КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Свойства. Окна документов (вторичные окна)
Окна документов (вторичные окна) Программные окна (окна приложений) Окна дисков и папок В Windows поддерживаются окна 4-х типов. Окна windows. В таких окнах отображается содержимое дисков и папок. Любую папку Windows можно открыть в своем окне. С помощью окон папок можно просмотреть всю файловую структуру дисков. В строке заголовка указывается имя папки, ниже располагаются меню, панель инструментов. Это окна, в которых работают загруженные в оперативную память Windows-программы (а возможно и DOS-программы). В строке заголовка – имя программы, ниже – строка меню, панель инструментов (может быть не одна), линейка. Внутри этих окон открываются окна документов. Это окна, в которых отображаются документы, созданные в Windows-программах (если приложение позволяет работать с несколькими документами одновременно). Информация из каждого окна может быть сохранена в отдельном файле. Вторичные окна всегда располагаются только в пределах своего программного окна, не имеют строки меню и могут быть открыты только в окне своего приложения. 4. Окна запросов (диалоговые) Окна запросов появляются во время работы с операционной системой и приложениями, располагаясь поверх всех остальных окон на экране. В них содержится запрос какой-либо информации от пользователя или подтверждении его действий. Окна запросов нельзя изменять в размерах, сворачивать и разворачивать, их можно только закрывать. Такие окна закрываются автоматически после ответа на запрос или принудительно – щелчком на закрывающей кнопке. Для ответа на запрос диалоговые окна имеют разнообразные поля и кнопки.
Элементы окна. Строка заголовка. Отображает название документа и программы (или название папки при работе в какой-либо папке). Кнопки свертывания, развертывания и закрытия окна. С помощью этих кнопок можно, соответственно, скрыть окно, развернуть на весь экран и закрыть его (более подробно об этом немного далее). Строка меню. Содержит элементы, выбираемые щелчком. См. Меню, кнопки, панели и поля. Полоса прокрутки. Позволяет прокручивать содержимое окна для просмотра информации, не видимой в настоящий момент. Границы и углы. Можно перетаскивать их указателем мыши, изменяя размер окна. Другие окна могут иметь дополнительные кнопки, поля и панели. Но, как правило, у них тоже есть основные элементы.
Объектно-ориентированный подход в разработке программ [10–12] появился позже других. Его появление стало следствием все возрастающей сложности программного обеспечения, необходимости его регулярного обновления из-за постоянно изменяющихся требований к программам и условиям их функционирования. Именно объектно-ориентированный подход позволяет решать задачи наивысшей сложности, повышает надежность программ, облегчает их модернизацию. Логическая единица объектно-ориентированной программы – объект. Объект в реальной жизни – это сущность, обладающая некоторым набором свойств и моделью поведения. Объект в программе представляет собой абстракцию реального объекта, т. е. в программе объект наделяется теми чертами и характеристиками реального времени, которые существенны для решаемой задачи. Второстепенные же характеристики в программную абстракцию не включаются, при этом характеристики одного и того же реального объекта, существенные для одной задачи, оказываются второстепенными в другой задаче. Рассмотрим хорошо знакомый нам объект – принтер. Если разрабатывать программу для обслуживания магазина, продающего принтеры, существенными будут модель принтера, цена, габариты, скорость печати, цвет корпуса и т. д. Если рассматривать принтер с точки зрения администратора вычислительной сети, то существенными характеристиками будут логическое имя устройства в сети, его IP-адрес, драйверы, обеспечивающие работу принтера. Объект в программе имеет имя, ограниченный набор свойств, набор допустимых состояний (т. е. набор конкретных значений свойств), набор методов (операций), определяющих модель поведения объекта (действия объекта). Таким образом, объект в объектно-ориентированном программировании (ООП) – это совокупность переменных состояния и связанных с ними методов (операций). Эти методы, с одной стороны, определяют, как объект взаимодействует с внешним миром. С другой стороны, методы осуществляют переход объекта из одного состояния в другое, причем метод проверяет, возможен ли такой переход в данной ситуации. Например, принтеру дается команда отпечатать документ. Если принтер находился в этот момент в состоянии «готов к печати», изменит свое состояние на состояние «печатает». Если принтер в момент получения команды печатал другой документ, то он остается в прежнем состоянии «печатает», а наш документ ставится в очередь на печать. Когда принтер закончит печатать один документ, он приступит к печати нашего документа. Отпечатав наш документ, принтер проверит, есть ли еще документы в очереди на печать, и, если очередь пуста, перейдет в режим «готов к печати». Таким образом, в ответ на наше действие принтер сам определил свои дальнейшие действия, и его выбор зависел от предыдущего состояния принтера. Объектно-ориентированный подход позволяет объектам самим решать, как выполнить ту или иную задачу. Технология OLE ― технология управления и обмена информацией между программным интерфейсом других приложений. Связывание и внедрение объектов (Object Linking and Embedding). OLE позволяет передавать часть работы от одной программы редактирования к другой и возвращать результаты назад. Например, установленная на персональном компьютере издательская система может послать некий текст на обработку в текстовый редактор, либо некоторое изображение в редактор изображений с помощью OLE-технологии. Основное преимущество использования OLE (кроме уменьшения размера файла) в том, что она позволяет создать главный файл, картотеку функций, к которой обращается программа. Этот файл может оперировать данными из исходной программы, которые после обработки возвращаются в исходный документ. OLE используется при обработке составных документов (англ. compound documents), может быть использована при передаче данных между различными несвязанными между собой системами посредством интерфейса переноса (англ. drag-and-drop), а также при выполнении операций с буфером обмена. Идея внедрения широко используется при работе с мультимедийным содержанием на веб-страницах (пример — Веб-ТВ), где используется передача изображение звука, видео, анимации в страницах HTML (язык гипертекстовой разметки) либо в других файлах, также использующих текстовую разметку (например, XML и SGML). Однако, технология OLE использует архитектуру «толстого клиента», то есть сетевой ПК с избыточными вычислительными ресурсами. Это означает, что тип файла либо программа, которую пытаются внедрить, должна присутствовать на машине клиента. Например, если OLE оперирует таблицами Microsoft Excel, то программа Excel должна быть инсталлирована на машине пользователя.
