Информация по предмету Компьютеры, программирование

  • 1101. Комп’ютерні віруси. Класифікація
    Другое Компьютеры, программирование

    Компютерні віруси класифікуються на :

    1. Мережні які поширюються компютерними мережами.
    2. Файлові які вбудовуються у виконувані файли (найбільш поширений тип вірусів), або створюють файли двійники (компаньйон віруси ), або використовують особливості організації файлової системи (link віруси )
    3. Завантажувальні які записують себе або в завантажувальний сектор диска (bootсектор),або сектор, який містить системний завантажник вінчестера (Master Boot Record ), або змінюють покажчик на активний bootсектор
    4. Файлово завантажувальні які завантажують як файли, так і завантажувальні сектори дисків
    5. Резидентний вірус який у разі інфікування компютер залишає в оперативній памяті свою резидентну частину, що потім перехоплює обертання ОС до обєктів зараження і вбудовується в них. Цей вид віруса міститься в памяті і є активним аж до вимикання компютера або перезавантаження ОС
    6. Нерезедентний вірус який зберігає свою активність обмежений час
    7. Безпечні віруси яких вплив обмежується зменшенням вільної памяті на диску та графічними, звуковими й іншими ефектами
    8. Небезпечні які можуть призвести до серйозних збоїв у роботі компютера
    9. Дуже небезпечні в яких в алгоритм роботи явно закладено дії, що можуть спричинити втрату програм, знищити дані тощо
    10. Найпростіші віруси (паразитичні) які змінюють уміст файлів і секторів диска ; їх можна достатньо легко виявити і знищити
    11. Віруси реплікатори так звані хробаки, що поширюються компютерними мережами
    12. Віруси невидимки стелсвіруси які перехоплюють обертання ОС до уражених файлів і секторів дисків та підставляють замість свого тіла незаражені ділянки диска
    13. Віруси мутанти які містять алгоритм шифрування розшифрування
    14. Квазивірусні, або «троянські програми» які неспроможні до само розповсюдження, проте дуже небезпечні, оскільки, маскируючись під корисну програму, руйнують завантажувальний сектор і файлову систему дисків
  • 1102. Комп’ютерні технології
    Другое Компьютеры, программирование

    Стандартна комплектація включає дві можливості подачі паперу - стандартний лоток А4 на 250 сторінок і багатоцільового ручного податчика ємкістю до 50 сторінок - для паперу нестандартного формату. Додатково може бути встановлений ще один лоток на 250 листів а також оснащення, що включає модулі пам'яті, мову Adobe Postscript 3 і мережевий інтерфейс (стандартний для 9022N). Крім того, додатково принтер може бути конфігурований безпроводним мережевим інтерфейсом по протоколу 802.11b.

  • 1103. Компакт-диск
    Другое Компьютеры, программирование

    Как вы видите, записать файлы на компакт-диск в операционной системе Windows XP достаточно просто. Однако следует сделать небольшое отступление, чтобы рассказать, в каком формате записываются диски. Все диски создаются как мультисессионные, то есть содержащие несколько отдельных сессий, которые могут быть записаны в разное время. Наличие множества сессий позволяет записывать информацию отдельными частями, превращая CD-R и CD-RW в удобное средство ведения рабочего архива. Однако следует помнить, что запись первой сессии требует дополнительно двадцать два мегабайта, а запись каждой последующей сессии отнимает тринадцать мегабайт. Впрочем, это не так много, учитывая, что на диск можно записать 650-700 мегабайт информации, а на некоторые современные диски и еще больше. Хотя нужно учитывать, что часто записывая небольшие файлы, вы впустую тратите много места. Не все дисководы и операционные системы могут работать с мультисессионными дисками. В ДОС обычно видна только первая сессия, а в Windows 95 - последняя. На устаревших дисководах CD-ROM также часто видна только первая сессия. Так что, диски, записанные в Windows XP, могут неверно читаться на устаревших компьютерах. Если же вы не планируете читать диски на таких компьютерах, проблем в совместимости не возникнет. Кстати, при записи используется файловая система Joliet, которая позволяет записывать длинные имена, использовать пробелы и русские буквы. Все это не поддерживается в операционной системе ДОС. Вы наверно заметили, что многие компакт-диски автоматически запускаются при вставке их в устройство чтения дисков. В Windows XP можно настроить автоматическое воспроизведение музыкальных произведений и видеофильмов, просмотр рисунков и некоторые другие действия. Если же вы хотите запускать свою собственную программу или желаете, чтобы созданный вами диск автоматически запускался и в предыдущих версиях Windows, вам следует разместить в корневом каталоге текстовый файл с именем autorun.inf. В нем располагаются команды автозапуска. С их помощью можно создавать достаточно сложные сценарии, но для начала вполне достаточно использовать такие команды:

