fakmi.narod.rufakmi.narod.ru/download/2121.doc · web viewВступ Як відомо, в...

69
Вступ Як відомо, в англомовній літературі для позначення продукції, пов'язаної з інформатикою, широко використовуються терміни "Hard Ware" ( жорсткий продукт, технічні засоби, комп'ютери) та "Soft Ware" (м'який продукт, програми, програмне забезпечення). З масовим поширенням персональних комп'ютерів (ПК) з'явився новий термін "Bad Ware" (поганий продукт). До останнього відносять в першу чергу комп'ютерні віруси, троянських коней та черв'яків. Далі основну увагу присвятимо комп'ютерним вірусам. Ми розглянемо, що таке комп'ютерні віруси, як вони себе проявляють і якої шкоди можуть заподіяти, наведемо декілька їх класичних і сучасних прикладів і, нарешті, обговоримо засоби боротьби з ними. Для поглибленого вивчення цих питань можна використати монографію відомого київського вірусолога М.Безрукова "Компьютерные вирусы" [1]. Відносно двох останніх видів "поганого продукту" зауважимо таке. Комп'ютерні троянські коні, як і їх міфічні попередники, маскують свої дії під виглядом благопристойної, безневинної продукції, завдаючи болісні, руйнівні удари по вашій інформації. В той же час функцій розмноження, зараження інших програм, на відміну від вірусів, троянські коні не мають. Їм часто присвоюються точні (або дуже схожі) імена широко відомих комп'ютерних програм. Свого часу троянські коні набули такого поширення, що солідні комп'ютерні журнали щомісяця друкували їх довгі списки. Комп'ютерні черв'яки являють собою програми, які призначені для проникнення через інформаційні мережі до даних, що зберігаються в інших фірмах, установах тощо. Зрозуміло, що робиться це з корисливих міркувань. Відзначимо також, що створення та розповсюдження вірусів, троянських коней та черв'яків, незважаючи на мотиви цього, є, безумовно, шкідливими для суспільства діями, що завдають значних матеріальних збитків. Ось чому у деяких країнах ці дії розглядаються як карний злочин і переслідуються законом. На жаль авторів "поганої продукції" знайти дуже нелегко! Поняття про комп’ютерний вірус Із загальної точки зору комп'ютерні віруси являють собою програми, які мають здатність до прихованого розмноження у середовищі операційної системи за допомогою включення у код, що виконується, (програми, компоненти операційної системи, пакетні файли, текст, що компілюється, тощо) своєї, можливо модифікованої копії, яка зберігає здатність до подальшого розмноження. Крім функції розмноження (зараження інших файлів) комп'ютерні віруси виконують, як правило, ті чи інші деструктивні дії, про які мова бути йти далі. Цей варіант належить М.Безрукову і базується на означенні, даному у 1989 р. Ф.Коуеном (F.Cohen) піонером першого серйозного дослідження комп'ютерних вірусів. За способом зараження більшість комп'ютерних вірусів можна підрозділити на два класи: файлові та бутові віруси. Розглянемо коротко механізми їх дії. Найпоширенішим засобом зараження файлу вірусом є дописування його тіла у кінець файлу (див. рис. 1). При цьому, щоб при запуску зараженого файлу одразу одержати управління, вірус замість початку файлу, який приховує у

Upload: others

Post on 16-Oct-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Вступ

Як відомо, в англомовній літературі для позначення продукції, пов'язаної з інформатикою, широко використовуються терміни "Hard Ware" (жорсткий продукт, технічні засоби, комп'ютери) та "Soft Ware" (м'який продукт, програми, програмне забезпечення). З масовим поширенням персональних комп'ютерів (ПК) з'явився новий термін "Bad Ware" (поганий продукт). До останнього відносять в першу чергу комп'ютерні віруси, троянських коней та черв'яків.Далі основну увагу присвятимо комп'ютерним вірусам. Ми розглянемо, що таке комп'ютерні віруси, як вони себе проявляють і якої шкоди можуть заподіяти, наведемо декілька їх класичних і сучасних прикладів і, нарешті, обговоримо засоби боротьби з ними. Для поглибленого вивчення цих питань можна використати монографію відомого київського вірусолога М.Безрукова "Компьютерные вирусы" [1].Відносно двох останніх видів "поганого продукту" зауважимо таке.Комп'ютерні троянські коні, як і їх міфічні попередники, маскують свої дії під виглядом благопристойної, безневинної продукції, завдаючи болісні, руйнівні удари по вашій інформації. В той же час функцій розмноження, зараження інших програм, на відміну від вірусів, троянські коні не мають. Їм часто присвоюються точні (або дуже схожі) імена широко відомих комп'ютерних програм. Свого часу троянські коні набули такого поширення, що солідні комп'ютерні журнали щомісяця друкували їх довгі списки.Комп'ютерні черв'яки являють собою програми, які призначені для проникнення через інформаційні мережі до даних, що зберігаються в інших фірмах, установах тощо. Зрозуміло, що робиться це з корисливих міркувань.Відзначимо також, що створення та розповсюдження вірусів, троянських коней та черв'яків, незважаючи на мотиви цього, є, безумовно, шкідливими для суспільства діями, що завдають значних матеріальних збитків. Ось чому у деяких країнах ці дії розглядаються як карний злочин і переслідуються законом. На жаль авторів "поганої продукції" знайти дуже нелегко!

Поняття про комп’ютерний вірус

Із загальної точки зору комп'ютерні віруси являють собою програми, які мають здатність до прихованого розмноження у середовищі операційної системи за допомогою включення у код, що виконується, (програми, компоненти операційної системи, пакетні файли, текст, що компілюється, тощо) своєї, можливо модифікованої копії, яка зберігає здатність до подальшого розмноження. Крім функції розмноження (зараження інших файлів) комп'ютерні віруси виконують, як правило, ті чи інші деструктивні дії, про які мова бути йти далі.Цей варіант належить М.Безрукову і базується на означенні, даному у 1989 р. Ф.Коуеном (F.Cohen) � піонером першого серйозного дослідження комп'ютерних вірусів.За способом зараження більшість комп'ютерних вірусів можна підрозділити на два класи: файлові та бутові віруси. Розглянемо коротко механізми їх дії.

Найпоширенішим засобом зараження файлу вірусом є дописування його тіла у кінець файлу (див. рис. 1). При цьому, щоб при запуску зараженого файлу одразу одержати управління, вірус замість початку файлу, який приховує у своєму тілі, ставить команду переходу на себе. Після того, як вірус відпрацював, він передає управління файлу-жертві. В деяких випадках, якщо в силу тих чи інших причин початок файлу, що інфікується, не зберігається, або є ще якісь "помилки" у вірусі, файл буде зіпсований і його подальше лікування буде неможливим.Останнім часом поширились віруси, що перезаписують початок файлу-жертви (File Overwriters), не змінюючи його довжину. Зрозуміло, що інфікована таким чином програма замість свого дійсного початку містить вірус і буде безповоротно зіпсована, залишаючись в змозі лише заражати інші програми. Як правило, вказані віруси під час своєї дії інфікують якомога більше файлів і, в залежності від різних умов, виконують ті чи інші додаткові руйнівні дії. Прикладами цих вірусів є: ABRAXAS-3, BANANA, BURGER, BLOODLUST, BK MONDAY, COSSIGA, CLINT, DRUID та багато інших.Зауважимо, що віруси можуть записувати своє тіло також у кінець або середину файлу-жертви. Останнім часом з'явились віруси, які впроваджують себе до файлу, що заражається окремими "плямами". При запису у середину файлу вірус інколи знаходить "порожні" місця і приміщує туди своє тіло, не змінюючи довжину жертви. У більшості випадків довжина інфікованого файлу збільшується на деяку величину, що, як правило, є постійною для вірусу, який заразив його. Ця величина зветься довжиною вірусу і вимірюється звичайно у байтах. У більшості випадків віруси пишуться на мові Асемблера, інколи на мовах високого рівня (Pascal, C тощо). У першому випадку довжина вірусів порівняно невелика (SillyCR.76 � мабуть, світовий рекордсмен малих резидентних вірусів, що зберігає працездатність інфікованої програми, має

Page 2: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

довжину у 76 байт), у другому � може бути у декілька десятків Кбайт (MiniMax � 31125 байт). Цікаво, що існують віруси (DICHOTOMY), які при зараженні записують частини свого тіла у два різних файли (296 + 567 байт).

Рис. 1. Схема дії файлового вірусу

Важливою характеристикою вірусів є здатність багатьох з них залишатись у пам'яті комп'ютера після запуску інфікованого файлу. Такі віруси називають резидентними. Зрозуміло, що резидентні віруси уражають файли набагато частіше ніж нерезидентні.

Бутові віруси заражають Boot-сектор вінчестера або дискет. Механізм зараження цими вірусами представлений на рис. 2. Вірус записує початок свого тіла до Boot-сектора, а решту у вільні (інколи зайняті) кластери, помічаючи їх як погані. Туди ж вірус приміщує також і справжній запис Boot-сектора, щоб потім передати йому управління. За своєю природою бутові віруси завжди резидентні.

Рис. 2. Схема дії бутового вірусу

Останнім часом з'явились окремі віруси, які заражають і Boot-сектори (або Master Boot записи) і файли. Такі віруси звуться файлово-бутовими (Multi-Partite Viruses). Прикладом таких, поки що дуже рідких вірусів, є вірус One_Half, що розглядається далі.

Крім того є віруси, механізм зараження яких суттєво відрізняється від розглянутих вище механізмів. Першим таким вірусом був вірус DIR. Цей вірус не заражував виконувані файли, а лише змінював у каталогах посилання на початок файлу-жертви, так щоб воно тепер вказувало на тіло вірусу, який містився в єдиному екземплярі на всьому диску. Таким чином при запусканні будь-якої зараженої програми вірус одержував управління першим, а після відпрацювання передавав управління запущеній програмі. Схема дії вірусу DIR приводиться на рис. 3.

Рис. 3. Схема дії вірусу DIR

Page 3: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Сучасні віруси застосовують найрізноманітніші засоби, з метою утруднити роботу по їх виявленню, розшифруванню та знешкодженню.В поліморфні віруси (Self-Encrypting Polymorphic Viruses) встроюються так звані поліморфні генератори вірусних шифрувальників та розшифрувальників (MtE � MuTation Engine � механізми утворення поліморфних копій), які змінюють їх коди з часом.Значна частина сучасних вірусів використовує так звану Stelh-технологію (за аналогією із назвою відомого літака). Ці віруси- невидимки самоліквідуються при спробі дослідження їх за допомогою відповідних засобів (відлагоджувачі та трасувальники), видають інформацію, начебто уражений комп'ютер не має інфекції і т. п. Так, вже один із перших вірусів BRAIN при спробі проглядання зараженого Boot-сектора виводив не своє тіло, що знаходилось там, а справжній не інфікований запис. Вірус DARK AVENGER "підправляв" дію команди DIR операційної системи так, щоб довжина зараженого ним файлу виводилась без урахування довжини вірусу, тобто справлялось враження, що файл не інфікований.Віруси-супутники (Companion Viruses) замість зараження існуючого EXE-файлу, утворюють новий файл, який має теж саме ім'я, але інше розширення (COM). Сам вірус буде знаходитись у знов утвореному файлі. Напpиклад, для файлу EDIT.EXE буде утворений файл EDIT.COM і сам вірус буде знаходитись в останньому файлі. Пpи спробі запуску EXE-пpогpами з командного рядка, замість потрібної програми буде запущена знов утворена, з вірусом. Після її відпрацювання буде запущена потрібна програма (EXE).На ранніх етапах розвитку віруси заражали лише виконувані файли типу COM та EXE. Зараз спектр файлів, що можуть зазнавати атаки з боку вірусів значно розширився. Відмітимо, що існують віруси, які можуть заражати файли в архівах (типу ARJ, ZIP тощо), файли-документи (типу DOC), що утворені відомим текстовим процесором WinWord (6 версія та вище) фірми MicroSoft.Деякі віруси залишаються у пам'яті ПК після теплого перезавантаження (Ctrl+Alt+Del). Більше того, при спробі завантажити чисту операційну систему з пристрою A: після холодного запуску, тобто після натискання кнопки Reset або вимкнення/увімкнення комп'ютера, ви можете несподівано виявити, що у його пам'яті вже знаходиться вірус. Саме такі можливості мають віруси EXEBUG та MAMMOTH, які відключають у CMOS'і наявність дисководу A:, що призводить до завантаження зараженої системи з диску C:. При цьому вірус імітує, начебто завантаження відбувається саме з гнучкого диска. Якщо ж на зараженій машині ви звернетесь до дисководу A:, то він буде тимчасово включений. У порівнянні з такими монстрами змінювання системного часу в CMOS'і деякими вірусами виглядає як безневинна забава!І останній приклад "швидкого реагування" вірусів на нові досягнення комп'ютерної техніки. Тільки-но з'явився так званий Flash-BIOS, як вірус VLAD став записувати свій код до нього.

Як проявляють себе комп'ютерні віруси?

На теперішній час існує близько 6000 вірусів та їх варіацій, які у медичній та комп'ютерній вірусології звуться штамами. Підраховано, що кожного дня зараз з'являється у середньому 5 � 7 нових вірусів. Зауважимо також, що приблизно з 1990 р. сумнівна пальма першості у написанні та розповсюдженні вірусів перейшла до горе-програмістів колишнього СРСР, а в наш час до країн, що утворилися на його території.Слід ще раз підкреслити, що всі без виключення віруси є шкідливим продуктом. В першу чергу це пов'язано з тим, що вони працюють таємно, несанкціоновано, незалежно від вашої волі. По-друге, всі вони займають якесь місце, зменшуючи доступний вам дисковий простір. По-третє, і це, мабуть, найголовніше, більшість з них або псує інформацію, або утруднює роботу з комп'ютером. Розглянемо загальні приклади проявлення вірусів.Деякі з вірусів поводять себе як "ілюзіоністи", видаючи на екран різноманітні повідомлення, графічні зображення тощо, інколи програють якісь мелодії. Під час таких дій нормальна робота комп'ютера звичайно призупиняється, блокується. Спектр повідомлень, що видають віруси, змінюється від, так би мовити, "нормальних", системних типу "Out of stack", "Insufficient memory", "Bad command or file name", до гаслів типу "Долой Кузьмичей" та нецензурної лайки. Серед графічних зображень � це прапори, зокрема, Білорусі, Росії, Польщі, України, США, рисунки паровоза, вертольота, мухи, черепа, крокуючої людини тощо. Деякі віруси викликають відеоефекти типу перевертання зображення на екрані, мерехтіння картинки і т. п.Значна кількість вірусів знищує окремі файли, форматує диски або пошкоджує системні області диска таким чином, що після цього не можна дістатися до інформації, яка записана на ньому. Деякі віруси спотворюють інформацію, що записана у файлах баз даних. Наприклад, вірус EMMIE змінює цифри при виведенні їх на екран або принтер. Зрозуміло, що коли ведеться реальна, серйозна база даних, це може призвести до жахливих наслідків. До речі, в одній з голландських лікарень, на щастя своєчасно, було

Page 4: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

виявлено подібного вандала. Вірус VORONEZH при друкуванні на принтер змінює деякі слова на нецензурні. Цей перелік можна продовжувати ще досить довго. Звідки тільки воно береться?Особливо можна виділити віруси, основна задача яких � боротьба з відомими антивірусними програмами. Зокрема ці віруси видаляють файли, які створюють антивіруси-ревізори (див. далі) і в яких міститься життєво важлива інформація про системні області та файлову структуру вашого ПК. До таких вірусів відносяться GOLDBUG, PORUCHIK (до речі останній ще видає повідомлення "Поручик Лозинский раздайте Aidstestû") та інші.В усякому випадку, коли з вашим комп'ютером діється щось вам незрозуміле, перевірте його на зараженість вірусами!

Збитки, що завдають комп'ютерні віруси

Один з найвідоміших антивірусних дослідних центрів SARC фірми Symantec Corporation (США) наводить дані, що збитки від комп'ютерних вірусів у всьому світі становлять принаймні 2 млрд доларів і ця цифра невпинно зростає. Така висока ціна складається із витрат на лікування комп'ютерів, засобів по запобіганню від вірусної інфекції та дій по відновленню зіпсованої або втраченої інформації.Розрахунки, проведені фахівцями з комп'ютерної безпеки, свідчать, що середні витрати на лікування одного персонального комп'ютера від вірусів становили у 1993 р. $177 та зросли до $254 у 1994 р.У журналі "Virus Bulletin" (жовтень 1993 р.) докладно проаналізований випадок, що стався у комп'ютерній мережі одного з підрозділів фірми Rockwell International (США). Наприкінці квітня 1993 р. тут було виявлено вірус "HI", який попав у мережу через дискету ділового партнера з Європи. Мережа підрозділу мала 9 серверів та 630 персональних комп'ютерів. Загальні втрати підрозділу на знешкодження вірусу становили $44,000. Вся кампанія по боротьбі з ним продовжувалась на протязі цілого місяця.

Декілька "класичних" прикладів комп'ютерних вірусів

Як ми вже казали, комп'ютерні віруси підрозділяються на два основних класи: файлові та бутові. Розглянемо деякі з них більш докладно.

Файлові віруси

Вірус VIENNA (Відень)Інші назви вірусу: 648, Restart (перезавантаження), Time Bomb (часова бомба) та ін.Один із перших найбільш примітивних вірусів. Знайдений спочатку у Відні, потім заполонив увесь світ. При завантаженні у пам'ять комп'ютера проглядає всі COM-програми у поточному каталозі та у доступних через PATH (шляхи пошуку, що звичайно встановлені в AUTOEXEC.BAT). Первісний варіант цього вірусу збільшував довжину жертви на 648 байт. Першу знайдену ще не заражену програму або заражає, або, з ймовірністю 1/ 8 (в залежності від системного часу), псує таким чином, що вона при запуску призводить до перезавантаження системи. В останньому випадку в початок жертви записується код EA F0 FF 00 F0, який на машинній мові означає теплий рестарт (еквівалентне до дії клавіш Ctrl+Alt+Del). Якщо зіпсована таким чином програма викликається з AUTOEXEC.BAT, процедура початкового завантаження операційної системи зациклюється. Як ознаку зараження, вірус ставить у часі створення жертви неіснуюче число секунд (62). Надалі з'явилось багато різновидів вірусу VIENNA (більше 20), що відрізняються від нього довжинами та шкідливими діями.

Вірус CASCADE (Каскад, водоспад)Інші назви вірусу: LetterFall (буквопад), Letter та ін.Існує два варіанти вірусу за довжиною (1701 або 1704 байт). Заражає тільки COM-програми, резидентний. Спричиняє обсипання символів на екрані, що супроводжується характерним шелестінням. При цьому блокується можливість роботи з клавіатурою. Зберігає працездатність тільки на машинах типу PC XT/AT.

Вірус BLACK FRIDAY (Чорна п'ятниця)Інші назви вірусу: Israeli Virus (ізраїльський вірус), Ierusalem (Єрусалим), Black Hole (чорна дірка) та ін.Вірус одержав вказані назви, оскільки вперше був виявлений в ізраїльському університеті та із-за своїх характерних дій. Він заражає EXE- та COM-файли, збільшуючи їх розміри на 1813 байт, і залишається резидентним у пам'яті ПК. При цьому зараження може відбуватися неодноразово, що приводить до неймовірного розростання заражених файлів. Інфікований даним вірусом ПК сповільнює свою роботу в декілька тисяч разів. При виведенні інформації на дисплей у нижньому лівому куті екрана з'являється чорний прямокутник (дірка). Нарешті, якщо час роботи приходиться на п'ятницю 13-го числа, то заражені файли знищуються.

Page 5: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Характерною ознакою вірусу є наявність в його тілі сполучень MsDos а також COMMAND.COM.

Вірус DARK AVENGER (Чорний месник)Інші назви вірусу: Eddie, Sofia.Вірус одержав свої назви по текстовому рядку "Eddie lives ... somewhere in time. This program was written in the sity of Sofia (C) 1988-89 Dark avenger", що міститься у його тілі. Вірус заражає EXE - та COM - файли, є резидентним, його довжина в байтах � 1800. Вірус дуже небезпечний, оскільки на інфікованому комп'ютері файли заражаються не тільки при виконанні, але і під час їх проглядання та копіювання. Він також знищує COM - файли, довжина яких лежить у межах від 64 K � 1800 байт до 64 K. Періодично знищує інформацію в одному із секторів вінчестера.

Бутові віруси

Вірус PING PONG (назва не потребує перекладу)Інші назви вірусу: Italian Bouncing (італійський стрибунець), Ball (м'ячик).Вірус заражає Boot- сектор дискет і записує своє тіло у вільні (інколи і у зайняті) кластери, помічаючи їх як погані (Bad). Як і всі бутові віруси є резидентним. На ПК, зараженому даним вірусом, час від часу з'являється ромбик (ASCII -код � 4), який, переміщуючись по екрану, відбивається від його границь та рамок, утворених символами псевдографіки.

Вірус STONED (Закам'янілий)Інша назва вірусу: Marijuana (Маріхуана).Зовнішнє проявлення � з ймовірністю 1/ 8 під час завантаження системи на екран видається текст "Your PC is now Stoned", після чого робота нормально продовжується. Цей вірус записується в абсолютний початковий сектор диска, який на вінчестерах містить PARTITION TABLE. Інколи (наприклад, коли жорсткий диск розбитий на розділи за допомогою відомої системи ADM) це приводить до сумних наслідків, а саме, до втрати доступу до інформації, розташованої на диску. Для візуального розпізнання вірусу на диску може служити палкий заклик: "LEGALISE MARIJUANA!".Зауважимо, що зараз існує близько 90 штамів (різновидів) вірусу Stoned, і він досі залишається дуже поширеним.

Вірус BRAIN (Мозок)Один із найбільш знаменитих вірусів. Він вважається першим, що одержав широке розповсюдження (розроблений у січні 1986 року). Заражає тільки стандартно відформатовані дискети ємністю 360 К. На заражених дискетах з'являється мітка "(c) Brain". Займає на диску три підряд розташованих кластери, помічаючи їх як погані.Нарешті, для любителів футболу наведемо останній приклад продукту, судячи по всьому, вітчизняного виробництва.

Вірус DINAMO (назва не потребує перекладу)Це бутовий вірус, який при деяких обставинах видає на екран вічну мрію київських уболівальників: "Dinamo (Kiev) � champion!!!".

Найбільш поширені сучасні комп'ютерні віруси

Вже згадуваний антивірусний дослідний центр SARC фірми Symantec Corporation опублікував наприкінці 1996 р. список 10 найбільш поширених у всьому світі комп'ютерних вірусів. Деякі з них, розповсюджені, зокрема, і в нашій країні, розглянемо більш докладно.

Макро-віруси Word (Word Macro Viruses)Макро-віруси, що діють у середовищі відомого та широко поширеного у всьому світі текстового процесора Word for Windows версії 6 та вище фірми MicroSoft, використовують макроси мови WordBasic для зараження утворюваних у цьому процесорі документів та шаблонів документів (MS Word documents and templates) � файлів з роширеннями DOC та DOT.Ці віруси використовують декілька властивостей "оточення" MS Word, для автоматичного виконання інфікованого макро-коду. Зразу, коли інфікований документ відкривається і починає працювати вірус, то, як правило, вірус заражає шаблон документа користувача NORMAL.DOT. Цей шаблон є основою більшості інших документів та шаблонів і саме через нього макро-вірус заражає останні. У своїй роботі віруси використовують стандартні макроси мови WordBasic, такі як AutoOpen, FileSaveAs, AutoExec, System та інші.

Page 6: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

На перший погляд здається, що макро-віруси не підкоряються старому правилу: "Віруси заражають тільки виконувані програми" (зауважимо, що у Boot-секторі також знаходиться деякий код, що виконується під час завантаження системи). Але це не так. Документи, які готуються за допомогою текстового процесора MS Word, мають досить складну структуру, куди крім суто текстових фрагментів включаються малюнки, графіки тощо, а також макроси мови WordBasic. Саме останні компоненти під управлінням системи MS Word можуть використовуватися як компоненти вірусного коду.Серед макро-вірусів найбільш поширеними є: Anti-DMV (або MDMADMV), Atom, Boom, Colors (або RainBow), Concept, Concept.FR.B, DMV, FormatC (при деяких умовах форматує диск C:), Friendly, Hot (вперше з'явився в Росії), Imposter, Infezione, Irish, NOP, Nuclear (при друкуванні зараженого файлу-документа виводить повідомлення: "And finally I would like to say: STOP ALL FRENCH NUCLEAR TESTING IN THE PACIFIC!"), Parasite, Polite, Wazzu, Xenixos.

AntiEXEІнші назви вірусу: CMOS4, D3, NewBug, New Bug.Це бутовий вірус, який заражає Boot-сектор гнучкого та Master Boot запис жорсткого дисків. Використовує Stealth-технологію. Як і всі бутові віруси, AntiEXE є резидентним. Шукає деякі EXE - файли та пошкоджує їх.

AntiCMOSІнші назви вірусу: Lenart.Це бутовий вірус, який заражає Boot-сектор гнучкого та Master Boot запис жорсткого дисків. Псує інформацію про конфігурацію комп'ютера, що записана в енергонезалежній пам'яті CMOS.Штамами (різновидами) вказаного вірусу є віруси AntiCMOS.A та AntiCMOS.B.

One_HalfІнші назви вірусу: Free Love, One_half, One Half.3544One_Half � це файлово-бутовий, резидентний, поліморфний вірус, який використовує Stealth-технологію. Заражає COM - та EXE - файли, збільшуючи їх довжину на 3544 байт та Master Boot запис жорсткого диска.Під час холодного (пере)завантаження системи з інфікованого жорсткого диска One_Half зашифровує два циліндра у кінці жорсткого диска. При кожному наступному (пере)завантаженні системи кількість зашифрованих циліндрів зростає. Поки вірус знаходиться у пам'яті, інформація, що міститься у цих циліндрах, доступна. Коли вірус зашифрує приблизно половину жорсткого диска, він виводить на екран повідомлення "Dis is one half. Press any key to continue...". Шифрування інформації, що проводить One_Half, значно ускладнює роботу антивірусних програм, яким треба не тільки вилікувати комп'ютер, але і відновити зашифровану інформацію.One_Half не заражає деякі антивірусні програми (SCAN, CLEAN, FINDVIRU, GUARD, NOD, VSAFE, MSAV).

Tchechen 1912, 1914Ці віруси не входять до десятки найбільш поширених у світі, але на території СНД, мабуть, стоять чи не найпершому місці.Дуже небезпечні резидентні поліморфні віруси. При старті віруси зчитують 2-й сектор жорсткого диска і записують у нього слово "МИР" та число 4, яке надалі буде лічильником стартів інфікованих програм. Потім намагаються знайти в ROM BIOS текстові рядки Megatrends, AWARD. Якщо цей пошук успішний, то віруси вимикають у CMOS-пам'яті опцію Virus Warning on Boot (контроль запису до Boot-сектору). При досягненні лічильника у 2-у секторі значення 0 віруси замінюють слово "МИР" на непотрібне слово із 3 літер та записують в MBR жорсткого диска "троянський" код. Цей код при завантаженні системи самостійно віддає управління активному Boot-сектору жорсткого диска, але приблизно через місяць після запису даного коду в MBR знищує вміст всього першого жорсткого диска. Після чого планувалося виведення на екран такого тексту (Tchechen.1914 містить помилку в даному виведенні): "POLITICAL PRO$TITUTE$ OF THE WORLD, (UN)ITE! IN REWARD FOR THE SCORCHED EARTH OF TCHECHNYA. ENJOYIN' WAR BY TV YOU'RE GLAD -YOUR ASS IS SO FAR FROM. WAIT, YOU'LL SEE THE REAL BLOOD SOON..RIGHT AT YOUR WINDOW AND YOU WORTH IT!!! The Tchechen, (C) RUSSIAN BEAR,1995."Tchechen.1914 непрацездатний на процесорі Pentium.

Page 7: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Засоби боротьби з комп'ютерними вірусами

Загальні рекомендаціїНе можна дати 100% гарантії від зараження вірусами комп'ютера, на якому ви працюєте. В той же час виконання наступних правил принаймні суттєво зменшить ймовірність тяжких наслідків.

· Регулярно робіть резервні копії важливих файлів та системних областей диска (утиліта П.Нортона Rescue, архіватори, утиліти MS- DOS Backup, Replace і т. п.). Якщо ви розробляєте власний програмний продукт, ведете базу даних тощо, візьміть за правило зберігати на окремих магнітних носіях результати своєї праці наприкінці робочого дня! Врешті-решт може просто серйозно відмовити обладнання і ви не зможете дістатися своєї інформації.

· Якщо хтось із ваших колег демонструє на вашому комп'ютері свій продукт або ви встановлюєте нове програмне забезпечення, обов'язково перевірте його антивірусними засобами. Намагайтеся використовувати тільки законні шляхи одержання програм. Зауважимо, однак, що відомі випадки, коли і більш-менш серйозні фірми (звичайно, не злонавмисно) розповсюджували заражений продукт. Якщо ж ви працюєте на ПК "колективного користування", то перевірка комп'ютера на зараженість на початку вашого сеансу � обов'язкова!

· Для діагностування чи лікування вашого комп'ютера використовуйте тільки відомі програми, які добре зарекомендували себе. До їх числа відносяться в першу чергу ті, про які мова буде йти далі. Ще раз підкреслимо, що кожного дня з'являється у середньому 5�7 нових вірусів. Отже, ви повинні подбати про те, щоб у вас завжди були нові версії антивірусних програм!

· При лікуванні комп'ютера від вірусів використовуйте чисту операційну систему, завантажуючи її з дискети. Але ж і тут, як ми казали вище, вірус може вас обманути. Захищайте дискети від записування, якщо є хоча б мала ймовірність зараження!.

· Сучасні антивірусні програми добре документовані. У відповідних файлах, що постачаються разом із цими програмами, міститься опис усіх вірусів, з якими вони борються. Прочитайте ці файли! Ви будете мати більш повне уявлення про небезпеку, що загрожує вам і вашому комп'ютеру.

Дамо тепер загальну класифікацію антивірусних програм. За своїм призначенням вони поділяються на детектори, фаги, ревізори, фільтри та вакцини. Розглянемо їх характеристики більш докладно.Детектори служать тільки для виявлення вірусів у комп'ютері. Фаги лікують його від вірусної інфекції. Дуже часто функції детектора та фага суміщені в одній програмі, а вибір режиму роботи здійснюється завданням відповідних параметрів (опцій, ключів). На початку вірусної ери кожний новий вірус визначався та лікувався окремою програмою. При цьому для деяких з вірусів (наприклад, VIENNA) цих програм було не менше десятка. Згодом окремі програми почали виявляти та лікувати декілька типів вірусів, тому їх стали звати полідетекторами та поліфагами відповідно. Сучасні антивірусні програми знаходять і знешкоджують багато тисяч різновидів вірусів і заради простоти їх звуть коротко детекторами та фагами. Серед детекторів та фагів найбільш відомими та популярними є програми Aidstest, DrWeb (фірма ДиалогНаука, Росія), Scan, Clean (фірма McAfee Associates, США), Norton AntiVirus (фірма Symantec Corporation, США). Ці програми періодично (в середньому двічі на місяць) поновлюються, даючи користувачеві змогу боротися з новими вірусами. Показником важливості антивірусних засобів стало включення до складу операційної системи MS- DOS утиліти MSAV (MicroSoft AntiVirus). Щоправда, цей продукт був розроблений фірмою Central Point Soft Ware (автором славнозвісних PCTools та PCShell) і звався CPAV, а згодом був куплений фірмою MicroSoft. Утиліта MSAV є одночасно детектором, фагом, ревізором та вакциною.Під час запуску фагів у пам'яті комп'ютера не повинно бути резидентних антивірусних програм, які блокують запис на диск (фільтрів).Ще одним типом антивірусних програм є ревізори. Ці програми можуть виявляти факт зараженості комп'ютера новими вірусами, слідкуючи за всіма змінами системних областей та файлової структури на вашому ПК. При першому запуску ревізор утворює таблиці, куди заносить інформацію про вільну пам'ять, Partition Table, Boot, директорії, файли, що містяться у них, погані кластери тощо. При повторному запуску ревізор сканує пам'ять та диски і видає повідомлення про всі зміни, що відбулися у них з часу останнього сеансу ревізії. Нескладний аналіз цих змін дозволяє надійно визначити факт зараження комп'ютера вірусами. Серед ревізорів, мабуть, найбільш популярною є програма ADinf (фірма ДиалогНаука, Росія). Вже згадувана програма MSAV також може виконувати функції ревізора.Свого часу, коли не було надійних засобів боротьби з вірусами, широкого поширення набули так звані фільтри. Ці антивірусні програми блокують операцію записування на диск і виконують її тільки при вашому дозволі. При цьому легко визначити, чи то ви санкціювали команду на запис, чи то вірус намагається щось заразити. До числа широко відомих свого часу фільтрів можна віднести програми VirBlk,

Page 8: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

FluShot, Anti4us. До речі, остання програма � німецького виробництва і при читанні її назви ми одержимо щось на зразок "антивірус". Зараз фільтри майже не використовують, оскільки вони, по-перше, дуже незручні, бо відволікають час на зайвий діалог, по-друге, деякі віруси можуть обманювати їх. Відмітимо утиліту П.Нортона DISCMON, яка у режимі Protect здійснює саме функцію фільтра.Нарешті до антивірусних програм відносяться вакцини. Зауважимо відразу, що їх поширення було дуже обмеженим раніше, а зараз вони практично зовсім не використовуються. Справа у тому, що вакцини призначені для боротьби з дуже обмеженими класами вірусів і для кожного їх типу потребують досить складної розробки відповідних програм. Пояснимо на прикладах суть дії вакцин. Як ми вже казали раніше, вірус VIENNA проставляє у зараженому файлі неіснуючий час утворення (62 секунди). Це ж саме робить і вакцина проти вказаного вірусу. Аналогічно, вакцина проти вірусу BLACK FRIDAY використовує той факт, що цей вірус прикметою зараженості використовує сполучення MsDos, що записується у кінець файлу-жертви.

Розглянемо тепер деякі із згаданих вище антивірусних програм.

Антивірусна програма Aidstest Д.ЛозинськогоЦя програма є детектором та фагом одночасно і, отже, призначена для виявлення і лікування файлів та Boot-секторів, які заражені відомими типами вірусів. В процесі роботи програмні файли, які виправити неможливо, витираються.

Програма викликається таким командним рядком (вказані тільки основні параметри):

Aidstest path[/f][/g][/s][/p[ім'я файлу]][/q][/e]

Параметри програми:path задає підмножину файлів для перевірки на зараженість. Кодується практично за тими ж правилами,

що і в команді DIR операційної системи . Замість цього параметра можна поставити символ "*", що задає роботу з усіма логічними розділами жорстких дисків, або символи "**", які задають роботу з усіма дисками, починаючи з "C:" і включаючи ті, що працюють у мережі, CD та subst-диски. Для перевірки поточного каталогу задається просто символ ".";

/f лікувати заражені програми та витирати безнадійно зіпсовані;/g глобальна перевірка всіх файлів (не тільки COM, EXE та SYS). З цим параметром програму

рекомендується запускати лише тоді, коли відомо про наявність у комп'ютері вірусів;/s використовується у випадку, коли вірус, об'явлений видаленим, продовжує з'являтися знову;/p[ім'я файлу] виводить протокол роботи. Якщо ім'я файлу не задане, виведення відбувається на принтер

без нагадування;/q виводить підказку про дозвіл на витирання безнадійно зіпсованих файлів.Якщо ви запустили програму без параметрів або помилилися при їх завданні, на екран видається короткий опис параметрів програми.

Приклади використання програми Aidstest.Aidstest * перевірка всіх EXE - , COM - і SYS - файлів на всіх дисках, починаючи з "C:".Aidstest a: перевірка всіх EXE - , COM - і SYS - файлів на дискеті в пристрої "A:".Aidstest d : / g / f лікування всіх доступних файлів на диску "D:".Під час роботи програма Aidstest виводить повідомлення, зміст яких достатньо простий та зрозумілий.

Антивірусна програма DrWeb І.ДаниловаЦя програма є детектором та фагом одночасно і призначена для виявлення і лікування програм, які заражені відомими типами вірусів. Крім того програма містить евристичний аналізатор, який, базуючись на загальних відомостях про характеристики та властивості вірусів, дозволяє інколи знаходити нові, невідомі їх екземпляри. Щоправда, це дещо уповільнює її роботу. Взагалі, серед тестованих журналом "Virus Bulletin" 25 відомих антивірусних програм DrWeb зайняв останнє місце за швидкодією. Програма DrWeb працює у зручному діалоговому режимі і добре документована.

Антивірусні програми Scan та Clean J.McAfeeПрограма Scan є детектором, а програма Clean � фагом. За кількістю вірусів, які можуть виявляти та лікувати ці програми, вони посідають, мабуть, перше місце. Але краще все-таки користуватися двома попередніми програмами, оскільки зараз, як ми вже казали, центр виробництва вірусів перемістився на територію колишнього СРСР, а програми Aidstest та DrWeb швидше "реагують" на них.Під час своєї роботи програма Scan у разі виявлення зараженості комп'ютера повідомляє ім'я відповідного вірусу. Для лікування треба задати це ім'я для програми Clean як параметр.До складу комплексу програм J.McAfee входить також ревізор Validate.

Page 9: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Антивірусна програма Norton AntiVirusОстання версія цього продукту � перша, яка почала працювати у середовищі операційної системи Windows-95, використовуючи всі її особливості та можливості. Система Norton AntiVirus пропонує користувачеві чудовий діалоговий режим боротьби з вірусами, в якому передбачений цілий комплекс засобів, зокрема, створення рятувальної (Rescue) дискети. Ця система є одночасно детектором, фагом та ревізором.

Антивірусна програма ADinf Д.МостовогоЦя програма є одним з найпоширеніших ревізорів, дуже швидко проглядає весь диск і повідомляє у зручній діалоговій формі про всі підозрілі зміни на ньому. Програма має простий, інтуїтивно зрозумілий інтерфейс та добре документована. Додатково з ADinf може працювати спеціальний модуль, що лікує, ADinf Cure Module, який дозволяє у багатьох випадках зараження новими вірусами успішно відбудовувати уражені файли.

Антивірусна програма AVP Є.КасперськогоЦя програма менш популярна, ніж Aidstest та DrWeb, але містить у своєму складі чудову демонстрацію роботи багатьох вірусів.

Захист від вірусів у комп'ютерних мережах

Із широким розповсюдженням комп'ютерних мереж постала серйозна проблема їх захисту від вірусів. Ця проблема в цілому вирішується тими ж фірмами, що розробляють антивірусні засоби для автономних комп'ютерів. Це � такі відомі фірми як Dr Solomon's Software, IBM, Intel, McAfee Associates, Symantec, Trend Micro Devices та багато інших.Як приклад, вкажемо деякі нові продукти для антивірусного захисту у мережах, які випустила компанія McAfee у 1996 р.McAfee проводить у життя стратегію організації ешелонованого антивірусного захисту корпоративних обчислювальних середовищ. Так, за збереження Boot-сектора відповідає пакет BootShield, за захист настільної системи � VirusScan, мережного серверу � NetShield, клієнту електронної пошти та Web-броузера � WebScan, шлюзу для передачі Web-трафіка � WebShield. Враховуючи серйозну небезпеку розповсюдження вірусів у середовищах колективної роботи та обміну повідомленнями, компанія випустила продукти GroupScan і GroupShield. Вони покликані знизити ризик "епідемії", який у подібних середовищах багаторазово зростає в силу наявності потужних функцій тиражирування та постійного надходження файлів, що приєднані до повідомлень електронної пошти. Пристрої введення-виведення інформації

До пристроїв, без яких не може працювати сучасний персональний комп'ютер, належить клавіатура. З її допомогою в комп'ютер вводиться найрізноманітніша інформація, що потрібна для розв'язування задач.

Клавіатура - це необхідний пристрій введення інформації ***Необхідним пристроєм виведення інформації, що входить до апаратної частини комп'ютера є

дисплей (від англ. to display - показувати), або, як його ще називають, монітор (від англ. to monitor - відслідковувати, стежити за чимось). Однією з основних частин дисплея є екран кольоровий або монохромний (від грецьк. моно - один, хром - колір), на який виводиться інформація в різному вигляді. Дисплей - необхідний пристрій виведення інформації. Монітор приєднується до комп'ютера через відеокарту (відеоадаптер), який встановлюється на материнські платі. Існує кілька стандартів відеокарт (CGA, EGA, VGA, SVGA), від них залежить якість зображення. Показники, за якими можна характеризувати монітор та відеоадаптер:

- розміщення екрана- роздільна здатність- зернистість зображення- частота вертикальної і горизонтальної розгортки- плоский екранПристроями виведення інформації на папір є принтери і плотери.Принтери призначені для друкування на папері інформації у вигляді символів - літер, цифр тощо.

Більшість сучасних принтерів можуть виводити на папір графічну інформацію.Принтер – це пристрій, призначений для друкування на папері інформації, що виводиться з

Page 10: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

комп’ютера. Існує велика кількість моделей принтерів, які за принципом нанесення зображення можна поділити на кілька груп.

а) Матричніб) Струминнів) Лазерні та світлодіодніПлотери (графобудівники) – це пристрої, що виводять інформацію у вигляді малюнків або графіків

на папері.Плотер (графобудівник) – це пристрій виведення інформації з комп’ютера, призначений для

зображення графіків, діаграм, кресель на папері. Існує розподіл плотів на фрикційні, планшетні, барабанні.Не тільки клавіатура використовується для введення інформації в комп’ютер, є і інші пристрої.Сканер, маніпулятор типу миші, трекбол є найбільш розповсюдженими пристроями введення

інформації в комп’ютер.Крім того, до пристроїв введення інформації належать:- джойстіки, найчастіше використовуються в комп’ютерних іграх;- пристрої оптичного розпізнавання символів;- світлові пера;- сенсорні екрани (екрани, які чутливі до дотиків)- засоби введення графічної інформації:

Графічні планшети і електронні планшети

Миша – це пристрій, за допомогою якого можна керувати місцезнаходженням курсора на екрані дисплея і вибирати об’єкти для подальшої роботи.

Сканери. Для введення в комп’ютер різних зображень – текстів, малюнків та іншої графічної інформації, щоб нанесені на папір або на якусь іншу поверхню, використовуються пристрої, які називаються сканерами. Сканери є двох типів: ручні і настільні.

Що таке модем?

Сучасне життя вимагає створення все більш різноманітних видів телекомунікацій.Телекомунікації – це засоби передачі інформації на відстань.Комп’ютерні телекомунікації, що з’явилися порівняно недавно, вважаються найперспективнішим

видом передачі інформації з одного комп’ютера до іншого. Здійснюється така передача інформації за допомогою телефонної мережі. Використовуються й інші лінії зв’язку. Через відмінності між сигналами комп’ютера і сигналами, що використовуються в телефонній мережі, необхідно мати пристрій, який здійснює перетворення сигналів комп’ютера в сигнали телефонної мережі і, навпаки, сигналів телефонної мережі в сигнали, зрозумілі для комп’ютера. Таким пристроєм є модем. Модеми можуть знаходитися всередині системного блоку комп’ютера або в окремому корпусі і бути підімкненими до комп’ютера. Модем є пристроєм введення так само як пристроєм виведення інформації.

Модем – це пристрій, що призначений для перетворення сигналів комп’ютера, і навпаки. Найважливішою характеристикою модема є швидкість передачі даних. Ця величина вимірюється кількістю бітів, що передаються за одну секунду (біт/сек).

Більшість модемів сумісні з телефаксами, що дозволяє вісилати та отримувати факси безпосередньо комп’ютером.

Принтери

Принетри – призначені для друкування на папері інформації у вигляді символів – літер, цифр і т.д. Шрифти, що ними здійснюється друкування, визначаються програмами, які керують роботою комп’ютера. Більшість сучасних принтерів можуть виводити на папір графічну інформацію.

Принтер – це пристрій, призначений для друкування на папері інформації, що вводиться з комп’ютера.

Принтери бувають матричні, струминні, лазерні.Матричні принтери можуть працювати у текстовому або в графічному режимі. Друкувальна голівка

матричного принтера має 9,18 або 24 голки (металеві шнурки), близько розміщених по вертикалі. Одержавши сигнал від комп’ютера, шнурки ударяють по фарбувальній стрічці і залишають на папері крапки. Потім голівка пересувається на один крок ліворуч або праворуч і друкує наступний стовпець

Page 11: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

крапок. Сукупність таких стовпців і утворює зображення.Деякі моделі матричних принтерів ударної дії друкують символи із швидкістю до 380 знків (одна

сторінка друкується близько 8 секунд). Рядкові та сторінові гольчаті принтери мають набагато більшу швидкість друкування (одна сторінка друкується 2-3 с.).

Структура персонального комп'ютера

Персональні комп'ютери, робота яких ґрунтується на принципі програмного управління, мають схожу структуру. Вони включають такі апаратні засоби: центральний мікропроцесор, внутрішню і зовнішню пам'ять, системну шину, пристрої введення-виведення інформації.

Далі розглядатимемо апаратне забезпечення комп'ютерів архітектури IBM PC.Центральний мікропроцесор, внутрішня пам'ять і системна шина конструктивно розташовані в

окремому блоці, який називають системним. Пристрої зовнішньої пам'яті звичайно також розміщують у системному блоці, хоч інколи і розміщують в окремих блоках. Усі пристрої введення-виведення, а також пристрої внутрішньої пам'яті підмикають до системної шини через відповідні спеціальні плати, які називають адаптерами та контролерами. Центральний мікропроцесор, внутрішню пам'ять, системну шину, адаптери та контролери розміщують на одній платі, яку називають материнською.

Зовнішня пам'ять — це, як правило, накопичувані на магнітних та оптичних дисках.Усі пристрої введення-виведення з точки зору порядку їх використання можна розділити на дві

групи: стандартні — пристрої введення-виведення та нестандартні. Останні ще називають периферійними пристроями. Стандартні пристрої — це пристрої за замовчуванням, тобто ті, з яких комп'ютер чекає введення-виведення, якщо спеціально не обумовлені інші пристрої. Такими пристроями є дисплей та клавіатура.

До нестандартних пристроїв можна віднести такі: 1. Накопичувачі на магнітних та оптичних дисках. 2. Пристрої виведення символьної та графічної інформації (принтери та плоттери).3. Пристрої введення інформації (миша, сканер).4. Пристрої зв'язку комп'ютера з телефонною мережею (модем).Системна шина виконує функцію зв'язку між мікропроцесором, внутрішньою пам'яттю,

стандартними та периферійними пристроями введення-виведення. У системній шині виділяють адресну шину та шину даних. Адресну шину використовують для зв'язку мікропроцесора з пам'яттю, а шину даних для зв'язку з пристроями введення-виведення.

На перших персональних комп'ютерах фірми IBM використовувались 8-розрядні системні шини, які працювали з частотою 4,77 МГц.

Потім з'явились 16- і 32-розрядні системні шини. Тактова частота сучасних комп'ютерів досягла 200 МГц.

Архіватори

Один з недоліків магнітних носіїв полягає у тому, що вони не забезпечують абсолютну збереженість інформації. Ця інформація може бути зруйнована частково або повністю внаслідок фізичного псування носія, внаслідок дії зовнішніх магнітних полів, старіння магнітного покриття та ін. Бувають випадки, коли потрібна інформація знищується випадково.

Ці обставини вимагають від користувача мати на дискетах архівні копії документів. При цьому їх необхідно перевіряти та поновлювати не менше ніж один раз на півроку.

Якщо увесь обсяг інформації, яким Ви користуєтесь, уміщується на кількох дискетах, то архівні копії можна зберігати в тому самому вигляді, в якому ви з ними працюєте, тобто в початковому. Для створення копій таких документів використовують стандартні засоби операційних систем.

Але зберігання архівів у початковому вигляді дуже не вигідно за великих обсягів інформації. Річ у тому, що при зберіганні інформації в початковому вигляді не ефективно використовується поверхня носія. Доцільно вихідну інформацію попередньо стиснути (упакувати), а потім уже створювати її копії. Такий процес створення архівних копій називають архівацією. При архівації досягається економія дискового простору від 20 до 90 %, що дозволяє на одному й тому самому носії зберігати значно більший обсяг інформації.

Для архівації файлів використовують спеціальні програми, які називають архіваторами. Перші архіватори з'явилися в 1985 р. Вони можуть об'єднувати в один архівний файл цілі групи файлів, включаючи і каталоги.

Можливості сучасних архіваторів широкі і різноманітні. Але можна виділити функції, які є

Page 12: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

загальними. До них відносяться: можливість додавання файлів в архів, поновлення архіву, перегляд файлів в архіві, знищення файлів в архіві, захист файлів від несанкціонованого доступу, вилучення файлів з архіву, перевірка цілісності архіву та ін.

Архівний файл може використовуватися тільки після того, як він буде відновлений у початковому вигляді, тобто розархівований. Розархівацію виконують або ті самі архіватори, або окремі програми, які називають розархіваторами.

До числа найвідоміших та широко використовуваних архіваторів (розархіваторів) слід віднести: PKZIP.EXE, PKUNZIP.EXE, ARJ.EXE, PKPAK.EXE, PKUNPAK.EXE, LHA.EXE.

Усі ці програми запускаються з командного рядка DOS. Як приклад розглянемо роботу з універсальною програмою ARJ. Команди виклику ARJ у загальному вигляді мають вигляд: L,

ARJ<napaметр>[-(sw)[-(sw)...]]<archive-name>[(file-names)...], де:• параметр визначає дію програми. Наприклад, а — архівація (Add), е —. розархівація (Exstract), х

— розархівувати файл з повним іменем (включаючи підкаталог) і т.д.;• sw — ключ, який задає додаткову дію. Ключів може бути кілька або не бути зовсім; • archive-name — ім'я архівного файла;• file-names — список файлів, які архівуються або розархівуються. Коли цей параметр відсутній,

при розархівуванні з архіву відновлюються всі файли, а при архівуванні в архів включаються всі файли поточного каталога. Якщо при архівуванні потрібно включити і підкаталог, то необхідно застосувати ключ -г (перед ключем завжди ставиться знак " -").

Приклади:1. ARJ a d:\DOC\txtnov*.txtВсі файли поточного каталогу з розширенням txt архівуються і створюється архівний файл з іменем

txtnov.arj, який розташований у каталозі DOC диска d. Якщо в імені архіву не указують шлях D:\DOC, то архів розташовується в поточному каталозі.

При архівації імена файлів у списку також можуть бути повними, тобто у них може бути показано шлях.

2. ARJ е prog.arj Архів prog.arj розархівується в поточному каталозі, де він сам і знаходиться.Докладна інформація про роботу з архіваторами (розархіваторами) є у технічній документації на

них. Досить детальну довідкову інформацію про кожну програму можна отримати з екрана монітора, якщо запустити її з командного рядка DOS без зазначення параметрів.

Широке поширення отримали програми-оболонки архіваторів, які дозволяють у зручному інтерактивному режимі працювати з архівами. Приклади таких програм: RAR, NARC, SHEZ, ARCVIEW, WINZIP та ін. Як правило, ці програми дозволяють: переглядати вміст архівних файлів (різних типів), розархівовувати файл або групу файлів, знищити файли з архіву, виводити вміст файла на екран монітора та ін.

Програми WINZIP працюють у Windows. Після запуску на екрані монітора з'являється головне вікно програми, у якому можна працювати з архівами ZIP, ARJ, LZH та ін. Використовуючи меню і піктограми, які дублюють основні команди меню, можна не тільки розархівувати файл, але й створити нові архіви у різних форматах.

При виборі конкретного типу архіватора (розархіватора) керуються двома критеріями: швидкістю його роботи та коефіцієнтом упаковки (стиснення). При цьому для одних типів файлів кращим може бути один архіватор, а для інших типів файлів — інший. Так, для файлів, які містять текстову інформа цію, з ряду перерахованих архіваторів кращими є ARJ і PKZIP, але розархівовує скоріше PKZIP.

Треба відмітити, що для архівації та розархівації файлів потрібно з клавіатури вручну вводити до десятка і більше команд, що вкрай неефективно. Ці команди можна оформити у вигляді окремої програми (такі програми називають командними файлами). У цьому випадку вся сукупність команд автоматично виконується при запуску відповідної програми. Тестовий редактор WORD для WINDOWS

Загальні відомості про текстовий редактор WORD

Текстовий редактор Word є одним з найпоширеніших текстових редакторів. Це обумовлюється в першу чергу його численними перевагами, до яких у першу чергу належать широкі функціональні можливості. Важко знайти таку задачу при роботі з текстами, яку не можна було б розв'язати засобами Word.

Текстовий редактор Word для Windows (далі просто Word) входить до групи програм Microsoft Office. Крім текстового редактора, ця група включає електронну таблицю Excel і систему управління

Page 13: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

базою даних Access, тобто основні програми, які можуть використовуватися для формування документообігу в установах. Широкому використанню Word сприяють також вбудовані в нього засоби перетворення файлів, створених іншими текстовими редакторами, в файли формату Word і навпаки.

Існує декілька версій Word для Windows, кожна наступна версія сумісна, як правило, з попередніми версіями і має додаткові можливості. Подальший виклад буде ґрунтуватися на русифікованій версії 7.0. + Для встановлення Word в Windows-95 слід виконати команду Пуск/Настройка/Панель управлення. Потім на панелі управління слід вибрати елемент Установка и удаление програми, поставити першу дискету або компакт-диск в накопичувач і натиснути кнопку Установить. В процесі встановлення на екрані появляються інструкції (варіант встановлення, змінити дискету і т.д.), які слід виконувати. Варіанти встановлення відрізняються додатковими можливостями, а значить, і програмами, які ці можливості реалізують.

Для запуску Word слід виконати команду Пуск /Программы/ Microsoft Word Windows-95, після чого на екрані появляється вікно редактора.

Вікно редактора Word.Вікно редактора Word має декілька стандартних елементів. Одні з них постійно присутні на екрані,

інші можна викликати за бажанням користувача. Розглянемо призначення цих елементів.Рядок заголовка. Верхній рядок екрана є рядком заголовка, стандартного для Windows. В ньому

виведено ім'я програми (в даному випадку Microsoft Word). Крім цього, в рядку заголовка є чотири кнопки: одна з лівого краю і три — з правого. Ліва кнопка — це кнопка виклику управляючого меню. Управляюче меню є типовим для будь-якого вікна Windows. Перша з правих кнопок згортає вікно до піктограми, друга — відновлює нормальний розмір вікна, третя — закриває вікно.

Рядок меню. Під рядком заголовка у вікні розміщується рядок меню, який містить такі пункти:Файл — робота з файлами документів;Правка— редагування документів; Вид— перегляд документів; Вставка — вставка в документ малюнків, діаграм, поточної дати і часу, формул та інших об'єктів;Формат — форматування документів (встановлення шрифтів, параметрів абзацу);Сервис — сервісні функції (перевірка орфографії, встановлення параметрів настроювання Word);Таблица — робота з таблицями;Окно — робота з вікнами документів;? — довідкова інформація про Word.Кожний пункт меню має відповідне підменю. Для відкриття меню слід натиснути клавішу [Alt] або

[F10]. Після цього один з пунктів меню виділиться інверсним кольором. Для виділення потрібного пункту меню слід користуватись клавішами горизонтального переміщення курсора. Для відкриття виділеного пункту меню слід натиснути клавішу [Enter]. Відкрити меню зручніше за допомогою миші, встановивши курсор на потрібному пункті меню і натиснувши ліву кнопку.

В підменю потрібний пункт може бути вибрано або за допомогою миші (встановити курсор миші на потрібний пункт і натиснути ліву кнопку), або за допомогою клавіатури (клавішами вертикального переміщення курсора вибрати потрібний пункт і натиснути клавішу [Enter]).

В назві пунктів меню і підменю є підкреслена літера. Це дає можливість одразу вибрати пункт меню або підменю, натиснувши комбінацію клавіш [Alt — підкреслена літера меню — підкреслена літера підменю].

Деякі пункти підменю праворуч від назви пункту містять у собі позначення комбінації клавіш, за допомогою яких можна вибрати відповідний пункт підменю.

При виборі пункту підменю в нижньому рядку екрана роз'яснюється його призначення.Слід зазначити, що назви деяких пунктів підменю мають сірий колір. Це означає, що такі пункти в

даний момент недоступні (наприклад, не можна редагувати таблицю, якщо вона не існує).В Word існує ще один спосіб виклику команд. Клацання правою кнопкою миші на виділеному

тексті, слові призводить до виведення на екран контекстного меню. Це меню містить команди, які можна застосувати до виділеного об'єкту.

Користувач має змогу відмітити останню введену команду, виконавши команду Правка/Отменить.Панелі інструментів. Під рядком меню розміщуються звичайно панелі інструментів. Панелі

інструментів — це рядок кнопок, при натискуванні на які виконується певна дія. Для натискування кнопки слід клацнути мишою по кнопці. При фіксації курсора миші на кнопці під нею з'являється її назва, а в рядку стану — коротка довідка про призначення кнопки. Ряд кнопок дублюють відповідні команди меню. Однак користуватись кнопками панелі значно швидше і зручніше. Word забезпечує користувача

Page 14: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

декількома панелями інструментів.Для вибору потрібної панелі слід скористатися командою Вид/Панели инструментов. При цьому на

екрані з'явиться вікно діалогу Панели инструментов, у списку якого можна вибрати необхідні панелі. По замовчуванню Word виводить на екран панелі інструментів Стандартная і Форматирование. Деякі панелі інструментів виводяться на екран автоматично при виконанні певних дій (так, наприклад, панель інструментів Рисование виводиться при побудові малюнків). Виведені на екран панелі можна перемістити типовим для середовища Windows-95 способом.

Характеристики операційних систем Різні операційні системи, до яких відносять OC MS-DOS, OC Windows, OC Linux, OC Unix та

багато інших не таких популярних, використовують ті чи інші можливості обслуговування компонентів комп’тера і організації діалогу з користувачем. До числа основних характеристик операційних систем відносяться: розрядність, підтримка багатопроцесорності, багатозадачності, підтримка багатокористу-вацького режиму.

Розрядність операційної системи показує, яка розрядність внутрішньої шини даних центрального процесора здатна підтримувати операційна система. Розрядність операційної системи говорить про те, з якими програмами вона буде працювати. Всі сучасні операційні системи підтримують 32-розрядний інтерфейс прикладних програм. Розрядність коду інтерфейсу прикладних програм має безпосереднє відношення до адресного простору ОЗУ. Адресний простір пам’яті – це є область адресів підсистеми пам’яті, яка розпреділяється між окремими програмними модулями операційної системи і даними. Адресний простір розприділяється також між відеопам’яттю, пам’яттю BIOS, бдоком інформації захищеного режиму роботи. Операційна система може підтримувати два режими роботи центрального процесора – реальний і захищений. В реальному режимі роботи, який є характерний для операційної системи MS DOS, всі програми і дані розміщуються в одній області оперативної пам’яті. Таким чином кожний користувач може ввійти в любу системну програму і нехотячи її зіпсувати. 32-розрядні операційні системи, як правило можуть підтримувати захищений режим роботи, який дозволяє зберігати програми і дані окремо в залежності від їх важливості в системі. Найбільш важливі і цінні програми і дані ядра операційної системи. Вони зберігаються в одній області пам’яті, яка має найвищіправа доступу. Системні програми і дані мають меншу цінність і на ієрархічній драбині розміщуються нижче, ніж програми ядра. Вони розміщені в другій області пам’яті. Найнижчою степінню значимостідля системи володіють програми і дані користувачів, вони також розташовуються в окремій області пам’яті.

Всього існує чотири кольца захищеності системи від несинкціонованого доступу до привілейованих програм і даних. Всі програми і дані захищені також установками атрибутів.

Багатозадачність. Робота з додатками складає важливу частину роботи операційної системи. Це явно, якщо згадати, що основна функція операційної системи складається із забезпечення інтерфейсу, додатку з апаратними програмними засобами обчислювальної системи, а також з користувачем. З точки зору керування виконання додатку, розрізняють однозадачні і багатозадачні операційні системи. Однозадачні операційні системи (нааприклад DOS) передають всі ресурси обчислювальної системи одному виконуваному додатку і не допускають ні паралельного виконання іншого додатку (повна багатозадачність), ні зупинки і запуску іншого додатку (витісняючи багатозадачність). В цей же час паралельно з однозадачними операційними системами можлива робота спеціальних програм, які називають резидентними. Такі програми не опираються на операційну систему, а небезпосередньо працюють з процесором, використовуючи його систему переривань.

Більшість сучасних операційних систем – багатозадачні. Вони керують розприділенням ресурсів обчислювалбної системи між задачами і забезпечують:

- можливість одночасної чи послідовної роботи декількох додатків;- можливість обміну між додатками;- можливість спільного використання програмних, апаратних і інших ресурсів

обчислювальної системи декількома додатками.Багатопролцесорність – це здатність операційної системи, центрального процесора і системних

контролерів комп’ютера обслуговувати одночасно роботу декількох процесорів. Багатопроцесорна операційна система забезпечує контроль одночасної паралельної роботи декількох процесорів над виконанням однієї і тієї ж задачі.

Переносимість операційної системи – це можливість операційної системи працювати на комп’ютерах, які базуються на центральних процесорах з різною архітектурою.

Функції операційної системи. Оболонка, її характеристика.

Page 15: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Рівень ядра ОС UNIX зображений безпосередньо під рівнем прикладних програм користувача. Виконуючи різні елементарні операції по запитах користувацьких процесів, ядро забезпечує функціонування інтерфейса користувача. Серед ф-цій ядра відмітимо:

Управління виконанням процесів посередництвом їх створення, завершення до призупинки і організації взаємодії між ними.

Планування черговості надання виконуваних процесом часу ЦП (диспетчиризація). Процеси працюють з ОЦП в режимі розподілу часу. ЦП виконує процес, після завершення відведеного ядром кванта часу процес припиняється, ядро активізує виконання іншогопроцесу. Пізніше ядро запускає призупинений процес.

Виділення виконуваному процесу ОП. Ядро ОС дає процесам можливість сумісно використовувати ділянки адресного простору на певних умовах, захищаючи при цьому адресний прості, виділений процесу, від втручання ззовні.

Якщо системі потрібна вільна пам’ять, ядро звільнює пам’ять, тимчасово, вигружаючи процес на зовнішні запам’ятовуючі пристрої, які називаються пристроями вигрузки. Якщо ядро вигружає процеси на пристрій вигрузки повністю, така реалізація системи UNIX називається системою із свопінгом (підкачкою); якщо ж на пристрій вигрузки виводяться сторінки пам’яті така система називається системою із заміщенням сторінок.

Виділення зовнішньої пам’яті з метою забезпечення ефективного збереження інформації і вибірка даних користувача. Якраз в процесі реалізації цієї функції створюється система. Ядро виділяє зовнішню пам’ять файли користувача, мобілізує невикористану пам’ять, структуризує файлову систему в формі, доступній для розуміння і захищає файли користувача від несанкціонованого доступу.

Управління доступом процесів до периферійних пристроїв: клавіатура, дисководи, сіткове обладнання.

Виконання ядром своїх ф-цій досить очевидне. Наприклад, вона узнає, що даний файл є звичайним файлом або пристроєм, але ховає цю відмінність від процесів користувача. Так само воно, формуючи інформацію файла для внутрішнього зберігання, захищає внутрішній формат від користувацьких процесів повертаючи їм невідформатований потік байтів. Накінець, ядро реалізує ряд необхідних ф-цій по забезпеченню виконання процесів користувацького рівня за виключенням ф-цій, які можуть бути реалізовані на самому користувацькому рівні. Наприклад, ядро виконує дії, які необхідні shell’y читати дані, які вводяться з клавіатури, динамічно породжувати процеси, синхронізувати виконання процесів, відкривати канали і переадресовувати ввід/ вивід. Користувачі можуть розробляти свої версії комп’ютерного процесора shell з тим, щоб привести робоче середовище у відповідність з своїми вимогами, не затрогуючи інших користувачів. Такі програми користуються тими ж послугами ядра, що й стандартний процесор shell.

Переваги і недоліки операційної системи Wіndows.

Оболонка Wіndows є на сьогодні самим популярним програмним продуктом. Практично немає такого комп'ютера, де вона б не використовувалася. Це викликано тим, що Wіndows реалізує вкрай простий і зручний користувальницький інтерфейс, єдиний для всіх програм (точніше кажучи, для всіх додатків Wіndows).

Для початку поговоримо про концепцію Wіndows. Зовнішній вигляд і правила роботи з Wіndows принципово відрізняються від тих же правил для програм DOS. Перше, у чому полягає ця відмінність - відхід від концепції файлу. Якщо в DOS кожній програмі у відповідність ставиться ім'я файлу (яке може бути довжиною тільки 8 символів, а тому дуже неінформативно), то в Wіndows для кожної програми використовується поняття програмного елемента. Програмний елемент - це комбінація невеликої картинки і напису під нею.

Картинка має назву піктограма, але частіше її називають іконкою (розширення файлу з піктограмою .іco), іконка відбиває суть програмного продукту. Напис під іконкою називається описом і також відбиває суть програми. Тобто можна сказати, що кожному програмному продукту у відповідність ставиться піктограма з описом. Дана комбінація набагато більш інформативна і легко запам'ятовується. Крім цього, дерево директорій у DOS захаращено допоміжними файлами (файлами даних, настроювань і т.д.), у Wіndows же всі ці допоміжні файли просто не видні. Усі серйозні програмні продукти мають зараз у своєму складі до декількох сотень файлів, орієнтуватися в такій величезній кількості дуже важко, а в Wіndows цьому програмному продукту будуть відповідати 2-3 іконки (запуск безпосередньо програми, настроювання даної програми, файл Read Me чи Прочитай Мене). До того ж однорідні по своєму

Page 16: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

призначенню програми містяться в програмні групи, що також можуть бути згорнуті в іконки (щоб не займати місця на екрані).

Друга принципова відмінність - це єдиний програмний інтерфейс. Усі програми, що працюють під керуванням Wіndows (вони називаються Wіndows-додатками) мають абсолютно однаковий зручний інтерфейс. Тому, якщо Ви захочете вивчити новий програмний продукт. Вам не потрібно буде витрачати час на з'ясування особливостей керування ім. Ви відразу зможете приступити до вивчення його можливостей.

Третя відмінність - це многозадачность Wіndows, тобто одночасно можуть виконаються відразу трохи Wіndows-приложений (поки відбуваються довгі обчислення в одному з додатків. Ви можете, наприклад, набивати текст в іншому додатку). Правда, реально одночасно можуть бути запущені 4-5 серйозних додатків, але, як правило, цього цілком вистачає. Причому в многозадачном режимі можуть бути запущені і програми, призначені для роботи в середовищі DOS, щоправда, далеко не усі.

Четверта особливість Wіndows - це підтримка різноманітних додаткових пристроїв. Якщо Ви установите на своєму комп'ютері новий пристрій, скажімо, принтер, то Вам не треба ламати голову над тим, чи підтримують Ваші програми роботу з даним типом принтера чи ні. У Wіndows Вам досить підключити відповідний драйвер (а він завжди поставляється разом з додатковим устаткуванням), і усі Ваші додатки відразу "навчаться" працювати з принтером.

П'ята особливість Wіndows - легкість обміну даними між різними додатками. У Wіndows украй легко, скажемо, уставити тільки що намальовану в графічному редакторі картинку в оброблюваний текст.

Шосте - це підтримка TrueType шрифтів. Розглянемо відмінність TrueType шрифтів від звичайних. Звичайні шрифти (їх називають растровими) містять поточечное зображення кожного символу, тобто для кожного розміру необхідний свій набір описів. Дуже великі проблеми виникали, якщо шрифтів даного розміру раптом не знаходилося. TrueType шрифти (їх ще називають масштабируемыми) містять опис контурів символів і правил їхнього малювання, тобто по цьому описі може бути відтворений символ абсолютно будь-якого розміру. І, що дуже важливо, такі шрифти можуть легко спотворюватися (скажімо, витягатися по вертикалі), досить при малюванні використовувати необхідні виправлення.

Сьоме - це убудована підтримка мультимедиа, що дозволяє дуже просто реалізувати принципи мультимедиа в Wіndows-приложениях.

Продовжувати розглядати відмінності Wіndows можна до нескінченності, але, мабуть, усі головні вже розглянуті, тому тут і зупинимося.

Як і будь-який програмний продукт Wіndows має свої плюси і мінуси. Коротко перелічимо ще раз плюси цієї оболонки:

наочне представлення програмних продуктів і відхід від концепції файлу; єдиний зручний інтерфейс; багатофункціональність; підтримка роботи з DOS додатками; простота підключення і підтримки всіх можливих пристроїв; простота обміну даними між додатками; підтримка різних шрифтів; підтримка мультимедіа.

Тепер про недоліки. Як відомо, за усе треба платити, зокрема , у Wіndows за всі зручності цієї оболонки приходиться платити дуже великим навантаженням на апаратну частину комп'ютера. Wіndows дуже вимоглива до швидкодії процесора, обсягу оперативної пам'яті комп'ютера і вільного місця на диску, тобто самий головний недолік цієї оболонки - це високі вимоги до швидкодії усіх без винятку частин машини. Якщо використовувати Wіndows на повільних машинах, то через постійні простої і чекання робота з приємної перетворюється в дійсне мучення.

Повторимо ще раз вимоги до устаткування. Мінімальна конфігурація, необхідна для більш-менш прийнятної роботи, це процесор 486SX-33 (краще 486SX2-80), пам'ять 4 Мбайти, вінчестер обсягом від 120 Мбайт (краще 240) і монітор SVGA. Наявність миші для роботи з Wіndows можна вважати обов'язковим. Також необхідний 3-дюймовий дисковод, тому що всі дистрибутиви (фірмові копії програмних продуктів) поставляються сьогодні на 3-дюймових дискетах.

Комфортна робота забезпечується при процесорі 486DX2-66 (а ще краще 486DX4-100), пам'яті в 8 Мбайт, вінчестері обсягом 420 Мбайт і моніторі SVGA з дозволом, як мінімум, 800х600 крапок при 256 квітах.

Page 17: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Якщо на комп'ютері будуть оброблятися великі обсяги інформації, особливо це стосується редагування графіки, то, можливо, буде потрібно установка процесора Pentіum, вінчестера обсягом 1 Гбайт і розширення пам'яті до 16-ти, а те і 32-х Мбайт. Дозвіл монітора при роботі з графікою повинне бути не менше 1024х768 крапок при 256 квітах (бажано, звичайно, 1280х1024 крапки при 16 мільйонах квітів).

Ще одним мінусом Wіndows є її неповна багатофункціональність. Деякі системні ресурси пам'яті є загальними для всіх запущених додатків. Через це реально одночасно можуть виконаються тільки 4-5 серйозних додатків. Причому, якщо некоректна робота одного з додатків приведе до руйнування системних ресурсів, то Wіndows швидше за все зависне.

Самий головний недолік Wіndows, зв'язаний із критичністю за часом, не дозволяє використовувати оболонку для обробки сигналів, що ззовні надходять, у реальному масштабі часу. У даному випадку Wіndows просто "захлинається".

І, нарешті, як це не сумно, Wіndows не позбавлена помилок, як, утім, і Wіndows додатки, проте компанія Microsoft постійно розробляє нові та вдосконалює уже існуючі варіанти Wіndows.

ПРИСТРОЇ МАГНІТНОЇ ПАМ’ЯТІ

 

Зовнішню пам’ять призначено для тривалого зберігання інформації і даних. Така інформація в зовнішній пам’яті зберігається після вимкнення ПК. Обсяг зовнішньої пам’яті значно більший за обсяг внутрішньої пам’яті, але вона суттєво поступається внутрішній пам’яті щодо швидкості запису та зчитування інформації. Звичайно зовнішня пам’ять фізично реалізується у вигляді накопичувачів на магнітних та оптичних дисках. Кожний з них використовується зі своїм контролером. Найчастіше використовуються два види магнітних накопичувачів на гнучких магнітних дисках (НГМД) і накопичувачі на жорстких магнітних дисках (НЖМД), які ще називають вінчестерами.

 

Floppy Disk

Донедавна одним з найдешевших носіїв інформації в комп’ютері був гнучкий (floppy) диск (гнучка кругла лавсанова пластина з магнітним покриттям). Всередині пластини міститься отвір, за край якого механізм дисковода захоплює дискету і прокручує її всередині картриджа. Картридж містить проріз, через який головки зчитування-запису здійснюють доступ до магнітних поверхонь. Дискети були від 8 дюймів у діаметрі, у ПЕОМ застосовувалися формати 5,25” та 3,5”. Щоб запобігти забрудненню і механічним пошкодженням 5,25” диски розміщують у гнучких пластмасових конвертах, а 3,5” - у жорстких пластмасових корпусах. Дисководи для дискет розміру 5,25” установлюють і використовують здебільшого на комп’ютерах попередніх років випуску. Перед використанням кожна дискета форматується: обидві її поверхні на магнітному рівні розбиваються на доріжки (треки), що мають вигляд концентричних кіл, кожна доріжка радіальними лініями розбивається на сектори. Сектори нумеруються, починаючи від нуля. Вздовж кожного сектора виділяються елементарні ділянки, які можуть знаходитися в стані “намагнічено” або “розмагнічено”, що відповідає збереженню двійкових кодів 1 або 0 відповідно. Зараз використовують дискети із записами інформації на обох поверхнях (тип DS) подвійної щільності (тип DD) або високої щільності (HD). Місткість дискет: 5,25” – 1,2 Мб; 3,5” –1,44(2,88) Мб. Дисководи для дискет розміру 5,25” встановлюють і використовують на комп’ютерах попередніх років випуску. Щоб запобігти випадковому запису, на 3,5” дискеті відкривається спеціальне віконце, а на 5,25” дискетах заклеюють спеціальний проріз.

 

Hard Disk

Накопичувачі на жорсткому магнітному диску служать для роботи з дисками, які ще називають вінчестерами. Вінчестер – це кілька твердих круглих пластин, які закріплено на одному стержні й

Page 18: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

поміщено в герметичний корпус. Магнітні поверхні вінчестера форматуються, і запис інформації на них здійснюється так само, як і на звичайні дискети. Але вони мають значно більший об ’єм пам’яті. Вінчестери призначено для постійного зберігання інформації: програм ОС, пакетів програм, що часто використовується, редакторів документів, трансляторів з мов програмування та ін., що значно збільшує зручність роботи з комп’ютером. Сучасні накопичувачі на жорстких магнітних дисках мають місткість від 1,2 Гб до 9,18 Гб, а з першого квартала 2000р. фірми ІВМ та Seagate випускають диски 70 Гб. Швидкість запису та зчитування інформації з вінчестера в 1000-10 000 разів вища, ніж у НГМД. Всю пам’ять на вінчестерах умовно поділено на частини, які називають логічними дисками. Усі доступні для роботи диски мають свої імена.

 

Floptical (дискети з оптичним позиціонуванням)

Зручними у використанні є системи з попередньо розміщеними (за прикладом вінчестера) дискетами. До комерційного застосування доведено такий варіант: розміткою служать лазерні опіки на поверхні дискети. Місткість такої 3,5” дискети – 21 Мб. Дискетник для них може працювати й зі звичайними дискетами.

Новий стандарт floptical – на 120 Мб.

 

Streamer (стример)

Стример – накопичувач на магнітних стрічках касетного типу, дешевший і достатньо поширений пристрій резервного копіювання. Стример записує інформацію дуже великими блоками, за можливості безперервним потоком (stream). Місткість спеціальних касет для стримера – 60 Мб, 4 Гб тощо. Як стример, можна застосовувати звичайний відеомагнітофон, використовуючи спеціальний адаптер. Побутові відеокасети вміщують 1-2 Гб інформації. Такий вид запису дешевий, але повільний, щоб знайти дані, необхідно перемотувати стрічку, інколи по кілька хвилин. У 1997р. компанія Hewlett-Packard запропонувала новий стример – SureStory DAT 24, який дає змогу записувати до 24 Гб інформації в стиснутому вигляді на цифрову аудіострічку – DAT.

 

Bernolli Box ( бернуллі-бокс)

У ньому, як і у вінчестері, магнітні головки плавають на повітряній подушці, не доторкаючись поверхні . Місткість запису велика, і дискети мають велику місткість – 100 Мб. За швидкістю бернуллі-бокс порівнюється з дешевими вінчестерами. У нас ці пристрої маловідомі, продаються рідко і коштують значно дорожче, тому що фірма lomega оберігає свої патенти і завищує ціну.

 

Compact Disc – Read Only Memory (компакт-диск - пам’ять тільки для читання)

Оптичні (лазерні) диски називають компакт-дисками (або дисками типу CD). Найпоширенішими є диски “тільки для читання”, тобто диски CD-ROM. Інформація на такі диски записується не з комп’ютера, а за допомогою спеціальної апаратури. На звичайних лазерних компакт-дисках ми можемо записати інформацію у машинно-читацькому форматі – до 650 Мб. Комп’ютер може такий диск тільки читати. Перші пристрої для читання таких дисків передавали 150 Кб/с. Потім з’явилися пристрої подвійної швидкості (300 Кб/с), зараз швидкість збільшилася в 12 – 24 рази. На CD-ROM записують ігри та енциклопедії, дані з архівів тощо.

 

Page 19: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

CD-Recordable

Gjlfkmit dljcrjyfktyyz nt[yjkjus] CD-ROM призвело до появи таких пристроїв, як CD-R та CD-RW. У таких накопичувачах існує можливість запису, хоча цей процес досить тривалий. За допомогою спеціального пристрою для запису можна сформувати один CD-R диск приблизно за годину, можна дописувати інформацію. Але зберегти дані на CD-R можна лише один раз, та й у CD-RW кількість циклів обмежена. Крім того, швидкість читання оптичних дисків у кілька разів менша, ніж у магнітооптики. Однак невисока ціна заготовки і сумістність з приводами CD-ROM роблять ці пристрої зручними для транспортування та резервного копіювання даних. Формату запису даних “13.06.99” виповнилося 11 років, хоч відомим він став останні 2 – 3 роки, а спочатку він сформувався для одноразового перезапису дисків, сумісних з CD-плеєрами.

 

Дисководи Lomega

Кого можна назвати дійсно близьким до FDD, то це дисководи Lomega Zip. Працювати з ними так само просто, як і зі звичайними. Картриджі місткістю 100 Мб (з 1999р. – 250 Мб) – гарна альтернатива дискеті 1,44 Мб. Порівняно невисока ціна, достатня продуктивність, а також доступність пристрою призвели до їх широкого розповсюдження серед користувачів ПК. Крім накопичувача ZIP, Lomega також випустила високомісткий пристрій Jaz, Крім високої продуктивності та надійності, цей пристрій звертає на себе увагу неперевершеною місткістю – 2 Гб. Однак висока ціна приводу та картриджів призвела до експлуатації Jaz хіба що серед професіоналів. Нова розробка фірми Lomega – дисководи з назвою Click. Мініатюрний дисковод має масу 41г за розмірів 86,5 х 54 х 5 мм, а диск містить 40 Мб інформації. Читання та запис відбувається Набагато швидше, ніж на звичайних дискетах: швидкість передачі даних перевищує 600 Кб/с.

 

Magnetic Optics (магнітооптика)

Поряд з високомісткими дисководами вінчестерних технологій на комп’ютерному ринку присутні й магнітооптичні (МО) диски. Ці диски використовують переваги магнітної та оптичної технологій: інформація зберігається на магнітному носії, захищеному прозорою плівкою, а читання та запис здійснюються за допомогою лазерного променя. МО досить швидкі, надійні, місткі, але їх порівняно висока ціна не сприяє поширенню. Магнітооптичні диски випускають розміру 3,5” та 5,2” і за формою вони нагадують звичайні дискети. Так, магнітооптичний диск розміру 3,5” зовнішньо майже не відрізняється від звичайної дискети. Але властивості його значно відрізняються: місткість не 1,44 Мб, а 0,2 – 2,3 Гб, швидкодія під час читання – майже як у Bernolli Box та вінчестерів, надійність зберігання інформації дуже висока. Можна придбати магнітооптичну систему, яка вміє читати CD-ROM.

 

DVD-диски (Digital Versatile Disk)

Як підказує назва, це цифровий диск, який має різне призначення. Хоча метою створення DVD був запис великих об’ємів високоякісного відео, формат цей виявився зручним і для іншої мети. По суті, DVD є розробкою звичайного CD-ROM, здатною зберігати значно більшу кількість даних. У DVD використовується для зчитування інформації лазери з коротшою довжиною хвилі, тому рельєф, що несе інформацію, може бути зроблений значно меншим. За рахунок цього місткість 5,25” диску збільшується з 650 Мб до 4,7 Гб. Крім того, у DVD може бути два інформаційних шари, що збільшує місткість до 8,5 Гб. І нарешті, вони можуть бути двосторонніми, що доводить місткість до 17 Гб. Згадуючи про пристрої пам’яті зі змінним носієм, неможливо не згадати про DVD-RAM, які нещодавно надійшли у продаж. Ці універсальні накопичувачі дають змогу зберігати до 5,2 Гб інформації, що на сьогодні є рекордом серед пристроїв даного класу. На жаль, DVD дорогі, крім того, швидкодія не є їх сильною стороною, але вони сумісні з попередніми форматами оптичних дисків. У випадку з DVD-дисками ми маємо справу і з Video-

Page 20: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

DVD, і DVD-ROM, і DVD-RAM, і навіть DVD-RW. Передбачується, що DVD-R будуть використовуватися здебільшого для авторизації, але місткість 4,7 (5,2) Гб зараз недостатня для домашнього відеозапису, а необхідний розмір 10 Гб потребує використання блакитного лазера, а до цього - ще кілька років. Світове виробництво CD та DVD збільшилося порівняно з 1997р. на 13% і досягло 7,2 млрд.шт., а в 2000р. досягне 7,75 млрд.шт. CD-R має середньорічний приріст 15%, що досягне 3,3 млрд.шт. у 2000р. DVDмає середньорічний приріст 18,3%, що досмягне 350 млн.шт. у 2000р.

 

ORB (компанія Castlevood Systems)

ORB спроектовано на основі вінчестерної технології. У пристрої використовуються магніторезистивні головки, що забезпечують велику густину запису. Картриж має місткість 2,2 Гб, під час підключення до одного з каналів IDE розпізнається системою як жорсткий диск. Працює тільки під Windows. Випускається у внутрішньому (EIDE) і зовнішньому (SCS1/ Мас і LPT) виконаннях. Пристрій продемонстрував високу швидкість – операція обміну 90-Мб файлом з жорстким диском тривала всього 12 с у кожному напрямку (пристрій Lomega Zip виконував цю роботу у значно довше – 1 хв на читання і 2,5 хв на запис). Враховуючи невисоку ціну, пристрій може сперечатися з жорсткими дисками і використовуватися для резервного копіювання, зберігання архівів тощо. Системи опрацювання графічних зображень.Сворення і редагування графічних зображень за допомогою графічного редактора.

 

Подання інформації у вигляді схем ,діаграм ,графіків, фільмів часток є зручним для її аналізу і опрацювання.Прикладне програмне забезпечення сучасних комп’ютерів містить потужні системи опрацювання і подання графічної інформації.Вони використовуються в діловій графіці ,при розв’язуванні прикладних задач,у навчаючих програмах,для створення мультиплікаційних фільмів , комп’терних ігор тощо.Такі програмні засоби дають змогу подавати окремі фрагменти рисунків у збільшеному вигляді, демонструвати перерізи тіл, вносити зміни до графічної інформації, зберігати її на зовнішніх носіях, виводити на друкуючі пристрої тощо. Для створення і редагування графічних зображень на екрані дисплея існують спеціальні програми, які називають графічними редакторами.У середовищі Windows-95 таким редактором є Paint. Аналогічний редактор Paint Brush використовується в операційній системі MS DOS та в середовищі Windows 3.xx.

Розрізняють три види компютерної графіки: растрову, векторну і фрактильну. Вони розрізняються пронципами формування зображень на екрані монітора та при роздрукуванні на папері. Основним елементом растрового зображення є точка (піксель - Picnute Element). Кількість точок у графічному зображенні залежить від типу монітора та роздільної здатності встановленого режиму роботи. Зображення растрової графіки або будують вручну (використовуючи інструменти та можливості сучасних редакторів), або утворюють електронні копії зображення за допомогою сканерів, або вводять зображення в память компютерів за допомогою цифрових фото- і відеокамер. Більшість редакторів растрової графіки орієнтовані не стільки на створення, скільки на їх подальшу обробку. В Інтернеті використовуються поки тільки растрові зображення. Недоліками растрових зображень є те, що вони на дисках займають великі об’єми пам’яті і їх неможливо збільшувати для для розгляду окремих деталей (в результаті збільшення точки стають крупнішими). Основним елементом зображення векторної графіки є лінія. Об’єм пам’яті, який займає лінія, не залежить від її розмірів, оскільки лінії подаються за допомогою деякої кількості параметріва, які містять її тематичний опис. На основі лінії будують інші об’єкти, простіші об’єкти об’єднуються в більш складніші. Одні об’єкти, незалежно від інших, можна редагувати, переміщати повертати, маштабувати. Із-за такого підходу векторну графіку називають об’єктно-орієнтовною. Векторну графіку в основному використовують для створення графічних ілюстрацій. У випадку фактальної графіки зображення автоматично генеруються на основі математичних розрахунків. Створення фрактальної художньої композиції зводиться до її програмування. Її часто використовують у розважальних програмах.

Графічний редактор Paint входить до складу стандартних програм Windows і призначений для створення і обробки малюнків растрової графіки. Для запуску редактора слід виконати команду

Page 21: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Пуск/Програми/Стандартні/Графічний редактор Paint.Після запуску на екрані з’являється вікно редактора . Рядок заголовку містить назву програми Paint і ім’я графічного файла,який редагується .Крайня ліва кнопка є кнопкою виклику управляючого меню.Рядок меню розміщується під рядком заголовку і включає такі пункти :

Файл- робота з графічними файлами (створення ,відкриття,збереження,друкування);

Правка-редагування малюнка;

Вид-управління зображення деяких елементів вікна;

Рисунок-обробка малюнка(встановлення розмірів ,поворотів);

Параметры-завантаження ,зміна і збереження палітри кольорів;

?-виклик довідкової інформації.

Кожний пункт меню має під меню .

Для відкриття меню слід натиснути клавішу [Alt] або[F10].Після цього один з пунктів меню виділиться інверсним кольором.Для виділення потрібного пункту меню слід користуватися клавішами горизонтального переміщення курсору.Відкривається виділений пункт меню при натискуванні клавіші [Enter].Відкрити меню і під меню зручніше за допомогою миші, встановивши курсор на потрібному пункті меню і натиснувши ліву кнопку. Панель інструментів для малювання розміщена ліворуч і включає ряд кнопок,за допомогою яких можна вибрати необхідний інструмент,побудувати типові елементи малюнка і т.д.При фіксації курсору миші на кнопці під нею з’являється назва,а в рядку стану-коротка довідка про призначення кнопки Палітра кольорів розміщена внизу і включає 28 зафарбованих різними кольорами квадратів .Iз цих кольорiв користувач може вибрати основний колір, яким виконуються побудови , і колір фону . Область малювання призначена для побудови малюнка . Вона обмежена головним меню , панеллю інструментів , палітрою . Розміри області малювання встановлюються командою Рисунок/ Атрибуты . Виведенням на екран деяких елементів вікна Paint можна керувати за допомогою команд - перемикачів меню Вид . Команда Вид/ Набор инструментов керує виведенням на екран панелі інструментів , команда Вид/ Палитра - палітри , а команда Вид/ Строка состояния -рядка стану .

Вікно діалогу . Для виконання деяких команд потрібно вводити допоміжну інформацію . Так , для виконання команди Файл/ Открыть необхыдно вказати дисковод , каталог та ім’я файла . Для введення такої інформації використовують вікна діалогу . Довідкова система . У меню Файл є декілька команд для збереження малюнка у графічному файлі . Команду Сохронить как використовують при першому збереженні малюнка або в разі необхідності зміни імені або палитри кольорів існуючого графічнного файла . Команду Сохранить використовують для запису змін в існуючий графічний файл .Якщо ж ця команда подана вперше для нового малюнка,то вона виконується як команда Сохранить как. Відкриття графічного файла. Для відкриття файла використовують команду Файл/Открыть Перегляд і друкування малюнків. Як правило, перед друкуванням малюнка доцільно подивитися, який вигляд він матиме на папері. Для цього слід у пкршу чергу вставити параметри сторінок ( розміри, поля і т.д.) командою Файл / Макет страницы.При виконанні цієї команди на екрані з*являється діалогове вікно Макет страницы, в якому можна встановити необхідні параметри.Для друкування малюнка використовують команду Файл/Печать. Для побудови малюнка слід у першу чергу вибрати основний колір і колір фону. Для вибору основного кольору слід встановити курсор миші на потрібний колір палітри і натиснути ліву кнопку миші. Колір фону вибирають правою клавішею миші. Область малювання зафарбується у вибраний колір після виконання команди Рисунок/Очистить.Для побудови малюнка користувач може вибрати необхідний інструмент з панелі інструментів, натиснувши відповідну кнопку. Розглянемо призначення основних

Page 22: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

інструментів малювання.Олівець призначено для малювання ліній. Вибирають натискуванням кнопки Карандаш. Після вибору інструменту курсор миші набирає форму олівця. Для малювання лінії слід встановити курсор у початок лінії і при натиснутій кнопці миші протягнути до кінця лінії. Якщо при цьому була натиснута ліва кнопка миші,то лінія малюється основним коляром,а якщо права – то кольором фону. Пензель призначено для малювання довільних фігур. Вибирають натискування кнопки Кисть. При цьому під панеллю інструментів з’являється вікно, у якому можна вибрати форму пензля.Для малювання слід встановити курсор у точку початку малювання і при наступній кнопці миші перемістити до кінцевої точки. Розпилювач призначена для створення плавних тонових зображень. Активізують кнопкою Распылитель. Гумка призначено для стирання частини малюнка до кольору фону.Активізують кнопкою Ластик.Після активізації під панелю інструментів відкривається вікно, в якому можна вибрати розміри гумки.

Комп'ютерні віруси. Визначення, класифікація, лікування.

BизначенняПерші дослідження штучних конструкцій, що саморозмножуються, проводилися в середині

нинішнього сторіччя. У роботах фон Неймана, Вінера й інших авторів дані визначення і проведене математичний аналіз кінцевих автоматів, у тому числі і що самовідтворюються. Термін «комп'ютерний вірус» з'явився пізніше - офіційно вважається, що його вперше ужив співробітник Лехайского університету (США) Ф.Коэн у 1984 р. на 7-й конференції по безпеці інформації, що проходила в США. З тих пір пройшло чимало часу, гострота проблеми вірусів багаторазово зросла, однак строгого визначення, що ж таке комп'ютерний вірус, так і не даний, незважаючи на те, що спроби дати таке визначення починалися неодноразово.

Основні труднощі, що виникають при спробах дати строге визначення вірусу, полягає в тім, що практично усі відмітні риси вірусу (впровадження в інші об'єкти, скритність, потенційна небезпека і проч.) або властиві іншим програмам, що в жодному разі вірусами не є, або існують віруси, що не містять зазначених вище відмітних рис (за винятком можливості поширення).

Наприклад, якщо як відмітну характеристику вірусу приймається скритність, те легко привести приклад вірусу, що не ховає свого поширення. Такий вірус перед зараженням будь-якого файлу виводить повідомлення, що говорить, що в комп'ютері знаходиться вірус і цей вірус готовий вразити черговий файл, потім виводить ім'я цього файлу і запитує дозвіл користувача на упровадження вірусу у файл.

Якщо як відмітну рису вірусу приводиться можливість знищення їм програм і даних на дисках, то в якості контрпримера до даної відмітної риси можна привести десятки зовсім необразливих вірусів, що крім свого поширення нічим більше не відрізняються.

Основна ж особливість комп'ютерних вірусів - можливість їхнього мимовільного впровадження в різні об'єкти операційної системи - властива багатьом програмам, що не є вірусами. Наприклад, найпоширеніша операційна система MS-DOS має в собі все необхідне, щоб мимовільно встановлюватися на не-DоS'овскі диски. Для цього досить на завантажувальний флоппі-диск, що містить DOS, записати файл AUTOEXEC.BAT наступного змісту:

SYS A:COPY *.* A:\SYS B:COPY *.* B:\SYS C:COPY *.* C:\...

Модифікована в такий спосіб DOS сама стане самим дійсним вірусом з погляду практично будь-якого існуючого визначення комп'ютерного вірусу.

Таким чином, першої з причин, що не дозволяють дати точне визначення вірусу, є неможливість однозначно виділити відмітні ознаки, що відповідали б тільки вірусам.

Другими ж труднощами, що виникають при формулюванні визначення комп'ютерного вірусу є те, що дане визначення повинне бути прив'язане до конкретної операційної системи, у якій цей вірус поширюється. Наприклад, теоретично можуть існувати операційні системи, у яких наявність вірусу просто неможливо. Таким прикладом може служити система, де заборонена створювати і змінювати

Page 23: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

області виконуваного коду, тобто заборонено змінювати об'єкти, що або уже виконуються, або можуть виконуватися системою при яких-небудь умовах.

Тому представляється можливим сформулювати тільки обов'язкова умова для того, щоб деяка послідовність виконуваного коду була вірусом.

ОБОВ'ЯЗКОВИМ (НЕОБХІДНИМ) ВЛАСТИВІСТЮ КОМП'ЮТЕРНОГО ВІРУСУ є можливість створювати свої дублікати (не обов'язково співпадаючі з оригіналом) і впроваджувати їх в обчислювальні мережі і/чи файли, системні області комп'ютера та інші виконувані об'єкти. При цьому дублікати зберігають здатність до подальшого поширення.

Слід зазначити, що ця умова не є достатнім (тобто остаточним), оскільки випливаючи вищенаведеному прикладу операційна система MS-DOS задовольняє даній властивості, але вірусом, швидше за все, не є.

От чому точного визначення вірусу немає дотепер, і навряд чи воно з'явиться в доступному для огляду майбутньому. Отже немає точно визначеного закону, по якому «гарні» файли можна відрізнити від «вірусів». Більш того, іноді навіть для конкретного файлу досить складно визначити, є він чи вірусом ні.

От два приклади: вірус KOH і програма ALREADY.COM.

Уважний читач, може заперечити:Стіп. Hазва «віруси» стосовно програм прийшло з біології саме по ознаці саморозмноження. КО

цій умові відповідає, отже це є вірус (чи комплекс, що включає вірусний компонент)...У такому випадку DOS є вірусом (чи комплексом, що включає вірусний компонент), оскільки в

ньому є команда SYS і COPY. А якщо на диску присутній файл AUTOEXEC.BAT, приведений декількома абзацами вище, те для розмноження не буде потрібно навіть утручання користувача. Плюс до цього: якщо прийняти за необхідний і достатній ознаку вірусу можливість саморозмноження, те тоді будь-яка програма, що має інсталятор, є вірусом. Разом: аргумент не проходить.

... що, якщо під вірусом розуміти не просто « код, що саморозмножується,», але « код, щосаморозмножується, не виконуючих корисних чи дій навіть приносить шкоду, без залучення/інформування користувача»...

Вірус KOH є програмою, що шифрує диски по паролі, що вводиться користувачем. _Усі_ свої дії KOH коментує на екрані і запитує дозволу користувача. Плюс до того має деінсталлятор - розшифровує диски і видаляє з них свій код. Однак усе рівно - вірус!

Якщо у випадку з ALREADY.COM залучити суб'єктивні критерії (корисний/не корисна, входить у комплект/самостійна і т.п.), те, можливо, це і не варто називати вірусом/черв'яком. Але чи варто залучати ці самі суб'єктивні критерії?

А які можуть бути об'єктивні критерії вірусу? Саморозмноження, скритність і деструктивні властивості? Але адже на кожен об'єктивний критерій можна привести два контрпримера - a) приклади вірусу, що не підходить під критерій, і b) приклад не-вірусу, що підходить під критерій:

Саморозмноження: 1. Intended-віруси, що не вміють розмножуватися через велику кількість помилок, чи

розмножаються тільки при дуже обмежених умовах. 2. MS-DOS і варіації на тему SYS+COPY. Скритність: 1. Віруси «KOH», «VirDem», «Macro.Word.Polite» і деякі інші інформують користувача про

свою присутність і розмноження. 2. Скільки приблизно (з точністю до десятка) драйверів сидить під стандартної Windows95 ?

Потай сидить, між іншим. Деструктивні властивості: 1. Необразливі віруси, типу «Yankee», що прекрасно живуть у DOS, Windows 3.x, Win95, NT і

нічого нікуди не гадять. 2. Старі версії Norton Disk Dосtоr'а на диску з довгими іменами файлів. Запуск NDD у цьому

випадку перетворює Disk Dосtоr'а в Disk Dеstrоуеr'а. Тому тема «нормального» визначення комп'ютерного вірусу залишається відкритої. Є тільки

кілька точних віх: наприклад, файл COMMAND.COM вірусом не є, а сумно відома програма з текстом «Dis is one half» є стовідсотковим вірусом (»OneHalf»). Усе, що лежить між ними, може як виявитися вірусом, так і немає.

Page 24: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Класифікація комп'ютерних вірусівВіруси можна розділити на класи по наступним основних ознаках: · середовище існування; · операційна система (OC); · особливості алгоритму роботи; · деструктивні можливості. По СЕРЕДОВИЩУ ІСНУВАННЯ віруси можна розділити на: · файлові; · завантажувальні; · макро; · мережні. Файлові віруси або різні способи впроваджуються у виконувані файли (найбільш розповсюджений

тип вірусів), або створюють файли-двійники (компаньйони-віруси), або використовують особливості організації файлової системи (link-віруси).

Завантажувальні віруси записують себе або в завантажувальний сектор диска (boot-сектор), або в сектор, що містить системний завантажник вінчестера (Master Boot Record), або змінюють покажчик на активний boot-сектор.

Макро-віруси заражають файли-документи й електронні таблиці декількох популярних редакторів.

Мережні віруси використовують для свого поширення чи протоколи команди комп'ютерних мереж і електронної пошти.

Існує велика кількість сполучень - наприклад, файлово-загрузочні віруси, що заражають як файли, так і завантажувальні сектори дисків. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, що не тільки заражає документи, що редагуються, але і розсилає свої копії по електронній пошті.

Операційна СИСТЕМА, що заражається, (вірніше, ОС, об'єкти якої піддані зараженню) є другим рівнем розподілу вірусів на класи. Кожен файловий чи мережний вірус заражає файли який-небудь однієї чи декількох OS - DOS, Windows, Win95/NT, OS/2 і т.д. Макро-віруси заражають файли форматів Word, Excel, Office97. Завантажувальні віруси також орієнтовані на конкретні формати розташування системних даних у завантажувальних секторах дисків.

Серед ОСОБЛИВОСТЕЙ АЛГОРИТМУ РОБОТИ вірусів виділяються наступні пункти: · резидентність; · використання стелс-алгоритмів; · самошифрування і поліморфічность; · використання нестандартних прийомів. РЕЗИДЕНТНИЙ вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою

резидентну частину, що потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. віруси знаходяться в пам'яті і є активними аж до вимикання чи комп'ютера перезавантаження операційної системи. Нерезидентные віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Деякі віруси залишають в оперативній пам'яті невеликі резидентні програми, що не поширюють вірус. Такі віруси вважаються нерезидентними.

Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора. При цьому роль операційної системи бере на себе редактор, а поняття «перезавантаження операційної системи» трактується як вихід з редактора.

У багатозадачних операційних системах час «життя» резидентного DOS-вірусу також може бути обмежено моментом закриття зараженого DOS-вікна, а активність завантажувальних вірусів у деяких операційних системах обмежується моментом інсталяції дискових драйверів OC.

Використання Стелс-алгоритмів дозволяє вірусам чи цілком частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів OC на читання/запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації. У випадку макро-вірусов найбільш популярний спосіб — заборона викликів меню перегляду макросів. Один з перших файлових стелс-вірусов — вірус «Frodo», перший завантажувальний стелс-вірус — «Brain».

САМОШИФРУВАННЯ і ПОЛіМОРФіЧНіСТЬ використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру виявлення вірусу. Полиморфик-віруси (polymorphic) - це досить важковиявлені віруси, що не мають сигнатур, тобто не утримуючі жодного постійної ділянки

Page 25: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

коду. У більшості випадків два зразки того самого поліморфік-віруса не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.

Різні НЕСТАНДАРТНІ ПРИЙОМИ часто використовуються у вірусах для того, щоб якнайглибше сховати себе в ядрі OC (як це робить вірус «3APA3A»), захистити від виявлення свою резидентну копію (віруси «TPVO», «Trout2»), утруднити лікування від вірусу (наприклад, помістивши свою копію в Flash-BIOS) і т.д.

По ДЕСТРУКТИВНИХ МОЖЛИВОСТЯХ віруси можна розділити на: · нешкідливі, тобто ніяк що не впливають на роботу комп'ютера (крім зменшення вільної

пам'яті на диску в результаті свого поширення); · безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними,

звуковими й ін. ефектами; · небезпечні віруси, що можуть привести до серйозних збоїв у роботі комп'ютера; · дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть

привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу частин механізмів, що рухаються - вводити в резонанс і руйнувати голівки деяких типів вінчестерів.

Але навіть якщо в алгоритмі вірусу не знайдено галузей, що наносять збиток системі, цей вірус не можна з повною впевненістю назвати нешкідливим, тому що проникнення його в комп'ютер може викликати непередбачені і часом катастрофічні наслідки. Адже вірус, як і всяка програма, має помилки, у результаті яких можуть бути зіпсовані як файли, так і сектора дисків (наприклад, цілком необразливий на перший погляд вірус «DenZuk» досить коректно працює з 360K дискетами, але може знищити інформацію на дискетах більшого обсягу). Дотепер потрапляються віруси, що визначають «COM чи EXE» не по внутрішньому форматі файлу, а по його розширенню. Природно, що при розбіжності формату і розширення імені файл після зараження виявляється непрацездатним. Можливо також «заклинювання» резидентного вірусу і системи при використанні нових версій DOS, при роботі в Windows чи з іншими могутніми програмними системами. І так далі.

Табличний процесор Excel для Windows

1. Запуск Microsoft Excel.Існують кілька варіантів Microsoft Excel для Windows, подальший матеріал орієнтований на

русифіковану версію 8.0. Для запуску програми Excel слід виконати команду Пуск/Програми/Місгоsoft Excel Windows-95, після чого на екрані з'явиться вікно процесора Excel.

2. Вікно процесора ExcelУ типовому варіанті вікно Excel має вигляд, наведений на малюнку. Вікно містить ряд типових

елементів.2.1. Рядок заголовка (верхній рядок вікна) містить назву програми "Microsoft Excel". Крайня ліва

кнопка є кнопкою виклику управляючого меню. Праворуч розміщені відповідно кнопка згортання, відновлення та закриття вікна.

2.2. Рядок меню розміщується під вікном заголовка і включає такі пункти:"Файл" — робота з файлами книг (створення, збереження, відкритті) файлів, друкування файлів

книг);"Правка" — редагування книг;"Вид" -перегляд книг;"Вставка" — вставка у аркуші книг малюнків, діаграм та інші типів даних;"Формат" — форматування книг (встановлення параметрі форматів таблиць);"Сервис" — сервісні функції (встановлення параметрі настройки Excel);"Даннме" — робота з базами даних;"Окно" — робота вікнами книг;'' ?'' — виклик довідкової інформації.Кожний пункт меню має вертикальне підменю. Для відкриття меню слід натиснути клавішу [Alt] або

[FIO]. Робота з меню аналогічна тій що ми розглядали при вивченні Windows. 5. В Word існує ще один спосіб виклику команд. Клацання правою кнопкою миші на виділеному тексті, слові призводить до виведення на екран контекстного меню. Це меню містить команди, які можна застосувати до виділеного об'єкту.

Page 26: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Користувач має змогу відмітити останню введену команду, виконавши команду Правка/Отменить.

2.3. Панелі інструментів. Під рядком меню розміщуються звичайно панелі інструментів. Панелі інструментів — це рядок кнопок, при натискуванні на які виконується певна дія. Для натискування кнопки слід клацнути мишею по кнопці. При фіксації курсора миші на кнопці під нею з'являється її назва, а в рядку стану — коротка довідка про призначення кнопки. Ряд кнопок дублюють відповідні пункти меню. Однак користуватись кнопками панелі значно швидше і зручніше. Excel забезпечує користувача декількома панелями» інструментів. Для вибору потрібної панелі слід скористатися командою Вид/Панель инструментов. При цьому на екрані з'явиться вікно діалогу Панелін инструментов, у списку якого можна вибрати необхідні панелі. За замовчуванні ням Excel виводить на екран панелі інструментів Стандартная і Форма-тирование.

2.4. Рядок формул. Під панеллю інструментів розміщується рядок формул. Призначення полів цього рядка буде розглянуто пізніше.

2.5. Рядок стану. Цей рядок розміщується у нижній частині вікна Excel. У цей рядок виводиться інформація про хід виконання деяких операцій.

Слід відзначити, що загальний вигляд вікна Excel і наявність деяких елементів залежать від параметрів, встановлених командами Сервис/Парамет-рьі і Вид.

2.5. Довідкова система. В будь-який момент роботи з Excel користувач може одержати довідку декількома способами. Для одержання довідки про команду або елемент екрана слід натиснути кнопку '' ?'' стандартної панелі інструментів, встановити курсор миші (який при цьому набере форму знака питання) на вибраний елемент і натиснути кнопку миші. Короткий опис кнопок панелі інструментів відображається в рядку стану при установці на них курсора миші. Кожне вікно діалогу також містить кнопку ?, при натискуванні якої виводиться довідка про елемент вікна. Ширші можливості відкриваються при використанні пункту ''?'' основного меню.

3. Вікно діалогу.Для виконання деяких команд потрібно вводити допоміжну інформацію. Так, для виконання команди

Файл/Открнть необхідно вказати дисковод, каталог та ім'я файла. Для введення такої інформації використовуються вікна діалогу.

Вікно діалогу містить ряд елементів: кнопки, списки, прапорці, перемикачі, рядки введення. Ці елементи розміщуються за тематичними групами, які називають полями. Групи мають заголовки, що закінчуються двокрапкою. Перехід від групи до групи здійснюється або за допомогою миші, або при: натискуванні клавіші [ТАВ].

В разі введення допоміжної інформації у вікно діалогу здійснюється встановлення прапорців і перемикачів, вибір елементів із списка, введення і редагування тексту в полях введення.

В правій частині або внизу вікна розміщені кнопки управління діалогом. Кнопка ОК (клавіша [Enter]) закінчує діалог з підтвердженням усіх змін, після цього Word виконує команду.

Кнопка ОТМЕНА (клавіша [Esc]) анулює всі зміни; діалог закінчується, але відповідна команда не виконується.

Крім кнопки ОК і ОТМЕНА в цьому вікні залежно від призначення конкретного вікна можуть бути й інші кнопки управління діалогом.

Вікна діалогу також мають поля, назви яких закінчуються трикрапкою. При вибиранні такого поля розкривається наступне вікно, в якому також можна встановити певні параметри.

4. Вікна книг. Робота з аркушами книг.Документи, що створюються у середовищі Excel, називають книгами. Кожна книга складається з

листів таких типів:· робочі листи або просто листа· листи діаграм;· листи макросів;· листи модулів, написаних мовою Visual Basic · листи діалогу.У рамках даного розділу розглядаються тільки листи першій двох типів.4.1. Робочі листи — це електронні таблиці, що складаються з колонок і рядків Максимальне число

колонок таблиці — 255, рядків — 16384. Колонки позначаються зліва направо літерами: перші 26 — літерами А ... Z, наступні 26 -літерами AA—AZ і так далі до останньої, 255 колонки, яка позначається літерами IV.

Рядки позначаються зверху вниз цифрами від 1 до 16384. На перетив колонки і рядка розміщуються

Page 27: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

клітинки. Позначення (адреса) клітинок складається з позначення колонки та рядка (В3).В Excel може одночасно існувати кілька вікон книг. Для маніпуляцій вікнами використовують меню

Окна. У кожний момент часу одне з вікон активним, воно виводиться на перший план і може закривати інші вікна. Користувач може встановлювати розмір і положення кожного вікна традиційними для Windows способами.

Вікно має ряд типових елементів:Заголовок вікна розміщується зверху і включає ім'я книги. Ліворуч в імені розміщена кнопка

виклику управляючого меню. Праворуч розміще: відповідно кнопки згортання, відновлення і закриття вікна.

Список листів книги розміщується ліворуч у нижньому рядку вікна. Цей список містить імена (ярлики) листів. Якщо книга включає багато листів, то список можна гортати за допомогою кнопок прокрутки, які розміщені ліворуч від списку. За замовчуванням робочим листам присвоюється ім'я Лист..., листам діаграм — ім'я Диаграмма .... Один із листів книги є активним (його ім'я виводиться інверсним кольором).

Якщо активним е робочий лист, то під рядком заголовка вікна розміщується електронна таблиця активного листа. Електронна таблиця містить імена колонок і номера рядків, клітинки, а також горизонтальну і вертикальну смуги прокрутки

Одна з клітинок таблиці виділена темною прямокутною рамкою. Це так' званий табличний курсор. Колонку, рядок і клітинку, в якій знаходиться табличний курсор, називають відповідно активною колонкою, активним рядком і активною клітинкою. Адреса активної клітинки виводиться у лівій частині рядку формул.

Табличний курсор можна переміщувати по таблиці за допомогою клавіш керування корсором або за допомогою миші (клацнути мишею по клітинці, на яку треба перемістити табличний курсор). Для прокрутки клітинок листа використовують елементи лінійок прокрутки. При прокрутці адреса активної клітинки не змінюється.

Якщо активним є лист діаграми, то у вікні виводиться відповідна діаграма. Користувач може зробити активним будь-який лист книги. Для цього слід клацнути мишею по ярлику листа у списку ярликів листів.

4.2. Переіменування листів. Імена, які Excel присвоює листам за замовчуванням, малоінформативні. Користувач може змінити ім'я активного листа, виконавши команду Формат/Лист/Переименовать або клацнувши правою кнопкою миші і вибравши команду Переименовать із контекстного меню. При цьому на екран виводиться діалогове вікно Переименование листа, в полі Имя листа якого можна ввести нове ім'я.

4.3. Розподіл вікна. На екран виводиться лише частина клітинок активного вікна. Розподіл вікна на дві або чотири частини дозволяє оглядати різні частини одного і того ж листа.

Для розподілу вікна слід виконати команду Окно/Разделить. Розподіл здійснюється за місцем розташування активної клітинки. Кожна частина вікна має свої смуги прокрутки. Для відміни розподілу слід виконати команду Окна/Снять разделение або двічі клацнути мишею по роздільнику вікна.

4.4. Закріплення заголовків рядків і колонок. Робочі листи часто мають велику кількість стрічок і стовпців, тому при перегляді нижньої частини листа , заголовок зникає з екрана. Для закріплення колонки чи рядка слід перемістити табличний курсор під рядок і праворуч від колонки, яку потрібно закріпити, і виконати команду Окно/Закрепить Область. Excel вставляє темну рамку для помітки закріпленого рядка і колонки. Цей рядок і колонка залишаються видимими при переміщенні по всьому листу. Для зняття закріплення слід виконати команду Окно/Снять закрепление областей.

5. Створення відкриття і збереження файлів книгСтворення. Для створення нового файла книги можна виконати команду Файл/Создать або натиснути

кнопку Создать на панелі інструментів Стандартная.При використанні команди на екрані з'явиться вікно діалогу Создание документа.

Відкриття файлів. Для відкриття файлів використовують команду Файл/Открнть або кнопку Открнть панелі інструментів Стандартная.

Збереження файла. У меню Файл є п'ять команд, які дозволяють зберегти файл: Сохранить, Сохранить как, Сохранить рабочую область, Закрить і Внход. Кожна з цих команд має свою специфіку. Команду Сохранить как звичайно використовують при першому збереженні файла, а команду Со-хранить для збереження змін у існуючому файлі. Аналогічно команді Со-хранить діє кнопка Сохранить на панелі інструментів Стандартная. При виборі команд Закрить або Виход Excel завжди запитує про необхідність збереження змін.

Команда Файл/Сохранить рабочую область відкриває вікно діалогу Со хранить рабочую область. Це вікно дозволяє зберегти поточний стан сере довища Excel (розміщення всіх відкритих книг, встановлені

Page 28: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

параметри). 3а замовчуванням робоча область зберігається у файлі Resume.xlw, але можна використати будь-яке інше ім'я.

При виборі команди Файл/Свойства Excel виводить вікно діалогу Свойства де можна вказати загальні відомості про книгу (автор, назва, організація та ін.)

6. Введення і редагування данихДля введення або редагування даних у яку-небудь клітинку таблиці слід зробити цю клітинку

активною. Перед введенням можна вибрати кнопками панелі інструментів Форматирование шрифт у списку Шрифт, його розмір, а також тип шрифту (жирний, курсив, підкреслення). Вводити дані в активну клітинку можна безпосередньо у полі самої клітинки (для цього слід клацнути двічі мишею по клітинці або натиснути клавішу F2) чи в полі рядка формул (для цього слід клацнути мишею по рядку формул). Символи можуть вводитись у режимі Замена або Вставка. Натискування клавіші [Enter] завершує введення та редагування даних у клітинці, а клавіші [Esc] — відміняє його.

Цікавою особливістю введення в Excel є автовведення. Ця функція працює при встановленому прапорці Автозаполнение значений ячеек вкладки Правка діалогового вікна Параметри. При введенні даних у цьому режимі Excel намагається угадати, що вводиться, і допише свій варіант до кінця. Якщо користувач згодний з цим варіантом, то слід просто натиснути клавішу [Enter]. В іншому випадку слід продовжити введення, ігноруючи пропозицію Excel.

7. Робота з діапазоном.7.1. Виділення діапазону клітинок. Більшість команд Excel оперують з активною клітинкою або

виділеним діапазоном клітинок.Для виділення суміжного діапазону клітинок (клітинки складають єдиний прямокутник) слід клацнути

курсором по одній з кутових клітинок діапазону і протягнути курсор при натиснутій лівій кнопці миші по решті клітинок діапазону, підсвічуючи їх.

При використанні клавіатури для виділення діапазону слід, утримуючи клавішу [Shift], клавішами переміщення курсора виділити потрібний діапазон.

Для виділення колонки або рядка слід клацнути мишею по заголовку колонки або номеру рядка. Для виділення декількох колонок або рядків слід натиснути клавішу [Ctrl] і, не відпускаючи її, клацнути по колонках і рядках, які треба виділити..

Для виділення несуміжного діапазону клітинок слід, утримуючи натисну-тою клавішу [Ctrl], пересувати курсор миші по клітинках, які потрібно виділити..

Виділити всі клітинки можна за допомогою команди Правка/Виделить все. Клітинки виділеного діапазону відображаються інверсним кольором, за винятком активної клітинки, яка зберігає звичайний колір і рамку.

Для зняття виділення слід клацнути мишею на клітинці, яка знаходиться поза виділеним діапазоном. Широкі можливості у виділенні надає вкладка Вьіделение группн ячеек вікна діалогу Перейти, яке відкривається командою Правка/Перейти. Опції цієї вкладки дозволяють виділити порожні клітинки, клітинки, що містять константи, формули і т.д.

Переміщувати табличний курсор всередині виділеного діапазону можна так само, як і в невиділеному діапазоні, але при цьому слід утримувати натиснутою клавішу [Ctrl].

7.2. Редагуванняя виділеного фрагменту. Виділений фрагмент можна вилучити, очистити, вставити, перемістити, скопіювати. При цих операціях часто використовують буфер обміну Windows, через який Excel може обмінюватись інформацією з іншими програмами, що працюють у середовищі Windows.

Вилучити виділений діапазон клітинки можна за допомогою команди Прав-ка/Удалить. При цьому на екрані з'являється діалогове вікно, в якому слід вказати напрям зсуву клітинок таблиці для заповнення вилученого діапазону: ліворуч чи вгору. Вилучений діапазон при цьому у буфер не заноситься. Вилучений діапазон при цьому у буфер не заноситься. Вилучений діапазон при цьому у буфер не заноситься

Очистити виділений діапазон клітинок можна командою Правка/Очистить. Для переміщення виділеного діапазону клітинок слід послідовно виконати команди Правка/Вмрезать і

Правка/Вставить. Якщо діапазон переміщується на місце клітинок, що містять дані, то дані у цих клітинках замінюються вставленими. Клітинки при цьому не зсуваються. Перемістити виділений діапазон зручніше за допомогою миші. Для цього слід встановити курсор миші на межі виділеного діапазону (курсор при цьому набере форми стрілки) і при натиснутій лівій кнопці відбуксувати діапазон у нове місце. Якщо діапазон треба перемістити на інший лист, то при буксуванні слід натиснути клавішу [Alt] і клацнути по ярлику листа.

Для копіювання виділеного діапазону клітинок слід послідовно виконати команди

Page 29: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Правка/Копирование і Правка/Вставить.Копіювання за допомогою миші аналогічне переміщенню, але при цьому слід тримати натиснутою

клавішу [Ctrl]

1.1 Загальні відомості про текстовий редактор Microsoft Word

Текстовий редактор Microsoft Word є одним із найпоширеніших текстових редакторів. Це зумовлюється його численними перевагами, до яких в першу чергу відносяться широкі функціональні можливості. Важко знайти таку задачу при роботі з документами, яку не можна було б розв’язати засобами Microsoft Word .

Текстовий редактор Microsoft Word входить до групи програм Microsoft Office. Крім текстового редактора, ця група включає електронну таблицю Excel і систему управління базою даних Access, тобто основні програми, які можуть використовуватись для форматування документообігу в установах. Широкому використанню Microsoft Word сприяють також вбудовані в нього засоби перетворення файлів, створених іншими редакторами, в файли формату Word.

Існує декілька версій Microsoft Word для Windows, кожна наступна версія, як правило, сумісна з попередніми версіями і має додаткові можливості.

Для запуску Microsoft Word слід виконати команду Пуск/ Програми/ Microsoft Word, після чого на екрані появиться вікно редактора.

1.2 Адаптація до вимог користувача

Microsoft Word має потужні засоби для адаптації до вимог конкретного користувача. За їх допомогою можна змінити зовнішній вигляд екрана редактора, параметри редагування, перегляду, збереження і друку документів. Ці засоби реалізуються командами меню. Команда Сервис/ Параметри виводить на кран вікно діалогу параметри.

Вікно має ряд вкладок. Розгорнувши певну вкладку, можна встановити відповідні параметри.У будь-який момент роботи з Microsoft Word користувач може одержати допомогу декількома

способами. Для одержання довідки про команду або елемент вікна слід натиснути кнопку ? стандартної панелі інструментів, встановити курсор миші ( який при цьому набуде форми знака питання) на вибраний елемент і натиснути ліву кнопку миші.

Короткий опис кнопок панелі інструментів відображається в рядку стану при установці на них курсора миші. Кожне вікно діалогу також містить кнопку ?. Ширші можливості відкриваються при використанні пункту ? основного меню. Команда ?/Вызов справки/Содержание дає змогу ознайомитися з змістом довідки Microsoft Word . Команда ?/Вызов справки/Указатель дозволяє одержати доступ до предметного показника довідкової системи, в якому можна вибрати потрібну тему. При використанні цих команд на екран виводиться вікно довідки.

Вікно довідки містить у собі вкладку Поиск, яка дозволяє вести тематичний пошук за введеним критерієм. Відображення попереднього вибраного довідкового тексту здійснюється натискуванням кнопки назад. Панель інструментів Стандартная містить кнопку Мастер подсказок. В разі натискування цієї кнопки на екрані з'являється рядок, у який майстер, слідкуючи за діями користувача, дає контекстуальну підказку про виконання наступних дій.

Довідкова система містить у собі також наочні приклади, які допомагають навчатись у роботі з Microsoft Word, а також навчальну програму.

1.3 Введення і редагування текстуВводити і редагувати текст можна тільки активного вікна.Введення символів. Перед введенням символів слід вибрати шрифт, його розмір, формат.Символи клавіатури вводяться в позицію текстового курсора ( вертикальний штрих, що мерехтить).

Пересунути текстовий курсор можна за допомогою клавіш керування курсором або за допомогою миші (показник миші перетягнути в потрібну позицію і натиснути ліву клавішу). Символи можуть вводитись у режимі заміни або вставки. В першому випадку введений символ заміщає той символ, на якому знаходиться курсор. В режимі вставки частина рядка, що розміщена праворуч від курсора, зсувається на одну позицію і символ вводиться на звільнене місце. Переключення між режимами здійснюється клавішею [Ins]. В режимі заміни індикатор ЗАМ рядку стану має чорний колір, а в режимі вставки – сірий. Після введення символа курсор переміщається на одну позицію праворуч. Для вилучення символа ліворуч від курсора слід натискувати клавішу [Backspace], а символа праворуч - [Del]. При цьому курсор

Page 30: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

переміщається на одну позицію ліворуч. Коли курсор доходить до кінця рядка, то перше слово, яке не вміщається в даному рядку, повністю переходить в наступний.

В редакторі Microsoft Word є можливість переносити слово командою меню Сервис/ Расстановка переносов. На екрані з’явиться вікно діалогу. В цьому вікні можна встановити такі опції:

Автоматичне перенесення слів у документі; Перенести слова з великих букв.

Звичайно Microsoft Word розділяє для перенесення тільки слова з малих букв або слова, які починаються з великої букви. Встановлення останньої опції дає змогу переносити слова, написані великими буквами.

Якщо в будь-якій позиції рядка натиснути клавішу [Enter], то редактор переходить на наступний рядок з абзацу. Для переходу в наступний рядок без створення абзацу слід натиснути комбінацію клавіш [Shift- Enter].

Службові символи ( закінчення рядка, закінчення абзацу та ін.), як правило, на екрані не виводяться. Користувач може включити їх введення відповідною кнопкою панелі інструментів Стандартная.Поруч з автоматичною версткою рядків існує і автоматична верстка сторінок. Як тільки рядки не

поміщаються на одній сторінці, вони автоматично перемістяться на наступну. На екрані між сторінками буде видно розподільну лінію.

Автоматична верстка сторінок функціонує тільки тоді, коли у вікні діалогу Параметри, вкладка Общин, встановлений прапорець Фоновая розбивка на страницы.

Користувач може ввести роздільник сторінок. Для цього потрібно підвести курсор до рядка, з якого має починатись наступна сторінка і натиснути комбінацію клавіш [Ctrl-Enter]. На екрані з’явиться нова сторінка.

Переміщення за текстом. Переміщуватись за текстом можна за допомогою миші, використовуючи лінії прокрутки. Є можливість використовувати клавіші клавіатури ( ,,, ).

Виділення тексту. Виділення тексту є важливою операцією, оскільки редагування можна виконувати тільки з виділеним фрагментом тексту.

Для виділення тексту мишею слід встановити курсор миші на початок фрагменту, натиснути на ліву кнопку і , не відпускаючи її, перемістити курсор до кінця фрагменту. При цьому колір виділеного фрагменту буде інвертуватись. Подвійне натискання лівої кнопки миші виділяє слово, на яке наведено курсор миші. Натискування лівої кнопки миші, коли курсор знаходиться біля лівої межі рядка, виділяє рядок, а подвійне натискування – весь абзац. Весь текст можна виділити, виконавши команду Правка/ Выделить всё. Фрагмент залишається виділеним поки не буде виділено інший фрагмент. Для зняття виділення слід встановити курсор в будь-яке місце поза текстом і натиснути ліву кнопку.

Фрагмент можна виділити і за допомогою клавіш.Редагування виділеного фрагменту. Виділений фрагмент можна вилучити, перемістити,

скопіювати. За таких операцій часто використовується буфер обміну. Через буфер обміну Microsoft Word може обмінюватись інформацією з іншими програмами.

Вилучити виділений фрагмент можна за допомогою команди Правка/ Вырезать або кнопки Удалить панелі інструментів Стандартная. Фрагмент вилучається з тексту і поміщається в буфер обміну. Текст з буфера обміну можна багаторазово читати. Цей текст зберігається в буфері обміну доти, поки в нього не буде занесено інший фрагмент. Вилучити фрагмент можна і за допомогою клавіші [Del], але при цьому він не поміщається в буфер обміну.

Вставка фрагменту з буферу обміну здійснюється командою Правка / Вставить або кнопкою Вставить панелі інструментів Стандартная. Фрагмент вставляється в позицію курсора.

Перенести фрагмент можна за допомогою послідовно виконаних двох команд: Правка/ Вырезать і Правка / Вставить. Досить просто можна перемістити фрагмент за допомогою миші. Для цього слід встановити курсор миші на виділений фрагмент і , не відпускаючи натиснутої лівої кнопки, відбуксувати фрагмент на нове місце. Якщо тепер відпустити ліву кнопку миші, тол фрагмент буде переміщено.

Скопіювати фрагмент можна за допомогою послідовно виконаних двох команд: Правка / Копировать і Правка/ Вставить. При виконанні першої команди фрагмент переноситься в буфер обміну, але з тексту не вилучається. Копіювання за допомогою миші аналогічне переміщенню, але при цьому повинна бути додатково натиснута клавіша [ Ctrl].

Page 31: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Команди редагування діють і при роботі з документами в різних вікнах. Це дає змогу обмінюватись фрагментами тексту між різними документами.

Колонтитули – це спеціальні фрагменти тексту, які розміщуються в документі і забезпечують автоматичне внесення в документ деякої інформації ( дати, часу, назви документу та ін.) Для внесення в документ колонтитулів потрібно виконати команду Вид/ Колонтитулы.

Для того, щоб вставити дату, потрібно виконати команду Вставка/ Дата и время. Для вставки номерів сторінок – Вставка/ Номера страниц. З’явиться діалогове вікно, яке пропонує обрати розміщення номера ( внизу чи вгорі сторінки) і вирівнювання ( по правому краю, по лівому краю, по центру).

Перевірка офографії. Microsoft Word дозволяє перевірити орфографію декількома мовами. Перевірка ініціюється командою Сервис/ Правописание або кнопкою панелі інструментів Стандартная.

1.4 Форматування тексту

Під форматуванням розуміють операції, які пов’язані з оформленням тексту і зміною його зовнішнього вигляду. Операції форматування дійсні тільки для виділених об’єктів.

Розрізняють три основні операції форматування: форматування символів, форматування абзаців, форматування сторінок.

Форматування символів. При форматуванні символів можна змінити шрифт, його розмір. Форматування здійснюється командою Формат/ Шрифт. При цьому на екрані з'являється вікно діалогу Шрифт, в якому можна встановити такі параметри:

Шрифт ( вибирається із списку шрифтів); Стиль ( звичайний, курсив, напівжирний, напівжирний курсив); Розмір шрифту; Підкреслення; Колір символів; Ефекти ( верхній і нижній індекси, перекреслений).

Форматування абзаців. Під абзацом у Microsoft Word розуміють частину документу, за якою поміщається маркер абзацу. При введенні тексту абзац закінчується клавішею [ Enter ]. Процес форматування абзацу містить в собі:

Вирівнювання абзаців; Встановлення відступів абзаців; Встановлення відстані між рядками і абзацами.

Для форматування абзацу використовують команду Формат/ Абзац, яка відкриває вікно діалогу Абзац.

При встановленні параметрів форматування абзацу зовнішній вигляд цього абзацу відображається у полі Образец вікна діалогу абзац.

Форматування сторінок. При введенні і друкуванні тексту Microsoft Word використовує встановлені по замовчуванню розміри поля сторінки. Змінити їх можна командою Файл/ Параметры страницы. При цьому відкривається діалогове вікно Параметры страницы, яка має ряд вкладок.

Вкладка Поля дозволяє встановити розміри верхнього, нижнього, лівого і правого полів. Поле Образец цієї вкладки показує, який вигляд матиме сторінка з встановленими параметрами поля при друкуванні.

Вкладка Размер бумаги дозволяє вибрати стандартні розміри із списка форматів, які підтримує Microsoft Word. В полі Ориентация потрібно вибрати орієнтацію документа Книжная ( рядки документа паралельні короткій стороні аркуша) або Альбомная ( рядки паралельні довгій стороні аркуша).

Стиль форматування. Якщо потрібно придати певну форму всьому документу, то зручніше один раз підібрати шрифт, розміри полів і інші атрибути. Для вибору стилю слід відкрити список стилів панелі інструментів Форматирование і вибрати потрібний.

Будь-який стиль можна змінити.Більш широкі можливості має команда Формат/ Стиль і вікно діалогу Стиль. Вони дають

можливість не тільки форматувати абзац, а й створити новий шаблон відповідно до відформотованого абзацу.

Стиснення інформації. АрхіваториПри збереженні, резервному копіюванні інформації тощо, якої б місткості не були ваші диски, завжди бажано стиснути файли так, щоб вони займали якомога менше місця. Найпростіше це робиться за

Page 32: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

допомогою програм, які звуться архіваторами. Зауважимо, що ці програми не тільки стискають інформацію в окремому файлі, але й можуть поміщувати в один архів групу (звичайно, споріднених за якоюсь ознакою) файлів.Існує багато архіваторів. Серед них найбільш відомі: ARJ, DIET, ICE, LHA, LHARC, LZH, LZEXE, NARC, PAK, PKARC, PKLITE, PKXARC, PKPAK, PKZIP, PKUNZIP, RAR, ZOO. Далі ми розглянемо лише ті з них, які зарекомендували себе з найкращого боку і, отже, найчастіше використовуються на практиці. Зауважимо, що сучасні програмні продукти відомих фірм розповсюджуються в архівованому вигляді (за допомогою власних засобів) і розархівовуються при встановленні відповідної системи на вінчестер (програмами Setup або Install). Останнім часом з'явилися програми, які, знаходячись у пам'яті комп'ютера резидентно, архівують та розархівують «на льоті» всі файли, з якими ви працюєте, що дозволяє суттєвим чином заощаджувати простір на жорсткому диску. Такі можливості надають, наприклад, утиліта DBLSPACE операційної системи MS-DOS та програма DIET (T.Matsumoto, Японія).Існує декілька методів стиснення інформації, що міститься у файлах. Мабуть, найпростішим із них є метод Хаффмана, який полягає у заміні стандартних 8-бітових ASCII-кодів бітовими рядками змінної довжини в залежності від частоти зустрічаємості символу. До речі, легко зрозуміти, що у текстах найбільш часто зустрічається символ «пропуск», ASCII-код якого має номер 32. Можна поширити цю ідею на пари, трійки і т. д. символів. При цьому можна одержати суттєвий виграш. Дійсно, візьміть, наприклад, дві пари символів «по» та «хщ». Ви можете назвати безліч слів із першим сполученням. Спробуйте відшукати слово, яке містить ото «хщ»! А при стандартному ASCII-кодуванні на кожне зі сполучень витрачається порівну бітів � по 16. Серед інших методів, які широко застосовуються в архіваторах для стиснення інформації у файлах, назвемо лише метод Лемпела-Зіва.Зауважимо нарешті, що комп'ютер не «розуміє» ніяких інших кодувань символів крім ASCII-кодування (чи споріднених кодувань). Тому перед використанням архівований файл повинен бути розархівованим!

Програма ARJ

Програма ARJ (R.Jung, США) дозволяє архівувати та розархівувати файли. Формат команди, за яким викликається програма:

ARJ команда [-кл [-кл...]] ім'я_архіву [імена_файлів...]

ім'я_архіву � задає архівний файл, який обробляється. Якщо ви додаєте файли до неіснуючого архівного файлу, то він утворюється з указаним іменем. Якщо розширення в імені архіву не задане, то мається на увазі, що воно � .ARJ.

імена_файлів � задає файли, що додаються до архіву, видаляються з архіву і т. д. Можна використовувати символи шаблонів (масок) DOS * та ?. Якщо імена файлів не задані, то маються на увазі всі файли у поточному каталозі або всі файли в архіві.

Далі наводиться список команд та ключів, які вживаються найчастіше. Його можна отримати після виконання команди ARJ без параметрів. Виконайте команду ARJ-? для одержання додаткової інформації.

Команди

a Додати (Add) файли до архіву. Якщо в архіві вже існують указані файли, то вони заміщуються тими, що є на диску! Якщо вказаний архівний файл не існує, то він утворюється. Якщо файли, що додаються до архіву, не вказані, то архівуються всі файли поточного каталогу.

d Видалити (Delete) файли з архіву. При видаленні файлів з архіву треба обов'язково вказувати їх імена.

e Видобути (Extract) файли з архіву. Команда розархівовує вказані файли у вказаний каталог (за умовчанням � у поточний). Якщо у каталозі призначення вже існує файл з іменем файлу, що розархівовується, буде даний підказ-запит про перезапис або перейменування.

f Освіжити (Freshen) файли в архіві. До архіву додаються тільки нові (із більш пізньою датою утворення) версії файлів, які вже є в архіві.

l Видати список (List) файлів в архіві. Команда виводить на екран інформацію про імена файлів, їхні розміри у нестиснутому та стиснутому вигляді, відношення компресування, дати та час, контрольні суми, методи архівування.

m Перемістити (Move) файли до архіву. Цей режим повністю аналогічний режиму a, але при успішному архівуванні вказані файли знищуються на диску. Команда може використовуватися разом із ключами f та u.

Page 33: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

t Тестувати (Test) цілісність файлів в архіві. Перевіряє внутрішню структуру архівного файлу і можливість його розархівування. Не виправляє помилок архіву, якщо вони є.

u Поновити (Update) файли в архіві. На відміну від режиму f до архіву додаються не тільки нові версії існуючих там файлів, а і файли, які відсутні в архіві.

v Видати багатослівний (Verbosely) список файлів в архіві. Додатково до інформації, що виводиться командою l, даються ще послідовні номери, шляхи, коментарі всіх файлів в архіві та деякі інші відомості.

x Видобути (eXtract) файли з архіву з повним шляхом. Відрізняється від команди e тим, що файли, поміщені до архіву із збереженням імен каталогів (ключ r ), розархівовуються разом із структурою каталогів.

Ключі

e Виключити (Exclude) шляхи з імен файлів. При розархівуванні файлів, які збережені з повними шляхами (ключ r ), ці шляхи не беруться до уваги, тобто вказані файли відновлюються у поточний каталог без відтворення структури каталогів.

f Освіжити (Freshen) існуючі файли. Діє аналогічно до такої ж команди. Використовується разом із командами m, e, x .

g Архівувати (Garble � спотворювати) із паролем. Установлює пароль при архівуванні та розархівуванні. Зауважимо, що великі та малі літери розрізняються! При видаленні файлів з архіву (команда d) та при його прогляданні (команди l та v) задавати пароль не обов'язково. Будьте обережні при використанні цього ключа! Якщо ви забудете пароль, то інформація в архіві буде недоступною!

i Не виводити індикатор (Indicator) процесу (роз)архівування. Під час роботи програми виводяться поточні відсотки виконаної роботи. Ви можете відключити цей індикатор.

je Утворити архів, що саморозархівовується. Використовується разом із командою a. Створений архів має розширення .EXE і після запуску цього (виконуваного) файлу відбувається його самостійне розархівування без програми ARJ.

m Із застосуванням методу (Method) 0, 1, 2, 3, 4. Задає різні види стискання інформації при архівуванні:0 Без стискання інформації, файли просто поміщаються до архіву. Найшвидший метод.1 Максимальне стискання, працює повільно.2 Менше стискання, більша швидкість.3 Ще менше стискання, велика швидкість.4 Найменше стискання, найбільша швидкість.

n Тільки нові (New) файли (не існуючі). При виконанні команди a до архіву додаються тільки ті файли, імена яких відсутні в архіві. При виконанні команд e або x з архіву видобуваються тільки ті файли, імена яких відсутні на диску призначення.

r Рекурсивне (Recurse) архівування підкаталогів. При використанні цього ключа разом із командами архівування до архіву заносяться також файли з підкаталогів каталогу, що архівується. Імена файлів із підкаталогів заносяться разом із шляхами.

u Поновити (Update) файли (нові та більш нові). Діє аналогічно до такої ж команди. Використовується разом із командами m, e, x .

v Дозволити багатотомний (multiple Volumes) архів. При архівуванні великих об'ємів інформації часто виникає ситуація, коли архів не може бути повністю поміщений на гнучкий диск. У цьому випадку використовується ключ v, який дозволяє записувати архів у багато томів (на декілька дискет). Перший том має розширення .ARJ, другий � .A01, третій � .A02 і т. д. Ключ звичайно використовується у комбінаціях: v360, v720, v1200, v1440, що задають розміри томів (збігаються зі стандартними форматами дискет), та va, що означає автоматичне визначення розмірів томів.

w Призначити робочий (Work) каталог. У процесі роботи програма ARJ утворює проміжні (тимчасові) файли на диску. Якщо ви архівуєте файли на дискеті, вам може не вистачити вільного простору. У цьому разі за допомогою ключа, що розглядається, ви можете задати робочий каталог на вінчестері, де, як правило, завжди є досить місця.

x Виключити (eXclude) указані файли з процесу обробки програмою ARJ. Застосовується як у режимі архівування, так і в режимі розархівування. Допускається використання символів * та ?.

y Передбачає відповідь «так» (Yes) на всі запитання. Цей ключ зручно використовувати в пакетних (batch) файлах. На будь-яке запитання (утворити каталог, перезаписати файл та ін.) дається позитивна відповідь.

Page 34: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Приклади використання програми ARJДодати всі файли без структури каталогу: ARJ a -e archive *.*Додати два файли до архіву: ARJ a archive name1 name2Освіжити файли в архіві: ARJ f archive *.docВидалити файли з архіву: ARJ d archive *.txtВидобути файли з архіву: ARJ e archiveВидобути файли з архіву із структурою каталогів: ARJ x archiveВидати список файлів в архіві: ARJ l archiveПеремістити файли до архіву: ARJ m archive *.docТе ж саме з паролем «TopSecr»: ARJ m -gTopSecr archive *.docТестувати цілісність файлів в архіві: ARJ t archiveДодати файли до багатотомного архіву: ARJ a -va a:archive *.*Видобути файли з багатотомного архіву: ARJ x -v a:archiveПеретворити архів на саморозгортаємий: ARJ a -je archive

Програма PKZIP

Програма PKZIP (фірма PKWARE, Inc., США) архівує файли. Формат команди, за яким викликається програма:

PKZIP [опції] ім'я_архіву [@файл_список] [імена_файлів...]

ім'я_архіву � задає архівний файл, який обробляється. Якщо ви додаєте файли до неіснуючого архівного файлу, то він утворюється з указаним іменем. Якщо розширення в імені архіву не задане, то мається на увазі, що воно � .ZIP.

імена_файлів � задає файли, що додаються до архіву, видаляються з архіву і т. д. Можна використовувати символи шаблонів (масок) DOS * та ?. Якщо імена файлів не задані, то маються на увазі всі файли у поточному каталозі або всі файли в архіві.

@файл_список � задає текстовий файл, у якому містяться імена файлів, що обробляються.

Далі наводиться список опцій, які вживаються найчастіше. Його можна отримати після виконання команди PKZIP /h[1|2|3|4]. Оскільки ці опції багато в чому аналогічні командам та ключам програми ARJ, наведемо лише їх короткий опис.

-a Додати (Add) файли до архіву.-b[drive] Утворити тимчасовий архів на альтернативному диску.-d Видалити (Delete) файли з архіву.-e[x,n,f,s,0] Використати методи архівування: [eXtra � екстра | Normal � нормальний (умовчання) |

Fast � швидкий | Super fast � надшвидкий | NO compression � без компресування].-f Освіжити (Freshen) файли в архіві.-l Вивести на екран ліцензійну (License) угоду.-m[f,u] Перемістити (Move) файли до архіву [з опціями f або u].-u Поновити (Update) файли в архіві.-p|P Зберегти імена каталогів разом з іменами файлів, які архівуються (p � від заданого

каталогу | P � від поточного).-r Рекурсивне (Recurse) архівування підкаталогів.-s[pwd]Архівувати (Scramble) із паролем (password) [якщо пароль не заданий, буде даний підказ для його

введення].-v[b][r][m][t][c] Продивитись (View) файли в архіві [Brief � коротко] [Reverse � в оберненому

порядку] [More � поекранно] [Technical � із докладною технічною інформацією] [Comment � із коментарями], відсортовані за [d,e,n,o,p,s] [Date � датою | Extension � розширенням | Name � іменем | natural Order � у звичайному порядку (умовчання) | Percentage � відсотком стискання | Size � розміром].

-a+ Очистити атрибут «архівний» (archive Attribute) після архівування.-c Утворити/редагувати коментарі (Comments) для всіх файлів.-C Додати коментарі (Comments) тільки для нових файлів.-i[-] Додати файли до архіву з існуючим установленням атрибуту «архівний» (archive Attribute) [не

виключати атрибут].

Page 35: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

-j|J<h,r,s> Маскувати або не маскувати файли з атрибутами (Hidden � прихований | System � системний | Read-only � тільки для читання) (умовчання � jhrs).

-o Встановити дату архіву за датою найпізнішого файлу у ньому.-w|W<h,s> Включити або виключити (Hidden � прихований | System � системний) файли з процесу

архівування (умовчання � Whs).-x<file> Виключити (eXclude) указаний файл із процесу архівування.-x@listfile Виключити (eXclude) указані у списку файли з процесу архівування.-z Утворити або редагувати коментар архіву.-@listfile Використати список імен файлів, які знаходяться у вказаному файлі.

Приклади використання програми PKZIPДодати всі файли поточного каталогу до архіву: PKZIP -a myzipДодати всі файли типу .DOC диска A: до архіву: PKZIP -a mydoc a:*.docВидалити всі файли типу .DOC з архіву: PKZIP -d mydoc *.docПродивитись зміст архіву, що відсортований за іменем: PKZIP -vn myzipПоновити файли поточного каталогу і його підкаталогів: PKZIP -ur mydoc

Програма PKUNZIP

Програма PKUNZIP (фірма PKWARE, Inc., США) розархівовує файли з архівів, утворених програмою PKZIP. Формат команди, за яким викликається програма:

PKUNZIP [опції] ім'я_архіву [@файл_список] [імена_файлів...]

ім'я_архіву � задає архівний файл, який обробляється. Якщо розширення в імені архіву не задане, то мається на увазі, що воно � .ZIP.

імена_файлів � задає файли, що обробляються програмою. Можна використовувати символи шаблонів (масок) DOS * та ?. Якщо імена файлів не задані, то маються на увазі всі файли у поточному каталозі або всі файли в архіві.

@файл_список � задає текстовий файл, у якому містяться імена файлів, що обробляються.

Далі наводиться список опцій, які вживаються найчастіше. Його можна отримати після виконання команди PKUNZIP /h[1|2|3|4]. Оскільки ці опції багато в чому аналогічні командам та ключам програми ARJ, наведемо лише їх короткий опис.

-c[m] Вивести файли на консоль � екран (Console) [у режимі More � поекранно].-d Відновити/утворити структуру каталогів (Directory structure), збережену в архіві.-e[c|d|e|n|p|r|s] Видобути (Extract) файли з архіву. Сортувати за [CRC � контрольною сумою | Date �

датою | Extension � розширенням | Name � іменем | Percentage � відсотком стискання | Reverse � в оберненому порядку | Size � розміром].

-f Освіжити (Freshen) файли у каталозі призначення.-j|J<h,r,s> Маскувати або не маскувати файли з атрибутами (Hidden � прихований | System �

системний | Read-only � тільки для читання) (умовчання � jhrs).-n Видобути тільки більш нові (Newer) файли з архіву.-o Перезаписати (Overwrite) попередньо існуючі файли.-p[a/b][c][#] Вивести файли на принтер (Printer) [Ascii-режим, Bin-режим, Com-порт] [порт №].-s[pwd]Розархівувати (Scramble) із паролем (password) [якщо пароль не заданий, буде даний підказ для

його введення].-t Тестувати (Test) цілісність файлів в архіві.-v[b][r][m][t][c] Продивитись (View) файли в архіві [Brief � коротко] [Reverse � в оберненому

порядку] [More � поекранно] [Technical � із докладною технічною інформацією], відсортовані за [d,e,n,o,p,s] [Date � датою | Extension � розширенням | Name � іменем | natural Order � у звичайному порядку (умовчання) | Percentage � відсотком стискання | Size � розміром].

-x<filespec> Виключити (eXclude) указані файли з процесу розархівування.-@listfile Використати список імен файлів, які знаходяться у вказаному файлі.

Приклади використання програми PKUNZIPПеревірити цілісність файлів в архівах на диску A:: PKUNZIP -t a:*Продивитись зміст архіву, що відсортований за іменем: PKUNZIP -vn myzipВидобути файли з архіву: PKUNZIP myzip

Page 36: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Програма PKZIPFIX

Програма PKZIPFIX постачається разом із програмами PKZIP та PKUNZIP і може в деяких випадках відновити пошкоджений ZIP-файл. Формат команди, за яким викликається програма:

PKZIPFIX ім'я_архіву

ім'я_архіву � задає архівний файл, який відновлюється. Якщо розширення в імені архіву не задане, то мається на увазі, що воно � .ZIP.

Приклад використання програми PKZIPFIXСпробувати відновити всі архіви на диску A:: PKUNZIP a:*

Програма LHA

Програма LHA (H.Yoshizaki, Японія) дозволяє архівувати та розархівувати файли. Формат команди, за яким викликається програма:

LHA команда [/опції[-+012|WDIR]] ім'я_архіву [імена_файлів...]

ім'я_архіву � задає архівний файл, який обробляється. Якщо ви додаєте файли до неіснуючого архівного файлу, то він утворюється з указаним іменем. Якщо розширення в імені архіву не задане, то мається на увазі, що воно � .LZH.

імена_файлів � задає файли, що додаються до архіву, видаляються з архіву і т. д. Можна використовувати символи шаблонів (масок) DOS * та ?. Якщо імена файлів не задані, то маються на увазі всі файли у поточному каталозі або всі файли в архіві.

[/опції[-+012|WDIR]] � кожна з опцій може мати три значення (0, 1, 2), або два символи (+ — опція діє, - — опція не діє). Ці значення та символи ставляться праворуч від опції. Параметр WDIR задає робочий каталог (див. опцію w).

Далі наводиться список команд та опцій, які вживаються найчастіше. Його можна отримати після виконання команди LHA без параметрів.

Команди

a Додати (Add) файли до архіву. Якщо в архіві вже існують вказані файли, то вони заміщуються тими, що є на диску! Якщо вказаний архівний файл не існує, то він утворюється. Якщо файли, що додаються до архіву, не вказані, то архівуються всі файли поточного каталога.

d Видалити (Delete) файли з архіву. При видаленні файлів з архіву треба обов'язково вказувати їх імена. Можна використовувати символи шаблонів (масок) DOS * та ?.

e Видобути (Extract) файли з архіву. Команда розархівовує вказані файли у вказаний каталог (за умовчанням � у поточний). Можна використовувати символи шаблонів (масок) DOS * та ? як в іменах архівів, так і в іменах файлів. Якщо у каталозі призначення вже існує файл з іменем файлу, що розархівовується, то архівований файл не буде видобуватися.

f Освіжити (Freshen) файли в архіві. До архіву додаються тільки нові (з більш пізньою датою утворення) версії файлів, які вже є в архіві.

l Видати список (List) файлів у архіві. Команда виводить на екран інформацію про імена файлів, їх розміри у нестиснутому та стиснутому вигляді, відношення компресування, дати та час, контрольні суми, методи архівування. Якщо повне ім’я файла містить також каталог, то поруч із таким файлом ставиться знак «+».

m Перемістити (Move) файли до архіву. Цей режим повністю аналогічний режиму a, але при успішному архівуванні вказані файли знищуються на диску.

p Вивести на екран (disPlay) вміст файлів. Має сенс виводити вміст текстових файлів.t Тестувати (Test) цілісність файлів у архіві. Перевіряє внутрішню структуру архівного файлу і

можливість його розархівування. Не виправляє помилок архіву, якщо вони є.u Поновити (Update) файли в архіві. На відміну від режиму f до архіву додаються не тільки нові версії

існуючих там файлів, а і файли, які відсутні в архіві.v Продивитись (View) список файлів у архіві. Додатково до інформації, що виводиться командою l,

даються ще шляхи всіх файлів у архіві.

Page 37: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

x Видобути (eXtract) файли з архіву з повним шляхом. Відрізняється від команди e тим, що файли, поміщені до архіву із збереженням імен каталогів (опція r ), розархівовуються разом із структурою каталогів.

s Утворити архів, що саморозархівовується. Створений архів має розширення .EXE і після запуску цього (виконуваного) файлу відбувається його самостійне розархівування без програми LHA.

Опціїa Дозволити архівування файлів із будь-якими атрибутами (Attributes) — архівний (Archive), тільки для

читання (Read Only), прихований (Hidden), системний (System). Якщо ця опція не вказана, то до архіву не заносяться приховані та системні файли.

c Пропустити перевірку (Check) дати та часу утворення файлів. При використанні цієї опції з командами розархівування (e та x) та при наявності у каталозі призначення файла з іменем файлу, що розархівовується, буде даний запит про розархівування та перезапис існуючого файла.

h Вибрати рівень заголовку (Header) (умовчання = 1).i Не ігнорувати (Ignore) нижній регістр (малі літери). Якщо ви працюєте тільки з операційною

системою MS-DOS, то ця опція не потрібна.l Виводити на екран під час роботи архіватора разом із індикатором «довгі» (Long) імена файлів. Це

означає, що разом із іменем виводиться також повідомлення вигляду [m/n], де n — загальна кількість файлів, що обробляються, m — порядковий номер файла, що обробляється у поточний момент часу.

m Не виводити на екран повідомлення (Message) про запит на розархівування, який задається при використанні опції «c».

n Не (No) виводити на екран індикатор процесу роботи архіватора та/або повні шляхи. Індикатор процесу роботи архіватора відображається символами «ooooooooooooooo...........».

o Використовувати старий (Old) метод компресування для забезпечення сумісності з попередніми версіями програми.

p Розрізняти повні — із шляхом (Path) — імена файлів. Використовується разом із командами розархівування (e та x). При цьому у поточний каталог розархівовуються лише ті файли, імена яких не містять підкаталогів. Якщо дана опція не використовується, то розархівовуються всі файли.

r Рекурсивне (Recurse) архівування підкаталогів. При використанні цього ключа разом з командами архівування (a, f, m, u) до архіву заносяться також файли із підкаталогів каталога, що архівується. Імена файлів з підкаталогів заносяться разом із шляхами.

t Зберігати час утворення архіву (archive's Time-stamp). Без цієї опції дата утворення архіву встановлюється за поточним системним часом, при її використанні — за самою новою датою файла із архіву.

w Призначити робочий (Work) каталог. В процесі роботи програма LHA утворює проміжні (тимчасові) файли на диску. Якщо ви архівуєте файли на дискеті, вам може не вистачити вільного простору. В цьому разі за допомогою ключа, що розглядається, ви можете задати робочий каталог на вінчестері, де, як правило, завжди є досить місця.

x Дозволити розширені (eXtended) імена файлів, тобто імена, в яких вказуються також і підкаталоги. Може використовуватись разом із опцією «r».

z Не виконувати компресування файлів (Zero compression — нульове компресування). Тільки помістити їх до архіву.

– Дозволити використання символів «–» або «@» як перших літер у іменах файлів.

Приклади використання програми LHAДодати два файли до архіву: LHA a archive name1 name2Освіжити файли в архіві: LHA f archive *.docВидалити файли з архіву: LHA d archive *.txtВидобути файли з усіх lha-архівів: LHA e *.lhaВидобути файли з архіву із структурою каталогів: LHA x archive

Програма PKLITE

Програма PKLITE (фірма PKWARE, Inc., США) використовується для компресування виконуваних файлів (з розширеннями .COM та .EXE). При цьому компресовані файли при їх запуску розархівовуються у пам'яті комп'ютера автоматично. Стискає виконувані файли приблизно в два рази. Формат команди, за яким викликається програма:

PKLITE [опції] вхід_файл [вихід_файл]

Page 38: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

вхід_файл � задає ім'я вхідного виконуваного файлу, який компресується. Можна використовувати символи шаблонів (масок) DOS * та ?.

вихід_файл � задає ім'я вихідного виконуваного компресованого файлу. За умовчанням приймає значення імені вхідного файлу.

Далі наводиться список опцій. Його можна отримати після виконання команди PKLITE.

-a Завжди (Always) компресувати файли з оверлеями та оптимізувати таблицю переміщень. З цією опцією у вас можуть виникнути проблеми, тому краще не використовувати її.

-b Утворити копію (з розширенням .BAK) оригінального файлу.-e Зробити компресований файл таким, що не розгортається надалі з використанням опції -x (Extra

compression � екстракомпресування). З цією опцією компресований файл зменшується у розмірі незначним чином (на декілька десятків байтів), тому її використання навряд чи доцільне.

-l Вивести на екран ліцензійну (License) угоду про умови розповсюдження та використання програми.-n Ніколи (Never) не компресувати файли з оверлеями або оптимізувати таблицю переміщень. Якщо ви

компресуєте групу файлів, селектованих за допомогою шаблонів DOS, і серед цих файлів є оверлейні, краще скористатися цією опцією.

-o Перезаписати вихідний файл, якщо він існує на диску.-r Видалити (Remove) оверлейні дані. З цією опцією у вас можуть виникнути проблеми, тому краще не

використовувати її.-u Поновити (Update) час та дату утворення файлу, що компресується, змінивши їх на поточні.-x Розгорнути (eXpand) компресований файл (на диску), тобто перевести його до первісного стану,

декомпресувати. Опція не діє, якщо ви компресували файл з опцією -e.

Приклади використання програми PKLITEКомпресувати всі виконувані файли в поточному каталозі: PKLITE *.*Розгорнути компресований файл: PKLITE -x myfile.exe

Програма LZEXE

Програма LZEXE (F.Bellard, Франція), як і PKLITE, використовується для компресування виконуваних файлів (тільки з розширеннями .EXE). При цьому компресовані файли при їх запуску розархівовуються у пам'яті комп'ютера автоматично. Стискає виконувані файли приблизно у два рази. Оригінальні (некомпресовані) файли зберігаються під тим саме іменем, але з розширенням .OLD. Формат команди, за яким викликається програма:

LZEXE імена_файлів

імена_файлів � задає імена EXE-файлів, які компресуються. Задавати розширення (.EXE) � не обов'язково. Можна використовувати символи шаблонів (масок) DOS * та ?.

Приклад використання програми LZEXEКомпресувати всі EXE-файли в поточному каталозі: LZEXE *.*

Робота з архівами у системі Norton Commander

За допомогою файлової оболонки Norton Commander (фірма Symantec, США) можна обробляти стиснуті (архівовані) файли в панелях, що подібні до панелей звичайних каталогів.

Панелі стиснутих файлівДля проглядання вмісту стиснутого файла виділіть файл, який треба відкрити. Виберіть пункт «Архів» у меню «Ліва» або «Права». Уміст стиснутого файла відображається подібно вмісту каталогу. Лінійка заголовку вказує, що проглядається вміст стиснутого файла.

┌ C:\ ┐ ┌ Zip:Mycomp.zip\ ┐

Можна копіювати файли до або із стиснутого файла без його розархівування. Можна також видаляти файли з панелі стиснутого файла. Однак, не можна виконувати будь-які застосування (виконувані файли). Спочатку файли повинні бути видобуті із стиснутого файла.

ALT + F5 Стискання файлівВиділіть файли, які необхідно стиснути, і натисніть клавіші ALT+F5. З’являється діалог «Упакування файла(ів) до архіву», що наведений нижче.

Page 39: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Введіть ім’я для стиснутого файла, що утворюється. Використовуйте опцію «Фільтр», щоб задати критерій (маски, шаблони) для файлів, що стискаються. Можна вибирати, чи включати каталоги до стиснутого файла та чи видаляти файли після стискання.

Упакування файлів до архіву

Упакування архіватором ARJ до[D:\MY_DOC\default ]

[ ] Включаючи підкаталоги [ ] Видалити файли по закінченню[ ] Використати фильтрСтиснути _ Метод стискання _ Фільтр _ Відміна _

ALT + F6 Розпакування файлівВиділіть файл, який треба розпакувати (розархівувати), і натисніть клавіші ALT+F6. З’являється діалог «Розпакування архіву», що наведений нижче.Можна розпаковувати файли до поточного каталогу або до якогось іншого. Для розпакування підкаталогів встановіть опцію «Включаючи підкаталоги». Використовуйте опцію «Фільтр», щоб задати критерій (маски, шаблони) для файлів, що розпаковуються.

Розпакування архіву

Розпакування mo_book.arj з використанням ARJ до[D:\MY_DOC ]

[ ] Включаючи підкаталоги [ ] Використовувати фільтр

Розпакувати _ Виберіть метод _ Відміна _

F3 Проглядання стиснутих файлівВиділіть стиснутий файл, який треба проглянути, і натисніть клавішу F3. Повна інформація про

стиснутий файл буде виведена на весь екран у вигляді, що наводиться нижче. Виводяться: ім’я файла з розширенням, дата та час утворення файла, процент стискання, розміри (у байтах) повного та стиснутого файлів, метод стискання та контрольна сума файла (CRC).

Система файлів MS DOSТак як процес рахування дуже складний і потребує значних затрат часу, люди здавна шукали машини, які звільнили б їх від цієї роботи. Ось чому з'явились комп'ютери (а їхнім предком була рахівниця — так, так, 10 паличок і 10 кісточок на кожній паличці) і разом з ними всі проблеми сучасної "комп'ютерної" людини. Однією з основних проблем була (і залишається) проблема зберігання даних. Дані зберігаються на магнітних носіях інформації (наприклад, дисках, стрічках). Щоб доступ до цих даних був швидким, вони повинні бути якимось чином впорядковані. Раціональне впорядкування даних являється необхідною умовою, яке повинно бути виконано, щоб дані взагалі були доступними, так як без впорядкування і розумного накопичення інформації ні комп'ютер, ні людина не справляться з цим завданням. Люди, навіть коли вони користуються традиційними методами, роблять записи більш-менш впорядкованими — зошити, рядки на листках, систематичний запис сторінок — це елементи систематизації інформації, з якими ми знайомі з шкільної парти.

Електронні дані також повинні бути записані на дисках у впорядкованому вигляді, а механізми такого впорядкування стають доступними з допомогою операційної системи. Дані розташовуються у вигляді певної структури, елементи якої являють собою систему файлів. Іншими словами, дані — це матеріали, які посилаються "на склад" (ним є диск) для їх зберігання і наступного користування в

Page 40: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

майбутньому. Ці матеріали (дані) пакуються в пачки, коробки і розкладаються на полицях в конкретних складських приміщеннях.

Всі користувачі, усвідомлюючи це чи ні, користуються елементами системи файлів, тому дуже важливо ознайомитися з нею і вміти виконувати на її основі — само собою розумно — основні операції. З елементами системи файлів ми зустрічаємося завжди, коли користуємося диском, наприклад, запускаємо програму, відкриваємо документ у WORD, зберігаємо документ.

Кожна розумно організована система файлів базується на двох елементах: каталогах (підкаталогах) і файлах. Системи файлів, які опираються на механізми підкаталогів, вже давно закріпилися в інформатиці і малоймовірно, що коли-небудь з'явиться система, яка не буде використовувати підкаталоги. Цими системами користуються також Windows i DOS.

Система Windows, незважаючи на всю дружелюбність графічного інтерфейсу, не внесла нічого революційного в систему файлів. Мало того, вона ще й запозичила цю систему з DOS.

Спочатку була DOSЗ комп'ютерами РС завжди була зв'язана стара, добра DOS. Зараз здається, що ця система відходить

в минуле, але вона глибоко укоренилась в свідомості користувачів. Про її існування добре знають користувачі системи Windows. Відхід від DOS привів би до необхідності втрати цілого ряду програм і даних. Програми, які правильно працюють під DOS, могли б не працювати під управлінням іншої операційної системи (навіть на тому ж комп'ютері). Ні один користувач не прийняв би таку ситуацію, так як покупка нових програм — це великі затрати, і, крім того, виникла б проблема переносу даних. Користувачі швидше запропонували би працювати в старій системі, свідомо відказуючись від нової, часто набагато кращої, яка б не давала можливості користуватися накопиченими запасами — програмами і даними.

Нові операційні системи містять елементи DOS, так як виробник розуміє хід роздумів користувачів: якщо вони не зможуть користуватися старими програмами і даними, то вони не куплять нову операційну систему, незважаючи на її очевидні переваги.

Інформація та запам'ятовування

Однією з основних вимог, яку повинна задовольняти будь-яка комп'ютерна система, є необхідність запам'ятовування інформації.

Інформація — це дані любого типу, незалежно від їх призначення та способу користування.Інформація — це персональні дані співробітників якогось підприємства, записані на диску відділу

кадрів. Інформацією являється набір програм для комп'ютерного складу. Інформація — це також і файли-документи, підготовлені з допомогою текстових редакторів.

Запам'ятовування даних можна розглядувати в двох аспектах: фізичному і логічному.З фізичної точки зору проблема заключається в записуванні на тривалий період на певному носії

послідовності електричних чи магнітних сигналів, які представляють певну інформація. Важливим являється і підбір обладнання. Використання обладнання не залежить від операційної системи.

Логічна організація запам'ятовування даних (конкретна реалізація) залежить від операційної системи. В системах DOS i Windows дані зберігаються у файлах, а вони розміщуються в підкаталогах чи головному каталозі. Така логічна система запам'ятовування даних називається системою файлів.

Щоб операційна система могла "розібратися" у всій масі інформації, котра знаходиться на диску (а в наш час диски дуже об'ємні), дані повинні бути відповідним чином організовані і розміщені в каталогах. Але недостатньо записати інформацію на диск. Щоб пізніше можна було її знайти, інформацію треба якось назвати, а сама назва повинна знаходитися в списку. Коли користувач захоче отримати доступ до своїх даних, DOS перегляне список і на цій основі зможе знайти на диску місце, в якому зберігається необхідна інформація. Назв не придумує DOS, їх дає користувач. DOS тільки користується числовими номерами, які користувачу незрозумілі.

Файли, їх імена та розширенняДані на диску записуються певними порціями, які називаються файлами (англ. f ile — папка,

підшивка).Файл — це набір байтів, записаних один за другим.

Page 41: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Файли можуть мати різну довжину, і ця довжина приводиться в байтах.У файлах записується інформація різноманітного призначення. Існують файли, які містять

виконавчі програми, набори даних, текстові файли. Наприклад, редактор текстів записаний у файлі — це файл з виконавчою програмою; набір даних для бухгалтерської програми — це файл з даними, тоді як газетна стаття — це текстовий файл.

Кожен файл повинен мати ім'я і розширення, завдяки якому він розпізнається операційною системою. В системі DOS ім'я файла складається найбільше з восьми символів і трисимвольного розширення. Ім'я файла повинно починатися з літери і мати хоча б один символ. Система DOS також дозволяє створювати файли з іменами, які починаються з цифри. Допускається також односимвольне ім'я, яке складається з однієї цифри. Розширення імені файла може складатися з одного, двох чи трьох символів чи його може взагалі не бути. Ім'я відділяється від розширення символом "." (точка). Якщо після точки написати більше трьох символів, то DOS вважає, що розширення складається з трьох перших символів. Всі решта символи ігноруються.

Прийнято вважати, що розширення інформує про тип файла, тобто про його зміст. Для виконавчих файлів, в яких записані програми, використовуються розширення .exe чи .com. Файли з розширенням .dbf чи .dat містять дані.

Каталог (картотека)Файли на диску повинні бути систематизовані, що надає можливість швидко знайти потрібний файл.

Крім того, спосіб запису повинен давати можливість модифікувати файли: змінювати їх зміст, скорочувати, доповнювати. Це завдання, рішення яких повинна забезпечувати будь-яка операційна система.

Виходячи з цих міркувань DOS записує файл на диску у визначене місце і одночасно розміщує ім'я файла та додаткову інформацію про нього в спеціально підготовленому для цієї цілі списку. Такий список файлів називають каталогом чи картотекою (по-англійськи: directory) — ці назви використовуються як синоніми. Крім імені файла, в каталозі записується також його довжина, дата і час останньої модифікації та вказівник місця, в якому фізично знаходяться дані файла. Ця інформація необхідна операційній системі для того, щоб вона могла знайти файл на диску.

