Выполнить форматирование таблицы: Шрифт Times New Roman, размер 14.
Решение задачи представлено в табл. 1.1
Таблица 1.1
Решение задачи
Уменьшение дневного потребления концентрата на: | 125 | ||
Количество дней в месяце | 31 | ||
Пушной зверек | Возраст | Вес | Уменьшить потребление на: |
зверек 1 | 6 | 7 | 125 |
зверек 2 | 7,5 | 8 | 0 |
зверек 3 | 8 | 5,5 | 125 |
зверек 4 | 9 | 10 | 0 |
зверек 5 | 6,5 | 6,5 | 125 |
Количество граммов в день: | 375 | ||
Итого в месяц в кг: | 11,63 |
Формулы представлены в табл. 1.2
Таблица 1.2
Формулы
Уменьшение дневного потребления концентрата на: | 125 | ||
Количество дней в месяце | 31 | ||
Пушной зверек | Возраст | Вес | Уменьшить потребление на |
зверек 1 | 6 | 7 | =ЕСЛИ(И(B4>=6;B4<=8;C4<=7);$C$1;0) |
зверек 2 | 7,5 | 8 | =ЕСЛИ(И(B5>=6;B5<=8;C5<=7);$C$1;0) |
зверек 3 | 8 | 5,5 | =ЕСЛИ(И(B6>=6;B6<=8;C6<=7);$C$1;0) |
зверек 4 | 9 | 10 | =ЕСЛИ(И(B7>=6;B7<=8;C7<=7);$C$1;0) |
зверек 5 | 6,5 | 6,5 | =ЕСЛИ(И(B8>=6;B8<=8;C8<=7);$C$1;0) |
Количество граммов в день: | =СУММ(D4:D8) | ||
Итого в месяц в кг: | =C2*D9/1000 |
3. Компьютерный вирус. Классификация.
3.1. Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению. В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные пользователя, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
3.2. Классификация компьютерных вирусов.
3.2.1. Среда обитания:
- сетевые;
- файловые;
- загрузочные;
- комбинированные.
Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах программ с расширением *.exe, *.com. Загрузочные вирусы находятся в загрузочных секторах запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы.
3.2.2. Способ заражения среды обитания:
· резидентные;
· нерезидентные.
Резидентные вирусы после активации полностью или частично перемещаются из среды обитания (сеть, загрузочный сектор, файл) в оперативную память компьютера и заражают находящиеся там программы.
Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительские действия и функции заражения. Затем вирусы полностью покидают оперативную память, оставаясь в среде обитания.
3.2.3. Степень опасности для информации пользователя:
· неопасные;
· опасные вирусы:
· очень опасные вирусы.
Неопасные компьютерные вирусы выводят на экран монитора тексты и картинки, исполняют музыкальных фрагментов и т. п. Никакого вредительского влияния на компьютерную систему и информацию пользователя не оказывают
К опасным относятся вирусы, которые вызывают существенное снижение эффективности работы компьютера (компьютер часто зависает, «тормозит»), но не приводящие к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.
Очень опасными следует считать вирусы, которые изменяют, удаляют, шифруют, блокируют информацию пользователя, приводят к отказу аппаратных средств, программ и наносят ущерб здоровью пользователям.
3.2.4. Алгоритм функционирования:
- Вирусы-«спутники» создают копии исполняемых файлов (*.ехе). Копии присваивается то же имя, что и исполняемому файлу, но расширение изменяется на сом. При запуске файла с общим именем операционная система первым загружает на выполнение файл с расширением сом, который является программой-вирусом. Файл-вирус запускает затем и файл с расширением ехе.
- «Стелс» - вирусы (вирусы невидимки) маскируют свое присутствие в компьютерной системе путем перехвата обращений операционной системы к зараженным файлам и переадресуют операционную систему к незараженным файлам. Так, например, при открытии зараженного файла программы Paint откроется Калькулятор.