  • 1104. Компания Borland Software Corporation
    Другое Компьютеры, программирование

    Turbo™ Delphi®

    1. Быстрая разработка приложений с высокопроизводительным графическим пользовательским интерфейсом (GUI) Turbo™ Delphi® for Win32® это единственное средство быстрой разработки приложений, предназначенное для платформы Windows®. С его помощью можно создавать высокопроизводительные приложения для самой популярной платформы в мире, используя быстрое компилирование и высокоэффективную интегрированную среду разработки (IDE), и не прибегая к runtime-модулям для созданных приложений. Turbo Delphi для Win32 позволит создавать приложения в самой надежной, функциональной и управляемой среде быстрой разработки приложений.
    2. Расширяемая компонентная модель: более 200 компонентов приложений в комплекте поставки, возможность создания свои собственных компонентов и загрузки или приобретения компонентов сторонних разработчиков Библиотека визуальных компонентов Delphi (VCL) это полнофункциональная и постоянно расширяемая платформа для разработки приложений. Широкий спектр компонентов коммерческих, бесплатных и с открытым кодом позволяет расширить функциональность существующей библиотеки, включающей более 200 встроенных компонентов. Весь код и все приложения, созданные при помощи Delphi VCL, совместимы с Delphi for .NET.
    3. Ускоренное программирование при помощи модулей Refactorings, Live Templates, Code Completion, Code Insight и Block Completion Для реорганизации исходного кода можно использовать более десяти автоматических процедур, в том числе функции объявления переменной, извлечения метода и многих других инструментов, помогающих быстро и безопасно реорганизовать код. Редактор Turbo Delphi ускоряет написание нового кода, автоматизируя разработку распространенных фрагментов кода при помощи расширяемых и настраиваемых шаблонов Live Templates. При этом имена переменных и правильные методы, свойства и функции подбираются и подставляются автоматически. Модуль Block Completion обеспечивает правильность структуризации кода.
    4. Быстрое создание веб-приложений Технология IntraWeb, входящая в комплект поставки Turbo Delphi для Win32, позволяет быстро создавать веб-приложения, не требуя навыков в области HTML, Javascript, CSS или HTTP. Набор компонентов InternetDirect (Indy) позволяет разрабатывать приложения, имеющие доступ к полному спектру протоколов связи через Интернет.
    5. Удобный доступ к данным Приложение можно с легкостью связать с данными, хранящимися в базе данных InterBase®, MySQL, MSDE, Microsoft Access, Paradox или dBase. Используя прямое подключение к настольной системе, веб-серверу, или с помощью технологии клиент/сервер можно обеспечить доступ к данным извне посредством веб-служб.
  • 1105. Компания Macromedia Inc.
    Другое Компьютеры, программирование
  • 1106. Комплексные системы информационной безопасности
    Другое Компьютеры, программирование

    Логическая бомба - используется для уничтожения или нарушения целостности информации, однако, иногда ее применяют и для кражи данных. Логическая бомба является серьезной угрозой, и информационная безопасность, например предприятия, не всегда способна справиться с подобными атаками, ведь манипуляциями с логическими бомбами пользуются недовольные служащие или сотрудники с особыми политическими взглядами, то есть, информационная безопасность предприятия подвергается не типовой угрозе, а непредсказуемой атаке, где главную роль играет человеческий фактор. Например, есть реальные случаи, когда предугадавшие свое увольнение программисты вносили в формулу расчета зарплаты сотрудников компании корректировки, вступающие в силу сразу после того, как фамилия программиста исчезает из перечня сотрудников фирмы. Делаем вывод, что ни программные средства защиты информации, ни физическая защита информации в этом случае на 100% сработать не может. Более того, выявить нарушителя и наказать по всей строгости закона крайне сложно, поэтому правильно разработанная комплексная защита информации способна решить проблемы защиты информации в сетях.

