Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Защита доступа к компьютеру.Содержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа. Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль. В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека и поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации по радужной оболочке глаза. Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов, делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы с ошибками или их демоверсии. Для того чтобы программное обеспечение компьютера могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяется фирмами-производителями в форме дистрибутивов на CD-ROM. Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ. Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряется при копировании и без которого программа не может быть установлена. Защита от нелегального использования программ может быть реализована с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.
Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различных пользователей. Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются. Защита информации в Интернете. Если компьютер подключен к Интернету, то в принципе любой пользователь, также подключенный к Интернету, может получить доступ к информационным ресурсам этого компьютера. Если сервер имеет соединение с Интернетом и одновременно служит сервером локальной сети (Интранет-сервером), то возможно несанкционированное проникновение из Интернета в локальную сеть. Механизмы проникновения из Интернета на локальный компьютер и в локальную сеть могут быть разными: · загружаемые в браузер Web-страницы могут содержать активные элементы ActiveX или Java-апплеты, способные выполнять деструктивные действия на локальном компьютере; · некоторые Web-серверы размещают на локальном компьютере текстовые файлы cookie, используя которые можно получить конфиденциальную информацию о пользователе локального компьютера; · с помощью специальных утилит можно получить доступ к дискам и файлам локального компьютера и др. Для того чтобы этого не происходило, устанавливается программный или аппаратный барьер между Интернетом и Интранетом с помощью брандмауэра (firewall — межсетевой экран). Брандмауэр отслеживает передачу данных между сетями, осуществляет контроль текущих соединений, выявляет подозрительные действия и тем самым предотвращает несанкционированный доступ из Интернета в локальную сеть. 21. Технология обработки информации в электронных таблицах (ЭТ). Структура электронной таблицы. Типы данных: числа, формулы, текст. Правила записи формул. Основные встроенные функции. Абсолютные и относительные ссылки. Графическое представление данных. Электронные таблицы – это программа для создания и использования документов с автоматическим расчетом вносимых данных. На сегодняшний день самыми мощными программами, предназначенными для работы с электронными таблицами, являются Microsoft Excel и OpenOffice.org Calc. Они обладают множеством функций, которые окажут вам существенную помощь в повседневной работе. Обратите внимание на следующую особенность электронной таблицы: в ней есть ячейки, значения которых вычисляются через значения других ячеек. При запуске программы ЭТ открывается окно, содержащее новую рабочую книгу. Рабочая книга - это многостраничный документ ЭТ, каждая страница которого называется рабочим листом. В окне документа отображается активная страница. По умолчанию книга содержит три рабочих листа с именами Лист1, Лист2 и ЛистЗ. Пользователь может вставить в книгу дополнительные листы (максимально возможное их количество в Excel - 255). На левом конце горизонтальной полосы прокрутки находятся ярлычки листов и кнопки прокрутки для их просмотра. Таблицы в программе ЭТ создаются на рабочем листе. Рабочий лист разделен на строки и столбцы, которые, пересекаясь, образуют ячейки. В ячейки вводится содержимое таблицы. По умолчанию строки нумеруются, а столбцы обозначаются одной или двумя латинскими буквами. Каждая ячейка имеет собственный адрес, он определяется именем столбца и номером строки, которым принадлежит ячейка. Например, ячейка в левом верхнем углу рабочего листа с содержащимся в ней текстом «Наименование» имеет адрес А1. Хотя создается впечатление, что часть текста переходит в ячейку В1 следующего столбца, на самом деле весь текст расположен в ячейке А1. Активная ячейка А1 на рисунке окружена рамкой, которая называется рамкой активной ячейки, а заголовки столбца и строки этой ячейки подсвечиваются. В каждый момент времени активной является только одна ячейка, и данные можно вводить лишь в нее. Для выбора ячейки щелкните на ней кнопкой мыши, при этом ячейка становится активной (текущей). В ячейки рабочего листа могут быть введены данные трех типов: числа, формулы и текст. Числа (к ним мы будем относить также значения даты и времени) представляют собой величины, использующиеся в вычислениях, скажем для определения количества дней, на которое просрочен возврат видеокассеты или для расчета начисленных процентов на депозит за определенный период времени. Формулами называются инструкции, вводимые в ячейки, в соответствии с которыми производятся вычисления. Текст - это информация, не являющаяся ни числом, ни формулой. Текст обрабатывается как последовательность символов, даже если он представляет собой набор цифр. Данные могут вводиться только в активную ячейку - либо непосредственно, либо с использованием строки формул, которая расположена под панелью инструментов в верхней части экрана. Выберите нужную ячейку, а затем начинайте ввод данных. В ячейке немедленно появится курсор, а вводимые символы отобразятся как в ячейке, так и в строке формул; при этом станут доступными кнопки управления строки формул. Если при вводе данных произошла ошибка, щелкните в строке формул на кнопке Отмена с изображением крестика красного цвета. Отменяется ввод и посредством нажатия клавиши [Esc] на клавиатуре. Нажмите кнопку Ввод (на ней изображена галочка зеленого цвета), чтобы закончить ввод данных, — кнопки строки формул исчезнут. Для завершения ввода и перехода к другой ячейке воспользуйтесь клавишей [Enter]. В случае, когда введенные числовые значения не помещаются в ячейку из-за недостаточной ширины столбца, вместо них на экране отображается несколько символов диеза (#). Существует множество приемов создания формул. К примеру, в рабочем листе требуется умножить цену на количество и определить стоимость товара. Чтобы получить в ячейке С2 размер определить стоимость товара, следует активизировать эту ячейку, ввести знак равенства, а затем — адреса ячеек A2 и B3, соединенных знаком умножения (*). Введенная в ячейку формула должна иметь следующий вид: = A2* B3 Недостаток этого способа состоит в том, что при составлении сложных формул часто допускаются ошибки и неточности, например можно неверно указать адрес ячейки. Когда на рабочем листе находятся тысячи чисел, вероятность ошибок существенно возрастает. В основу другого способа положен более надежный метод — наведи и щелкни. Этот прием является традиционным для всех программ управления электронными таблицами. Для того чтобы вставить в формулу адрес ячейки достаточно вместо ввода его с клавиатуры щелкнуть мышью по этой ячейке. При любом способе создания формул для контроля ввода можно пользоваться строкой формул, которая активизируется нажатием клавиши [=]. Формула должна начинаться со знака равенства и может включать в себя числа, имена ячеек, функции (Математические, Статистические, Финансовые, Дата и время и т.д.) и знаки математических: операций. Например, формула «=А1+В2» обеспечивает сложение чисел, хранящихся в ячейках А1 и В2, а формула «=А1*5» — умножение числа, хранящегося в ячейке А1, на 5. При изменении исходных значений, входящих в формулу, результат пересчитывается немедленно. ЭТ располагает множеством специальных функций, которые можно использовать в вычислениях. Наличие большого количества стандартных функций позволяет не только автоматизировать процесс вычислений, но и сэкономить время. С их помощью выполняются как простые, так и довольно сложные операции.
|
||||
Последнее изменение этой страницы: 2016-04-18; просмотров: 2519; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.221.102.0 (0.008 с.) |