на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Внешняя память компьютера. Работа с таблицами в EXCEL и MS WORD
p align="left">В ячейки А2, А3, А4 введите название транспорта.

В ячейку С5 введите "Стоимость одной поездки", а в ячейку G5 введите "Всего за неделю".

Выделите ячейки C5 и G5. Для этого выделите сначала ячейку С5, затем, удерживая нажатой клавишу Ctrl, выделите ячейку G5. На панели инструментов Форматирование нажмите кнопку По правому краю, или во вкладке Выравнивание диалогового окна Формат ячеек в выпадающем списке по горизонтали выбрать по правому краю.

Аналогично выровняйте содержимое других ячеек (как показано в образце). Для того чтобы отформатировать содержимое ячеек, необходимо выделить нужную (нужные) ячейку, затем в диалоговом окне Формат ячеек выбрать вкладку Шрифт и отформатировать содержимое ячеек так, как показано на образце.

Введите значение стоимости одной поездки. Затем введите число поездок на каждом виде транспорта в определенный день недели.

Выделите ячейку, в которую собираетесь поместить итоговый результат и нажмите кнопку Автосумма на панели инструментов Стандартная. Перетащите курсор по всем ячейкам, подлежащим суммированию. Примерный вид формулы: "=СУММ(В2:Н4)" (двоеточие между адресами ячеек определяет интервал: все ячейки от В2 до Н4). Установите курсор в строку формул и наберите оставшуюся часть формулы, например, "=СУММ(В2:Н4)*D5". Нажмите Enter.

Для обрамления выделите сначала таблицу без последней строки и выполните команду Формат/Формат ячеек/вкладка Граница и установите все рамки. Затем выделите отдельные ячейки в последней строке: выделите первую ячейку, затем, удерживая нажатой кнопку Ctrl левой кнопкой мыши выделите вторую ячейку. Установите все рамки.

Сохраните документ на диске С: в папке Учебные документы с именем Работа с функциями.

Функции

Создадим документ следующего вида:

Для создания такого документа необходимо выполнить следующие действия:

Выделите ячейки A-F. Выполните команду Формат\Столбец\Ширина. Задайте ширину столбца 13 см и нажмите кнопку ОК.

В первой строке выделите ячейки A-F.

На панели инструментов Форматирование выполните команду Объединить и поместить в центре и напечатайте заголовок (размер шрифта 14 пунктов). Зададим строкам 3 и 7 нужный вид. Для этого в строке 3 выделим ячейки A-E. На панели инструментов Форматирование выполните команду Границы и выберете нужные границы. Тоже самое проделайте для строки 7. Напечатайте названия колонок. Для этого на панели инструментов Форматирование задайте тип шрифта Полужирный, формат абзаца По правому краю и напечатайте названия колонок.

Аналогично напечатайте названия строк.

Введите значения ячеек таблицы.

Вставьте функции в ячейки E4-E6. Для этого выделите ячейку E4, выполните команду Вставка\Функция, в диалоговом окне Функция выберите функцию СУММ нажмите кнопку ОК, в окне Число1 задайте ссылки на ячейки B4:D4 и нажмите кнопку ОК. Аналогично вставьте функции в ячейки E5-E6, задав нужные ссылки на ячейки.

Вставьте функции в ячейки B7-E7. Для этого выделите ячейку B7, выполните команду Вставка\Функция, в диалоговом окне Функция выберите функцию СУММ нажмите кнопку ОК, в окне Число1 задайте ссылки на ячейки B4:В6 и нажмите кнопку ОК. Аналогично вставьте функции в ячейки C7-E7, задав нужные ссылки на ячейки.

Сохраните документ на диске С: в папке Учебные документы в файле с именем Функция.

Сортировка

Создадим документ следующего вида:

Для создания такого документа необходимо выполнить следующие действия:

Выделите ячейки A-F. Выполните команду Формат\Столбец\Ширина. Задайте ширину столбца 13 см и нажмите кнопку ОК.

