Смекни!
smekni.com

Задание на курсовую работу по дисциплине «Информатика» (стр. 2 из 2)

Выполнить форматирование таблицы: Шрифт Times New Roman, размер 14.

Решение задачи представлено в табл. 1.1

Таблица 1.1

Решение задачи

Уменьшение дневного потребления концентрата на:

125

Количество дней в месяце

31

Пушной зверек

Возраст

Вес

Уменьшить потребление на:

зверек 1

6

7

125

зверек 2

7,5

8

0

зверек 3

8

5,5

125

зверек 4

9

10

0

зверек 5

6,5

6,5

125

Количество граммов в день:

375

Итого в месяц в кг:

11,63

Формулы представлены в табл. 1.2

Таблица 1.2

Формулы

Уменьшение дневного потребления концентрата на:

125

Количество дней в месяце

31

Пушной зверек

Возраст

Вес

Уменьшить потребление на

зверек 1

6

7

=ЕСЛИ(И(B4>=6;B4<=8;C4<=7);$C$1;0)

зверек 2

7,5

8

=ЕСЛИ(И(B5>=6;B5<=8;C5<=7);$C$1;0)

зверек 3

8

5,5

=ЕСЛИ(И(B6>=6;B6<=8;C6<=7);$C$1;0)

зверек 4

9

10

=ЕСЛИ(И(B7>=6;B7<=8;C7<=7);$C$1;0)

зверек 5

6,5

6,5

=ЕСЛИ(И(B8>=6;B8<=8;C8<=7);$C$1;0)

Количество граммов в день:

=СУММ(D4:D8)

Итого в месяц в кг:

=C2*D9/1000


3. Компьютерный вирус. Классификация.

3.1. Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению. В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные пользователя, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

3.2. Классификация компьютерных вирусов.

3.2.1. Среда обитания:

- сетевые;

- файловые;

- загрузочные;

- комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах программ с расширением *.exe, *.com. Загрузочные вирусы находятся в загрузочных секторах запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы.

3.2.2. Способ заражения среды обитания:

· резидентные;

· нерезидентные.

Резидентные вирусы после активации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память компьютера и заражают находящиеся там программы.

Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительские действия и функции заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания.

3.2.3. Степень опасности для информации пользователя:

· неопасные;

· опасные вирусы:

· очень опасные вирусы.

Неопасные компьютерные вирусы выводят на экран монитора тексты и картинки, исполняют музыкальных фрагментов и т. п. Никакого вредительского влияния на компьютерную систему и информацию пользователя не оказывают

К опасным относятся вирусы, которые вызывают существенное снижение эффективности работы компьютера (компьютер часто зависает, «тормозит»), но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.

Очень опасными следует считать вирусы, которые изменяют, удаляют, шифруют, блокируют информацию пользователя, приводят к отказу аппаратных средств, программ и наносят ущерб здоровью пользователям.

3.2.4. Алгоритм функционирования:

- Вирусы-«спутники» создают копии исполняемых файлов (*.ехе). Копии присваивается то же имя, что и исполняемому файлу, но расширение изменяется на сом. При запуске файла с общим именем операционная система первым загружает на выполнение файл с расширением сом, который является программой-вирусом. Файл-вирус запускает затем и файл с расширением ехе.

- «Стелс» - вирусы (вирусы невидимки) маскируют свое присутствие в компьютерной системе путем перехвата обращений операционной системы к зараженным файлам и переадресуют операционную систему к незараженным файлам. Так, например, при открытии зараженного файла программы Paint откроется Калькулятор.

- Полиморфные вирусы не имеют постоянных опознавательных групп - сигнатур. Обычные вирусы для распознавания факта заражения файла размещают в зараженном объекте специальную двоичную последовательность (сигнатуру), которая однозначно определяет зараженность файла. Сигнатуры используются на этапе распространения вирусов для того, чтобы избежать многократного заражения одних и тех же файлов, так как при многократном заражении файла значительно возрастает вероятность обнаружения вируса.

- Логические бомбы - это программы или их части, постоянно находящиеся в компьютере и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, времени, выполнение определенной программы и т.д.

- Червями называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в сети и самовоспроизводить копии.

- Троянские кони - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются измененные или какие-то новые функции.

- Бронированные вирусы – это вирусы, сопротивляющиеся удалению.

Признаки появления вирусов:

- прекращение работы или неправильная работа ранее успешно функционировавших программ;

- медленная работа компьютера;

- невозможность загрузки операционной системы;

- исчезновение файлов и каталогов или искажение их содержимого;

- изменение даты и времени модификации файлов;

- изменение размеров файлов;

- неожиданное значительное увеличение количества файлов на диске;

- существенное уменьшение размера свободной оперативной памяти;

- вывод на экран непредусмотренных сообщений, изображений или звуковых сигналов;

- частые зависания и сбои в работе компьютера.

Жизненный цикл компьютерного вируса может включать следующие этапы:

· внедрение;

· инкубационный период;

· саморазмножение;

· выполнение деструктивных (вредительских) функций;

· проявление.


ЗАКЛЮЧЕНИЕ

В ходе работы были изучены система управления базами данных MS Access и табличный процессор MS Excel.

При разработке базы данных были решены следующие задачи:

- создание и редактирование таблиц «Гражданин», «Документы», «Паспортист», «Паспорт РФ», заполнение таблиц данными;

- связывание таблиц в схеме данных;

- разработка однотабличных форм для ввода и редактирования данных в таблицах;

- создание и редактирование многотабличной формы для ввода и редактирования данных;

- разработка главной кнопочной формы для управления открытия форм, отчетов и запросов;

- создание запросов к базе данных (однотабличных с условием; многотабличных; запросов с параметром);

- создание отчетов по имеющимся запросам;

- настройка параметров запуска базы данных.

База данных прилагается к курсовой работе в электронном варианте.

При разработке электронной таблицы были рассмотрены следующие вопросы:

- решение предложенной задачи с использованием встроенных функций.


ЛИТЕРАТУРА

1.Могилев А.В. и др. Информатика. М.: Изд. центр "Академия", 2002.

2.Информатика. Базовый курс. / Симонович С.В. и др. - СПб.: Питер, 2001.

3.Стариченко Б.Е. Теоретические основы информатики. Учебное пособие. - Екатеринбург, 2003.

4.Информатика. Практикум по технологии работы на компьютере. / Под ред. Н.В.Макаровой. - М.: Финансы и статистика, 2002.

5.Лавренов С.М. Excel: Сборник примеров и задач. - М.: Финансы и статистика, 2000.

6.Долженков В. Самоучитель Excel 2003./ В. Долженков, А. Стученков, — СПб.: БХВ-Петербург, 2008. —400 с. ил.

7.Интернет-ресурс /Интернет Университет Информационных Технологий ИНТУИТ /www.intuit.ru

8.Кузьмин, В. Microsoft Office Excel 2003. Учебный курс / В. Кузьмин, — СПб.: Питер; Киев: Издательская группа BHV, 2004. — 493 с. ил.

9.К. Дж. Дейт. Введение в системы баз данных. Восьмое издание./ К. Дж. Дейт, — М.: Издательский дом "Вильямc", 2008. —1328 с. ил.

10.Тимошок, Т.В. Microsoft Access 2003. Самоучитель. /Т.В. Тимошок, — М.: Издательский дом "Вильямc", 2004. —464 с. ил.