  • 1107. Компоненти САПР
    Другое Компьютеры, программирование

    Графічні пристрої підключаються до мейнфрейму. До нього також підключаються і пристрої виводу, такі як принтери і плоттери. Так як така конфігурація може розглядатися як натуральне розширення існуючих обчислювальних середовищ, вона з готовністю приймається більшістю крупних компаній, у яких вже були метафрейми. Цей підхід до цих пір використовується виробниками автомобілів і кораблів, у яких є великі бази даних, які обробляються централізовано. Хоча є деякі недоліки. Він потребує великих початкових вкладень в апаратне і програмне забезпечення, а також обслуговування системи, що експлуатується коштує недешево. Обслуговування мейнфрейму завжди включає в себе розширення системної памяті і жорсткого диску, що для мейнфрейму обходиться значно дорожче, ніж для невеликих компютерів. Крім того, оновлення операційної системи також є непростою задачею. Програми CAD/CAM/CAE потребують частої заміни в звязку з виходом нових, більш потужних версій і альтернатив, а також із-за помилок при первинному виборі програмного забезпечення. Програми CAD/CAM/CAE для мейнфреймів набагато дорожче, ніж аналогічні програми для менших компютерів. Ще одним суттєвим недостатком централізованих обчислень є нестабільність часу відгуку (отклика) системи. В конфігурації з мейнфреймом додатки користувачів, які відносяться до різних графічних пристроїв, конкурують один з одним за обчислювальні ресурси мейнфрейму. Тому час відгуку (отклика) для любого конкретного графічного пристрою залежить від того, які задачі були запущені з іншого пристрою. Іноді час відгуку може бути досить великим для інтерактивної роботи з графікою, особливо коли інші користувачі вирішують складні обчислювальні задачі.

  • 1108. Компоненты для работы с БД: TTable и TQuery
    Другое Компьютеры, программирование

    procedure Append;Добавляет пустую запись в конец НДprocedure AppendRecord(const Values: Array of const);Добавляет новую запись, заполняет ее поля значениями Values и отсылает ее в БДprocedure ApplyUpdates;Записывает кэш обновления в таблицы БДprocedure Cancel;Отменяет все изменения текущей записи, которые не были сохранены в БДprocedure CancelUpdates;Очищает кэш обновленияprocedure CheckBrowseMode;Если НД находился в состоянии редактирования или вставки, вызывает метод Post для записи изменений в БДprocedure ClearFields;Очищает все поля текущей записиprocedure Close;Закрывает НДprocedure CloseDatabase(Database:TDatabase);Закрывает базу данных Databaseprocedure CommitUpdates;Очищает кэш после успешного обновления данных в БДfunction ControlsDisabled: Boolean;Возвращает True, если показ данных в визуальных компонентах временно запрещен методом DisableControlsprocedure Delete;Удаляет текущую записьfunction DisableControls;В целях улучшения производительности при навигации по НД временно запрещает смену данных в визуальных компонентахprocedure Edit;Редактирует текущую записьprocedure EnableCointrols;Отменяет действие метода DisableControls function FieldByName(const FieldName: String):TField;Обеспечивает доступ к полю по его имени FieldNamefunction FindField(const FieldName: String):TField;Ищет поле FieldName в НД и возвращает ссылку на поле или NIL, если поле не найдено function FindFirst: Boolean;Пытается установить курсор на первую запись НД и возвращает True в случае успехаfunction FindLast: Boolean;Пытается установить курсор на последнюю запись НД и возвращает True в случае успехаfunction FindNext: Boolean;Пытается установить курсор на следующую запись НД и возвращает True в случае успехаfunction FindPrior: Boolean;Пытается установить курсор на предыдущую запись НД и возвращает True в случае успехаfunction First: Boolean;Устанавливает курсор на первую запись в НДprocedure FreeBookMark(BookMark: TBookMark); virtual;Освобождает память связанную с закладкой BookMarkfunction GetBookMark: TBookMark; virtual;Создает закладку на текущей записи и возвращает указатель на нееprocedure GotoBookMark(BookMark: TBookMark);Обеспечивает возврат к записи, связанной с закладкой BookMark procedure Insert;Переводит НД в режим вставки записейprocedure InsertRecord(const Values: array of const);Создает пустую запись, наполняет ее поля значениями Values и вставляет ее в НД function isEmpty: Boolean;Возвращает True, если в НД нет записейprocedure Last;Устанавливает курсор на последнюю записьfunction Locate(const KeyFields: String; const KeyValues: Variant; Options: TLocateOptions): Boolean;Ищет в полях перечисленных в параметре KeyFields, значения, указанные в KeyValues при условиях, заданных параметром Options. Если запись найдена, делает ее текущей и возвращает True function LookUp(const KeyFields: String; const KeyValues: Variant; const ResultFields: String): Variant;Используется в детальных НД для поиска в полях KeyFields значений KeyValues. При успехе возвращает значение полей ResultFieldsfunction MoveBy(Distance: Integer):Integer;Перемещает курсор на Distance записей вверх или вниз относительно текущей записиprocedure Next;Перемещает курсор к следующей записиprocedure Open;Открывает НДprocedure Post; virtual;Сохраняет вставленную или отредактированную запись в таблице БД procedure Prior;Перемещает курсор к предыдущей записиprocedure Refresh;Обновляет НД данными из БДprocedure SetFields (const Values: array of const);Устанавливает значения Values во все поля текущей записи

