Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Средства контроля в Excel




Фильтрация базы данных

Сортировка базы данных

 

Для сортировки базы данных используется команда Данные > Сортировка (рис. 13.12). Диалоговое окно Сортировка диапазона служит для выбора поля, по которому производится сортировка. Если заданы заголовки полей, то в качестве обозначений используются именно они, если заголовки отсутствуют, в качестве заголовков используются обозначения столбцов. Первое из выбранных полей определяет режим первичной сортировки. Если при совпадении значений в этом поле существуют дополнительные критерии, определяющие порядок записей, то можно также задать поля для вторичной и третичной сортировки. По любому из полей сортировка может выполняться в порядке возрастания или убывания.

Так как база данных может включать огромное число записей (в программе Excel естественным пределом служит максимальное число строк рабочего листа — 65536), не всегда требуется отображать все эти записи. Выделение подмножества общего набора записей называется фильтрацией. Наиболее простым способом фильтрации в программе Excel является использование автофилътра.

 

Применение автофильтра. Включение режима фильтрации осуществляется командой Данные. Фильтр Автофильтр. При этом для каждого поля базы данных автоматически создается набор стандартных фильтров, доступных через раскрывающиеся списки. Раскрывающие кнопки этих списков отображаются возле поля заголовка каждого столбца.

Расширенная фильтрация. Если требуется, чтобы диаграмма не зависела от смены критериев фильтрации, необходимо создать копию соответствующих записей. Создать такую копию можно только с помощью расширенного фильтра. Расширенный фильтр оперирует с двумя базами данных одинаковой структуры, то есть с одинаковым набором полей. Обычно, для записи условий фильтрации создают отдельный рабочий лист.

Построение сводной таблицы. Первоначальное построение сводной таблицы производится с помощью Мастера сводной таблицы. Для этого служит команда Данные >Сводная таблица. Первоначально, как обычно, требуется выделить ячейку, относящуюся к базе данных.

 

  1. Средства анализа и агрегирования данных: сводные таблицы, промежуточные итоги, консолидация данных. Не нашел!!!!!!!!!!!!

Защита с помощью пароля

Пароль может включать в себя буквы, цифры и специальные символы. Длина пароля не может быть более 255 символов. При указании пароля Excel учитывает точное написание слова и различает строчные и прописные буквы.

Пароль не будет отображен в окне диалога. Вместо каждого символа пароля в окне диалога будет отображен символ подстановки (звездочка). При задании пароля всегда появляется второе окно диалога, в котором пароль следует повторить. Пароль воспринимается системой только, если в обоих окнах он введен одинаково.

Снять установленную с помощью пароля защиту в дальнейшем можно только в случае, если пароль известен.

Откройте рабочую книгу, выберите команду Файл/Сохранить как. В появившемся окне диалога Сохранение документа нажмите кнопку Сервис и в развернувшемся меню выберите команду Общие параметры. В открывшемся окне диалога Параметры сохранения удалите пароль. Сохраните рабочую книгу под тем же именем.

Задание пароля для открытия файла

Если задан пароль для открытия файла, то рабочая книга может быть открыта только в случае, если пароль известен.1. Выберите команду Файл/Сохранить как. В открывшемся окне диалога Сохранение документа в поле Имя файла при необходимости присвойте файлу другое имя.

2. Нажмите кнопку Сервис и в развернувшемся меню выберите команду Общие параметры.

3. В открывшемся окне диалога Параметры сохранения введите в поле Пароль для открытия нужный пароль (при воде пароля отображаются символы подстановки) и нажмите кнопку ОК.

Excel рекомендует для документов, которые могут использоваться также и на компьютерах Маcintosh, применять в паролях только латинские буквы, цифры и спецсимволы. Если вы работаете только на IBM-совместимых компьютерах, эту рекомендацию можно игнорировать. При необходимости перед нажатием кнопки ОК можно нажать кнопку Дополнительно, чтобы выбрать способ шифрования содержимого файла введенным паролем. Наиболее надежное из доступных способов шифрования RC 4 позволяет даже задать стойкость ключа (чем больше введенное число, тем выше стойкость).

4. Подтвердите (повторите) заданный пароль в следующем окне диалога.

Защита рабочей книги от изменений

Вы имеете возможность установить защиту рабочей книги таким образом, что изменения в рабочей книге могут быть сохранены только после указания соответствующего пароля или путем присвоения рабочей книге другого имени.

1. Отобразите на экране окно диалога Параметры сохранения.

2. Укажите в поле Пароль для изменения нужный пароль и закройте окно диалога нажатием кнопки ОК.

3. Подтвердите (повторите) заданный пароль в следующем окне диалога.

Если вы установите в окне диалога Параметры сохранения флажок параметра Рекомендовать доступ только для чтения, то при открытии файла на экран будет выведено сообщение о том, что файл рекомендуется открывать в режиме Только для чтения. Вы можете открыть файл только для чтения (кнопка Да) или для чтения и внесения изменений (кнопка Нет). Открыв файл только для чтения вы будете вынуждены для сохранения изменений в файле присвоить файлу другое имя (с помощью команды Файл/ Сохранить как).

Защита окна рабочей книги

Установка защиты окна рабочей книги означает, что размер и позиция окна рабочей книги не могут быть изменены. Окно также нельзя закрыть.

1. Выберите команду Сервис/Защита, а в появившемся подменю - команду Защитить книгу.

2. В окне диалога Защита книги установите флажок параметра Окна.

Вы можете установить парольную защиту окон рабочей книги. В этом случае защита может быть снята только, если пароль известен.

Чтобы снять защиту, выберите команду Сервис/Защита, а в открывшемся подменю - команду Снять защиту книги. При необходимости укажите пароль.

Установка защиты структуры рабочей книги

лайтбоксы|Предлагаем ковры и шкуры с бесплатной доставкой по Москве.

Установка защиты структуры рабочей книги означает, что листы книги не могут быть удалены, переименованы, скрыты (видимые) или отображены (скрытые). Вы не можете в этом случае также вставить в рабочую книгу дополнительные листы.

1. Выберите команду Сервис/Защита, а в открывшемся подменю - команду Защитить книгу.1. В окне диалога Защита книги установите флажок параметра Структура.

Вы можете установить парольную защиту структуры рабочей книги. В этом случае защита книги может быть снята только, если пароль известен.

Защита всего рабочего листа

При установленной защите рабочего листа изменить содержимое ячеек невозможно.

1. Выберите команду Сервис/Защита, а в открывшемся подменю - команду Защитить лист.

2. Чтобы установить защиту листа и содержимого его ячеек установите флажок, расположенный в верхней части окна Защита листа.

3. В случае необходимости укажите при установке защиты листа пароль. Тогда защита листа может быть снята только после указания пароля.

4. Установив флажки соответствующих параметров, укажите, что могут делать пользователи на защищаемом рабочем листе.

Установка флажков параметров Форматирование… разрешает пользователям внесение изменений формата ячеек, строк и столбцов.

Можно разрешить вставку и удаление строк и столбцов, установив соответствующие флажки.

Установка флажка Изменение сценариев разрешает изменение сценариев рабочего листа.

Установка флажка Изменение объектов разрешает изменение объектов рабочего листа. Если перед установкой защиты листа защита (блокировка) отдельных ячеек не снята, то вы не сможете внести изменения ни в одну ячейку рабочего листа.

Чтобы снять защиту листа, выберите команду Сервис/Защита, а в открывшемся подменю - команду Снять защиту листа. Если рабочий лист защищен с помощью пароля, то для снятия защиты листа необходимо указать пароль.

Защита отдельных диапазонов ячеек

Перед установкой защиты рабочего листа можно снять защиту (блокировку) нужных ячеек или диапазонов ячеек.

1. Выделите ячейку или диапазон ячеек, которые не должны быть защищены.

2. Выберите команду Формат/Ячейки и в появившемся окне диалога перейдите на вкладку Защита. Сбросьте флажок параметра Защищаемая ячейка.

3. Эти ячейки теперь могут быть изменены и после установки защиты листа.

4. Установите защиту листа.

 

С помощью этого способа можно добиться создания формы для ввода данных в рабочем листе. Для этого защитите от изменений ячейки с заголовками и снимите блокировку ячеек, в которые должны быть введены данные.

Для перехода к следующей (предыдущей) незащищенной ячейке в рабочем листе следует использовать клавишу Tab (сочетание клавиш Shift + Tab).

Установка защиты объектов

При необходимости защитите от изменений сохраненные в рабочем листе графические объекты.

Установить защиту объектов можно аналогично установке защиты диапазонов ячеек. Однако перед выбором команды выделите вместо ячеек графический объект (графические объекты).

В меню Формат будет отображена команда Объект, Рисунок или другая, определяемая типом объекта.

Раскройте вкладку Защита и установите флажок Защищаемый объект.

Изменение объекта на защищенном листе будет возможно только в случае установки флажка параметра Изменение объектов.

Сокрытие формул

1. Выделите ячейку или ячейки с формулами, которые вы хотите скрыть.

2. Выберите команду Формат/Ячейки и в появившемся окне диалога перейдите на вкладку Защита.

3. Установите флажок параметра Скрыть формулы.

4. Задайте защиту листа при установленном флажке параметра Защитить лист и содержимое защищаемых ячеек.

Формулы в дальнейшем не будут отображаться в строке формул при помещении указателя ячейки на защищенной ячейке, содержащей формулу.

Сокрытие рабочей книги

1. Активизируйте рабочую книгу, которую вы хотите скрыть. Сокрытие рабочей книги уменьшает количество открытых на уровне рабочей области окон. Тем самым сокрытие окна рабочей книги целесообразно только в том случае, если открыто несколько рабочих книг.

2. Выполните команду Окно/Скрыть. Окно рабочей книги исчезнет с экрана.

 

Скрытая рабочая книга продолжает оставаться открытой, хотя вы и не можете работать с ней. Однако содержимое этой книги можно использовать, например, с помощью внешних ссылок.

Если перед сокрытием рабочей книги в нее были внесены и не сохранены изменения, то при завершении работы с Excel программа выведет на экран соответствующий запрос. При положительном ответе изменения в скрытой рабочей книге будут сохранены.

В этом случае скрытая рабочая книга при следующем открытии также будет скрытой.

Чтобы отменить сокрытие рабочей книги и вывести ее на экран, выберите команду Окно/Отобразить, а в открывшемся на экране окне диалога - нужную рабочую книгу.

Сокрытие рабочего листа

1. Активизируйте нужный рабочий лист. Либо выделите несколько рабочих листов.

2. Выполнение команды Формат/Лист/Скрыть приведет к сокрытию рабочего листа.

3. "Вернуть" рабочий лист на экран можно, выполнив команду Формат/Лист/Отобразить и выбрав в списке скрытых листов нужный.

Защита от вирусов

Защищая свой документ, никогда не следует забывать о таком источнике опасности, как вирусы. Среди множества разновидностей вирусов есть и такая, которая называется макровирусы.

Макровирусы оформляются как макрокоманды (или VBA -мо-дули) и могут передаваться с одного компьютера на другой в составе документов и шаблонов.

Активизируется такой вирус, как правило, в момент открытия документа или запуска макроса. Чтобы поставить заслон на пути проникновения макровирусов на компьютер, в Excel XP предусмотрены встроенные средства контроля документов и возможность подключения внешних антивирусных программ (от сторонних поставщиков).

 

Встроенные средства контроля документов доступны в рамках команды Сервис/Макрос/Безопасность и позволяют выбрать один из трех уровней антивирусной защиты: Высокий уровень гарантирует запуск только тех макросов, которые получены из надежных источников или имеют цифровую подпись разработчика, удостоверяющую их происхождение. Надежные источники перечисляются на одноименной вкладке окна Безопасность.

Средний уровень безопасности возлагает задачу контроля на плечи пользователя. В момент открытия документа, содержащего макросы из "ненадежных источников", на экран выдается предупреждение и пользователь сам решает, следует ли загружать макросы или лучше отказаться от них.

 

Низкий уровень соответствует полному отсутствию антивирусного контроля документа программой Excel 2002. Этот уровень стоит применять только будучи уверенным что внешние по отношению к Excel 2002 антивирусные программы не пропустят вирусы.