В первой строке выделите ячейки A-F.

На панели инструментов Форматирование выполните команду Объединить и поместить в центре и напечатайте заголовок (размер шрифта 14 пунктов).

Зададим строкам 3 и 8 нужный вид. Для этого в строке 3 выделим ячейки A-E. На панели инструментов Форматирование выполните команду Границы и выберете нужные границы. Тоже самое проделайте для строки 8 и столбцов А и E.

Напечатайте названия колонок. Для этого на панели инструментов Форматирование задайте тип шрифта Полужирный, формат абзаца По правому краю и напечатайте названия колонок.

Аналогично напечатайте названия строк.

Введите значения ячеек таблицы.

Введите значения в колонку Всего. Для этого выделите ячейки В4-D4, на панели инструментов Стандартная выполните команду Автосумма. Аналогично просуммируйте строки 5-8.

Задайте значениям колонки Всего тип шрифта Полужирный.

Теперь расположите строки таблицы по количеству проданных телефонов в порядке убывания. Для этого выделите всю таблицу кроме строки названия колонок. Выполните команду Данные\Сортировка, задайте в выпадающем списке Сортировать по значение Всего, сортировать по убыванию и нажмите кнопку ОК. Получится документ следующего вида:

Работа с файлами.

Файлы Excel имеют расширение .xls. Как и для других продуктов из Microsoft Office, разные версии одной программы имеют одно расширение для файлов, но несовместимы по формату данных. Более точно - старые версии файлов в более новых версиях корректно открываются, а вот обратно - не всегда.

После нажатия на команду «Файл» раскрывается командное меню.

Самая последняя команда «Выход» идентична красной кнопке с крестиков в верхнем правом углу. Над ней имеется список из последних открытых Excel файлов. Это очень удобно - для того, чтобы продолжить недавно прерванную работу, не нужно искать требуемый файл.

Команда «Создать» позволяет создать новый пустой файл. Excel дает возможность параллельно работать с несколькими открытыми файлами. Команда «Открыть» позволяет найти и открыть файл. Можно читать данные не только из файлов из Excel, но и из файлов большого количества других форматов. Для этого нужно нажать на кнопку и выбрать нужный формат.

При чтении файлов «неродных» форматов запускается мастер, который позволяет, просматривая содержимое и отвечая на вопросы, выбрать нужный вариант импорта данных. Однако чтение файлов других форматов - операция, не гарантирующая успех - далеко не всегда данные преобразуются корректно.

Расположенные сверху стандартные кнопки и окна навигации позволяют перемещаться между устройствами и папками и находить нужные файлы. Далее, как обычно, можно найти нужный файл, выбрать его щелчком левой кнопкой мыши и нажать кнопку «Открыть». Расположенная в правой части этой кнопки маленькая кнопка позволяет выбрать нестандартные режимы открытия файла:

Аналогичным образом, выполнив команду «Файл/Сохранить как» можно поменять имя и формат файла и папку, в которой он будет находиться.

Для сохранения файла без изменения атрибутов можно выполнить команды «Файл/Сохранить», но обычно можно сделать это быстрее, нажав на кнопку с изображением лупы на панели инструментов:

Задание №6 «Глобальная сеть INTERNET. Сервисное программное»

Компьютерный вирус. Пути распространения вирусов. Способы существования вирусов.

Компьютерный вирус -- разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу -- какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако, позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т. д.) специального кода, использующего уязвимости программного обеспечения.

Ныне существует немало разновидностей вирусов, различающихся по способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ: руткитов, бэкдоров (создают «чёрный ход» в систему), кейлоггеров (регистрация активности пользователей), программ-шпионов (крадут пароли от банковских счётов и номера кредитных карт), ботнетов (превращают заражённые компьютеры в станции по рассылке спама или в часть компьютерных сетей, занимающихся спамом, DoS-атаками и прочей противоправной активностью).

