УЗНАЙ ЦЕНУ

(pdf, doc, docx, rtf, zip, rar, bmp, jpeg) не более 4-х файлов (макс. размер 15 Мб)


↑ вверх
Тема/ВариантСистемы счисления. Перевод чисел из десятичной системы счисления в системы с основанием 2, 6, 8, 16, 2-10…n
ПредметИнформатика
Тип работыконтрольная работа
Объем работы19
Дата поступления12.12.2012
690 ₽

Содержание

Содержание 1. Системы счисления. Перевод чисел из десятичной системы счисления в системы с основанием 2, 6, 8, 16, 2-10.n 3 2. Информационная культура. Компьютерные вирусы, их виды. Антивирусные программы 3 2.1. Классификация компьютерных вирусов 3 2.2. Антивирусные программы 8 2.2.1. Как заражаются компьютеры? 8 2.2.2. Как обеспечить надежную антивирусную защиту? 8 2.2.3. Что такое качественный антивирус? 8 2.2.4. Какой антивирус выбрать? 9 3. Табличный процессор Microsoft Excel 11 3.1. Постановка задачи 11 3.2. Создание исходной части таблицы «Доходы предприятия» 11 3.2.1. Создание общего заголовка таблицы 11 3.2.2. Создание заголовков столбцов таблицы 12 3.2.3. Заполнение таблицы исходными данными 12 3.2.4. Выполнение вычисления промежуточных данных 12 3.2.5. Вычисление итоговых данных о доходах за год 12 3.2.6. Вид готовой таблицы с данными о доходах 12 3.3. Построение диаграммы доходов за год по месяцам 13 3.4.Создание исходной таблицы «Расчет статей доходов» 14 3.4.1. Создание общего заголовка таблицы 14 3.4.2. Создание заголовков столбцов таблицы 14 3.4.3. Заполнение таблицы исходными данными 15 3.4.4. Вычисление средних сумм товаров по месяцам 15 3.4.5. Вычисление итоговых сумм 15 3.4.6. Вид готовой таблицы «Расчет статей доходов» 16 3.5. Построение диаграммы доходов за 2 полугодие по месяцам 16 4. Работа в сети Интернет 18 4.1. Постановка задачи 18 4.2. Результат выполнения задачи 18 5. Используемая литература 19

