Программы предназначенные для работы с файловыми архивами это сервисные программы

Печать предваряет процесс получения информации о чередовании темных и светлых точек в просканированной полоске оригинала. Для печати соответствующие сигналы подаются на полоску нагревательных элементов. Последние находятся в контакте с термобумагой ( на которой уже печатается изображение или текст)

8 Рассказать о назначении копировального аппарата.

Ответ

Копировальный аппарат предназначен для размножения документов, иллюстраций, книг, фотографий, журналов и т. д

9 Перечислить типы копировальных аппаратов.

Ответ

10 Описать принцип работы копировального аппарата.

Ответ

Копировальные аппараты могут быть разных габаритов – от настольных, переносных для формата А4 до стационарных, позволяющих копировать документы любого формата

11 Какова производительность копировального аппарата.

Ответ

Скорость копирования различных аппаратов тоже различна: от нескольких единиц до нескольких десятков копий в минуту

4 Найти и скопировать в свою папку презентацию «Периферийные устройства»

Что такое архиватор в компьютере? Как пользоваться архиватором?

5 Составить контрольные вопросы по теме, вопросы и ответы ввести в отчет.

6 Пройти тестирование

№ задания Выберите правильный ответ и обведите кружком его номер Ответ
1. Компьютеры одной организации, связанные каналами передачи информации для совместного использования общих ресурсов и периферийных устройств и находящиеся в одном здании, называют сетью: 1. региональной; 2. территориальной; 3. локальной; 4. глобальной.
2. Вариант соединения компьютеров между собой, когда кабель проходит от одного компьютера к другому, последовательно соединяя компьютеры и периферийные устройства между собой – это: 1. линейная шина; 2. соединение типа «звезда»; 3. древовидная топология; 4. кольцевая.
3. Кабель, используемый для соединения компьютеров в локальной сети называется: 1. коаксиальный кабель; 2. витая пара; 3. оптоволокно; 4. все перечисленные.
4. Компьютер, предоставляющий свои ресурсы другим компьютерам при совместной работе, называется: 1. коммутатором; 2. сервером; 3. модемом; 4. адаптером.
5. 1 Гбит/с равен: 1. 1024 Мбит/с; 2. 1024 Мбайт/с; 3. 1024 Кбит/с; 4. 1024 байт/с.
6. Скорость передачи информации по локальной сети обычно находится в диапазоне: 1. от 10 до 100 Мбит/с; 2. от 10 до 100 Кбит/с; 3. от 100 до 500 бит/с; 4. от 10 до 100 бит/с.
7. Интернет – это: 1. локальная сеть 2. корпоративная сеть 3. глобальная сеть 4. региональная сеть
8. Задан адрес сервера Интернета: www. mipkro. ru. Именем домена верхнего уровня является: 1. www. mipkro. ru 2. mipkro. ru 3. ru 4. www
9. Сети, объединяющие компьютеры в пределах одного региона называются: 1. локальные 2. региональные 3. корпоративные 4. почтовые
10. Организация-владелец узла глобальной сети это: 1. хост-компьютер (узел) 2. провайдер 3. сервер 4. домен
11. IP-адрес имеет следующий вид: 1. 193. 126. 7. 29 2. 34. 89. 45 3. 1. 256. 34. 21 4. edurm. ru
12. Транспортный протокол (TCP) обеспечивает: 1. доставку информации от компьютера-отправителя к компьютеру получателю 2. прием, передачу и выдачу одного сеанса связи 3. доступ пользователя к переработанной информации 4. разбиение файлов на ip-пакеты в процессе передачи и сборку файлов в процессе получения
13. WWW – это: 1. Wide World Web; 2. Web Wide World; 3. World Web Wide; 4. World Wide Web.
Электронная почта позволяет передавать: 1. только сообщения; 2. только файлы; 3. сообщения и приложенные файлы; 4. только приложенные файлы.
Назначение серверов IRC обеспечивает: 1. общение по интересам; 2. интерактивное общение; 3. участие в коллективной встрече; 4. связь по телефонной линии.
Телефонные серверы Интернет оказывают услугу: 1. интернет-телефонию; 2. связь по телефонной линии; 3. подключение телефона к компьютеру; 4. распространение программ и данных.
Программы, предназначенные для работы с файловыми архивами это: 1. почтовые программы; 2. менеджеры загрузки; 3. специальные менеджер; 4. сервисные программы.
Формат звуковых файлов MP3 характеризует: 1. большую степень сжатия файлов при передаче; 2. отсутствие звуков, не воспринимаемых человеком; 3. небольшая степень сжатия файлов во избежание искажения звука; 4. не сжимаются файлы при передаче.
Виртуальная барахолка это: 1. доска объявлений о представляемом товаре; 2. место торговли; 3. место общения продавцов и покупателей; 4. место встречи.
Связь слова или изображения с другим ресурсом называется. 1. WEB-страницей; 2. Гиперссылкой; 3. URL; 4. WEB-сайтом.
Служба FTP в Интернете предназначена: 1. для создания, приема и передачи web-страниц; 2. для обеспечения функционирования электронной почты; 3. для обеспечения работы телеконференций; 4. для приема и передачи файлов любого формата; 5. для удаленного управления техническими системами.
Почтовый ящик абонента электронной почты представляет собой: 1. некоторую область оперативной памяти файл-сервера; 2. область на жестком диске почтового сервера, отведенную для пользователя; 3. часть памяти на жестком диске рабочей станции; 4. специальное электронное устройство для хранения текстовый файлов.
Программы для просмотра WEB-страниц называются: 1. просмотрщиками; 2. браузерами; 3. мультимедийными программами; 4. электронной почтой.
Транспортный протокол (TCP) — обеспечивает: 1. разбиение файлов на IP-пакеты в процессе передачи и сборку файлов в процессе получения; 2. прием, передачу и выдачу одного сеанса связи; 3. предоставление в распоряжение пользователя уже переработанную информацию; 4. доставку информации от компьютера-отправителя к компьютеру-получателю.
Сетевой протокол- это: 1. набор соглашений о взаимодействиях в компьютерной сети; 2. последовательная запись событий, происходящих в компьютерной сети; 3. правила интерпретации данных, передаваемых по сети; 4. правила установления связи между двумя компьютерами в сети; 5. согласование различных процессов во времени.
Телеконференция — это: 1. обмен письмами в глобальных сетях; 2. информационная система в гиперсвязях; 3. система обмена информацией между абонентами компьютерной сети; 4. служба приема и передачи файлов любого формата; 5. процесс создания, приема и передачи web-страниц.
27. Web-страница (документ HTML) представляет собой: 1. текстовый файл с расширением txt или doc; 2. текстовый файл с расширением htm или html; 3. двоичный файл с расширением com или exe; 4. графический файл с расширением gif или jpg.
28. Для хранения Web-страниц используется формат текстовых файлов: 1. HTM; 2. TXT; 3. RTF; 4. DOC.
29. Универсальном указателе ресурсов (URL) используется протокол HTTP для доступа к: 1. почтовому ящику; 2. файлу в файловом архиве; 3. телеконференции; 4. web-странице.
Читайте также:
Как сделать пиксельарт в Майнкрафте программа
№ задания Выберите правильный ответ и обведите кружком его номер Ответ
1. Впишите вместо многоточия пропущенное слово: Компьютеры, связанные каналами передачи информации и находящиеся в пределах одного помещения, называют локальной сетью.
2. Впишите вместо многоточия пропущенное словосочетание: Общая схема соединения компьютеров в локальной сети называется топология
3. Установите соответствие между изображением топологии сети и ее названием;
1. A. Топология «Кольцо»
2. B. Топология «Звезда»
3. C. Топология «Шина»

Определите соответствие между изображением кабеля и его названием:

1. A. Оптоволокно
2. B. Витая пара
3. C. Коаксиал

Источник: helpiks.su

Сервисные программы

В настоящее время для работы с файловой системой используются программы файл-менеджеры, например Total Commander.

Как правило, структура файл-менеджера такова:

Ø Командная строка

Ø Строка подсказок.

Операции над дисками, файлами и каталогами выполняются с помощью функциональных клавиш. Например,

Ø Просмотр, редактирование, копирование, перемещение и переименование файлов выполняется клавишами F1 — F6,

Ø Создание каталога клавишей F7, создание файла — клавишами Shift-F4,

Ø Удаление файла и каталога клавишей F8 и т.д.