Как распространяются вирусы

Вирусописатели - люди очень неглупые, грамотные и изобретательные. Они постоянно ищут и находят все новые и новые способы заражения вирусами наших компьютеров. Какие же пути проникновения вредоносных программ на компьютеры пользователей сейчас используются чаще всего?

Первые вирусы появились практически одновременно с появлением ПК (а точнее - с появлением на ПК жестких дисков) и представляли из себя небольшие фрагменты исполняемого кода, который умел делать две вещи:

подцеплять самого себя к разным программам (в начале вирусной эпохи - только к исполняемым (.exe, .com) файлам);

как-то пакостить на компьютере пользователя - от рисования безобидных картинок на экране до таких безобразий, как удаление файлов и переформатирование винчестера.

Распространялись такие вирусы одним способом: при копировании зараженных файлов с одного компьютера на другой через дискеты или по локальной сети.

С развитием программного обеспечения вирусописатели сразу начинают использовать все появляющиеся возможности. Как только разработчики широко распространенного ПО (текстовых редакторов, электронных таблиц и др.) дали возможность использовать пользовательские макросы, так тут же появилось и новое семейство вредоносных программ: макровирусы. По вполне понятным причинам особой любовью у авторов макровирусов пользовалась продукция фирмы Microsoft, особенно Word и Excel, но и другие пакеты не были обойдены их вниманием.

Примерно в это же время вирусописатели научили свои произведения "видеть" сетевые диски и таким образом самостоятельно распространяться по локальным сетям, заражая сразу несколько компьютеров.

Но настоящий разгул вирусных эпидемий начался с широким распространением Интернета и электронной почты. В настоящее время, согласно данным, опубликованным лабораторией Касперского, около 90% вирусов распространяются через глобальные сети. Поговорим подробнее об этих методах заражения.

Самый распространенный ныне путь распространения вирусов - через электронную почту. К письму прикрепяется файл, содержащий вредоносную программу, которая запускается при попытке открыть это вложение. При этом, как правило, текст письма содержит очень грамотно, психологически точно составленное сообщение, побуждающее пользователя открыть прикрепленный файл. Вот некоторые примеры (чаще они бывают на английском языке):

"в ответ на ваш запрос высылаем..."

"в аттаче - логи ошибок вашего сервера"

"обнаружена новая уязвимость Windows. Отправляем вам утилиту по исправлению"

"с вашего компьютера рассылаются зараженные письма. В аттаче - утилита для лечения"

"посмотри на мои фотографии, я там голая"

Часто такие письма содержат подпись типа "проверено антивирусом 'таким-то', вирусов не обнаружено".

Другой популярный в последнее время способ заражения: рассылаются письма и ICQ-сообщения, приглашающие зайти на некий сайт. Вирус загружается на ваш компьютер при открытии рекламируемой WWW-страницы.

Три условия существования вирусов.

Операционная система или приложение могут подвергнуться вирусному нападению, если они обладают возможностью запустить программу, не являющуюся частью самой системы или приложения. Данному условию удовлетворяют все популярные «настольные» операционные системы, многие офисные приложения, графические редакторы, системы проектирования и прочие программные комплексы, имеющие встроенные скриптовые языки.

Компьютерные вирусы, черви, троянские программы существуют для десятков операционных систем и приложений. В то же время имеется огромное количество других операционных систем и приложений, для которых вредоносные программы пока не обнаружены. Что является причиной существования вредных программ в одних системах и отсутствия их в других?

Причиной появления подобных программ в конкретной операционной системе или приложении является одновременное выполнение следующих условий:

популярность, широкое распространение данной системы;

документированность -- наличие разнообразной и достаточно полной документации по системе;

незащищенность системы или существование известных уязвимостей в её безопасности и приложениях.

Каждое перечисленное условие является необходимым, а выполнение всех условий одновременно является достаточным для появления разнообразных вредоносных программ.

Условие популярности системы необходимо для того, чтобы она попалась на глаза хотя бы одному компьютерному хулигану или хакеру. Если система существует в единичных экземплярах, то вероятность её злонамеренного использования близка к нулю. Если же производитель системы добился её массового распространения, то очевидно, что рано или поздно хакеры и вирусописатели попытаются воспользоваться ей в своих интересах.

Напрашивается естественный вывод: чем популярнее операционная система или приложение, тем чаще она будет являться жертвой вирусной атаки. Практика это подтверждает -- распределение количества вредоносного программного обеспечения для Windows, Linux и MacOS практически совпадает с долями рынка, которые занимают эти операционные системы.

Наличие полной документации необходимо для существования вирусов по естественной причине: создание программ (включая вирусные) невозможно без технического описания использования сервисов операционной системы и правил написания приложений. Например, у обычных мобильных телефонов конца прошлого и начала этого столетия подобная информация была закрыта -- ни компании-производители программных продуктов, ни хакеры не имели возможности разрабатывать программы для данных устройств. У телефонов с поддержкой Java и у «умных» телефонов есть документация по разработке приложений -- и, как следствие, появляются и вредоносные программы, разработанные специально для телефонов данных типов.

Уязвимостями называют ошибки («дыры») в программном обеспечении, как программистские (ошибка в коде программы, позволяющая вирусу «пролезть в дыру» и захватить контроль над системой), так и логические (возможность проникновения в систему легальными, иногда даже документированными методами). Если в операционной системе или в её приложениях существуют известные уязвимости, то такая система открыта для вирусов, какой бы защищённой она ни была.

Под защищенностью системы понимаются архитектурные решения, которые не позволяют новому (неизвестному) приложению получить полный или достаточно широкий доступ к файлам на диске (включая другие приложения) и потенциально опасным сервисам системы. Подобное ограничение фактически блокирует любую вирусную активность, но при этом, естественно, накладывает существенные ограничения на возможности обычных программ.

Примеров широко известных защищенных многофункциональных и открытых операционных систем и приложений, к сожалению, нет. Частично удовлетворяет требованию защищенности Java-машина, которая запускает Java-приложение в режиме «песочницы» (строго контролирует потенциально опасные действия приложения). И действительно, «настоящих» компьютерных вирусов и троянских программ в виде Java-приложений не было достаточно долгое время (за исключением тестовых вирусов, которые были практически неработоспособны). Вредоносные программы в виде Java-приложений появились лишь тогда, когда были обнаружены способы обхода встроенной в Java-машину системы безопасности.

Примером широко используемых защищённых систем могут служить операционные системы в мобильных телефонах (не в «умных» смартфонах и без поддержки загружаемых извне Java-программ). Но в них невозможно установить новые программы, нет документации для их разработки, то есть, функционал системы серьезно ограничен, нет возможности его наращивания. Но зато нет и вирусов.

Другим примером платформы, закрытой для вирусов, является платформа BREW. В мобильные телефоны на этой платформе устанавливаются только сертифицированные приложения (используется крипто-подпись) и строго через провайдера мобильной связи. К разработке приложений для BREW привлекаются сторонние компании-разработчики, существует подробная документация по разработке. Однако для каждого приложения необходимо получить сертификат, что снижает скорость разработки, усложняет её бизнес-процессы. В результате данная система не может похвастаться большой популярностью и обилием приложений по сравнению с конкурирующими предложениями.

Сложно представить, что бы было, если бы настольные системы типа Windows или MacOS были построены на тех же принципах. Существенно бы усложнилась (или даже просто стала бы невозможной) разработка программного обеспечения независимыми компаниями, значительно бы обеднел спектр различных интернет-услуг, скорость работы бизнес-процессов была бы заметно ниже. Мир был бы другим -- беднее, скучнее и медленнее. Таким образом, ущерб от вирусных атак можно рассматривать как плату за то, что мы живём в динамичном мире, в мире информации и высоких скоростей.

Страницы: 1, 2, 3



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.