Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Короткі відомості з теоретичної частини.

Комп’ютерним вірусом називають певну сукупність виконуваного машинного коду, яка може створювати свої копії (що необов’язково співпадають з оригіналом) і вміщувати їх у файли, системні області комп’ютерів, комп’ютерні мережі

Види та типи вірусів
Ознака класифікації вірусів Опис
За об’єктами зараження:
· файлові — заражують виконувані файли, а також допоміжні програми, що завантажуються при виконанні інших програм
· завантажувальні — заражують сектор завантаження диска
· текстові — заражують текстові файли редактора Word, інші документи та об’єкти, що містять макроси
За зовнішнім виглядом
· звичайні — код вірусу можна побачити на диску
· невидимі (Стелс-віруси) — використовують особливі засоби маскування і при перегляді коду вірусу не видно
· поліморфні —код вірусу видозміню
За результатами діяльності
· безпечні — не виконують ніяких дій, окрім свого розповсюдження і видачі різних повідомлень або інших ефектів (перезавантаження комп’ютера тощо)
· небезпечні — призводять до втрати інформації та зруйнування обчислювальної системи

Профілактика зараження:

· використання надійних джерел програмного забезпечення;

· перевірка інформації, що надходить ззовні;

· встановлення захисту від запису на зйомних дисках із файлами;

· обмеження доступу до комп’ютера сторонніх осіб;

· регулярне створення резервних копій.

Для захисту вiд вiрусiв розробляються спецiальнi антивiруснi програми, що дозволяють виявляти вiруси, лiкувати зараженi файли й диски, запобiгати пiдозрiлим дiям. Сучаснi антивiруснi програми — це комплекси, що посднують функцiї детектора, ревiзора й охоронця.

Архiвацiя даних — це злиття кiлькох файлiв чи каталогiв в єдиний файл — архiв.

Стиснення даних — це скорочення обсягу вихiдних файлiв шляхом усунення надлишкової iнформацiї.

Методи стиснення даних без втрат

На сьогоднi розроблено багато способiв стиснення без втрат, в основi їх лежать такi методи кодування:

· Кодування Хаффмана (англ. Huffman).

· Кодування Лемпеля_Зiва (англ. Lempel, Ziv.

· Групове кодування RLE.

Завдання архiвацiї

· Зменшення обсягу файлiв.

· Резервне копiювання.

· Архiвацiя пiд часшифрування даних.

Для роботи зархiвами iснують програми, що називаютьсяархiваторами.

Функцiї програм архіваторів:

· Перегляд i вилучення файлiв зархiву.

· Архiвацiя файлiв.

· Додавання файлiв до архiву.

· Створення багатотомних, саморозпаковувальних й неперервних архiвiв.


Читайте також:

  1. IX. Відомості про військовий облік
  2. IX. Відомості про військовий облік
  3. Q Конституція України від 28 червня 1996 р. // Відомості Верховної Ради України – 1996 - № 30 – Ст. 141
  4. V Практично всі психічні процеси роблять свій внесок в специфіку організації свідомості та самосвідомості.
  5. VIІ. Короткі методичні вказівки до роботи студентів на практичному занятті
  6. Білковий обмін: загальні відомості
  7. Біографічні відомості
  8. Боротьба з проявами національної самосвідомості
  9. В адміністративному праві виділяють загальну, особливу і спеціальну частини.
  10. Вальниці ковзання. Загальні відомості
  11. Варіанти для теоретичної частини
  12. Вибір підходу до процесу соціальної роботи зале­жить від теоретичної моделі, якої дотримуються соці­альні працівники, обраної стратегії втручання і методу соціальної роботи.




Переглядів: 374

<== попередня сторінка | наступна сторінка ==>
Після виконання роботи студент повинен | Зміст і послідовність виконання завдань.

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

  

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.022 сек.