Существует понятие текущего файла, т.е. файла выделенного указателем курсора (другим цветом) в данный момент времени, понятие текущего каталога, т.е. каталога, содержимое которого визуализировано на экране монитора и текущего диска, на котором расположен текущий каталог или файл.

______________________________________________________________________

Сервисные программы предназначены для выполнения различного рода вспомогательных работ, например, проверки диска, архивации (сжатия) файлов, антивирусные программы (обнаружения и удаления вируса). Ниже будут рассмотрены программы сжатия и антивирусные.

Системы архивации (сжатия) файлов

Алгоритм упаковки основан на том, что повторяющиеся и избыточные последовательности данных трансформируются в некоторые коды, которые потом можно восстановить в первоначальные данные. Упакованные файлы занимают значительно меньше места по сравнению с упакованными, например, текстовые файлы становятся меньше на 15% — 40%, исполнимые — на 30% — 60%.

Известно более 200 архиваторов. Как правило, каждая программа-архиватор имеет свой специфический формат и не работает с другими архиваторами.

Наиболее используемыми архиваторами под ОС MS DOS были — arj и rar, под ОС MS Windows используются Winzip и Winrar. Они же позволяют разархивировать файлы, т.е. производить обратную операцию.

Архиваторы предоставляют пользователю следующие возможности:

1. архивировать с подкаталогами.

2. создавать архивы с паролем.

3. создавать многотомные архивы на нескольких дискетах.

4. создавать саморазархивирующиеся архивы (1-й файл имеет
расширение.ехе, последующие нумеруются, например, part1, part2 и т.д.).

5. разархивировать архивы, т.е. выделять упакованные в нем файлы.

Архиватор rar удобен тем, что позволял работать в полноэкранном режиме в оболочке, предоставляющей такой же интерфейс, как и в Norton Commander.

Winzip и Winrar предоставляют пользователю еще более удобный графический интерфейс.

Системы проверки файлов, дисков и оперативной памяти на вирусы

Компьютерные вирусы — это небольшие программы, которые производят несанкционированные действия:

Ø Перехватывают управление компьютером на себя;

Ø Дублируют сами себя и записывают копии исполняемых программ;

Ø Заражают не только программы, но и магнитные диски.

Для проведения профилактических работ создаются программы-антивирусы, например:

Ø «Перехватчики» — следят за опасными симптомами;

Ø «Доктора» — проверяют исполняемые файлы на наличие вируса;

Ø «Прививки» — присоединяются к программе и проверяют ее целостность.

F Антивирусная профилактика:

Ø проверять компьютер новейшей антивирусной программой

Ø периодически архивировать важную информацию

Ø хранить дубли на дискетах

Ø системные дискеты защищать от записи

Ø не запускать чужие диски или программы, не проверив их

Ø при распаковке чужого архива проверить разархивированные файлы

Ø при обнаружении вируса — тестировать до полного уничтожения.

Наиболее используемые антивирусные программы:

Ø Доктор Web — Данилова

Ø Aidstest — Лозинского

Ø Antiviral Toolkit Pro — Касперского.

Общие сведения о методах защиты от несанкционированного доступа к информации

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.

Защита информации обеспечивается:

1. Резервированием файлов

2. Восстановлением файлов

3. Применением антивирусных средств

Читайте также:
Как удалить программу записки

4. Ограничением доступа к данным.

Ограничение доступа к информации обеспечивается программными и техническими средствами: применением

¨ паролей,

¨ шифрованием файлов,

¨ защитой дисков и уничтожением файлов после их удаления,

¨ использованием электронных ключей,

¨ изготовлением ЭВМ в специальном защищенном исполнении.

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней.

FПароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Для этих целей используются утилиты сетевых ОС, утилиты независимых разработчиков программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т. п.

Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

FШифрование — это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом. Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

В настоящее время имеются два способа цифровой криптографии : традиционная криптография и криптография с открытым ключом.

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком-либо стандарте. В США, например, сегодня для шифрования используется стандарт DES (Dаtа Еncription Standard). Алгоритм шифрования с одним ключом называется симметричным. Его лучше всего использовать для шифрования файлов на жестком диске.