Компьютерный вирус — это программа способная создавать свои копии, внедряя их в различные объекты или ресурсы к системам, сетей и производить определенные действия без ведома пользователя:- порча файлов и каталогов, - искажение результатов вычислений, - засорение или стирание памяти, - создание помех в работе компьютера. Различные вирусы выполняют различные действия:
1. выводят на экран текстовые сообщения 2. создают звуковые или видео эффекты 3. замедляют работу ЭВМ 4. увеличивают износ оборудования 5. вызывают отказ отдельных устройств, зависание или перезагрузку 6. имитируют повторяющиеся ошибки работы ОС 7. осуществляют научный шпионаж 8. уничтожают FAT таблицу. Классификация: -- по среде обитания: - сетевые, - файловые, - загрузочные; -- по способу заражения: - резидентные(заражаю ОП), - нерезидентные; -- по степени безопасности: - неопасные, - опасные, - очень опасные; -- по особенностям алгоритма: - вирусы-компаньоны(не изменяют исходные файлы), - паразитические(изменяют содержание диска), - репликаторы или черви(в компьютерной сети), - невидимки или стелс(маскируют свое присутствие), - мутанты или полиморфные, - макро-вирусы(используют возможность макроязыков), - троянские программы (маскируются под полезную информацию); -- по целостности: - монолитные(единый блок), - распределенные(разделены на части). Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.
13. Методы защиты от компьютерных вирусов Для решения задач антивирусной защиты должен быть реализован комплекс известных и хорошо отработанных организационно технических мероприятий: 1. Использование сертифицированного программного обеспечения. 2. Организация автономного, испытательного стенда для проверки на вирусы нового ПО и данных, что позволяет значительно снизить вероятность проникновения в систему вирусов при ошибочных действиях пользователя. 3. Ограничение пользователей системы на ввод программ и данных с посторонних носителей информации 4. Отключение пользовательских дисководов. Рабочая копия всегда хранится.
Безопасная информационная система. Защищает данные от несанкционированного доступа. Всегда готова предоставить данные пользователям. Надежно хранит информацию и гарантирует неизменность данных
-конфиденциальность -доступность- гарантия того что авторизованные пользователи всегда получат доступ к данным -целостность - это гарантия сохранности данными значениями, запрет для не авторизованных пользователей. Не умышленная угроза- ошибочные действия пользователей в следствии их низкой квалификации или безответственности Умышленные угрозы- активные действия- нарушение целостности и доступности информации, приведение в не рабочее состояние приложений и устройств. Современная концепция защиты информации предусматривает реализацию стратегии разграничений доступа пользователй с ограничением доступа
Для борьбы с вирусами разрабатываются антивирусные программы:
1. Программы детекторы или сканеры для обнаружения конкретных вирусов, основаны на сравнении характерной последовательности байтов). 2. Программы доктора или фаги находят файлы зараженные вирусами, и лечат их, удаляя из фалов тело программы-вируса, лечат большое количество вирусов-полифаги). 3. Программы-ревизоры анализируют текстовое состояние файлов и системных областей диска и сравнивают с информацией, сохраняют). 4. Программы фильтры или мониторы резидентые программы, которые оповещают обо всех попытках какой-либо программы выполнить подозрительные действия. Фильтры контролирут форматирование диска, резидентное размещение программ в ОЗУ 5. Программы иммунизаторы наименее эффективные, записывают в вакцинированную программу признаки конкретного вируса так, что вирус считает ее уже зараженной.
Номера программ детекторов одновременно выполняющие и функции программ-докторов. AVP(Касперский), Aidstest(Лозинский), DoctorWeb(Данилов, Белоусов), Антивирусные программы ADinf(Мостовой) к классу ревизоров. VSafe программа фильтр. Зарубежные антивирусные программы: Dr Solomons Anti-Virus 7.0., Mc Afec VerusScun 3.0., Norton Anti Virus 7.0.