  • 1109. Компоненты компьютера
    Другое Компьютеры, программирование

    То же самое относится и к другим устройствам позиционирования курсора (например, к мыши). Каждый может выбрать наиболее подходящий вариант среди множества разнообразных модификаций. Прежде чем окончательно решить, что именно приобрести, перепробуйте несколько вариантов. Если в вашей системной плате есть встроенный порт мыши, убедитесь, что выбранный вами разъем совпадает с ним. Мышь с таким разъемом обычно называется мышью типа PS/2, так как впервые порт мыши этого типа был использован в системах PS/2 компании IBM. Во многих компьютерах для подключения мыши используется последовательный порт, но если у вас есть возможность воспользоваться портом мыши, встроенным в системную плату, лучше использовать его. Некоторые мыши USB без каких-либо проблем работают с портом PS'2, но в основном мыши этого типа предназначены только для порта USB. Думаю, наиболее приемлемым вариантом является двухрежимная мышь, работающая в любых системах. Не забывайте также о существовании беспроводных версий мыши.

  • 1110. Компьютер
    Другое Компьютеры, программирование
  • 1111. Компьютер (Интенет, Windows, пакет программ Micrsoft Office)
    Другое Компьютеры, программирование
  • 1112. Компьютер как средство общения
    Другое Компьютеры, программирование

    Принято считать, что предел, к которому стремится Интернет, - это так называемая информационная магистраль. Уже в 10 20 х годах 21 ого столетия она свяжет каждого человека в мире со всеми остальными людьми и организациями. Не выходя из дому, можно будет поговорить, увидеться, вместе поработать над одной задачей с коллегой, находящимся за тысячи километров; посмотреть в любое удобное время нужный видеофильм; заказать и оплатить покупки; послать письмо; зарегистрировать автомобиль и так далее. Иначе говоря, ''информационная магистраль'', вобрав в себя и развив уже существующие средства связи, сократит пространство и время, разделяющие людей, и расширит доступный каждому человеку мир до пределов земного шара. Причем любой человек сможет пользоваться ''информационной магистралью'', как сегодня телефоном или телевидением.

  • 1113. Компьютеризация общества
    Другое Компьютеры, программирование

    В 90-ых годах специалисты все увереннее стали говорить о "компьютерной революции". Они говорили: "Компьютеры настолько проникли во все сферы общественной жизни и привели к радикальным изменениям в них, что происходящее можно сравнить только с революцией". И ведь, правда, ни одно взятое в отдельности изобретение или открытие со времен появления парового двигателя не оказало столь широкого влияния на все сферы общественного развития как компьютеризация. Например: компьютеры могут служить ценным инструментом, позволяющим усовершенствовать современные методы обучения, а также реализовать совершенно новые. Компьютеры способны улучшить обучение всех детей, они применимы для большинства школьных предметов при разнообразных формах обучения. Работы и интегрированные системы управления производствами позволили создать прототип безмодульного завода будущего; системы автоматического проектирования привели к существенному усилению творческого потенциала инженеров и конструкторов. Сверхскоростные супервычислители дали в руки ученым возможность моделировать ранее немыслимое, например состояние мира, в котором не существует предела для скорости распространения света; вычислительная техника рассчитывает заработную плату и автоматически перечисляет ее на счет в банке, ведет финансовые дела и удерживает налоги. Практически в любой сфере деятельности человека компьютеры нашли свое применение.