Описанные средства контроля проверяют только загружаемый документ и не выполняют проверки всех документов, хранящихся на вашем компьютере. Эту задачу решают специальные антивирусные программы (такие, как DrWeb или Norton Antivirus).

  1. Понятия информационной сети, вычислительной сети, компьютерной сети.

· Информационная сеть — сеть, предназначенная для обработки, хранения и передачи данных. Информационная сеть состоит из:

- абонентских и административных систем;

- связывающей их коммуникационной сети.

В зависимости от расстояния между абонентскими системами, информационные сети подразделяются на глобальные, территориальные и локальные. Различают универсальные и специализированные информационные сети.

· Вычислительная сеть - это совокупность компьютеров, соединенных между собой с помощью каналов связи в единую систему и использующих общие ресурсы.

 

В зависимости от средств связи и по территориальному признаку компьютерные сети делятся на:

· локальные

· региональные

· глобальные.

 

По способу доступа к информации сети бывают:

· открытые (общедоступные)

· закрытые (корпоративные).

 

· Компьютерная сеть (вычислительная сеть, сеть передачи данных) — система связи компьютеров и/или компьютерного оборудования (серверы, маршрутизаторы и другое оборудование). Для передачи информации могут быть использованы различные физические явления, как правило — различные виды электрических сигналов, световых сигналов или электромагнитного излучения.

  1. Классификация сетей.

По способу организации сети подразделяются на реальные и искусственные:

 

Искусственные сети (псевдосети) позволяют связывать компьютеры вместе через последовательные или параллельные порты и не нуждаются в дополнительных устройствах. Иногда связь в такой сети называют связью по нуль-модему (не используется модем). Само соединение называют нуль-модемным. Искусственные сети используются, когда необходимо перекачать информацию с одного компьютера на другой. MS-DOS и WINDOWS снабжены специальными программами для реализации нуль-модемного соединения.

 

Реальные сети позволяют связывать компьютеры с помощью специальных устройств коммутации и физической среда передачи данных.

 

Классификация по территориальной направленности

 

По территориальной распространенности сети могут быть локальными, глобальными, региональными и городскими.

 

· Локальные - это сети, перекрывающие территорию не более 10 м2

· Региональные - расположенные на территории города или области

· Глобальные на территории государства или группы государств, например, всемирная сеть Internet.

· Городские - расположение в пределах населенного пункта.

 

Так же, в последнее время специалисты выделяют такой вид сети, как банковская.

 

В классификации сетей существует два основных термина: LAN и wAN.

 

LAN (Local Area Network) - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Термин "LAN" может описывать и маленькую офисную сеть, и сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку - около шести миль (10 км) в радиусе; использование высокоскоростных каналов.

 

wAN (wide Area Network) - глобальная сеть, покрывающая большие географические регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример wAN - сети с коммутацией пакетов (Frame relay), через которую могут "разговаривать" между собой различные компьютерные сети.

  1. Определение Интернета, историческая справка.

Интерне́т (англ. Internet, МФА: [ˈɪn.tə.net][1]) — всемирная система объединённых компьютерных сетей, построенная на базе протокола IP и маршрутизации IP-пакетов. Интернет образует глобальное информационное пространство, служит физической основой для Всемирной паутины (World Wide Web, WWW) и множества других систем (протоколов) передачи данных. Часто упоминается как Всемирная сеть и Глобальная сеть, в обиходе иногда употребляют сокращённые наименования ине́т.

Официальным днем рождения сети Internet считается 2 января 1969 года, когда Управление перспективных исследований Министерства обороны США ARPA (Advanced Research Project Agency) начало работу над проектом связи оборонных компьютеров. В конце 1969 к интернету, называемыму тогда ещё ARPA-Net, было подключенно 4 компьютера, а через 3 года их было уже 40.

 

Интерес к проекту проявили и учёные. Возможность быстрого обмена информацией открывала новые возможности и уже в начале 70-х годов результаты научных исследований некоторых институтов можно было обнаружитть в сети.

