- •Информатика
- •Тема 2. Работа с пакетом Microsoft Office 35
- •Тема 3. Деловая компьютерная графика 84
- •Тема 4. Автоматизация работы в офисе. Средства создания электронного документооборота 101
- •Глава II. Компьютерные сети. Сеть Интернет 115
- •Тема 5. Компьютерные сети. Интернет. Программное обеспечение для Интернет. Язык html 115
- •ГлаваI. Программы для компьютеров Тема 1. Программное обеспечение
- •1.1. Системное программное обеспечение
- •1.1.1. Операционные системы
- •1.1.2. Системы программирования
- •1.1.3. Системные обслуживающие программы
- •1.2. Прикладное программное обеспечение
- •1.2.1. Текстовые редакторы
- •1.2.2. Электронные таблицы
- •1.2.3. Базы данных и системы управления базами данных
- •1.2.4. Системы машинной графики на пк
- •1.2.5. Программы - электронные секретари (органайзеры)
- •1.2.6. Бухгалтерские программы
- •1.2.7. Правовые базы данных
- •1.2.8. Программы-переводчики
- •1.2.9. Программы-словари
- •1.2.10. Интегрированные системы
- •1.3. Вредоносное программное обеспечение
- •1.4. Краткий обзор антивирусных программ
- •1.4.1. Программа-полифагAidstest
- •1.4.2. Программа-ревизорAdinf
- •1.4.3. Ibm antivirus/dos
- •1.4.4. Viruscan/clean-up
- •1.5. Краткое описание некоторых встречающихся вирусов
- •1.6. Дополнительные сведения о программном обеспечении
- •Тема 2. Работа с пакетомMicrosoft Office
- •2.1. Средства работы с текстовыми документами
- •2.1.1. Ввод, редактирование и форматирование текстов
- •2.1.2. Текстовые редакторы и текстовые процессоры
- •2.2. Текстовый процессор Word
- •2.2.1. Окно программы Word
- •2.2.2. Методы представления документа
- •2.2.3. Работа с несколькими документами
- •2.2.4. Ввод и редактирование текста
- •2.2.5. Средства поиска и замены
- •2.2.6. Отмена действия ошибочных команд
- •2.2.7. Определение вида и начертания шрифта
- •2.2.8. Выравнивание абзацев
- •2.2.9. Форматирование абзацев
- •2.2.10. Форматирование с помощью линейки
- •2.2.11. Автоматизация форматирования. Стили
- •2.2.12. Создание стиля
- •2.2.13. Маркированные и нумерованные списки
- •2.2.14. Оформление текста в несколько столбцов
- •2.2.15. Создание таблиц
- •2.2.16. Форматирование документов сложной структуры
- •2.2.17. Проверка правописания
- •2.2.18. Работа с планом документа
- •2.2.19. Создание форм и бланков
- •2.2.20. Указатели и оглавления
- •2.2.21. Работа с версиями документа
- •2.2.22. Предварительный просмотр и печать документов
- •2.3. Базы данных
- •2.3.1. Структура базы данных
- •2.3.2. Простейшие базы данных
- •2.3.3. Свойства полей. Типы полей
- •2.3.4. Связанные таблицы
- •2.3.5. Поля уникальные и ключевые
- •2.3.6. Субд Access – общие моменты
- •2.3.7. Объекты Access
- •2.3.8. Режимы работы с Access
- •2.3.9. Таблицы. Создание таблиц
- •2.3.10. Особенности таблиц баз данных
- •2.3.11. Надежность и безопасность баз данных
- •2.3.12. Приемы работы с таблицами баз данных
- •2.3.13. Создание связей между таблицами
- •2.3.14. Запросы
- •2.3.15. Запросы на выборку
- •2.3.16. Заполнение бланка запроса по образцу
- •2.3.17. Запросы с параметром
- •2.3.18. Вычисления в запросах
- •2.3.19. Итоговые запросы