В криптографии с открытым ключом используются два различных ключа: открытый ключ — для шифрования закрытый (секретный, или частный) — для дешифрования.

Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие «открытый ключ» означает, что ключ пересылается по сети ЭВМ, например по электронной почте, в то время как закрытый ключ таким способом не пересылается.

Теория шифрования с использованием открытого ключа была разработана Уэтфилдом Диффи и Мартином Хелманом, а трое ученых — Дональд Ривест, Эди Шамир и Лен Эдлман — создали алгоритм реализации криптографии с открытым ключом и основали затем компанию RSA Data Security.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов. В настоящее время имеются программы шифрования, допускающие применение 128-разрядных ключей. Это означает, что если попытаться угадать ключ методом проб и ошибок, нужно перебрать 2 в 128 степени возможных значений ключей.

В асимметричном шифровании используются алгоритмы, отличные от симметричного шифрования. Ключи для надежной защиты информации при использовании алгоритма RSA имеют от 768 до 2048 двоичных разрядов. По расчетам криптографов, взломать защиту с 2048-разрядным открытым ключом так же трудно, как найти 128-разрядный симметричный ключ методом проб и ошибок.

F В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа. Из программных средств следует отметить Norton-утилиты Disk Monitor (DISKMON), Diskreet (DISKREET) и Wipeinfo (WIPEINFO).

Утилита Disk Monitor выполняет следующие функции:

· уничтожение полиморфных вирусов (мутантов);

· защищает файлы и/или системные области дисков от несанкционированной записи;

· отображает в правом верхнем углу дисплея процесс чтения или записи на диск.

Утилита Diskreet предназначена для шифрования хранимой на дисках информации. Утилита позволяет:

· создавать и обслуживать скрытые диски, имеющие название NDisk;

· перезаписывать (заполнять) определенным кодом или автоматически удалять исходные файлы, которые были зашифрованы (зашифрованные файлы помещаются в другое место).

Утилита Wipeinfo уничтожает ставшие ненужными файлы на дисках, так что они не могут быть восстановлены никакими средствами. Как известно, удаление файлов средствами операционной системы или оболочек не уничтожает содержимое файлов, а только делает невозможным доступ к ним. Выше было показано, как этот доступ можно восстановить. Для обеспечения секретности удаленных файлов их требуется уничтожить. Кроме того, при использовании некоторых программных продуктов данные могут быть размещены во времен­ных файлах.

FЭлектронные ключи относятся к аппаратным средствам защиты программ и данных. Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью размером немного больше спичечного коробка. Ключ имеет два разъема; одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера.

При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных.

Читайте также:
Как начисто удалить программу с компьютера

F В качестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ «БАГЕТ». Эти машины обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры. Помимо защиты по излучению ЭВМ, предусмотрены и другие меры по защите от несанкционированного доступа:

· средства криптографической защиты;

· система разграничения доступа с электронным ключом Touch Memory;

· съемный накопитель на жестком магнитном диске

Прикладные системы на персональных компьютерах

Внедрение компьютерных технологий в профессиональную деятельность человека позволило обеспечить большую надежность, гибкость, эффективность и простоту работы с информацией по сравнению с бумажной технологией.

Главная задача компьютеризации профессиональной деятельности — автоматизация различных этапов этой деятельности, например, в проектно-конструкторских бюро, органах государственного управления, промышленных и сельскохозяйственных предприятиях, научных и медицинских учреждениях, учебных заведениях. С начала появления ПК прикладные системы для разных видов работ создавались в виде автономных программ или пакетов, затем на базе прикладных программ общего назначения и, наконец, на базе интегрированных систем. В связи с этим можно выделить три основных этапа развития прикладных программ:

Развитие этих направлений продолжается и на современном этапе. Каждое из направлений усовершенствуется, в результате появляются новые более мощные программы.

Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:

Источник: studopedia.ru

В.9.сервисные инструментальные средства: файловые менеджеры, архиваторы.

Информатика, информационные технологии

Совокупность программ компьютера называется программным обеспечением (ПО).