 

Колличество подключённых компьютеров стало увеличеваться и вместе с этим возникли новые проблемы - различные операционные системы не могли найти общий язык и появилась необходимость создания единного системнонезависемого стандарта для сети. Был разработан так называемый TCP/IP-Protocol.

 

Одновременно с учёными интернет стали осваивать также и студенты. Они использовали сеть как доску объявлений и дискуссий. Так возник Usenet переродившийся позже в Newsgroups, которые и по сей день остаются самой оживлённой частью интернета.

 

И только много позже - в 1989 году выпускник Оксфордского университета, бакалавр в области физики - сотрудник Европейского центра ядерных исследований (CERN) Тим Бернес-Ли разработал и всерьез приступил к созданию информационной службы World Wide Web. Он написал приложение клиент/сервер (браузер). В основу всей системы легло понятие гипертекста - т.е. множества отдельных текстов, имеющих ссылки друг на друга. Для работы с этими текстами был создан специальный протокол HTTP - Hyper Text Transfer Protocol, были обозначены основные элементы языка разметки HTML - Hyper Text Markup Language. Эта технология дала огромный толчек в развитии сети и сеть стала действительно интернациональной сетью.

 

Подключение научных учреждений к сети потребовало резделения военной и гражданской части. Так в начале 80-х годов образовалась отдельная военная сеть - Milnet.

 

В гражданской части в течение последуюших лет колличество подключённых компьютеров резко увеличилось. Важную роль сыграло в этом организация NSF (National Science Foundation - национальная научная организация). Она сумела создать систему, включившию в себя важнейшие научные компьютерные центры страны. Отдельные университетские компьютеры и маленькие подсети могли соединиться с компьютерным центром и получить доступ в другие сети. Так возникла, "всемирная паутина". В скором времени она сменила имя с Arpa-Net на Internet, а система соединяющая маленькие сети в одно целое получила название Backbone.

 

В Европе к тому времени также существовали подобные разработки, базировавшиеся на европейских стандартах ISO, но под давлением америкаского успеха TCP/IP-Protocol стал стандартом и для Европы.

  1. Структура и основные принципы работы Интернета

Фактически, Интернет состоит из множества локальных и глобальных сетей, принадлежащих различным компаниям и предприятиям, работающих по самым разнообразным протоколам, связанных между собой различными линиями связи, физически передающих данные по телефонным проводам, оптоволокну, через спутники и радиомодемы.

За Интернет никто централизовано не платит, каждый платит за свою часть. Представители сетей собираются вместе и решают, как им соединяться друг с другом и содержать эти взаимосвязи. Пользователь платит за подключение к некоторой региональной сети, которая в свою очередь платит за свой доступ сетевому владельцу государственного масштаба. Интернет не имеет никакого собственника, здесь нет и специального органа управления, который бы контролировал всю работу сети Интернет. Локальные сети различных стран финансируются и управляются местными органами согласно политике данной страны.

Структура Интернет напоминает паутину, в узлах которой находятся компьютеры, связанные между собой линиями связи. Узлы Интернет, связанные высокоскоростными линиями связи, составляют базис Интернет. Как правило, это поставщики услуг (провайдеры). Оцифрованные данные пересылаются через маршрутизаторы, которые соединяют сети с помощью сложных алгоритмов, выбирая маршруты для информационных потоков.

Каждый компьютер в Интернет имеет свой уникальный адрес. В протоколе TCP/IP каждый компьютер адресуется четырьмя отделяемыми друг от друга точками десятичными числами, каждое из которых может иметь значение от 1 до 255. Адрес компьютера выглядит следующим образом:19.226.192.108

Такой адрес называется IP-адресом. Этот номер может быть постоянно закреплен за компьютером или же присваиваться динамически - в тот момент, когда пользователь соединился с провайдером, но в любой момент времени в Интернет не существует двух компьютеров с одинаковыми IP-адресами.

Пользователю неудобно запоминать такие адреса, которые к тому же могут изменяться. Поэтому в Интернет существует Доменная Служба Имен (DNS - Domain Name System), которая позволяет каждый компьютер назвать по имени. В сети существуют миллионы компьютеров, и чтобы имена не повторялись, они разделены по независимым доменам.