- •2.3.20. Формы
- •2.3.21. Создание форм
- •2.3.22. Структура форм
- •2.3.23. Создание надписей
- •2.3.24. Создание и редактирование связанных полей
- •2.3.25. Прочие элементы управления формы
- •2.3.26. Отчеты
- •2.3.27. Автоотчеты
- •2.3.28. Структура отчета
- •2.4. Работа с электронными таблицами
- •2.4.1. Табличное представление данных. Основные и производные данные
- •2.4.2. Электронные таблицы
- •2.4.3. Электронные таблицы Excel
- •2.4.4. Содержимое ячеек
- •2.4.5. Выбор ячеек
- •2.4.6. Операции с ячейками
- •2.4.7. Автоматизация ввода данных
- •2.4.8. Создание и использование простых формул
- •2.4.9. Абсолютные и относительные адреса ячеек
- •2.4.10. Форматирование и изменение размеров ячеек
- •2.4.11. Сложные формулы и стандартные функции
- •2.4.12. Работа с несколькими рабочими листами
- •2.4.13. Сортировка и фильтрация данных
- •2.4.14. Создание диаграмм
- •2.4.15. Печать готового документа
- •Тема 3. Деловая компьютерная графика
- •3.1. Компьютерная графика в Интернете
- •3.2. Виды компьютерной графики
- •3.3. Растровая графика
- •3.4. Векторная графика
- •3.5. Математические основы векторной графики
- •3.6. Соотношение между векторной и растровой графикой
- •3.7. Понятие о фрактальной графике
- •3.8. Основные понятия компьютерной графики
- •3.9. Средства работы с растровой графикой
- •3.9.1. Средства создания изображений
- •3.9.2. Средства обработки изображений
- •3.9.3. Средства каталогизации изображений
- •3.9.4. Форматы файлов растровой графики
- •3.10. Графический редакторAdobePhotoshop
- •3.10.1. Интерфейс программы
- •3.10.2. Загрузка и импорт файлов
- •3.10.3. Получение информации о файле
- •3.10.4. Инструменты редактораAdobePhotoshop
- •3.10.5. Инструментальные палитры
- •3.10.6. Функции палитр
- •3.11. Основные редакторы векторной графики
- •Тема 4. Автоматизация работы в офисе. Средства создания электронного документооборота
- •4.1. Автоматизация ввода информации в компьютер
- •4.2. Связь сканера с операционной системой
- •4.3. Автоматическое распознавание текстов
- •4.4. Распознавание документов в программеFineReader
- •4.4.1. Окно программы
- •4.4.2. Порядок распознавания текстовых документов
- •4.4.3. Сканирование документа
- •4.4.4. Сегментация документа
- •4.4.5. Распознавание документа
- •4.4.6. Особенности настройки программыFineReader
- •4.4.7. Распознаваниебланков
- •4.5. Автоматический перевод документов
- •4.5.1. Средства автоматического перевода
- •4.5.2. ПрограммаPromt
- •4.5.3. Рабочее окно программыPromt
- •4.5.4. Автоматический перевод
- •4.5.5. Работа со словарями
- •4.5.6. Резервирование слов
- •4.5.7. Пополнение и настройка словарей
- •4.5.8. Прочие настройки программыPromt
- •4.5.9. Пакетный перевод файлов (FileTranslator)
- •4.5.10. Быстрый перевод текста (Qtrans)
- •4.5.11. Перевод Web-страниц (WebView)
- •4.5.12. Сохранение переведенных документов
- •ГлаваIi. Компьютерные сети. Сеть Интернет Тема 5. Компьютерные сети. Интернет. Программное обеспечение для Интернет. ЯзыкHtml
- •5.1. Общие сведения о компьютерных сетях
- •5.2. Локальные компьютерные сети
- •5.2.1. Для чего нужна локальная сеть?