Особенности защиты персональных компьютеров (ПК) обусловлены спецификой их использования. Как правило, ПК пользуется ограниченное число пользователей. ПК могут работать как в автономном режиме, так и в составе локальных сетей (сопряженными с другими ПК) и могут быть подключены к удаленному ПК или локальной сети с помощью модема по телефонной линии. Стандартность архитектурных принципов построения, оборудования и программного обеспечения персональных компьютеров, высокая мобильность программного обеспечения и ряд других признаков определяют сравнительно легкий доступ профессионала к информации, находящейся в ПК. Если персональным компьютером пользуется группа пользователей, то может возникнуть необходимость в ограничении доступа к информации различных потребителей. Несанкционированным доступом (НСД) к информации ПК будем называть незапланированное ознакомление, обработку, копирование, применение различных вирусов, в том числе разрушающих программные продукты, а также модификацию или уничтожение информации в нарушение установленных правил разграничения доступа. В защите информации ПК от НСД можно выделить три основных направления: - первое ориентируется на недопущение нарушителя к вычислительной среде и основывается на специальных технических средствах опознавания пользователя; - второе связано с защитой вычислительной среды и основывается на создании специального программного обеспечения по защите информации; - третье направление связано с использованием специальных средств защиты информации ПК от несанкционированного доступа.
Обработка информации состоит в получении одних «информационных объектов» из других «информационных объектов» путем выполнения некоторых алгоритмов и является одной из основных операций, осуществляемых над информацией, и главным средством увеличения ее объема и разнообразия.
На самом верхнем уровне можно выделить числовую и нечисловую обработку. В указанные виды обработки вкладывается различная трактовка содержания понятия «данные». При числовой обработке используются такие объекты, как переменные, векторы, матрицы, многомерные массивы, константы и т.д. При нечисловой обработке объектами могут быть файлы, записи, поля, иерархии, сети, отношения и т.д. Другое отличие заключается в том, что при числовой обработке содержание данных не имеет большого значения, в то время как при нечисловой обработке нас интересуют непосредственные сведения об объектах, а не их совокупность в целом.
С точки зрения реализации на основе современных достижений вычислительной техники выделяют следующие виды обработки информации: последовательная обработка, применяемая в традиционной фоннеймановской архитектуре ЭВМ, располагающей одним процессором; параллельная обработка, применяемая при наличии нескольких процессоров в ЭВМ; конвейерная обработка, связанная с использованием в архитектуре ЭВМ одних и тех же ресурсов для решения разных задач, Причем если эти задачи тождественны, то это последовательный конвейер, если задачи одинаковые -- векторный конвейер.
Принято относить существующие архитектуры ЭВМ с точки зрении обработки информации к одному из следующих классов.
Архитектуры с одиночным потоком команд и данных (SISD). К этому классу относятся традиционные фоннеймановские однопроцессорные системы, где имеется центральный процессор, работающий с парами «атрибут - значение».
Архитектуры с одиночными потоками команд и данных (SIMD). Особенностью данного класса является наличие одного (центрального) контроллера, управляющего рядом одинаковых процессоров. В зависимости от возможностей контроллера и процессорных элементов, числа процессоров, организации режима поиска и характеристик маршрутных и выравнивающих сетей выделяют: матричные процессоры, используемые для решения векторных и матричных задач; ассоциативные процессоры, применяемые для решения нечисловых задач и использующие память, в которой можно обращаться непосредственно к информации, хранящейся в ней; процессорные ансамбли, применяемые для числовой и нечисловой обработки; конвейерные и векторные процессоры.
Архитектуры с множественным потоком команд и одиночным потоком данных ( MISD). К этому классу могут быть отнесены конвейерные процессоры.
Архитектуры с множественным потоком команд и множественным потоком данных (MIMD). К этому классу могут быть отнесены следующие конфигурации: мультипроцессорные системы, системы с мультобработкой, вычислительные системы из многих машин, вычислительные сети. 17. Понятие, компоненты, этапы развития информационных технологий. В последнее десятилетие произошло становление новой науки - науки об информационных технологиях (ИТ - науки) или итологии, основными характерными чертами которой являются:
1. Фундаментальное значение для развития по существу всех областей знания и видов деятельности, как эффективного метода познания и инструмента, усиливающего интеллектуальные возможности человека;
2. Целевая направленность на преображение человеческой практики и бытия, способность проникновения во все аспекты жизни и деятельности человека;
3. Междисциплинарная роль как общезначимой дисциплины (аналогично математике и философии), обусловленная прежде всего ее методологическим значением, благодаря наличию развитого концептуального базиса, универсальных в применении парадигм, методов, языков для формализации, анализа и синтеза прикладных знаний.
Дата добавления: 2015-04-24; Просмотров: 764; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |