Некоторые вопросы работы с электронными таблицами и архивами, защита информации

Порядок дополнения и редактирования таблицы VisualFoxPro: команды APPEND, INSERT, EDIT, CHANGE, BROWSE, LIST, DISPLAY. Системы электронных архивов, работа с ними. Примеры использования электронного архива Евфрат. Защита информации от компьютерных вирусов.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 14.03.2011
Размер файла 26,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

1

Порядок дополнения и редактирования таблицы VisualFoxPro: команды APPEND, INSERT, EDIT, CHANGE, BROWSE, LIST, DISPLAY

редактирование таблица электронный архив вирус

Дополнение и редактирование таблицы

Окно редактирования открытой таблицы выводится при выполнении одной из следующих команд, набранных в командном окне:

§ APPEND (для дополнения);

§ INSERT (для вставки);

§ EDIT, CHANGE(для редактирования последней записи).

При первом же редактировании таблицы часто оказывается, что необходимо изменить ее структуру. Это выполняется командой MODIFYSTRUCTUREили View>TableDesignerосновного меню. В любом случае открывается окно конструктора таблиц TableDesigner. Особенно осторожно следует уменьшать размеры полей, чтобы не потерять хранящуюся в них информацию, а также переназначать тип поля. При необходимости модифицировать структуру заполненной таблицы сделайте ее резервную копию и копию созданных индексов.

Все изменения структуры таблицы необходимо сохранить, нажав клавиши CTRL+W или выйдя из окна TableDesigner. При этом на экране появится диалоговое окно с вопросом, сделать ли эту структуру постоянной.

Команда BROWSEявляется удобным инструментом просмотра, редактирования и дополнения таблиц, хотя еще в предыдущей версии VisualFoxPro появился новый и более совершенный инструмент - объект Grid.

Для редактирования информации внутри Browse-окна зарезервированы системные назначения клавиш. Например, для дополнения таблицы новой записью с помощью этой команды следует нажать клавиши CTRL+Y, а для удаления/восстановления записи Ctrl+T. У активного окна Browseможно менять ширину отдельных столбцов: сжать до нулевой ширины, перемещать столбцы внутри окна. BROWSE сохраняет связь с таблицей, из которой выводятся данные, до закрытия окна.

Одновременно может быть открыто несколько окон Browse.

Циклическое перемещение между открытыми окнами Browse осуществляется при помощи комбинации клавиш Ctrl+F1. Как и другие окна, Browseможно перемещать, делать невидимым или изменять его размеры до минимального. Рассмотрим наиболее важные опции. Для просмотра только указанных полей таблицы используется опция

FIELDS<списокполей>

Список содержит не только поля, определяемые структурой таблицы, но и так называемые вычисляемые поля, не подлежащие редактированию и не сохраняемые в таблице, значения которых являются функцией других полей. Вычисляемое поле содержит данные, определяемые выражением любого типа, и создается оператором <имя вычисляемого поля> = <выражение>

Кроме того, после имени каждого поля может находиться один или несколько ключей, определяющих особенности данного поля.

Команда LIST

LIST выводит на экран содержимое всей открытой таблицы. Для останова быстро бегущих по экрану записей при больших объемах таблицы предварительно выполненная команда SETESCAPEON прерывает работу нажатием клавиши Escape.

Синтаксис команды LIST следующий:

LIST [<диапазонзаписей>] [FIELDS<списокполей>] [FOR<BpжL>] [WHILE<BpжL>] [OFF] [TOPRINTER [PROMPT] ITOFILE<имяфайла>] [NOCONCOLE] [NOOPTIMIZE]

КомандаDISPLAY

Синтаксис команды такой же, как и у LIST. Но, в отличие от LIST, вывод информации на экран приостанавливается после каждой страницы вывода, ожидая нажатия на любую клавишу.

Без операндов эта команда выводит все поля только одной записи. Для читабель-ности вывода Memo-полей следует определить ширину строки вывода.

Системы электронных архивов. Работа с архивами

Евфрат относится к классу программ, называемых системами электронного архива, и предназначен для систематизации работы с документами и автоматизации делопроизводства. При создании системы были учтены особенности русского языка и ведения делопроизводства в России.

Евфрат позволяет вводить, хранить, искать, просматривать и выводить на печать текстовые и графические документы, отслеживать выполнение поручений (контроль исполнения), а также удобно организовать свое рабочее пространство.

Электронный архив обеспечивает размещение документов на рабочем столе и в папках; присваивание документам типов и наборов признаков-реквизитов; поиск документа как по реквизитам, так и по его содержанию; «привязку» к текстовому документу графических изображений; вызов внешних программ для работы с документами; применение для ввода новых документов с бумажных носителей системы распознавания документов CuneiForm.

Евфрат применим в качестве архива электронных документов в задачах делопроизводства как на локальном компьютере, так и в сети (для систематизации и последующего поиска документов, расположенных на сетевых дисках). Он может служить инструментом создания справочных и информационно-поисковых систем.

Использование пакета позволяет:

настроить Евфрат на решение специфических задач пользователя, группы пользователей или предприятия в целом;

ускорить и облегчить ввод информации любого формата в систему;

упростить работу неподготовленных пользователей с информационной системой;

автоматизировать составление отчетов по зарегистрированным в системе документам и по их содержанию;

облегчить администрирование и настройку системы.

Числовые значения; Дата могут быть представлены в одном из форматов (число-месяц-год или месяц-число-год); реквизит Деньги содержит числовое значение, сопровождаемое названием установленной в операционной системе валютной единицы. Текстовый реквизит содержит любую текстовую строку.

Документы, имеющие одинаковый набор реквизитов (значения реквизитов в общем случае различны), называются документами одного вида.

Документы, находящиеся в системе, могут подвергаться изменениям и перемещениям. Для того чтобы в дальнейшем при поиске учитывались произведенные изменения, необходимо заново произвести индексацию, в противном случае возможны ситуации, когда найденный документ не будет соответствовать критерию поиска.

Для сокращения размеров индексной базы, в которой хранится учетная информация по документам, и упрощения поиска русскоязычных документов применяется так называемая нормализация индекса. Этот процесс заключается в приведении существительных к единственному числу и именительному падежу, прилагательных -- еще и к мужскому роду; а глаголов -- к неопределенной форме. Служебные слова при этом отбрасываются.

Поиск документов и формирование запросов

Для поиска сначала необходимо сформировать запрос, то есть некоторый набор условий, которому, по мнению пользователя, должен соответствовать искомый документ. В простейшем случае это может быть слово из его текста. Если это слово общеупотребительное, а число документов в системе велико, результатом поиска может быть большое число документов, и для того, чтобывсе-таки найти нужный, следует уточнить критерии. Делается это разными способами, например добавлением еще нескольких слов, которые могут встретиться в тексте искомого документа. Если документ был проиндексирован по реквизитам, можно указать значение (или диапазон значений) конкретного реквизита документа, например дату его создания или автора.

Сократить количество найденных документов возможно применением так называемого поиска по подмножеству. В этом случае поиск производится не во всей базе, а только в указанной ее части (например, среди результатов предыдущего поиска).

Запрос может быть как простым (одно значение реквизита), так и сложным, содержащим сочетание нескольких значений реквизитов, связанных логическими операциями И, ИЛИ, НЕ. Такая сложная форма запроса позволяет найти, например, все документы, датированные 12/06/2000, содержащие слово «Договор», но не являющиеся документами, созданными автором по фамилии «Бендер».

У пользователя электронного архива часто возникает потребность в регулярном выполнении некоторых запросов. Для этого можно воспользоваться их сохранением в виде так называемого Отложенного Запроса, который представляет собой объект системы, помещаемый на рабочий стол и содержащий описание критериев поиска.

Примеры использования электронного архива

Рассмотрим использование электронного архива Евфрат в «связке» с системой распознавания текстов CuneiForm.

Рабочее место секретаря. Для выполнения функциональных обязанностей рабочее место секретаря фирмы (компьютер Pentium-366 с 32 Мб оперативной памяти, операционной системой Windows'95 (98) и установленным MicrosoftOffice-97 или 2000) оснащено электронным архивом Евфрат, OCRCuneiFormсканером, совместимым с CuneiForm. Секретарь получает и обрабатывает документы -- письма, счета, заказы. Для работы ему необходимо вести несколько картотек, например Входящая корреспонденция, Заказчики и Счета. Для первой картотеки заданы реквизиты Автор, Получатель, Тема, Входящий номер, Дата. Для второй -- Наименование Товара, Количество, Заказчик, Дата. Третья картотека будет содержать реквизиты Покупатель,

Номер заказа, Наименование Товара, Сумма, Дата, Дата оплаты. Реквизиты в картотеках могут быть различных типов, например реквизит Сумма -- типа Деньги, реквизит Дата -- типа Дата, а Входящий номер может иметь как числовой, так и текстовый тип.

Наборы реквизитов для этих картотек различны, но они содержат один общий реквизит -- Дата. При поиске документов можно указать дату, не зная о том, с помощью какой картотеки был проиндексирован искомый документ. В результате поиска система выдаст все документы указанной даты или диапазона дат, вне зависимости от того, относятся ли найденные документы к письмам, счетам или заказам.

Для удобства работы секретарь может организовать на рабочем столе несколько тематических папок, по которым он раскладывает поступившие документы в соответствии с их содержанием, а также картотек (автоматически создается только картотека Контроль исполнения).

Допустим теперь, что в фирму 24 мая 2000 года пришла некоторая корреспонденция, а именно: три письма (два печатных, одно рукописное), восемь заказов и два счета. Для обработки поступившей документации в течение рабочего дня секретарь создал на текущую дату папку на рабочем столе (можно в дальнейшем такие папки сгруппировать по месяцу).

Личная справочная система. Электронный архив может применяться для создания информационно-поисковых и справочных систем.

Предположим, менеджеру по продажам необходимо создать электронный справочник товаров на основе данных из газет и печатных каталогов. Перед началом составления такого справочника он должен решить, какие именно данные требуется хранить, и на основе этого создать соответствующий набор реквизитов. Число картотек может быть разным: можно использовать как несколько картотек (например, картотеки по типам товаров), так и одну универсальную.

Далее можно приступить к наполнению сформированной структуры справочника конкретной информацией. Если она поступает с печатных носителей, то для автоматизации ввода можно задействовать систему CuneiForm (для ввода большого объема информации можно использовать встроенные в CuneiFormсредства потоковой обработки -- пакетный режим сканирования/распознавания).

Преимущество такого справочника состоит в высокой скорости и удобстве доступа к информации: документ можно найти, например, по дате выхода каталога, по наименованию товара и т.д.

Защита информации от компьютерных вирусов

Вирус - это специальная программа для того, чтобы затруднить, исказить или исключить обработку информации на ПЭВМ одним или многим пользователями.

О важности влияния вирусов на компьютерную обработку информации свидетельствует следующий факт. В 1989 г. аспирант университета США Р. Морис создал первую программу-вирус, которая была запущена в компьютерную сеть Министерства обороны и вывела из строя программное обеспечение более 6000 ЭВМ.

Возможные воздействия вирусов:

• появление на экране надписей и рисунков и других посторонних символов, мешающих работе пользователя и повышающих его нервное напряжение;

• случайное или целенаправленное изменение данных и программ;

• уничтожение данных;

• некоторые программы перестают работать или начинают работать некорректно;

• разрушение технических средств ПЭВМ.

Только перечень общих воздействий вирусов на ПЭВМ свидетельствует о необходимости больших затрат (интеллектуальных, административных и материальных)на борьбу с компьютерными вирусами.

Если в ПЭВМ побывает зараженная дискета, то это еще не означает, что ПЭВМ будет обязательно заражена вирусом.

Заражение, как правило, происходит в следующих случаях:

1. была установлена зараженная операционная система или драйвер периферийного устройства;

2. выполнялся зараженный файл типасот или ехе;

3. выполнялся оверлейный файл (оверлейный файл - это файл, загруженный при выполнении другой программы).

Наиболее типичными признаками заражения ПЭВМ вирусом являются:

* изменение длины и атрибутов файлов;

* пропажа файлов или появление новых;

* загрузка известной программы идет медленнее, чем обычно;

* программы, ранее загружавшиеся нормально, не загружаются из-за нехватки памяти;

* существенное замедление выполнения программы;

* слишком частые обращения к НГМД;

* частое «зависание» ПЭВМ;

* появление на экране различных пятен, осыпающихся символов и другое.

Различают следующие вирусы:

1. Вирусы исполняемых файлов (файловые). Первоначально вирус получает управление при запуске зараженной программы. После выполнения вирусом свойственных ему функций он возвращает управление этой программе, и она продолжает работать в обычном режиме. Тем самым внешне работа программы выглядит так же, как и незараженной. Некоторые вирусы после своего запуска остаются в оперативной памяти компьютера резидентно. Эти вирусы заражают файлы до следующей перезагрузки компьютера.

2. Вирусы загрузчика операционной системы (загрузочные). Начинают работу при начальной загрузке компьютера и становятся резидентными. Обычно состоят из двух частей, так как загрузочная запись имеет небольшой размер и в ней трудно разместить целиком программу вируса.

3. Вирусы драйверов (файлов). Начинают работу при обращении к устройству. Этот тип вирусов мало распространен, так как драйверы с компьютера редко переписывают.

Любой случай непонятного диалога с ПЭВМ нельзя оставлять без серьезного внимания.

Для борьбы с вирусами существуют специальные антивирусные программы.

Антивирусные программы делятся на несколько видов:

1. Программы-детекторы, обнаруживают файлы, зараженные вирусами. Эти программы проверяют, имеется ли в файлах и на дисках специфическая для данного вируса комбинация байтов. При ее обнаружении выводится соответствующее сообщение. Однако, если программа не опознается детекторами как зараженная, то возможно в ней находится новый вирус или модифицированная версия старого, неизвестного программе-детектору.

К числу таких программ относятся:

* AidsTest. Программы этой серии обновляются 2-3 раза в месяц, номер версии программы соответствует числу обнаруживаемых вирусов;

* АVSP - обновляется один раз в полгода, имеет способность обучаться распознаванию новых вирусов;

* -V - эта программа обновляется ежемесячно;

* Vir Scan и Scan.

Если детектор вирус не обнаруживает, это еще не значит, что его в ПЭВМ нет.

2. Программы-ревизоры запоминают исходное состояние файлов (длину, контрольную сумму и др.) и системных областей диска, а затем при работе сравнивают рабочие характеристики файлов и диска с исходным состоянием, сохраненным ранее в одном из файлов данных ревизора, и делают вывод о возможном заражении файлов. Примеры ревизоров:

§ ADinf;

§ A Dinf Cure Module;

§ LOOKCMD;

§ FSP.

3. Программы-доктора восстанавливают зараженные файлы и программы путем удаления из них тела вируса, т. е. приводят файлы в состояние, которое было до заражения вирусом. Обычно, эти программы рассчитаны на конкретны типы вирусов и основаны на сравнении последовательности кодов, содержащихся в теле вируса, с кодами проверяемых программ. Такими являются совмещающие несколько функций программы AidsTest, АVSP, -V, ADinf, ADinfCureModule а также программа DoctorWeb (составитель И. Данилов), которая эффективно обнаруживает и «лечит» не только известные, но и новые вирусы, обновляется раз в месяц.

4. Программы-фильтры располагаются резидентно в оперативной памяти и перехватывают обращения к операционной системе, которые вирусы используют для размножения и нанесения вреда. К преимуществу таких программ относят возможность обнаружения неизвестных вирусов. Использование программ-фильтров позволяет обнаруживать вирусы на ранней стадии заражения компьютера. К таким программам относятся DiskMonitor, FSP, Vaccine.

Существующие антивирусные программы в основном относятся к классу гибридных программ (детекторы-доктора, доктора-ревизоры и др.)

Чтобы избежать или, во всяком случае, снизить вероятности заражения вирусом, следует применять следующие меры:

§ использовать при работе программы-фильтры всегда, когда это возможно;

§ на дискеты с файлами, которые не нужно изменять, установить защиту от записи;

§ чужие дискеты проверять с помощью программ-детекторов;

§ периодически архивировать файлы, которые изменялись, перед архивацией применять программы-детекторы;

§ периодически обновлять антивирусные программы.

§ периодически архивировать файлы, которые изменялись, перед архивацией применять программы-детекторы;

§ периодически обновлять и систематически применять свои антивирусные программы.

§ Хотя предотвратить заражение вирусами ПЭВМ, включенную в локальную и глобальную компьютерную сеть, достаточно трудно, однако, применяя различные способы защиты информации, можно значительно снизить вероятность заражения вирусом и эффективно «вылечить» свою ПЭВМ.

Литература

1. Гурин Н.И. Работа на персональном компьютере. - Мн.: РБ,1995

2. Пономарева К.В., Кузьмин Л.Г. Информационное обеспечение Асу.- Мн.: Вышейшая школа 1991

3. Экономическая информатика и вычислительная техника./Под ред. В.П. Косарева.- М.: Финансы и статистика,1996

4. Основы информатики./ Под ред. А.Н. Морозевича.- Мн.: ООО «Новое знание», 2003

5. Левин А. Самоучитель работы на компьютере. - М.:Нолидж,1997

Размещено на Allbest


Подобные документы

  • Защита информации и ее виды. Роль информационной безопасности. Защита от несанкционированного доступа к информации. Физическая защита данных на дисках. Виды компьютерных вирусов. Защита от вредоносных программ и спамов (антивирусы, хакерские утилиты).

    презентация [160,9 K], добавлен 04.10.2014

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Понятие и классификация цифровых образовательных ресурсов, особенности создания и использования в учебном процессе. Технологии защиты информации от компьютерных вирусов. Создание цифрового ресурса средствами Microsoft Office SharePoint Designer 2007.

    курсовая работа [6,8 M], добавлен 25.06.2011

  • Аспекты применения современных информационных технологий в образовании. Системный подход к созданию электронных пособий. Инструментальные средства и технология проектирования электронного учебного пособия. Способы защиты информации и компьютерных систем.

    дипломная работа [3,2 M], добавлен 15.04.2012

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Работа в пользовательском режиме в системе электронного документооборота Евфрат. Настройка уведомлений. Типовые операции с электронным документом. Правовое обеспечение информационной безопасности России. Система защиты информации. Антивирусные средства.

    курсовая работа [7,5 M], добавлен 23.02.2014

  • Обзор технологий защиты информации в компьютерных сетях: криптография, электронная подпись, аутентификация, защита сетей. Организация защиты информации на клиентской машине с помощью системы Avast. Конфигурация и настройка системы Avast на компьютере.

    курсовая работа [1,3 M], добавлен 11.05.2014

  • Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.

    реферат [23,5 K], добавлен 27.02.2009

  • Основные свойства информации. Операции с данными. Данные – диалектическая составная часть информации. Виды умышленных угроз безопасности информации. Классификация вредоносных программ. Основные методы и средства защиты информации в компьютерных сетях.

    курсовая работа [41,4 K], добавлен 17.02.2010

  • Анализ технологий обработки информации. Построение системы защиты информации, порядок контроля за ее состоянием, определение и анализ угроз. Защита информации, которая циркулирует в системах звукоусиления. Техническая защита банковских операций.

    дипломная работа [474,0 K], добавлен 19.10.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.