- •5.2.2. Сети на «шнурках»
- •5.2.3. Одноранговые сети
- •5.2.4. Сети с выделенным сервером —novellnetware
- •5.2.5. Компоненты локальной вычислительной сети
- •5.2.6. Топология локальной вычислительной сети
- •5.2.7. Отказоустойчивость и надежность хранения данных в локальных сетях
- •5.3. Глобальные компьютерные сети.InternetиWww
- •5.3.1. Общие сведения
- •5.3.2. ОбозревательInternetExplorer
- •5.3.3.World Wide Web и html
- •5.3.4. Автоматизация разработкиWeb-документов. РедакторыHtml
- •5.4. Различные услугиInternet
- •5.4.1. Передача файлов по протоколу ftp
- •5.4.2. Доступ к информации с помощью системы Gopher
- •5.4.3. Поиск документов с помощью системыWais
- •5.4.4. Доступ к ресурсам хост-компьютеров с помощью Telnet
- •5.4.5. World Wide Web (www)
- •5.4.6. Электронная почта (e-mail)
- •5.4.7. Телеконференции UseNet
- •5.5. Способы подключения к Internet
- •5.5.1. Доступ для компании
- •5.5.2. Персональный доступ
- •5.5.3. Доменные имена
- •5.5.4. Услуги, в которых вы нуждаетесь
- •5.5.5. Прямое соединение через шлюз
- •5.5.6. Соединение через чужой шлюз
- •5.5.7. Использование услуг сервис-провайдеров
- •5.5.8. Online-службы
- •5.5.9. Другие способы подключения
- •5.5.10. Важные соображения
1.4.3. Ibm antivirus/dos
Программа IBM AntiVirus/DOSвходит в стандартный комплект поставки PC-DOS(файл IBMAVD.EXE). IBM AntiVirus/DOSпредотвращает проникновение в компьютерную систему вирусов, а также осуществляет обнаружение и удаление уже имеющихся. IBM AntiVirus/DOS обнаруживает порядка 2300 известных вирусов, а также с помощью «неопределенного сканирования» большое количество вирусов, подобных известным IBM AntiVirus/DOSвирусам. С помощью эвристического анализа обнаруживаются также неизвестные в данный момент вирусы.
Программа может работать в фоновом режиме, обеспечивая постоянную защиту системы. Кроме того, вы можете проверять дискеты и жесткие диски на вирусы, запуская программу вручную.
При выполнении программы IBM AntiVirus/DOSна экране компьютера появляется всплывающее окно «Проверка на вирусы». Полоса индикатора показывает процент выполнения проверки. Кроме того, отображается имя проверяемого в текущий момент файла и путь к нему. Проверку в любой момент можно прервать, нажав кнопку Stop.После окончания проверки отображается окно с информацией о ее результатах. При обнаружении признаков вируса появляется всплывающее окно «Отчет о заражении вирусами».
Гибкая система настроек позволяет определить конкретные каталоги, которые следует проверить, и расширения файлов. Довольно удобное меню с обширной справочной информацией, значительно облегчает пользование системой.
Для проверки вы можете выбрать либо программные файлы, либо все файлы. При выборе режима Программные файлы программа IBM AntiVirus/DOSбудет проверять обычные исполняемые файлы на указанных дисках. Такие файлы имеют расширения ВАТ, BIN, CMD, СОМ, DOS, DLL, EXE, OS2, ОV?, PROи SYS.При выборе режима Все файлы программа IBM AntiVirus/DOSбудет проверять все файлы на заданных дисках. Главная загрузочная запись и загрузочные записи всех активных разделов на всех заданных локальных жестких дисках, включая загрузочные записи Менеджера загрузки, проверяются на вирусы независимо от выбранного режима. Если по какой-то причине доступ к файлу невозможен, то этот файл пропускается, и проверка продолжается.
Всплывающее окно Автоматическая проверка позволяет конфигурировать IBM AntiVirus/DOSдля выполнения автоматической проверки системы.
Вы можете указать программе IBM AntiVirus/DOS, чтобы она проверяла DOSпри ее запуске — ежедневно, еженедельно или ежемесячно.
Если при работе в текстовом процессоре Word for Windows вы вдруг обнаружили, что не можете сохранить свой файл, знайте: у вас завелся вирус. На сегодняшний день этим вирусом заражено 90% всех компьютеров. К счастью, добрые люди написали антивирус. Он представляет собой файл с расширением DOC, в котором содержится текст руководства по применению и специальная кнопка. Щелкните ею, и антивирус сделает свое дело.