Введение

1. Системы счисления. Перевод чисел из десятичной системы счисления в системы с основанием 2, 6, 8, 16, 2-10…n Для перевода чисел из десятичной системы счисление в систему с любым другим основанием существует определенный алгоритм. 1. Исходное число в десятичной системе счисление делим на основание той системы, в которую переводим десятичное число. 2. Частное от полученного деления вновь делим на основание той системы, в которое переводим число. 3. Повторяем шаг 2 до тех пор, пока на очередном шаге деление, остаток от деления станет меньше основания системы, в которую переводим число из десятичной системы. 4. Записываем полученный результат, начиная с последнего остатка, все остатки, которые получали при делениях. 2. Информационная культура. Компьютерные вирусы, их виды. Антивирусные программы 2.1. Классификация компьютерных вирусов Год за годом классификация компьютерных вирусов становиться все более затрудненной. Чем далее информационные технологии проникают в нашу жизнь, чем более сложными и мощными они становятся, тем больше появляется совершенно новых типов вирусов. На сегодняшний день общее число около 55 000 вирусов делится на десятки групп, каждая из которых характеризуется своими оригинальными особенностями. В общем случае компьютерные вирусы можно разделить на классы по следующим основным признакам: • среда обитания • операционная система • особенности алгоритма работы Среда обитания. В зависимости от среды обитания современной вирусологией выделяются файловые, загрузочные и макро. Файловые вирусы – некогда наиболее распространенная форма компьютерной «заразы», действуют по хорошо известному сценарию. Все они при своем размножении тем или иным способом используют файловую систему операционной системы. Они различными способами внедряются в выполняемые файлы, либо создают файлы-двойники (вирусы-компаньоны). Overwriting файловые вирусы. Данный метод заражения является наиболее простым: вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать. Нам не известно ни одного случая, когда подобного типа вирусы были бы обнаружены «в живом виде» и стали причиной эпидемии. Паразитические файловые вирусы. К паразитическим относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, при этом оставляя сами файлы полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов («prepending»), в конец файлов («appending») и в середину файлов («inserting»). В свою очередь, внедрение вирусов в середину файлов происходит различными методами — путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла («cavity»-вирусы). «Компаньон» файловые вирусы. К категории «компаньон» относятся вирусы, не изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус. Наиболее распространены компаньон-вирусы, использующие особенность DOS первым выполнять .COM-файл, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расширениями имени — .COM и .EXE. Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл. Некоторые вирусы используют не только вариант COM-EXE, но также и BAT-COM-EXE. Вторую группу составляют вирусы, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем XCOPY.EXE. При запуске управление получает код вируса, который затем запускает оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Интересен тот факт, что данный метод работает, наверное, во всех операционных системах — подобного типа вирусы были обнаружены не только в DOS, но в Windows и OS/2. В третью группу входят так называемые «Path-companion» вирусы, которые «играют» на особенностях DOS PATH. Они либо записывают свой код под именем заражаемого файла, но «выше» на один уровень PATH (DOS, таким образом, первым обнаружит и запустит файл-вирус), либо переносят файл-жертву на один подкаталог выше и т.д. Существуют и другие типы компаньон-вирусов, использующие иные оригинальные идеи или особенности других операционных систем. Загрузочные вирусы. Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы. При включении или перезагрузке компьютера, после необходимых тестов установленного оборудования (памяти, дисков и т.д.), программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров запуска) и передает на него управление. При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех описанных выше способах: вирус “заставляет“ систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, но коду вируса. Заражение дискет производится единственным известным способом — вирус записывает свой код вместо оригинального кода boot-сектора дискеты. Винчестер заражается тремя возможными способами — вирус записывается либо вместо кода MBR, либо вместо кода boot-сектора загрузочного диска (обычно диска C:), либо модифицирует адрес активного boot-сектора в Disk Partition Table, расположенной в MBR винчестера. Макро-вирусы. Макро-вирусы являются разновидностью компьютерных вирусов, созданной при помощи специальных макроязыков, встроенных в популярные офисные приложениях наподобие Word, Excel, Access, PowerPoint, Project, Corel Draw! и др. Макроязыки используются для написания специальных программ (макросов) для повышения эффективности работы в этих приложениях. Например, при помощи макроса Word можно автоматизировать процесс заполнения и рассылки факсов. Пользователю достаточно будет только ввести данные в поля формы и нажать на кнопку – все остальное макрос сделает сам. Таким образом, использование макросов позволяет максимально упростить и автоматизировать работу. Проблема заключается в том, что это можно сделать незаметно для пользователя. Более того, можно незаметно совершить гораздо более опасные действия: изменить содержание документа, стереть файл или директорию. Вредоносные макросы, обладающие способностью создавать свои копии и совершающие некоторые действия без ведома пользователя и называются макро-вирусами. Функциональные возможности этого типа вирусов ограничены возможностями макроязыков, при помощи которых они созданы. Именно при помощи этих языков они размножаются, распространяются, наносят вред зараженным компьютерам. Таким образом, чем более продвинутый макроязык, тем более хитрыми, изощренными и опасными могут быть макро-вирусы. Наиболее распространенный макроязык Visual Basic for Applications (VBA) предоставляет вирусам наиболее полный спектр возможностей. Причем, с каждой новой версией эти возможности стремительно расширяются. Таким образом, чем более совершенными будут офисные приложения, тем опаснее будет становиться работа в них. Макро-вирусы представляют реальную угрозу компьютерным пользователям. Мало того, по нашим прогнозам, одновременно с совершенствованием макроязыков и обнаружением новых “дыр“ в системах безопасности офисных приложений, макро-вирусы будут становиться все более неуловимыми и опасными, а скорость их распространения достигнет небывалых величин. Операционная система. Заражаемая операционная система является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких операционных систем — DOS, Windows, OS/2, Linux, MacOS и т.д. Например, вирус «BOZA» можно классифицировать как Windows-вирус, потому как он работает только в Windows и нигде более. Вирус «BLISS» — Linux-вирус.

Литература

5. Используемая литература 1. А.А. Козырев. Самоучитель работы на персональном компьютере. Издание второе переработанное и дополненное. Издательство Михайлова В.А. Санкт-Петербург, 2000 г. 2. Microsoft Office XP. – Москва; Издательство “Диалектика”. 2002 г. 3. Информатика. Под ред. В.А. Острейковского. – Москва. Издательство “Высшая школа”. 2002. 4. Информатика: Учебник. Под редакцией проф. Н.В. Макаровой. – Москва. Издательство “Финансы и статистика”. 2000. 5. Информационные технологии. Учебное пособие. Под ред. А. К. Волкова. – Москва. Издательство “Инфра-М”. 2001 г. 6. Кузминский Е.М. и др. Хозяйственный учет на базе ЭВМ. М.: Финансы и кредит, 2002.
Уточнение информации

+7 913 789-74-90
info@zauchka.ru
группа вконтакте