КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Компьютерная графика. Растровая графика. Векторная графика
Файловая система ПК Файл (англ. file —папка) — это именованная совокупность любых данных, размещенная на внешнем запоминающем устройстве и хранимая, пересылаемая и обрабатываемая как единое целое. Файл может содержать программу, числовые данные, текст, закодированное изображение и др. По предназначению файловые системы можно классифицировать на следующие категории: § Для носителей с произвольным доступом § Для носителей с последовательным доступом (например, магнитные ленты): QIC и др. § Для оптических носителей — CD и DVD: ISO9660, ISO9690, HFS, UDF и др. § Виртуальные файловые системы: AEFS и др. § Сетевые файловые системы: NFS, CIFS, SSHFS, GmailFS и др. § Для флэш-памяти: YAFFS, ExtremeFFS. § Немного выпадают из общей классификации специализированные файловые системы: ZFS (собственно файловой системой является только часть ZFS), VMFS (т.н. кластерная файловая система, которая предназначена для хранения других файловых систем) и др. Основные функции любой файловой системы нацелены на решение следующих задач: § именование файлов; § программный интерфейс работы с файлами для приложений; § отображения логической модели файловой системы на физическую организацию хранилища данных; § устойчивость файловой системы к сбоям питания, ошибкам аппаратных и программных средств; § содержание параметров файла, необходимых для правильного его взаимодействия с другими объектами системы (ядро, приложения и пр.) Каталогом называется специальный файл, в котором содержатся сведения о других файлах. Каталог состоит из элементов, каждый из которых содержит: • полное имя файла; • время и дату создания или последнего изменения файла; • размер файла в байтах; • атрибуты файла; • некоторые другие сведения о файловой структуре диска. Для характеристики файла используются следующие параметры: · полное имя файла; · объем файла в байтах; · дата создания файла; · время создания файла; · специальные атрибуты файла: R (Read only) – только для чтения, Н (Hidden) – скрытый файл, S (System) – системный файл, A (Archive) – архивированный файл.
В растровой графике, как и на экране телевизора или монитора, любое изображение состоит из совокупности очень мелких элементов (точек), которые называются пикселами (pixel).Одна из причин того, почему точечное изображение выглядит таким реалистичным, заключается в том, что растровые программы могут придать каждому пикселу изображения практически любой из миллионов различимых человеческим глазом оттенков. Основным достоинством растровой графики является простота и, как следствие, техническая реализуемость автоматизации ввода или оцифровки изобразительной информации. Существует большое количество внешних устройств для оцифровки изображений -сканеров,цифровых фотоаппаратов.Не менее важным достоинством точечной графики является фотореалистичность. Можно получать живописные эффекты, например, туман или дымку, добиваться тончайшей нюансировки цвета, создавать глубину и нерезкость, размытость, акварельность и многое, многое другое. Однако точечной графике присущи и существенные недостатки. Один из них обнаруживается при первой же попытке нарисовать что-либо в программе точечной графики. Она потребует от вас указать разрешение рисунка — количество точек на единицу длины — и глубину цвета - количество цветовых бит на пиксел. Принцип кодирования информации в векторной графике сильно отличается от растровой. В векторной графике все изображения описываются в виде математических объектов — контуров. Каждый контур представляет собой независимый объект, который можно перемещать, масштабировать, изменять множество раз. Все линии определяются начальными точками и формулами, описывающими сами линии. Поэтому при изменении размера рисунка пропорции и очертания всегда точно выдерживаются. Лишь после установки размера определяются точки экрана, через которые будет проводиться линия. Векторную графику часто называют также объектно-ориентированной графикой, так как изображение состоит из отдельных объектов - прямых и кривых линий, замкнутых и разомкнутых фигур, прямоугольников, эллипсов и т.п., каждый из которых имеет свои характеристики цвета, толщины контура, стиля линии и т.д. Векторная графика использует все преимущества разрешающей способности любого устройства вывода, например, принтера. Изображение всегда будет выглядеть настолько качественно, насколько его может обеспечить данное устройство.Наиболее популярными программами векторной графики являются CorelDRAW, Adobe Illustrator, Macromedia FreeHand.Однако, с другой стороны, векторная графика может показаться чрезмерно жесткой, ограниченной. Она действительно ограничена в чисто живописных средствах: в таких программах практически невозможно создавать фотореалистические изображения.
Вредоносные программы. Классификация Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети. Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа - компьютерные вирусы, черви, трояны и другие программы. Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий: 1. Проникновение на чужой компьютер 2. Активация 3. Поиск объектов для заражения 4. Подготовка копий 5. Внедрение копий · Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей. · Файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют: · Классические файловые вирусы - они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы · Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word · Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH) При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как: · Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор. · Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд. Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.Жизненный цикл червей состоит из таких стадий: 1. Проникновение в систему 2. Активация 3. Поиск объектов для заражения 4. Подготовка копий 5. Распространение копий В зависимости от способа проникновения в систему черви делятся на типы: · Сетевые черви используют для распространения локальные сети и Интернет · Почтовые черви - распространяются с помощью почтовых программ · IM-черви используют системы мгновенного обмена сообщениями · IRC-черви распространяются по каналам IRC · P2P-черви - при помощи пиринговых файлообменных сетей Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Следовательно, жизненный цикл троянов состоит всего из трех стадий: 1. Проникновение в систему 2. Активация 3. Выполнение вредоносных действий · Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору. · Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат. · Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных. · Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама. · Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет. · Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п. · Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов. Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь: · Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:Riskware - утилиты восстановления забытых паролей и другие.Рекламные утилиты (adware) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров.Pornware - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. Хакерские утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки · Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.
Дата добавления: 2015-04-24; Просмотров: 578; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |