ПЕРЕЛІК ДИСЦИПЛІН:
  • Адміністративне право
  • Арбітражний процес
  • Архітектура
  • Астрологія
  • Астрономія
  • Банківська справа
  • Безпека життєдіяльності
  • Біографії
  • Біологія
  • Біологія і хімія
  • Ботаніка та сільське гос-во
  • Бухгалтерський облік і аудит
  • Валютні відносини
  • Ветеринарія
  • Військова кафедра
  • Географія
  • Геодезія
  • Геологія
  • Етика
  • Держава і право
  • Цивільне право і процес
  • Діловодство
  • Гроші та кредит
  • Природничі науки
  • Журналістика
  • Екологія
  • Видавнича справа та поліграфія
  • Інвестиції
  • Іноземна мова
  • Інформатика
  • Інформатика, програмування
  • Юрист по наследству
  • Історичні особистості
  • Історія
  • Історія техніки
  • Кибернетика
  • Комунікації і зв'язок
  • Комп'ютерні науки
  • Косметологія
  • Короткий зміст творів
  • Криміналістика
  • Кримінологія
  • Криптология
  • Кулінарія
  • Культура і мистецтво
  • Культурологія
  • Російська література
  • Література і російська мова
  • Логіка
  • Логістика
  • Маркетинг
  • Математика
  • Медицина, здоров'я
  • Медичні науки
  • Міжнародне публічне право
  • Міжнародне приватне право
  • Міжнародні відносини
  • Менеджмент
  • Металургія
  • Москвоведение
  • Мовознавство
  • Музика
  • Муніципальне право
  • Податки, оподаткування
  •  
    Бесплатные рефераты
     

     

     

     

     

     

         
     
    Економічна інформатика
         

     

    Інформатика, програмування

    СУЧАСНИЙ СТАН РИНКУ IBM PC

    В даний час IBM PC-сумісні комп'ютери перетворилися напотужні високопродуктивні пристрої. За всіма основними показниками
    (швидкодія, ємність оперативної і дискової пам'яті та ін) вони в сотніразів перевершують первинну модель IBM PC, а коштують зазвичай навіть дешевше.
    Якщо б такими ж темпами розвивалася, скажімо, автомобілебудування, тозараз за кілька тисяч доларів пропонувалися би автомобілі,пересуваються зі швидкістю космічних ракет і що вміщають сотні людей.

    У світі щорічно виробляється кілька десятків мільйонів IBM PC --сумісних комп'ютерів, це більш ніж 90% усіх вироблених у світікомп'ютерів. У Росії щорічно продається більше мільйона комп'ютерів, причомубільше 70% з них збираються в Росії, а інші - завозяться з-за кордону.

    Персональні IBM PC - сумісні комп'ютери є найбільш широковикористовуваним видом комп'ютерів, їх потужність постійно збільшується, аобласть застосування розширяться. Ці комп'ютери можуть об'єднуватися в мережі,що дозволяє десяткам і сотням користувачів легко обмінюватисяінформацією і одночасно отримувати доступ до загальних баз даних.

    Проте можливості IBM PC - сумісних персональних комп'ютерів пообробці інформації все-таки обмежені, і не у всіх ситуаціях їхзастосування виправдане. Нижче ми коротко розповімо про найпоширенішітипах інших комп'ютерів.

    Основні типи інших комп'ютерів

    мейнфреймів, або великі ЕОМ - це комп'ютери, створені для обробкивеликих обсягів інформації. Найбільший виробник - фірма IBM.
    Відрізняються винятковою надійністю, високою швидкодією, дужевеликою пропускною здатністю каналів вводу-виводу. До них можутьприєднуватися тисячі терміналів (дисплеїв з клавіатурою) абоперсональних комп'ютерів для роботи користувачів.

    Супер-ЕОМ - це комп'ютери, призначені для вирішення завдань, які потребуютьвеличезних обсягів обчислень. Основні споживачі супер-ЕОМ - військові,метеорологи, геологи і багато інші вчені. Наприклад, якісний прогнозпогоди або моделювання ядерного вибуху вимагають колосальних розрахунків, такщо застосування супер-ЕОМ тут повністю виправдано.

    Міні-ЕОМ - це комп'ютери, які займають проміжне положення міжперсональними комп'ютерами та мэйнфреймами. За кордоном вони використовуються вбільшості скільки-небудь великих фірм, в університетах, урядовихзакладах, центрах обробки даних і т.д. - Як для тих завдань, дляяких продуктивності персональних комп'ютерів недостатньо, так і длязабезпечення централізованого зберігання і обробки даних. Зазвичай до міні-
    ЕОМ підключаються десятки або сотні терміналів (дисплеїв з клавіатурою) абоперсональних комп'ютерів для роботи користувачів.

    Робочі станції, - як правило, це молодші моделі міні-ЕОМ,призначені для роботи з одним користувачем. Зазвичай вони маютьпродуктивність як у самих потужних персональних комп'ютерів або навітьдещо більше.

    Комп'ютери типу Macintosh - це єдиний скільки-небудь поширенийвид персональних комп'ютерів, не сумісних з IBM PC. У середині і наприкінці
    80-х років комп'ютери Macintosh, розроблені і вироблені фірмою Apple,складали, не дивлячись на свою дорожнечу, гідну альтернативу IBM PC -сумісних комп'ютерів, так вони забезпечували наочний графічнийінтерфейс для роботи з користувачем і були значно простіше вексплуатації. Однак у 90-х роках для IBM PC-сумісних комп'ютерів булирозроблені ОС з графічним інтерфейсом - Windows, Windows NT, Windows95,
    ОС/2, а також численні розраховані на них програми. І переваги
    Macintosh значною мірою зникли. Багато виробників програм для
    Macintosh стали випускати версії своїх програм і для IBM PC, а для
    Macintosh загалом, випуску персональних комп'ютерів стала знижуватися (заразвона складає близько 7-8%). Тим не менше, комп'ютери Macintoshутримують міцні позиції у видавничій справі, освіті, створеннямультимедіа-програм і в багатьох інших областях.

    Кишенькові комп'ютери, або особисті електронні помічники, - це невеликікомп'ютери вагою близько 300-500 грам, поміщаються на кисті однієї руки. Якправили, вони працюють на звичайних батарейках і одного комплекту батарей їмвистачає на кілька десятків годин. Більшість кишенькових комп'ютерів не сумісно з настільними комп'ютерами типу IBM PC, але є і IBM PC -сумісні. У кишенькових комп'ютерах немає ні жорсткого диска, ні дисководудля дискет, ні дисковода CD-ROM (з-за їх великої енергоспоживання).
    Деякі кишенькові комп'ютери мають мініатюрну клавіатуру, але є імоделі без клавіатури - в них введення даних здійснюється натисканням абомалюванням спеціальним пером по екрану. Найбільш поширенікишенькові комп'ютери фірм Apple, Hewlett-Packard, Sony, Psion і ін

    Якщо на робочому місці потрібно тільки отримувати або вводити дані,що зберігаються на міні-ЕОМ або мейнфреймів, то для цього робочого місця можебути доцільно установка не персонального комп'ютера, а більш дешевогонеінтелектуального терміналу (монітора та клавіатури), керованих міні-
    ЕОМ або мейнфреймів.

    Для тих, кому доводиться багато роз'їжджати, блокнотний ПК - більше,ніж проста дорожня приналежність. Сьогодні він пропонує не тільки сила ірозвинені функції першокласної настільної системи, але й спеціальнікошти, необхідні в дорозі. Їх реалізація в компактному виробі --непросте завдання. Адже в кожного свої вподобання і смаки, до того ж,маршрути змінюються, а кожна поїздка пред'являє до машини свої вимоги.
    Крім того, у всіх компаніях є суворі бюджетні обмеження. Цеодна з причин, по якій армії ділових людей віддають перевагу ноутбукинастільним системам і використовують їх як єдину машину. Працювати зусіма файлами і програмами в одному місці зручніше, а один ПК дешевше, ніждва. З урахуванням зниження цін на ЖК - панелі, оперативну пам'ять і жорсткідиски, сьогодні за ті ж гроші можна отримати набагато більш потужний ноутбук,ніж вчора.