 

Таким образом адрес компьютера выглядит как несколько доменов, разделенных точкой:

 

<сегмент n>. … <сегмент 3>.<сегмент 2>.<сегмент 1>.

 

Здесь сегмент 1 – домен 1 уровня, сегмент 2 – домен 2 уровня и т.д.

Доменное имя - это уникальное имя, которое данный поставщик услуг избрал себе для идентификации, например: ic.vrn.ru или yahoo.com

 

Например, доменный адрес (доменное имя) www.microsoft.com обозначает компьютер с именем www в домене microsoft.com. Microsoft – это название фирмы, com - это домен коммерческих организаций. Имя компьютера www говорит о том, что на этом компьютере находится WWW-сервис. Это стандартный вид адреса серверов крупных фирм (например, www.intel.com, www.amd.com и т.д.). Имена компьютеров в разных доменах могут повторяться. Кроме того, один компьютер в сети может иметь несколько DNS-имен.

Домен 1 уровня обычно определяет страну местоположения сервера (ru – Россия; ua – Украина; uk – Великобритания; de – Германия) или вид организации (com – коммерческие организации; edu - научные и учебные организации; gov - правительственные учреждения; org – некоммерческие организации).

Когда вводится доменное имя, например, www.mrsu.ru, компьютер должен преобразовать его в адрес. Чтобы это сделать, компьютер посылает запрос серверу DNS, начиная с правой части доменного имени и двигаясь влево. Его программное обеспечение знает, как связаться с корневым сервером, на котором хранятся адреса серверов имён домена первого уровня (крайней правой части имени, например, ru). Таким образом, сервер запрашивает у корневого сервера адрес компьютера, отвечающего за домен ru. Получив информацию, он связывается с этим компьютером и запрашивает у него адрес сервера mrsu. После этого от сервера mrsu он получает адрес www компьютера, который и был целью данной прикладной программы.

 

Данные в Интернет пересылаются не целыми файлами, а небольшими блоками, которые называются пакетами. Каждый пакет содержит в себе адреса компьютеров отправителя и получателя, передаваемые данные и порядковый номер пакета в общем потоке данных. Благодаря тому, что каждый пакет содержит все необходимые данные, он может доставляться независимо от других, и довольно часто случается так, что пакеты добираются до места назначения разными путями. А компьютер-получатель затем выбирает из пакетов данные и собирает из них тот файл, который был заказан.

 

Для идентификации служб используются порты. Порт - это число, которое добавляется к адресу компьютера, которое указывает на программу, для которой данные предназначены. Каждой программе, запущенной на компьютере, соответствует определенный порт, и она реагирует только на те пакеты, которые этому порту адресованы. Существует большое количество стандартных портов, соответствующих определенным службам, например, 21 - FTP; 23 - telnet; 25 - SMTP; 80 - HTTP; 110 - POP3; 70 - Gopher и т.д.

В Интернет используются не просто доменные имена, а универсальные указатели ресурсов URL (Universal Resource Locator).

URL включает в себя:

метод доступа к ресурсу, т.е. протокол доступа (http, gopher, WAIS, ftp, file, telnet и др.);

сетевой адрес ресурса (имя хост-машины и домена);

полный путь к файлу на сервере.

 

В общем виде формат URL выглядит так:

 

method://host.domain[:port]/path/filename,

 

где method - одно из значений, перечисленных ниже:

 

· file - файл на локальной системе;

· http - файл на World Wide Web сервере;

· gopher - файл на Gopher сервере;

· wais - файл на WAIS (Wide Area Information Server) сервере;

· news - группа новостей телеконференции Usenet;

· telnet - выход на ресурсы сети Telnet;

· ftp – файл на FTP – сервере.

· host.domain – доменное имя в сети Интернет

· port - число, которое необходимо указывать, если метод требует номер порта.

 

Пример: http://support.vrn.ru/archive/index.html.

 

Префикс http:// указывает, что далее следует адрес Web-страницы, /archive описывает каталог с именем archiv на сервере support.vrn.ru, а index.html - имя файла.




Поделиться с друзьями:


Дата добавления: 2015-04-24; Просмотров: 908; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.101 сек.