Диск ділиться на дві частини: перша — це каталог, що містить список файлів, друга — це область даних, що містить файли, які безпосередньо зберігаються на диску. Маючи диск, організований таким чином, DOS прекрасно справляється із зберіганням та пошуком даних.

Виведення змісту дискаНі один користувач не в змозі запам'ятати всі файли, які знаходяться на жорсткому диску (особливо

при теперішніх їх розмірах). Щоб дізнатися, які файли знаходяться на диску, потрібно скористатися відповідною командою. Для виводу змісту диска служить команда DIR (скорочення від англійського слова directory). У відповідь на цю команду DOS покаже на дисплеї зміст диска, тобто список файлів, які знаходяться на ньому.

Команди операційній системі дають з допомогою клавіатури. Вписуючи команду, можна користуватися великими чи маленькими літерами — це не має значення. Після вводу тексту слід натиснути клавішу .

Натиснувши можна побачити зміст диска. Інформація про файли висвітлюється в п'яти колонках:· імена файлів;· розширення;· довжина файлів, тобто кількість байт, що займають файли;· інформація про дату останньої модифікації (чи створення) файла;· інформація про час останньої модифікації файла.На екран також виводиться інформація про каталоги та підкаталоги, що знаходяться на даному

диску. Підкаталоги розбивають диск на логічні частини, довжина яких попередньо невизначена. В підкаталогах можна розміщати файли чи підкаталоги більш низького рівня. Кожен підкаталог повинен мати ім'я. Тільки головний каталог (який називають кореневим) не має імені і позначається символом "\".

Система файлів — це всі логічні елементи запам'ятовування інформації на диску. У випадку операційної системи DOS система файлів складається з кореневого (головного) каталогу, підкаталогів, підкаталогів нижчого рівня і файлів.

Для того, щоб змінити поточний каталог, служить команда CD. Щоб змінити поточний підкаталог, слід набрати команду CD, а в якості параметру ввести ім'я каталога, який повинен стати поточним, або

Page 42: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

"..", якщо поточним каталогом повинен стати вищестоящий каталог. Зміну поточного каталогу можна розуміти як "вхід в каталог" чи як "відкриття" каталогу.

В кожному підкаталозі є файли з іменем "." та "..". Це файли, які створюються і використовуються DOS в кожному підкаталозі і самі трактуються як підкаталоги. Ці файли створюються DOS в момент створення підкаталогу і знищуються в момент знищення цього підкаталогу. Користувач не повинен виконувати ніяких операцій з допомогою записів, що позначають ці файли. Тільки запис ".." може бути використана для зміни поточного каталогу на вищестоящий. Ці файли представляють:

. — поточний каталог;

.. — вищестоящий каталог.Щоб змінити поточний диск, достатньо ввести його ім'я, наприклад:А: — змінити поточний диск на А:; D: — змінити поточний диск на D:.Команда DIR може виконуватись з параметром /р, що дає можливість висвітлювати список файлів

посторінково. Якщо список файлів довгий і не вміщується на екрані, то можна поручити DOS, щоб вона висвітлювала список посторінково, тобто після заповнення монітора зупиняла вивід і чекала реакції користувача.

Центральний процесор, його будова, принцип дії і характеристика

Page 43: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

Процесор зсередин

Він складається із захисного шару, металічних шарів, самих пристроїв, кремнієвої підкладки та корпусу. Ось функція кожного з шарів:

Захисний шар. Цей шар захищає чіп від дії повітря. Металічні шари. Металічні доріжки на пристроях забезпечують можливість підключення. Вони

подібні до доріжок на друкованих мікросхемах, але набагато вужчі і більш точно напрямлені. Пристрої. Пристрої, що дозволяють чіпу виконувати його функції, друкуються на кремнієву

підкладку з використанням ретельно дозованих домішок. Ці домішки змінюють характеристики чистого кремнію.

Кремнієва підкладка. Це плоский шматок чистого кремнію, з якого і починається виготовлення чіпа.

Корпус. Оберігає кремнієві чіпи. Оскільки в процесорах Pentium та Pentium Pro чіп кріпиться до нижньої частини корпусу, для таких процесорів наш малюнок слід перевернути.

Виробники чіпів друкують пристрої і розводку на плоский шматок чистого кремнію. Таким чином, на одній кремнієвій пластині одночасно створюється багато чіпів. При розрізуванні такої пластини отримуються окремі чіпи, які вмонтовуються в порожнину всередині корпусу.

Конвеєр та суперскалярна технологіяВ чіп Pentium вмонтовано більше трьох мільйонів транзисторів, а чіп Pentium Pro має їх більше

п'яти мільйонів (і це не враховуючи чіп кешу, який також знаходиться в корпусі).Суперскалярне виконання інструкцій. В процесорах Pentium та Pentium Pro суперскалярна технологія включає конвеєрну обробку даних в чіпі. Якщо вся робота виконується одним пристроєм, на кожний етап затрачується один такт і за цей час більше нічого не відбувається. Розподіл роботи на кілька задач і передача їх від одного пристрою до іншого застосовує кілька виконавців (пристроїв); таким чином, за один такт виконується більший об'єм роботи.Кожний з таких пристроїв у конвеєрі процесора виконує певний етап (крок, підзадачу) обробки даних. На кожному етапі виконується специфічна для цього етапу обробка даних, і тому для виконання роботи на кожному етапі потрібне робоче місце зі специфічним "обладнанням", яке інколи називається сегментом конвеєра. Час виконання етапів роботи часто називається також кроком чи тактом конвеєра. В конвеєрі процесора Pentium виконується п'ять етапів, а в конвеєрі Pentium Pro — дванадцять.

В 486-му також використовувався конвеєр. В процесорах Pentium цю ідею розвинули, ввівши два конвеєри, які виконують інструкції незалежно один від одного. Нижче перераховано п'ять етапів, які виконуються в конвеєрах Pentium:

вибірка з попередженням; дешифрування інструкції; формування адреси; виконання; запис.

32-розрядний процесор Pentium ProЩоб вдосконалити Pentium Pro, фірма Intel була змушена прийняти деякі досить складні рішення. Її

16-розрядний набір інструкцій декілька відрізнявся від 32-розрядного, а характеристики 16-розрядного коду створюють проблеми в конвеєрах і в технологій нелінійного виконання команд процесора Pentium Pro. Оскільки не можна змінювати порядок виконання певних 16-розрядних операцій, вони зводять до нуля переваги конвеєрної обробки. Коли Pentium Pro зштовхується з такими інструкціями, він змушений очистити конвеєри. При цьому він губить цілий ряд можливостей роботи з новими інструкціями. Конвеєри зупиняються в очікуванні нових команд.

В результаті швидкодію, що досягається процесором Pentium Pro з допомогою 32-розрядного коду, неможливо отримати з допомогою 16-розрядного. Таким чином, Pentium Pro стане стандартом продуктивності, який витримає будь-яку конкуренцію.

Варіації на темуWord 97

Соціологія освіти — галузь соціологічного вчення, яка вивчає систему закономірностей розвитку і функціонування освіти як соціального інституту і його взаємодії з суспільством.

Page 44: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

нститут освіти має відносну самостійність по відношенню до своїх соціальних функцій, володіє здібністю активно впливати на функціонування і розвиток суспільства. Стан і функції цієї системи

визначаються пануючими в даному суспільстві способом виробництва і економічними відносинами, які ним породжені, структурою соціальних зв’язків і відносин, а в зв’язку з цим і соціальною структурою, особливостями політичних та ідеологічних відносин.

ІРазом з тим соціетальні функції освіти визначаються і загальнолюдськими потребами в соціальному

відтворенні і передачі нагромаджених людьми знань і навиків з покоління в покоління, тенденцією переходу нових поколінь до більш високого рівня освіти і культури, хоча історія знає і зворотні рухи.

В цьому плані закономірністю суспільства є неухильний ріст рівня освіти населення. Результати перепису населення проілюстрували той факт, що до початку 60-х років у нас була повністю ліквідована неграмотність, на даний час зросла кількість людей, які мають вищу освіту та середню спеціальну.

Ефективність системи освіти пов’язана з розв’язанням наступних протиріч:1) між суспільною потребою в розвитку соціально-галогенного суспільства і його диференціацією,

яка зберігається і в значній мірі зумовлена рівнем і якістю отриманої загальної і професійної освіти;2) між зростаючими потребами виробництва і соціально-професійними орієнтаціями молодих

людей;3) між необхідним рівнем розвитку особистості і реальним рівнем загального розвитку випускників

навчальних закладів.

В руках держави система освіти може бути одним із сильних засобів управління розвитком соціальної і професійної структур, удосконалення духовного життя суспільства.Унаочненням цього служать такі дані: в період між переписами населення рівень освіти робітників підвищувався більш швидкими темпами, ніж службовців.В результаті в суспільстві склалася негативна закономірність: число спеціалістів із закінченою вищою освітою зростає, а якість їх роботи спадає. Не робітничий клас, його рівень кваліфікації і професіоналізм піднімаються до рівня інтелігенції, а інтелігенція опускається до рівня робітничого класу.В якості соціального інституту система освіти повинна здійснювати функції соціального контролю за процесами інтелектуального, морального і фізичного розвитку молодого покоління, а система професійної освіти, крім цього, і за розподілом вступаючого в трудовий процес покоління по різних елементах соціальної структури: класах, соціальних групах, шарах, трудових колективах і т. п. В цих цілях різним ланкам системи освіти надані визначені повноваження, які не тільки володіють правом (посвідченням) засвідчувати за допомогою державного документу (атестату, диплому) отримані людьми знання, але й дають право переходу на наступний освітній ступінь або на заняття відповідних отриманій освіті посад, виконання конкретних видів праці. В той же час треба відмітити що соціальна ефективність освіти залежить не тільки від об’єму і якості отриманих робітниками знань, але й від степеня їх застосування, практичної реалізації в праці і в суспільній діяльності людей. Саме в цій сфері існує зараз багато нерозв’язаних проблем.За даними досліджень серед зайнятих в переробній промисловості тільки біля 72% робітників оцінили свою кваліфікацію як таку, що відповідає потребам виконуваної роботи, а серед виробничої інтелігенції — 66%.З підвищенням рівня кваліфікації робітників степінь її відповідності вимогам виконуваної роботи зростає: з 64% робітників низької до 77% у робітників високої кваліфікації.У виробничої інтелігенції існує зворотна тенденція: з ростом рівня освіти степінь відповідності кваліфікації вимогам виконуваної роботи понижується.Отже, очевидно, що по крайній мірі 1/10 представників виробничої інтелігенції потребує перепідготовки. В той же час приблизно у 1/6 робітників переробної промисловості країни рівень кваліфікації вище вимог виконуваної роботи.Існує значна кількість робітників високої кваліфікації і спеціалістів з вищою освітою, які не застосовують на практиці своїх знань і умінь, отриманих в системі освіти.Дослідження стану загальної освіти в країні дозволяють виявити і ряд проблем, пов’язаних з наявністю розриву між формальним рівнем освіти і фактичним об’ємом знань у різних соціальних групах населення, між загальноосвітньою і професійною підготовкою молоді, між потребами суспільства і життєвими планами випускників шкіл.

Рівень і якість загальноосвітньої підготовки, степінь її відповідності вимогам виконуваної роботи, особистим інтересам і можливостям реалізації в праці отриманих знань зумовлюють феномен задоволеності трудящих освітою, який є важливим соціальним показником освітньої ситуації в цілому.

Page 45: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

45,4% — задоволені освітою робітники,40,6% — незадоволені освітою.Серед робітників незадоволеність отриманою освітою в півтора рази вища, ніж серед інтелігенції. А

серед інтелігентів незадоволеність проявляється практично у кожного третього. Це показує, що складена діяльність в системі освіти як соціального інституту лише наполовину відповідає інтересам суспільства і потребує кардинальної перебудови.

Тема. Інформація та інформатика

1.     Інформація та інформаційні процеси;

Інформація є фундаментальним науковим поняттям. Воно є первинним і не має строгого наукового визначення. Особливість цього поняття є його універсальність – воно використовується практично у всіх сферах людської діяльності: природничих науках, філософії, біології, економіці. Разом з тим фундаментальної природничо-наукової дисципліни, яка б займалась природою інформації, не існувало. Фізика, хімія, біологія вивчають властивості інформації, а не її природу. Конкретний смисл поняття “інформація” залежіть від того, в якому контексті воно використовується.В останні роки інформатика почала формуватись як природничо-наукова дисципліна, однак вона не вийшла ще за межі прикладної технічної науки, тому також не ввела до цих пір строгого поняття інформації. В кращому випадку її розглядають як змістовну частину даних, яка інтерпретується людиною.Однак наукове визначення інформації дається досить просто, якщо припустити, що інформація – це динамічний об’єкт, не існуючий в природі сам по собі, а той, що утворюється в результаті взаємодії даних та методів. Він існує стільки, скільки триває ця взаємодія, а весь інший час він перебуває у вигляді даних.Отже, інформація – це продукт взаємодії даних та методів, який розглядається в контексті цієї взаємодії. Наприклад, книга – це сховище даних. Вона призначена для одержання інформації візуально, шляхом читання. Якщо спробувати різні книжки навпомацки, також можна одержати інформації, хоча напевне не ту, яка передбачалась авторами. Даний приклад пояснює сутність контексту взаємодії даних та методів. Контекстний метод опрацювання даних – це той метод, який призначений для обробки даних  певного типу. Цей метод відомий як тому, хто створює дані, так і тому, хто їх використовує. Для графічних даних контекстним є метод спостереження. Для текстових даних контекстним є метод, оснований на зорові та знання мови тексту. Для даних, що подаються радіохвилями, контекстними є методи перетворення даних за допомогою радіо або телевізійного приймача. Є свої особливості і для комп’ютерної інформації. Для даних, що подаються в числовій формі і зберігаються у вигляді сигналів, зареєстрованих на магнітних ( або інших) носіях, контекстними є методи апаратні та програмні методи обчислювальної техніки.З визначення інформації випливає важлива властивість інформації – динамічність. Тобто, інформація існує досить нетривалий термін часу – рівно стільки, скільки триває взаємодія даних та методів  під час її створення, споживання та перетворення. Як тільки це ця взаємодія завершується, ми знову маємо справу з даним, але поданими вже в іншій формі. В даному випадку ми маємо справу з інформаційним процесом. Такий процес являє собою цикл утворення інформації з даних і збереження її у вигляді нових даних. Інформація існує досить нетривалий термін часу, але інформаційний процес триває стільки, скільки існують носії інформації. Наприклад, вивчаючи старовинні надписи, вчені продовжують інформаційний процес, розпочатий багато років тому.

Особливість інформаційного процесу в обчислювальній техніці полягає у тому, що певні його етапи відбуваються автоматично, без участі людини. В ході цих етапів дані, подані у вигляді зареєстрованих сигналів. взаємодіють як з апаратними методами (комп’ютерами та іншим обладнанням),  так і з програмними методами (комп’ютерними програмами). При цьому важливою особливістю комп’ютерних програм є їх двоїстість. З одного боку, вони ведуть себе як дані, а з іншого – як методи опрацювання даних.

2.     Кодування даних.

Дані – діалектична складова інформації. Вони являють собою зареєстровані сигнали. При цьому фізичний метод реєстрації може бути довільним: механічним, електричним, магнітним, оптичним, тощо. Відповідно до методу реєстрації дані можуть зберігатись і транспортуватись на носіях різних видів. Самим розповсюдженим видом носія, хоча і не самим економічним та надійним, є папір. В

Page 46: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

обчислювальній техніці в ролі носіїв інформації виступають різноманітні магнітні диски, стрічки, оптичні диски, тощо.

В ході виконання інформаційного процесу дані перетворюються з одного виду в інший за допомогою методів. Опрацювання даних містить в собі багато операцій, серед яких можна виділити наступні:

       збір даних – накопичення даних з метою забезпечення їх повноти для прийняття рішень;

       формалізація даних – зведення даних, одержаних з різних джерел, до однакової форми;

       фільтрація даних – відкидання “зайвих” даних, які не потрібні для прийняття рішення;

       сортування даних – впорядкування даних за певною ознакою;

       групування даних – об’єднання даних за певною ознакою з метою їх більш зручного використання;

       архівація даних – організація збереження даних в зручній та легкодоступній формі, як правило, в більш економному форматі;

       захист даних – комплекс заходів, направлених на запобігання втрати, модифікації або відтворення даних;

       транспортування даних – прийом та передача даних між віддаленими учасниками інформаційного процесу;

       перетворення даних – перевід даних з однієї форми або однієї структури до іншої.

Повний перелік операцій з даними набагато більший. Тому можна зробити висновок : опрацювання інформації має високу трудомісткість і тому її потрібно автоматизувати.

Для автоматизації опрацювання даних різних типів їх потрібно подати в єдиній формі. Для цього використовують кодування даних. Звичайна людська мова є прикладом кодування даних. Азбука Морзе, нотна грамота, малюнки є також прикладами систем кодування.  Своя система існує і в обчислювальній техніці. Вона основана на використанні двійкової системи числення. Для подання інформації використовується дві цифри : 0 та 1. Ці цифри називаються війковими цифрами, або бітами. Таке подання є досить зручним. По-перше, одним бітом може бути виражене одно з двох понять : так (1) або ні (0).Один біт легко подати у вигляді сигналів різної фізичної природи : намагнічено (1) – не намагнічено (0);  є струм (1) – немає струму (0); високий рівень напруги (1) – низький рівень напруги (0).

Двома бітами можна подати вже чотири стани, трьома – 8. Всього n бітами можливо подати 2n різних станів. Збільшуючи кількість розрядів на один, ми збільшуємо кількість можливих станів удвічі.

Біт є досить дрібною, а отже, і незручною одиницею виміру даних. Тому біти об’єднується у групи по 8 біт – байти. Два байти називаються машинним словом. Байти об’єднуються в кілобайти (1Кб = 1024 1000 байт), мегабайти (1 Мб = 1024 1000 Кб 1000 000 байт), гігабайти , терабайти і т. д. Враховуючи сучасні можливості виготовлення носіїв інформації і об’єми даних, які потрібно зберігати, найбільш вживаними одиницями виміру даних є мегабайти та гігабайти. Для кодування числової інформації групи з декількох байт. При цьому як правило, старший біт відповідає за знак числа: 0– сило додатне, 1 – число від’ємне.  Так, для цілих чисел використовується два байти, для дійсних чисел - 10 байт. В такому випадку деяка кількість біт відводиться під мантису (тобто, значущі цифри числа), а інші – під порядок (разом за знаком).

Для кодування текстової інформації кожному символу ставиться у відповідність деяке ціле додатне число – його код. Так, одним байтом можна подати 256 різних символів. Цього достатньо для запису всіх символів англійського, російського (українського) алфавітів, цифр та спеціальних символів типу знаків

Page 47: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

арифметичних операцій, дужок, розділових знаків, тощо. Кодування символів визначається стандартом, яких на даний час існує досить багато. Це призвело до певних суперечностей – текст, поданий в одній кодовій таблиці, неправильно відтворювався в іншій. Для позбавлення цього недоліку в даний час використовується універсальна таблиця кодування UNICODE, яка основана на 16-бітному поданні символів. Цього достатньо для розміщення в одній кодовій таблиці символів більшості мов нашої планети.Графічне зображення на екрані складається з дрібних точок, які називаються пікселами. Вони утворюють характерний візерунок, який називається растром.  Для кодування графічної інформації використовується принцип декомпозиції. Його сутність полягає у тому, що будь-який колір подається у вигляді комбінації трьох основних кольорів: червоного, зеленого та блакитного. Якщо для кодування інтенсивностей кожної складової використовувати 8 біт (256 різних значень), то на кодування однієї точки екрану потрібно 24 розряди. При цьому така система забезпечує кодування близько 16,5 млн. кольорів. Такий режим подання графічного зображення називається повнокольоровим (True Color). Всі дані зберігаються на зовнішньому носієві. Для одержання швидкого доступу до даних потрібно, щоб вони мали впорядковану структуру. В ролі такої структури використовується об’єкт змінної довжини, який називається файлом. Отже, файл – це послідовність довільної кількості байт, записаних на зовнішньому носієві даних, яка має ім’я. Тип даних визначає тип файлу. Збереження файлів організовується в ієрархічній структурі, яка називається файловою системою. Для зручності роботи файли групуються в каталоги, які , в свою чергу, можуть містити інші каталоги. Вони являють собою іменовані сукупності файлів. На найвищому рівні ієрархії розташований кореневий каталог. Унікальність імені файлу полягає у тому, що повне ім’я файлу містить як власне його ім’я разом з маршрутом доступу до файлу. Маршрут завжди починається з логічного імені носія. Більш детально цей матеріал буде розглянутий пізніше.

3.     Предмет і задачі інформатики.

Інформатика – це технічна наука, що систематизує прийоми створення збереження, накопичення, опрацювання та передачі даних засобами обчислювальної техніки, а також принципи функціонування цих засобів і методи управління ними.

Інформатика досить близька до технології, тому її предмет часто називають інформаційними технологіями.

Предмет інформатики складають такі поняття:

       апаратне забезпечення засобів обчислювальної техніки;

       програмне забезпечення засобів обчислювальної техніки;

       засоби забезпечення апаратної та програмної складових;

       засоби взаємодії людини з апаратними та програмними складовими.

Як видно, в інформатиці велика увага надається взаємодії. Для цього використовується спеціальне поняття – інтерфейс. Відповідно до наведених завдань розрізняють апаратний, програмний, програмно-апаратний інтерфейси та інтерфейс користувача. Основним завданням інформатики є систематизація прийомів та методів роботи з апаратними та програмними засобами обчислювальної техніки. Мета систематизації полягає у виділенні, впровадженні і розвиткові передових, найбільш ефективних технологій, в автоматизації опрацювання даних, а також методичному забезпеченні нових досліджень.Інформатика – практична наука. Її досягнення повинні підтверджуватись практикою і прийматись в тих випадках, коли вони відповідають критерію підвищення ефективності. Основними завданнями для практичних застосувань є:

        архітектура обчислювальних систем;

        інтерфейси обчислювальних систем;

        програмування;

Page 48: fakmi.narod.rufakmi.narod.ru/Download/2121.doc · Web viewВступ Як відомо, в англомовній літературі для позначення продукції,

        перетворення даних;

        захист інформації від несанкціонованого доступу;

        автоматизація опрацювання даних.

При цьому головним є не як виконати ту чи іншу операцію, а я виконати її ефективно.

 

Узагальнення по темі.

Всі процеси в природі супроводжуються сигналами. Зареєстровані сигнали утворюють дані. Дані перетворюються, транспортуються та споживаються за допомогою методів. При взаємодії даних та методів утворюється інформація. Інформаційний обмін відбувається у вигляді інформаційного процесу. Інформація – це динамічний об’єкт, що утворюється в ході інформаційного процесу. Він відображає діалектичний зв’язок між об’єктивними даними та суб’єктивними методами. Властивості інформації залежать як від властивостей методів, так і властивостей даних. Дані розрізняються за типами. Це пов’язано відмінностями у фізичній природі сигналів, при реєстрації яких вони утворились. Для збереження та транспортування даних використовуються носії даних. Інформатика займається питаннями систематизації методів створення, збереження, накопичення, опрацювання та передачі інформації. Для уніфікації прийомів та методів опрацювання даних в обчислювальній техніці застосовується двійкова система кодування. Елементарною одиницею подання даних є один двійковий розряд – біт. Групи по 8 біт називаються байтами. Основною одиницею збереження даних є файл. Він являє собою сукупність байт, що мають ім’я . Файли об’єднуються в каталоги. Сукупність всіх каталогів утворює файлову структуру носія.