    Альтернатива настільним ПК

    . Процесор Pentium П 266-МГц, 64 Мбайт ОЗУ і жорсткий диск ємністю більше 3

    Гбайт роблять портативні комп'ютери настільки ж могутніми, як настільні ПК.
    . Активно-матричні екрани з діагоналлю від 13,3 до 14,2 дюймів наближаються за розміром до стандартних моніторів настільних систем.


    . Портативні комп'ютери оснащуються флоппі-дисководом і дисковода CD-ROM, накопичувачами zip, другим жорстким диском або другий батареєю.


    . Мала вага не означає малу потужність і оригінальні можливості.

    Процесори Pentium і Pentium П стали загальноприйнятим стандартом, як і жорсткі диски ємністю 2 Гб і більше.


    . Великі, яскраві екрани з діагоналлю 12,1 і 13,3 дюйми дозволяють застосовувати надпортативні ПК на новому рівні.

    . Ці машини з тонким корпусом, що важать всього 1,1 кг, що ідеально підходять для того, щоб приймати в поїздці електронну пошту або працювати з невеликими текстовими документами.

    П. ЩО ТАКЕ КОМП'ЮТЕРНІ ВІРУСИ

    Якщо Ви маєте досвід тривалої роботи з ПК, то, можливо, вжестикалися з комп'ютерними вірусами або хоча б чули про них.
    Комп'ютерний вірус-це програма, що виконує у Вашому ПК дії, вяких Ви не маєте потребу і про які не підозрюєте. Головною їїособливістю є здатність до «розмноження», тобто до створеннябезлічі готових до подальшої роботи екземплярів вірусів. Віруси
    «Чіпляються» до звичайних виконуваним файлів типу. EXE,. COM або до завантажувальнимсекторам фізичних носіїв інформації (дискет) і таким чиномпереміщуються від одного ПК до іншого.

    є початковим цілком невинна розвагою нудьгуючихпрограмістів комп'ютерні віруси сьогодні стали справжнім лихом длякористувачів ПК: кількість і типи таких програм ростуть із страхітливоюшвидкістю, а самі віруси в ряді випадків придбали вельми неприємнівластивості-деякі з них здатні знищувати файлову структуру дисків зусіма катастрофічними наслідками для користувачів. У літературіописується безпрецедентний випадок, коли вірус на Три дні (з 2 по 4 листопада
    1988р.) Вивів з ладу фактично всю комп'ютерну мережу США. Булипаралізовані комп'ютери Агентства національної безпеки,
    Стратегічного командування ВПС США, локальні мережі всіх великихуніверситетів і дослідницьких центрів. Лише в останній момент вдалосяврятувати керування польотом космічних кораблів Шаттл. Положення булонастільки серйозним, що до розслідування негайно приступило ФБР.
    Винуватцем катастрофи, причинили збитків більш ніж у 100 мільйонівдоларів, виявився студент випускного курсу Корнеллського університету
    Р. Морріс, що придумав досить хитру різновид вірусу. Він буввиключений з університету з правом поновлення через рік і засудженийсудом до сплати штрафу в 270 тисяч доларів і трьох місяців тюремногоув'язнення.

    Важко пояснити, для чого програмісти витрачають сили і час настворення все більш витончених типів вірусів, оскільки їх автори майжезавжди залишаються або сподіваються залишитися анонімними, так що природне длялюдини прагнення до популярності тут виключено. Може бути що це невдалий жарт (цієї версії дотримувався Р. Морріс), можливо, це пов'язано зпатологічними відхиленнями в психіці, а може бути пояснення криється впрагнення заробити на створенні антивірусних програм? Як би там небуло, нам не можна не рахуватися з можливістю зараження ПК комп'ютернимивірусами.

    Цикл функціонування вірусів

    У циклі існування будь-якого вірусу можна виділити три етапи.
    Спочатку вірус знаходиться в неактивному стані. У цьому стані вінвпроваджений у тіло виконавчого файлу або знаходиться в завантажувальному секторідиска і «чекає» свого часу. Саме в неактивному стані вірусипереносяться разом з програмою або дискетами від одного ПК до іншого
    (обмін програмами між користувачами ПК-явище буденне, і Ви самі,можливо, копіювали любиться Вам гру або текстовий редактор, непідозрюючи, що копіюєте ще й вірус). Зрозуміло, в неактивному станівірус нічого не може зробити. Для того щоб він почав свою роботу,необхідно запустити виконуваний файл або завантажитися з зараженої дискети.
    У цей момент активізується вірус, який або створює резидентну впам'яті програму, яка здатна породжувати копії або робити які-торуйнівні дії, або негайно приступає до роботи.

    Якщо вірус створив резидентну програму, то її активізаціяздійснюється різними способами - все залежить, від фантазії авторавірусу. Зазвичай вірус перехоплює переривання $ 21, що є ключовимдля доступу до будь-яких операцій з MS-DOS. Таким чином, будь-яка спроба читанняабо запису інформації на диск або звернення до клавіатури дисплея призводить доактивізації резидентної програми вірусу. Після одержання керування (абоактивізації резидентної програми) вірус приступає до «розмноження»: вінвідшукує відповідний виконавчий файл і впроваджує свій код в його тіло. Якправило, вірус заражає лише один виконуваний файл за раз, щобкористувач не звернув уваги на надмірне уповільнення в роботіпрограми: другий етап життєдіяльність вірусу - це етап активногорозмноження, тому вірусна програма прагне максимально приховати відкористувача ПК результати своєї діяльності.

    Після того як заражене досить багато файлів, може наступититретій етап, пов'язаний із зовнішніми проявами роботи вірусу. Ваш комп'ютерраптом почне вести себе дивно: зазвучить чи музична фраза, або почнуть
    «Сипатися» символи на екрані - не суть важливо, головне, що в цеймомент Ви з жахом згадайте, що на жорсткому диску перебувають надзвичайноважливі для Вас дані або програми, які Ви не встигли або не змоглископіювати на дискети. На жаль! Деякі віруси до цього моменту можуть вжебезповоротно порушити файлову структуру.

    Що робити при виявленні вірусу? Перш за все, не панікувати, аджедалеко не всі віруси відрізняються «кровожерністю». Слід вимкнутикомп'ютер, вставити в привід гнучкого диска заздалегідь припасений еталоннусистемну дискету (ніколи не знімайте з неї захист!) і знову увімкнітькомп'ютер. Якщо на ПК є спеціальна кнопка для перезавантаження (RESETабо INIT), можна використовувати її і не вимикаючи/включаючи комп'ютер, але підвсіх випадках не намагайтеся перезавантажитися за допомогою Ctrl-Alt-Del: віддеяких типів вірусу Ви не позбудетеся таким чином. Потім потрібнозапустити будь-яку програму-антивірус (наприклад, AIDSTEST Д.М.
    Лозинського) і з її допомогою локалізувати і видалити вірус. Якщо антивіруснапрограма не може виявити вірус або у Вас під рукою немає такого родупрограм, варто спробувати звернутися до потрібного Вам жорсткого диска і,якщо це вдасться зробити, скопіювати всі найбільш цінне (але тільки невиконувані файли!) на дискети. Після цього заново переформатуватижорсткий диск, перенести на нього еталонну копію ДЗГ та відновити з дискетте, що вдалося врятувати.

    «Вакцинація» програм

    Що ж слід зробити, щоб ця безрадісна картина не сталареальністю? Один відповідь очевидна-періодично (і по можливості частіше)зберігати життєво важливі для Вас результати роботи на дискетах. Немає нічогопростіше, ніж дати ця рада, набагато складніше змусити себе слідувати йому: ясама, чесно кажучи, далеко не кожен раз витрачаю час на архівування.
    Друга відповідь менш очевидний. З його простий ідеєю я вперше познайомилася впрекрасної статті Ф. М. Шерстюк.

    Ось це ідея: треба зробити «вакцинацію» виконуваних програм, тобтододати їм властивість самодіагностики, що дозволяє провести контрольвласного файлу та з'ясувати, заражений він чи ні. Якщо факт зараженнявстановлено, програма може спробувати відновити свій початковий вигляд, тобтовидалити причепитися до її файлу вірус. Якщо цю ідею послідовновтілювати в життя, то більшість Ваших програм придбає стійкий
    «Імунітет» до вірусів, у всякому разі, вони зможуть достатньо швидкоповідомити Вам про факт зараження.