- Полиморфные вирусы не имеют постоянных опознавательных групп - сигнатур. Обычные вирусы для распознавания факта заражения файла размещают в зараженном объекте специальную двоичную последовательность (сигнатуру), которая однозначно определяет зараженность файла. Сигнатуры используются на этапе распространения вирусов для того, чтобы избежать многократного заражения одних и тех же файлов, так как при многократном заражении файла значительно возрастает вероятность обнаружения вируса.
- Логические бомбы - это программы или их части, постоянно находящиеся в компьютере и выполняемые только при соблюдении определенных условий. Примерами таких условий могут быть: наступление заданной даты, времени, выполнение определенной программы и т.д.
- Червями называются программы, которые выполняются каждый раз при загрузке системы, обладают способностью перемещаться в сети и самовоспроизводить копии.
- Троянские кони - это программы, полученные путем явного изменения или добавления команд в пользовательские программы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются измененные или какие-то новые функции.
- Бронированные вирусы – это вирусы, сопротивляющиеся удалению.
Признаки появления вирусов:
- прекращение работы или неправильная работа ранее успешно функционировавших программ;
- медленная работа компьютера;
- невозможность загрузки операционной системы;
- исчезновение файлов и каталогов или искажение их содержимого;
- изменение даты и времени модификации файлов;
- изменение размеров файлов;
- неожиданное значительное увеличение количества файлов на диске;
- существенное уменьшение размера свободной оперативной памяти;
- вывод на экран непредусмотренных сообщений, изображений или звуковых сигналов;
- частые зависания и сбои в работе компьютера.
Жизненный цикл компьютерного вируса может включать следующие этапы:
· внедрение;
· инкубационный период;
· саморазмножение;
· выполнение деструктивных (вредительских) функций;
· проявление.
ЗАКЛЮЧЕНИЕ
В ходе работы были изучены система управления базами данных MS Access и табличный процессор MS Excel.
При разработке базы данных были решены следующие задачи:
- создание и редактирование таблиц «Гражданин», «Документы», «Паспортист», «Паспорт РФ», заполнение таблиц данными;
- связывание таблиц в схеме данных;
- разработка однотабличных форм для ввода и редактирования данных в таблицах;
- создание и редактирование многотабличной формы для ввода и редактирования данных;
- разработка главной кнопочной формы для управления открытия форм, отчетов и запросов;
- создание запросов к базе данных (однотабличных с условием; многотабличных; запросов с параметром);
- создание отчетов по имеющимся запросам;
- настройка параметров запуска базы данных.
База данных прилагается к курсовой работе в электронном варианте.
При разработке электронной таблицы были рассмотрены следующие вопросы:
- решение предложенной задачи с использованием встроенных функций.
ЛИТЕРАТУРА
1.Могилев А.В. и др. Информатика. М.: Изд. центр "Академия", 2002.
2.Информатика. Базовый курс. / Симонович С.В. и др. - СПб.: Питер, 2001.
3.Стариченко Б.Е. Теоретические основы информатики. Учебное пособие. - Екатеринбург, 2003.
4.Информатика. Практикум по технологии работы на компьютере. / Под ред. Н.В.Макаровой. - М.: Финансы и статистика, 2002.
5.Лавренов С.М. Excel: Сборник примеров и задач. - М.: Финансы и статистика, 2000.
6.Долженков В. Самоучитель Excel 2003./ В. Долженков, А. Стученков, — СПб.: БХВ-Петербург, 2008. —400 с. ил.
7.Интернет-ресурс /Интернет Университет Информационных Технологий ИНТУИТ /www.intuit.ru
8.Кузьмин, В. Microsoft Office Excel 2003. Учебный курс / В. Кузьмин, — СПб.: Питер; Киев: Издательская группа BHV, 2004. — 493 с. ил.
9.К. Дж. Дейт. Введение в системы баз данных. Восьмое издание./ К. Дж. Дейт, — М.: Издательский дом "Вильямc", 2008. —1328 с. ил.
10.Тимошок, Т.В. Microsoft Access 2003. Самоучитель. /Т.В. Тимошок, — М.: Издательский дом "Вильямc", 2004. —464 с. ил.