Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatika2222222.docx
Скачиваний:
45
Добавлен:
01.06.2015
Размер:
73.65 Кб
Скачать

Структура окна Windows

Окна оформлены в одном стиле, имеют общие для всех элементы и ведут себя практически одинаково.

13

Способы переключения между программами. Организация и обмен данными между приложениями.

Документы в Windows могут иметь сложную структуру, объединяющую тексты с графиками и различными объектами мультимедиа. Для создания и применения таких документов служит специальная технология, реализуемая системой Windows. Одним из методов такой технологии является механизм OLE - Связывание и встраивание объектов. Это метод, позволяющий обеспечить интеграцию различных по своей сути объектов.

  более естественная интеграция приложений;

  перемещение объектов мышкой между разными приложениями;

  визуальное редактирование встроенных объектов путем установки на их пиктограмму курсора мыши и выполнения «двойного клика».

14

Операции с каталогами и файлами.

Итак, чтобы войти в какой-нибудь каталог, нужно дважды щелкнуть на значке. Работа с файлами аналогична. Вообще многие действия выполняются так же, как и в Проводнике Windows.

Некоторые операции с файлами и каталогами можно осуществить с помощью контекстного меню.

  • Открыть (Open)

  • Проводник (Explore) - Тем самым можно упростить выполнение операций копировать, удалить; проводить действия над файлами, папками на сервере быстрее и удобнее.

Копировать в папку (Copy to Folder) — скопировать файл в папку. При выборе этой команды появится специальное окно, в котором можно с легкостью выбрать папку для копирования. Вырезать (Cut). Копировать (Сору).

  • Удалить (Delete) — удалить файл или папку.

  • Переименовать (Rename) — переименовать файл или папку. Также, если нет прав доступа, сделать это не представляется возможным.

  • Свойства (Properties) — свойства. Вызывается окно, в котором можно посмотреть на свойства файла, каталога, а также права доступа, изменить их.

  • Владелец (Owner) — собственно владелец файла. И делать с ним он может что хочет: считывать, удалять, перезаписывать и т. д.

  • Группа (Group) — специальная группа пользователей, которая наделяется определенными полномочиями. Например, загружать файлы на сервер.

  • Все пользователи (All Users) — все пользователи, которые не входят в две предыдущие группы. Чаще всего они могут только загружать файлы с сервера на локальный компьютер.

файл, группу файлов или каталог и перетащить их в окно обозревателя. Сразу же появится небольшое окно, в котором будет сообщаться о том, сколько уже загружено на сервер, какое время на это потребовалось.

15

Хранение информации и её носители.

Каждый человек хранит определённую информацию в собственной памяти – «в уме». Вы помните свой адрес, номер телефона, как зовут ваших родных и близких, друзей. Такую память можно назвать оперативной.

Но есть информация, которую трудно запомнить. Её человек записывает в записную книжку, ищет в справочнике, словаре, энциклопедии. Это внешняя память. Её можно назвать долговременной.

У компьютера также существует два вида памяти.

Оперативная память – предназначена для временного хранения информации, т.е. на момент когда компьютер работает (после выключения компьютера информация удаляется с оперативной памяти).

Долговременная память (внешняя) – для долгого хранения информации (при выключении компьютера информация не удаляется).

В XIX веке была изобретена магнитная запись (на стальной проволоке диаметром 1 мм).

В 1906 году был выдан патент на магнитный диск.

Информационная емкость современных винчестеров измеряется в Гб. 

Компакт-диск (англ. Compact Disc) — оптический носитель информации в виде пластикового диска с отверстием в центре, процесс записи и считывания информации которого осуществляется при помощи лазера.

16,17,18

Способы защиты информации.

Защита доступа к компьютеру. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена.

Компьютерным вирусом называется программа, способная самостоятельно создавать свои копии и внедряться в другие программы, в системные области дисковой памяти компьютера, распространяться по каналам связи. Целью создания и применения программ-вирусов является нарушение работы программ, порчи файловых систем и компонентов компьютера, нарушение нормальной работы пользователей. Для защиты от проникновения вирусов необходимо проводить мероприятия, исключающие заражение программ и данных компьютерной системы. Основными источниками проникновение вирусов являются коммуникационные сети и съемные носители информации.  Для исключения проникновения вирусов через коммуникационную сеть необходимо осуществлять автоматический входной контроль всех данных, поступающих по сети, который выполняется сетевым экраном (брандмауэром), принимающим пакеты из сети только от надежных источников, рекомендуется проверять всю электронную почту на наличие вирусов, а почту, полученную от неизвестных источников, удалять не читая.  Для исключения проникновения вирусов через съемные носители необходимо ограничить число пользователей, которые могут записывать на жесткий диск файлы и запускать программы со съемных носителей. Обычно это право дается только администратору системы. В обязательном порядке при подключении съемного носителя следует проверять его специальной антивирусной программой.

Антивирусная программа — специализированная программа для обнаружения компьютерных вирусов, а также нежелательных программ вообще и восстановления заражённых такими программами файлов, а также для профилактики — предотвращения заражения файлов или операционной системы вредоносным кодом.

19

Локальные и глобальные компьютерные сети. Назначение и возможности компьютерных сетей различных уровней. Топология сетей.

Локальная сеть объединяет компьютеры, установленные в одном помещении (например, школьный компьютерный класс, состоящий из 8—12 компьютеров) или в одном здании.

В небольших локальных сетях все компьютеры обычно равноправны, т. е. пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети. Такие сети называются одноранговыми.

Если к локальной сети подключено более десяти компьютеров, то одноранговая сеть может оказаться недостаточно производительной. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов или программ-приложений. Такие компьютеры называются серверами, а локальная сеть — сетью на основе серверов. Каждый компьютер, подключенный к локальной сети, должен иметь специальную плату (сетевой адаптер). Между собой компьютеры (сетевые адаптеры) соединяются с помощью кабелей.

Топология сети.

Общая схема соединения компьютеров в локальные сети называется топологией сети. Топологии сети могут быть различными.

Сети Ethernet могут иметь топологию «шина» и «звезда». В первом случае все компьютеры подключены к одному общему кабелю (шине), во втором - имеется специальное центральное устройство (хаб), от которого идут «лучи» к каждому компьютеру, т.е. каждый компьютер подключен к своему кабелю.

Структура типа «шина» проще и экономичнее, так как для нее не требуется дополнительное устройство и расходуется меньше кабеля. Но она очень чувствительна к неисправностям кабельной системы. Если кабель поврежден хотя бы в одном месте, то возникают проблемы для всей сети. Место неисправности трудно обнаружить. В этом смысле «звезда» более устойчива. Поврежденный кабель – проблема для одного конкретного компьютера, на работе сети в целом это не сказывается. Не требуется усилий по локализации неисправности. В сети, имеющей структуру типа «кольцо» информация передается между станциями по кольцу с переприемом в каждом сетевом контроллере. Переприем производится через буферные накопители, выполненные на базе оперативных запоминающих устройств, поэтому при выходе их строя одного сетевого контроллера может нарушиться работа всего кольца. Достоинство кольцевой структуры – простота реализации устройств, а недостаток – низкая надежность.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]