    Переваги цієї ідеї очевидні: на відміну від розробниківчисленних антивірусних програм, які борються з конкретнимирізновидами вірусів, Ви можете зберегти у файлі програми деякуінформацію про її незараженою вигляді, і тому факт зараження будь-яким видомвірусу може бути легко встановлений у момент запуску Вашої програми.

    З безлічі існуючих програм опишемо дві, які найбільшпоширені в нашій країні. Нові версії цих програм, які виявляютьнові віруси, виходять часто, і рекомендується користуватися самої останньоїверсією, яку можна придбати на законних підставах і доситьнедорого.

    Антивірусна програма Aidstest

    Найпоширенішою програмою для боротьби з вірусами в Росіїє програма Aidstest [Айдстест]. Для перевірки диск С: на наявністьвірусів, виконайте наступну команду:

    AIDSTEST пробіл С: Enter
    На екрані з'явиться текстова заставка, під якою будуть виводитисяназва просматріваеми'х каталогів. У випадку, якщо віруси не будутьвиявлені, то в результаті перевірки на екрані з'явиться звіт приблизнонаступного виду:


    Перевірено файлів: 497


    Заражене файлів: 0


    Початкових секторів: 0

    Слідів вірусів DIR: 0

    Для перевірки дискет на наявність вірусів, так само як і жорсткого диска,слід вказати ім'я дискети. Вставте дискету в дисковод А: і виконайтекоманду:

    AIDSTEST пробіл А: Enter


    Якщо ви хочете перевірити всі диски, які присутні на вашомукомп'ютері, крім дискет, введіть команду:

    AIDSTEST пробіл * * Enter


    Щоб крім перевірки вилікувати заражені файли, якщо такі будуть знайдені,слід задати ключ/F:

    AIDSTEST пробіл * * пробіл/F Enter


    Зазвичай AIDSTEST перевіряє тільки програмні файли, тобто файли зEXE-та COM. Але можна перевірити і всі файли.

    AIDSTEST пробіл * * пробіл/F пробіл/G Enter

    Зрозуміло, що перевірка всіх файлів займе значно більше часу, ніжтільки програм.

    Для отримання довідки з антивірусного програмі просто виконайте команду

    AIDSTEST Enter

    На екрані буде видана довідкова інформація.

    Антивірусна програма Doctor Web

    У цьому розділі ми розглянемо іншу антивірусну програму. На відміну відпрограми, Aidstest, що управляється за допомогою ключів у командномурядку DOS, Doctor Web [Доктор Веб] представлений на екрані у вигляді вікна.
    Запуск програми Doctor Web здійснюється за допомогою команди:

    DRWEB Enter.

    Після цього на екрані з'явиться вікно антивірусної програми, і відразупочнеться пошук вірусів в оперативній пам'яті комп'ютера.
    Для начала тестування натисніть клавішу F5. На екрані з'явиться діалог длявведення шляхи для тестування. Введіть шлях для тестування та натиснітьклавішу Enter, після чого почнеться процес перевірки файлів на наявністьвірусів. Для перевірки всіх дисків оставте як шлях символ "*".
    Якщо виявлені заражені файли, то для лікування слід натиснути комбінаціюклавіш Ctrl + F5
    Під час роботи програми створюється файл звіту REPORT.WEB, в якійзаписуються всі повідомлення. Те, що ви бачите на екрані, після можепрочитати в цьому файлі.


    . Для переходу в меню програми слід натиснути клавішу F10. За допомогою клавіш керування курсором виділіть різні команди і ознайомтеся зі структурою меню. Для виходу з меню, натисніть клавішу Esc.
    . Щоб одержати більш докладну інформацію, викличте довідку, натисніть клавішу F1. З довідки можна дізнатися про налаштування програми і особливості її роботи.
    . Для виходу із програми натисніть комбінацію клавіш Alt + X.

    Ви познайомилися з антивірусними програмами. Ще раз не зайве буденагадати, що корисно періодично перевіряти комп'ютер на наявність вірусів.