  • 1114. Компьютерная безопасность
    Другое Компьютеры, программирование

    Активная радиотехническая маскировка предполагает формирование и излучение в непосредственной близости от ВТ маскирующего сигнала. Различают энергетический и неэнергетический методы активной маскировки. При энергетической маскировке излучается широкополосный шумовой сигнал с уровнем, существенно превышающим во всем частотном диапазоне уровень излучений ПК. Одновременно происходит наводка шумовых колебаний в отходящие цепи. Возможности энергетической активной маскировки могут быть реализованы только в случае, если уровень излучений ПК существенно меньше норм на допускаемые радиопомехи от средств ВТ. В противном случае устройство активной энергетической маскировки будет создавать помехи различным радиоустройствам, расположенным поблизости от защищаемого средства ВТ, и потребуется согласование его установки со службой радиоконтроля. Из устройств активной энергетической маскировки наиболее известны: «Гном», «Шатер», «ИнейT», «Гамма». Их стоимость достигает 25- 30% от стоимости ПК. При установке такого устройства необходимо убедиться в достаточности мер защиты, так как в его частотной характеристике возможны провалы. Для этого потребуется привлечение специалистов с соответствующей измерительной аппаратурой. Предлагается неэнергетический (статистический), метод активной маскировки, являющийся для большинства малых и средних фирм оптимальным способом ЗИ с точки зрения цены/эффективности защиты и простоты реализации. Метод активной маскировки заключается в изменении вероятностной структуры сигнала, принимаемого приемником злоумышленников, путем излучения специального маскирующего сигнала. Исходной предпосылкой в данном методе является случайный характер электромагнитных излучений ПК. Для описания этих излучений используется теория марковских случайных процессов. В качестве вероятностных характеристик применяются матрицы вероятностей переходов и вектор абсолютных вероятностей состояний. Сформированный с помощью оригинального алгоритма сигнал излучается в пространство компактным устройством, которое может устанавливаться как на корпусе самого ПК, так и в непосредственной близости от него. Уровень излучаемого этим устройством маскирующего сигнала не превосходит уровня информативных электромагнитных излучений ПК, поэтому согласования установки маскирующего устройства со службой радиоконтроля не требуется. Более того, подобные устройства в отличие от устройств активной энергетической маскировки не создают ощутимых помех для других электронных приборов, находящихся рядом с ними, что также является их неоспоримым преимуществом. Установка и включение устройств активной маскировки, реализующих статистический метод, могут быть произведены без каких-либо трудоемких монтажных работ.

  • 1115. Компьютерная графика OpenGL
    Другое Компьютеры, программирование

    Программа предназначена для построения минимальной выпуклой оболочки по вершинам заданных многогранников. Сначала задаются многогранники (размеры и координаты в пространстве), после чего по их вершинам строится минимальная выпуклая оболочка. Программа имеет простой и удобный в использовании интерфейс с озвучиванием событий. В программе есть множество всевозможных опций, с помощью которых её можно настроить под каждого конкретного пользователя (изменение цвета для каждого из объектов, интенсивность освещения и многое другое).

  • 1116. Компьютерная графика VISIO
    Другое Компьютеры, программирование

    Теперь начнем более подробно рассматривать данную программу, все ее функции, кнопки, возможности и т.д. Окно для редактирования изображений занимает самое большое пространство на экране. Оно представляет собой визуально лист в клеточку, в котором производятся все операции по редактированию. Окно для редактирования находится как бы поверх специально фона, на котором нельзя рисовать и производить какие либо действия. Само окно имеет заданные границы для редактирования. Для более точного построения вокруг окна редактирования имеется линейка, она позволяет очень точно расположить объекты на плоскости и провести расчеты. Размеры окна для редактирования могут быть разными по размеру и чтобы комфортно переходить при больших масштабах рисунка от одной части к другой, как и всех стандартных программах под операционную систему Windows имеются полосы прокрутки. Немного левее окна редактирования, располагается окно для работы с трафаретами (если это окно было выбрано по умолчанию при начальной загрузке или вызвано при помощи кнопки на панели инструментов), здесь располагаются готовые блок схемы, фигуры, стрелки, изображения и т.д. Для того чтобы исходное изображение в трафарете появилось в окне для редактирования нужно, мышкой перейти в окно трафарета и выбрать нужный нам объект. После того как объект выбран, установив курсор на нем, мы нажимая левую клавишу мыши и держа ее переносим это изображение из одного окна в другое. Так же как и в окне для редактирования здесь присутствуют полосы прокрутки. Так же можно открыть сразу несколько трафаретов, тогда рядом с кнопкой названия данного трафарета появятся и другие. Если нажать правой клавишей мыши на кнопке названия данного трафарет появится подменю, в котором производятся дополнительные команды. Команда Activate означает что в данный момент это окно активно, Float превращает меню трафарета в отдельное окно, которое можно или свернуть или закрыть (благодаря этой функции можно заметно увеличить размеры для окна редактирования), Switch Sides позволяет перенести меню из левой стороны в правую, Close закрывает меню трафарета. Помимо того что можно щелкнуть мышкой на кнопке денного трафарета, так же можно щелкнуть и на самом объекте в трафарете. В этом случае тоже появляется вспомогательное меню. Команда Close закрывает заданный трафарет, Copy копирует данный фрагмент, Icons and Names показывает значки и имена к ним, Icons Only показывает только иконки, Names Only показывает только имена иконок, Shape Help помощь по данному фрагменту. Так же можно самому создавать панели для трафаретов и заносить туда понравившиеся фигуры. В процессе работы надписи могут иметь полупрозрачный цвет, вместо черного (цвета по умолчанию для активных приложений). Если надпись написана полупрозрачным цветом, то в данном случае это действие нельзя применить или оно уже сделано. Например, нельзя сделать активным меню если оно уже активное.

  • 1117. Компьютерная графика и основные графические редакторы
    Другое Компьютеры, программирование
  • 1118. Компьютерная графика на ПК
    Другое Компьютеры, программирование
  • 1119. Компьютерная помощь для предприятий при проведении аттестации рабочих мест по условиям труда
    Другое Компьютеры, программирование

    В основах законодательства аттестация рабочих мест является обязанностью работодателя, поэтому на многих предприятиях оценка состояния рабочих мест сегодня оказывается в числе первоочередных задач. Для широкого и качественного применения методов АРМ на предприятиях сотрудниками НИИОТ проведена работа по обучению более 2000 специалистов всех регионов РФ. В результате во многих городах были созданы центры охраны труда, что резко увеличило темпы проведения АРМ и в ряде субъектов РФ доля предприятий где проведена аттестация составляет 30% и более. Следует отметить, что интерес со стороны предприятий к АРМ и число специалистов, желающих выполнить ее самостоятельно постоянно растет. Однако в этом им приходится сталкиваться с рядом трудностей. Так, существует ряд проблем при оформлении результатов аттестации рабочих мест по условиям труда. Согласно последним требованиям документация на одно рабочее место должна содержать протоколы санитарно-гигиенической оценки и травмобезопасности рабочего места, протокол обеспеченности средствами индивидуальной защиты и карту аттестации рабочего места. В итоге общий объем документации на одно рабочее место может достигать 40 и более листов формата А4, а результат всей работы для среднего предприятия несколько (10 и более) многостраничных томов. Таким образом, только оформление результатов обычно занимает несколько месяцев при условии, что исключительно этой деятельностью занимается несколько человек.

  • 1120. Компьютерная преступность и компьютерная безопасность
    Другое Компьютеры, программирование

    Каковы способы распространения компьютерного вируса? Они основываются на способности вируса использовать любой носитель передаваемых данных в качестве “средства передвижения”. То есть с начала заражения имеется опасность, что ЭВМ может создать большое число средств передвижения и в последующие часы вся совокупность файлов и программных средств окажется зараженной. Таким образом, дискета или магнитная лента, перенесенные на другие ЭВМ, способны заразить их. И наоборот, когда “здоровая” дискета вводится в зараженный компьютер, она может стать носителем вируса. Удобными для распространения обширных эпидемий оказываются телекоммуникационные сети. Достаточно одного контакта, чтобы персональный компьютер был заражен или заразил тот, с которым контактировал. Однако самый частый способ заражения - это копирование программ, что является обычной практикой у пользователей персональных ЭВМ. Так скопированными оказываются и зараженные программы.