В зависимости от назначения (функциональных возможностей) программное обеспечение подразделяется на системное, прикладное и системы программирования (инструментальные средства).

Работоспособность компьютера обеспечивают программы, составляющие системное программное обеспечение.

Системное программное обеспечение (СПО) — это совокупность программных средств, предназначенных для поддержания функционирования компьютера и управления устройствами вычислительной системы. К основным элементам СПО относятся операционные системы, диалоговые (файловые) оболочки, драйверы и утилиты (сервисные программы).

Операцио?нная систе?ма, сокр. ОС (англ. operating system, OS) — комплекс управляющих и обрабатывающих программ, которые, с одной стороны, выступают как интерфейс между устройствами вычислительной системы и прикладными программами, а с другой стороны — предназначены для управления устройствами, управления вычислительными процессами, эффективного распределения вычислительных ресурсов между вычислительными процессами и организации надёжных вычислений. Это определение применимо к большинству современных операционных систем общего назначения.

Диалоговые (файловые) оболочки (файловые менеджеры)

На заре создания персональных компьютеров управление ими осуществлялось путем ручного набора команд с клавиатуры, для чего было необходимо помнить не только форматы (правила написания) команд, но и местонахождение тех объектов, с которыми предстояло работать. Для облегчения работы пользователя были разработаны диалоговые оболочки — комплексы программ, создающих для пользователя удобный интерфейс, упрощающих реализацию диалога между пользователем и компьютером, делающих наглядным и простым выполнение базовых операций над объектами операционной системы (файлами и каталогами). По внешнему виду диалоговые оболочки подразделяются на текстовые (например, NortonCommander) и графические (Windows 3.1).

Одними из известных на данный момент оболочек являются WindowsCommander и TotalCommander — аналог известной программы 90-х гг. NortonCommander.

Утилиты (сервисные программы) — программы вспомогательного назначения, обеспечивающих дополнительный сервис (форматирование дискет, восстановление ошибочно удаленных файлов, дефрагментация файлов на диске и т. п.). Условно все программы этой группы подразделяются на архиваторы, антивирусные программы и программы обслуживания дисков.

Архиваторы — это программы, позволяющие создавать, за счет специальных методов сжатия, копии файлов меньшего размера и объединять копии нескольких файлов в один архивный файл, а также распаковывать архивы (извлекать файлы из архива).

Самый простой алгоритм сжатия данных основан на замене повторяющихся битов (в тексте может иметься последовательность одинаковых символов, в графическом файле – закрашенная одним цветом область и т.д.).

Наиболее популярные форматы архивов: ZIP — один из самых популярных и распространенных архивных форматов, основанный на алгоритмах сжатия. Он отличается приемлемой степенью сжатия информации и достаточно высоким быстродействием. RAR — позволяет получить размер сжатого файла гораздо меньший, чем ZIP, ценой этому является более продолжительный процесс обработки архива.

В целом формат RAR значительно лучше других оптимизирован для решения сложных задач с использованием большого количества файлов и гигабайтных дисковых пространств. CAB — применяется в продуктах Microsoft как стандартный для упаковки файлов, причем его алгоритм, нигде не опубликованный, представляет собой достаточно совершенный продукт, имеющий высокий коэффициент сжатия. GZIP, TAR — получили наибольшее распространение в системах на базе Unix и ее самой популярной разновидности Linux. ACE- достаточно новый формат с высокой степенью сжатия, завоевывающий все большую популярность.

Антивирусные программы предназначены для предотвращения заражения компьютера компьютерными вирусами и ликвидации последствий заражения, если оно произошло.

Программы обслуживания дисков отвечают за системную обработку дисковой информации.

Статьи к прочтению:

  • Вариации алгоритма расстановки меток
  • Вариация вторая: с подгружаемым исходным текстом

Топ 5 файловых менеджеров для Android

Похожие статьи:

  • Инструментальные программные средства общего назначения Несмотря на широкие возможности использования компьютеров для обработки самой разной информации, самыми популярными являются программы, предназначенные…
  • Инструментальные средства проектирования эс Для проектирования и создания экспертных систем в настоящее время используются инструментальные средства разработки экспертных систем. Инструментальное…

Источник: csaa.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru