
- •Содержание
- •Глава 1. Принципы работы компьютера 6
- •Глава 2. Аппаратное обеспечение персонального компьютера 33
- •Глава 3. Программное обеспечение персонального компьютера 88
- •Принципы работы компьютера
- •Базовые понятия
- •Аппаратное и программное обеспечение компьютера
- •Классификация аппаратного обеспечения
- •Устройства ввода/вывода
- •Процессор
- •Представление данных в компьютере
- •Двоичная система счисления
- •Представление текстовой информации
- •Представление графической информации
- •Представление звуковой информации
- •Единицы измерения информации
- •Аппаратное обеспечение персонального компьютера
- •Составляющие персонального компьютера и их назначение
- •Монитор
- •Клавиатура
- •Системный блок
- •Другие устройства
- •Компоненты системного блока
- •Процессор
- •Дисковые накопители информации
- •Оперативная память
- •Видеоадаптер
- •Материнская плата
- •Мультимедийные устройства
- •Звуковой адаптер
- •Привод cd-rom
- •Плата оцифровки видеоизображений
- •Другие устройства
- •Устройства телекоммуникаций
- •Характеристики аппаратного обеспечения компьютера
- •Монитор
- •Размер диагонали
- •Разрешение
- •Частота вертикальной развертки
- •Геометрия стекла
- •Цифровое управление
- •Фокусировка
- •Безопасность
- •Излучения
- •Стандарты, регулирующие электромагнитные излучения сверхнизкой частоты
- •Компьютерный зрительный синдром (кзс)
- •Клавиатура
- •Альтернативные клавиатуры
- •Манипулятор «мышь»
- •Вид разъема
- •Количество кнопок
- •Эргономичность
- •Принцип действия
- •Дополнительные возможности
- •Процессор
- •Архитектура
- •Тактовая частота процессора
- •Объем кэш-памяти
- •Расширенные наборы команд
- •Винчестер
- •Интерфейс
- •Скорость вращения диска
- •Размер кеш-буфера контроллера
- •Уровень шума
- •Диаметр дисков
- •Оперативная память
- •Объем памяти
- •Частота
- •Тип модуля
- •Архитектура
- •Материнская плата
- •Разъем процессора
- •Интерфейсы и слоты расширения
- •Chipset
- •Интегрированные устройства
- •Видеоадаптер
- •Производитель и модель
- •Объем видеопамяти
- •Как ориентироваться в прайс-листах
- •Программное обеспечение персонального компьютера
- •Классификация программного обеспечения
- •Классификация прикладных программ
- •Текстовые редакторы
- •Настольные издательские системы
- •Графические редакторы
- •Пакеты демонстрационной графики
- •Системы автоматизации проектирования
- •Организаторы работ
- •Электронные таблицы
- •Системы управления базами данных
- •Программы распознавания символов
- •Программы автоматического перевода
- •Финансовые пакеты
- •Математические пакеты
- •Экспертные системы
- •Геоинформационные системы
- •Музыкальные и звуковые редакторы
- •Системы видеомонтажа
- •Средства работы в сети Интернет
- •Средства создания и публикации Web-страниц
- •Обучающие программы
- •Компьютерные игры
- •Классификация служебных программ
- •Мониторы установки
- •Средства коммуникации
- •Средства обеспечения компьютерной безопасности
- •Операционные системы
- •Классификация операционных систем
- •Особенности алгоритмов управления ресурсами
- •Поддержка многонитевости
- •Многопроцессорная обработка
- •Особенности аппаратных платформ
- •Особенности областей использования
- •Интерфейс пользователя
- •Аппаратно-программный интерфейс
- •Файловая система
- •Операционная система ms-dos
- •Работа с ms-dos
- •Имена файлов
- •Маски файлов
- •Специальные файлы
- •Команды для работы с файлами
- •Команды работы с каталогами
- •Внутренние и внешние команды
- •Создание пакетных файлов
- •Особенности операционной системы Windows
- •Интерфейс пользователя
- •Управление ресурсами
- •Требования к ресурсам
- •Работа в Интернет
- •История ос Windows
- •Файловые менеджеры
- •Обзор файловых менеджеров
- •Использование far Manager
- •Интерфейс менеджера far
- •Основные команды оболочки far
- •Просмотрщик и текстовый редактор far
- •Регистрация far
- •Средства сжатия данных
- •Принципы сжатия информации
- •7А5б10в6г
- •1А1б1в1б1г1а1б1г1в1а1в1г1б1а1г
- •Основные сведения об архиваторах
- •Сжатие различных типов данных
- •Архиватор WinZip
- •Работа с архивами
- •Добавление файлов
- •Извлечение файлов из архива
- •Другие операции с архивами и файлами
- •Архиватор WinRar
- •Сравнение форматов zip и rar
- •Главное окно
- •Добавление файлов в архив
- •Работа с архивом
- •Другие возможности архиватора WinRar
- •Работа с электронной почтой
- •Режимы работы Outlook Express
- •Настройка учетных записей
- •Настройка форматов
- •Создание и просмотр сообщений
- •Создание ответов
- •Обслуживание
- •Cтарые сообщения
- •Сжатие папок
- •Переустановка Outlook Express
- •Компьютерные вирусы и методы защиты от них
- •Что такое вирус
- •«Троянский конь»
- •Резидентные вирусы
- •Невидимки
- •Полиморфы
- •Макро-вирусы
- •Конструкторы вирусов
- •Откуда берутся вирусы
- •Наиболее нашумевшие вирусы
- •One Half
- •LoveLetter (или iloveyou)
- •Профилактика
- •Средства антивирусной защиты
- •Сканеры
- •Crc-сканеры
- •Специализированные антивирусы
- •Прививки
- •Методика использования антивирусных программ
- •Какой антивирус лучше?
- •Список литературы
Какую работу нужно написать?
«Троянский конь»
Наверняка вы слышали легенду о деревянном троянском коне, которого жители Трои восприняли как дар богов, а на самом деле в нем прятался Одиссей со своими вооруженными людьми. Тот же принцип обмана используется в некоторых вирусах, которые в обиходе называют просто «троянами». «Троянский подход» используется двумя способами.
Первый подход – поместить вирус в файл с завлекательным названием, например, game.exe или «запусти меня.exe». Тут расчет делается на то, что жертва захочет запустить этот файл из любопытства.
Второй подход заключается в создании вируса, который внешне невероятно похож на какую-либо программу, как правило, системную. Такие «трояны» зачастую применяются для шпионажа. Например, вирус может моделировать программу, запрашивающую имя пользователя и пароль для входа в систему, и, получив эти данные, посылать их злоумышленнику.
Резидентные вирусы
Обычные вирусы активны только в короткий момент после запуска зараженного файла. При этом они находят другие файлы, заражают их и передают управление самой зараженной программе. После этого их активность заканчивается – до следующего запуска. Можно сказать, что такие вирусы после выполнения завершаются.
В отличие от них, резидентные вирусы после запуска остаются в оперативной памяти и продолжают действовать. Нередко они перехватывают системные вызовы, чтобы заражать файлы в момент копирования или запуска. Даже если резидентный вирус был полностью удален с жесткого диска, но остался в оперативной памяти, то он тут же начнет снова заражать файлы. Поэтому прежде, чем лечить такие вирусы, необходимо первым делом удалить его из оперативной памяти.
Невидимки
Вирусы-невидимки используют те или иные средства для того, чтобы максимальным образом скрыть факт своего присутствия на компьютере. Как правило, вирусы-невидимки являются резидентами. Когда вирус запущен, он начинает следить за всеми обращениями к файлам. При открытии зараженного файла, вирус перехватывает управление и показывает файл таким, каким он был до заражения. Таким образом, возникает ощущение, что ничего не заражено.
Некоторые вирусы-невидимки могут несколько лет находиться на компьютере, а пользователь даже не будет ничего подозревать.
Полиморфы
Так как вирусы копировали себя без изменений, из любого известного вируса можно было выделить кусочек, который больше нигде, кроме этого вируса, не встречается. В течение долгового времени антивирусные программы, используя этот подход, искали вирусы в файлах по сигнатурам – последовательностям байт, специфичным для того или иного вируса.
Однако в последствии появились вирусы-полиморфы, т.е. имеющие множество форм. Эти вирусы, заражая другие программы, не просто копируют себя, но и видоизменяются, мутируют, в результате чего копия вируса выполняет те же функции, что и оригинал, но при этом представляет собой абсолютно другую последовательность байт.
Макро-вирусы
Такое название получили вирусы, заражающие документы Word и Excel. Дело в том, что в офисных программах компании Microsoft есть возможность создавать макросы – небольшие программки, выполняющие ту или иную последовательность действий. Основное назначение макросов состоит в облегчении работы пользователя, так как они позволяют автоматизировать выполнение однообразных рутинных действий над документом. Макросы написаны на языке Visual Basic. Благодаря этому оказалось, что макросы можно использовать для создания вирусов.
Однако не следует считать, что макрос и вирус – это одно и то же. Макрос, как и любая другая программа, может приносить пользу, а может и вред.