IBM AntiVirusиспользует выявление изменений для решения двух задач. Прежде всего, это является отправной точкой для эвристического анализа и обнаружения новых вирусов. Кроме того, это ускоряет выявление новых вирусов. Для инфицирования файлов и загрузочных записей вирусы должны их изменить. Если вчера при проверке файл не был инфицирован и со вчерашнего дня не изменился, то можно сделать вывод, что и сегодня вируса в этом файле нет. При стандартном использовании программы IBM AntiVirusпроверяются на уже известные вирусы только изменившиеся и новые файлы. Удостовериться, что файл изменился или что это новый файл, можно гораздо быстрее, чем проверить его на уже известные вирусы. Этот метод ускоряет процесс проверки.
При проверке файлов и загрузочных записей на известные вирусы IBM AntiVirusиспользует метод, называемый «неопределенное сканирование». Этот метод сканирования, применяемый IBM AntiVirus,предусматривает поиск последовательностей байтов, свидетельствующих о наличии вируса. Именно так работает большинство сканеров. Кроме того, этот метод позволяет выявить последовательности байтов, которые почти (но не полностью) совпадают с искомыми. Неточное соответствие может свидетельствовать о наличии штамма известного вируса, и при отображении отчета о заражении вирусами IBM AntiVirus сообщает, что файл или загрузочная запись могут быть инфицированы. Вам будет предоставлена возможность удаления всех подобных вирусов. Этот способ позволяет программе IBM AntiVirusвыявить и правильно идентифицировать целый ряд новых вариантов вируса. Однако при отсутствии дополнительных мер это «неточное совпадение» может привести к ложным сигналам тревоги. IBM AntiVirus обеспечивает высокую надежность идентификации вирусов. Для этого используется усовершенствованный метод устранения ложных сигналов тревоги.
15 февраля 1996 года компания Microsoft объявила, что пользователи Windows 95 должны проявлять осторожность при загрузке на свой компьютер программ из Internet и он-лайновых служб, так как появился первый вирус, заражающий программы для Windows'95. Дискеты также могут служить переносчиком вируса. По данным компании Symantec, вирус имеет австралийское происхождение и поражает 32-разрядные исполняемые файлы. Вирус получил сразу два наименования: Boza и Bizateh. 7 февраля стало известно о втором вирусе для Windows'95, получившем название Chavez.
Функции IBM AntiVirusне ограничиваются выявлением уже известных вирусов. С помощью эвристического анализа эта программа выявляет также и ранее неизвестные вирусы. Она ведет поиск комбинаций изменений в файлах, а также характеристик программ, типичных для больших групп известных вирусов DOS.При выявлении факторов, соответствующих данным критериям, IBM AntiVirusпри отображении отчета о заражении вирусами сообщает об этих файлах и загрузочных записях как о «подозрительных». Вам будет предоставлена возможность удаления/перезаписи подобных подозрительных файлов. Если IBM AntiVirusобнаруживает объект, напоминающий какой-либо известный вирус, то проверяется каждый релевантный байт этого вируса. Таким образом определяется, что это действительно именно этот вирус. Эта проверка имеет очень большое значение. Если можно с уверенностью утверждать, что это тот самый вирус, то чаще всего этот файл или загрузочную запись можно достаточно надежно дезинфицировать. Если же оказалось, что это другой вирус, то не исключено, что он изменил файл или загрузочную запись самым неожиданным образом. Попытка его обезвреживания может вызвать повреждение файла или загрузочной записи. IBM AntiVirus не предпринимает попыток дезинфекции, если это может вызвать повреждение файлов или загрузочных записей. Вместо этого программа предоставляет вам возможность удаления/перезаписи инфицированных файлов и загрузочных записей. В тех случаях, когда дезинфекция могла вызвать повреждение файлов, но этого не произошло, IBM AntiVirusотмечает этот факт в файле регистрации, создаваемом в ходе вашего сеанса IBM AntiVirus.Затем вы можете более тщательно обследовать эти программы и определить, надо ли их восстанавливать с резервных копий. Если программа IBM AntiVirusобнаруживает вирус во время начальной выборочной проверки, она может обследовать всю систему. При этом проверяются все (даже неизмененные) файлы на всех локальных жестких дисках и предоставляется возможность уничтожения найденных вирусов.