    Кілька правил безпечної роботи

    Не варто боятися вірусів, але все ж таки слід приймати деякі заходиобережності.

    . Створити системну дискету і запишіть на неї антивірусну програму, потім захистіть її від запису. Якщо ви не змогли завантажитися з вінчестера, загрузити з дискети і перевірте вінчестер на наявність вірусів.

    . Не використовуйте програм, взятих з комп'ютера, де періодично виявляються віруси.

    . Захищайте свої дискети від запису, коли передаєте комусь інформацію.

    . Створюйте резервні копії основних утиліт і важливої інформації на дискетах та інших змінних носіях.

    . Ніколи і нікому не давайте дискети з резервними копіями. Зробіть для цього нові копії програм та іншої інформації.

    . Якщо підозрюєте, зараження свого комп'ютера, не вставляйте в дисковод дискети з резервними копіями.

    . Для швидкої перевірки чужі дискети і свої, що побували на чужому комп'ютері, на наявність вірусів, перед тим як запускати або копіювати файли з цих дискет.

    . За найменшої підозри, що ваш комп'ютер став працювати не так, як раніше, відразу перевірте його на наявність вірусів.

    . Регулярно перевіряйте свій комп'ютер на наявність вірусів. Краще зайвий раз перевірити, чим відновлювати зруйновану інформацію.

    . Якщо ви підозрюєте, що на комп'ютері завівся вірус, а ваша антивірусна програма нічого не виявила, то перевірте комп'ютер інший антивірусною програмою.

    . Не допускайте до роботи на своєму комп'ютері сторонніх осіб, особливо зі своїми дискетами.

    . Намагайтеся не використовувати «нелегальні« програми невідомого походження.

    . Якщо ви виявили вірус на вінчестері, перевірте всі дискети, якими ви користуєтеся.

    . При виявлення вірусу постарайтеся з'ясувати звідки але до вас потрапив. Якщо з одного і того ж джерела до вас кілька разів потрапив вірус, краще утримайтеся від обміну дискетами з ним.

    . Робота в локальній мережі, у разі виникнення підозри на вірус, негайно дайте знати нам про це в мережі.

    . Правила хорошого тону рекомендує розповідати про можливість зараження вашим партнерам, якщо ви виявили у себе вірус.

    . Вставляйте ім'я модуля F Anti в пропозицію Uses-«вакцинація» програми при її народження гарантує стійкий імунітет на весь термін її експлуатації.

    . Якщо ви часто використовуєте EXE-файл, що містять інструментальні програми

    (наприклад, nc.exe, lexicon.exe і т.д.), рекомендую поставити на них фаг

    Fag.prg . До речі, якщо ви встановлюєте фаг на програму, захищену засобами модуля F Anti, вбудований в неї контроль виявить чужорідне тіло фага.

    . Всі COM - файли операційної програми і занадто громіздкі EXE-файли слід захистити програмою Antivir. Виклик цієї програми в автоматичному режимі (з ключем/AUTO) корисно включити в файл

    AUTOEXEC.BAT.

    Керуючись цими правилами, ви зможете спокійно працювати і нічого не боятися.
    Навіть якщо у вас на комп'ютері заведеться вірус, ви його швидко виявите, івін не зуміє вам нашкодити. Відзначимо також, що не всі збої в роботікомп'ютера створюються вірусами.

    СПИСОК ЛІТЕРАТУРИ

    1. А. А. Докучаєв «Апаратні засоби ПК»

    2. В. Е. Фігурне «IBM PC для користувачів», 7 видання М.1997г.

    3. Б. С. Богумскій «MS-DOS 6.2» видавництво «Пітер» 1994р.

    4. В. Б. Комягин, А. О. Коцюбинський «Сучасний самовчитель роботи на персональному комп'ютері» видавництво «ТРІУМФ» Москва 1997р.

    5. Журнал «PC Computing» серпня 1998р.


         
     
         
    Реферат Банк
     
    Рефераты
     
    Бесплатные рефераты
     

     

     

     

     

     

     

     
     
     
      Все права защищены. Reff.net.ua - українські реферати ! DMCA.com Protection Status