому мы пишем 0.

77

Переходя, наконец, к разряду 1 мы заключаем, что оставшееся у нас число 1 равно этому разряду, и поэтому последней цифрой, которую мы напишем, будет 1.

Посмотрим, что у нас получилось: 11010101. Это и есть запись нашего числа в двоичной системе исчисления. Нетрудно проверить, что мы действительно все сделали правильно, то есть что выполнено равенство:

213 = 1 27 + 1 26 + 0 25 + 1 24 + 0 23 + 1 22 + 0 21 + 1 20

Упражнение 6.4

Переведи из десятичной системы в двоичную числа:

92, 103, 64

Переводить числа из десятичной системы в двоичную, конечно, занятие скучное. Но компьютеру не приходится им заниматься, потому что он уже работает целиком в двоичной системе исчисления. Ведь в этой системе исчисления можно, так же как и в десятичной, производить сложение, вычитание, умножение, деление и остальные вычисления с числами. Научимся переводить числа из двоичной системы исчисления в десятичную. Делать это легко. Посмотрим, например, на двоичное число 1011. Его запись говорит нам, что в числе содержится разряд 1, содержится разряд 2, не содержится разряд 4 и содержится разряд 8. Поэтому мы можем легко перевести это число в привычную нам десятичную систему исчисления:

1 8 + 0 4 + 1 2 + 1 1 = 11

Упражнение 6.5

Переведи в десятичную систему исчисления следующие двоичные числа:

10101, 11, 10001, 1111111, 1000000, 00000001

Упражнение 6.6

Придумай любое число от 10 до 200 и переведи его в двоичную систему исчисления. Проверь себя, переведя получившееся число в десятичную систему исчисления.

78

Семинар 7. Контрольная работа №1.

Пришло время проверить твои знания. Удачи!

79

Семинар 8. Компьютерные сети и интернет.

Общее устройство сетей

Давай отвлечемся от компьютеров и представим себе сеть. Что первым приходит в голову? Если связанные веревки с поплавками, то ты – рыболов. Если на ум приходят фамилия ученого Петри, то ты – математик. Если куча компов, соединенных кабелями, то тебе определенно стоит меньше времени за ними проводить.

Компьютерные сети появились не так давно. Изначально компьютеры были большими и дорогими, и никому в голову не приходило их соединять. Самые первые были больше комнаты, и создавать устройства, их соединяющие, казалось просто бредом. Так с чего же вдруг возникли эти самые сети? Как не забавно, их появление было вызвано... запуском первого советского спутника Земли! Когда в 1957 году наш спутник своим бодрым "бип-бип" огласил территорию США, Белый Дом задумался: а что же будет с нашими коммуникациями, если русские нанесут ядерный удар? Тогда потеря одной только линии разорвет все связи. Были созданы Национальная АэроКосмическая Администрация (National Aeronautics and Space Administration – NASA) и Агентство Передовых Исследовательских Проектов (Advanced Research Projects Agency - ARPA), которое и стало "отцом" Интернета.

Но пойдем по порядку. Давайте подумаем, а как компьютеры можно соединить? По существу есть два способа: либо назначить один из них "самым главным", а все остальные подсоединять к нему; либо соединить каждый компьютер с каждым. Первый способ был отвергнут, ведь если этот главный компьютер выйдет из строя, то вся сеть сразу же исчезнет. У второго решения тоже есть один большой недостаток: чтобы соединить каждый компьютер с каждым, потребуются миллионы километров проводов. Решили совместить эти методы и сделать так: самые важные компьютеры (серверы) соединяются друг с другом (точнее, с ближайшими соседями), а все остальные (компьютеры рядовых пользователей) подсоединяются уже к ним. Теперь, если ракета выведет из строя сервер, без связи останутся только ближайшие к нему пользователи (которым, скорее всего, будет уже не до этого), но остальная часть сети уцелеет. Посмотрите на рисунок, если нижний сервер (изображенный восьмиугольником) вдруг сломается, то пострадают только "его" три пользователя, а все остальные останутся на связи.

Первые сети были предназначены исключительно для военных или научных целей и были "локальными", то есть соединяли близкорасположенные компьютеры. Основная проблема была в выборе маршрута: какими путями должно идти послание, если часть сети разрушена? 2 сентября 1969 года группа аспирантов из Калифорнийского университета в ЛосАнджелесе создала первую в мире компьютерную сеть, соединив кабелем длиной 4,5 метра компьютер и устройство, которое впоследствии стали называть "маршрутизатор". Эту дату большинство специалистов считают днем рождения Интернета. Ее должен помнить каждый настоящий "компьютерщик" и праздновать шесть раз в год вместе с семьей ;-). Впоследствии кабелями соединили компьютеры четырех американских вузов, и, как говорится, пошлопоехало.

Так были созданы MFENET, HEPNET, ARPANET и много других. Каждая из них принадлежала какому-то определенному министерству или ведомству. Так, MFENET использовался министерством энергетики, ARPANET – в научных целях, а MFENET – в интересах исследователей термоядерного синтеза с магнитным удержанием! Все эти сети были расположены на территории США. Постепенно они росли, объединялись. К ним "прирастали" сети

80