Информация по предмету Компьютеры, программирование

  • 481. Виды памяти: Внутренняя и внешняя
    Другое Компьютеры, программирование
  • 482. Визначення і способи задання групових кодів
    Другое Компьютеры, программирование

    Кожному з n розрядів привласнюється зліва-направо номер від 1 до n. Для заданого слова повідомлення складаються k контрольних сум S1,…,Sk по модулю 2 значень спеціально вибраних розрядів кодового слова, які поміщаються в позиції-ступені 2 в ньому: для вибираються розряди, що містять біти початкового повідомлення, двійкові числа-номери яких мають в i-м розряді одиницю. Для суми S1 це будуть, наприклад, розряди 3, 5, 7 і так далі, для суми S2 - 3, 6, 7 і так далі Таким чином, для слова повідомлення a=a1…am буде побудовано кодове слово b=S1S2a1S3a2a3a4S4a5...am.. Позначимо через суму по модулю 2 розрядів отриманого слова, відповідних контрольній сумі Si і самій цієї контрольної суми. Якщо , то вважається, що передача пройшла без помилок. У разі одинарної помилки дорівнюватиме двійковому числу-номеру збійного біта. У разі помилки, кратності більшої 1, коли , її можна виявити. Подібна схема декодування не дозволяє виправляти деякі подвійні помилки, чого можна було б досягти, використовуючи схему декодування з лідерами, але остання значно складніше в реалізації і дає незначне поліпшення якості коди.

  • 483. Визуализация в ГИС при наличии пространственных ограничений
    Другое Компьютеры, программирование

    Как видно из (10), наиболее предпочтительными с точки зрения времени формирования пространственной окрестности являются первые три способа представления описывающих контуров (см. классификацию по способам представления описывающих контуров) и особенно способ формирования пространственной окрестности при помощи прямоугольника, стороны которого параллельны осям координат. Исходя из этих позиций, чрезвычайно привлекательно аппроксимировать контур объекта прямоугольником, окружностью или эллипсом и задать пространственные ограничения при помощи соответствующих уравнений. Но это ”огрубление” в результате ведет к появлению примитивов, которые не должны попадать во множество E примитивов пространственной окрестности. То есть аппроксимация контура объекта приводит к появлению избыточности результата, которая напрямую зависит от ”степени огрубления” этого контура. Задача состоит в том, чтобы определить: можно ли аппроксимировать контур объекта таким образом, чтобы время формирования результата с аппроксимируемым контуром не превышало времени формирования результата с первоначальным (неаппроксимированным) контуром. Такую постановку задачи можно обобщить следующим образом: необходимо определить, не превысит ли время формирования результата заданного значения:

  • 484. Визуализация генов: методы и проблемы
    Другое Компьютеры, программирование

    Здесь мы предлагаем руководство по визуализации данных, геномные средства, которые облегчают анализирование задач и позволяют исследовать, изучать, толковать и управлять своими данными, а в некоторых случаях выполнять вычисления мгновенно. Мы будем обсуждать графические методы, предназначенные для анализа de novo последовательностей и считывания выравнивания, геномного просмотра в будущем. Изучение геномов в значительной степени позволило говорить о геномике, как о цифровой науки, и сделало возможным с появлением технологии секвенирования, выявлять геномные последовательности для нуклеотидного анализа. Появление обширных данных о геномной последовательности ресурсов открыло новый интерфейс компьютерной науки, которая используется в таких областях как биоинформатика и предоставляет возможности решения биологических задач с помощью вычислений. Последние инновации в области технологии секвенирования обеспечивают беспрецедентную способность для генерации данных. Сейчас более чем когда-либо нам необходимы интуитивные и оперативные данные исследований для анализа.

  • 485. Визуализация контактных преобразований в среде Visual C++ 6
    Другое Компьютеры, программирование

    AppWizard сгенерирует отдельные классы для хранения и отображения данных программы, а также код для чтения и записи данных на диске. Щёлкаем Next для перехода к следующему диалоговому окну.

    1. Чтобы исключить из программы поддержку баз данных, в диалоговом окне выбираем пункт None. Щёлкаем Next для перехода к следующему диалоговому окну.
    2. В диалоговом окне выбираем пункт None чтобы исключить из программы поддержку составных документов. Убираем опцию Automation, чтобы устранить поддержку автоматизации. Щелкаем Next, чтобы перейти к следующему диалоговому окну.
    3. В диалоговом окне выбираем поддержку печати (Printing and Print prework), панель инструментов (Docking toolbar), строку состояния (Initial status bar)и поддержку помощи (Context-sensitive Help), а также 3D controls. Щёлкаем Next, чтобы перейти к следующему диалоговому окну.
    4. Чтобы сгенерировать для программы традиционный пользовательский интерфейс библиотеки MFC, в диалоговом окне мастера выбираем установку стиля проекта “MFC Standart”. Чтобы мастер включил комментарии в генерируемые исходные файлы, выбираем установку “Yes,Please”. Комментарии поясняют назначение кода и определяют места, в которые программист должен добавить собственный код. Наконец выбираем вариант связи библиотеки MFC “As a staticaly linked library”. При этой установке код переносится прямо в исполняемый файл. Щёлкаем на Next, чтобы отобразить следующее диалоговое окно.
    5. Это диалоговое окно отображает информацию по каждому из четырёх главных классов, созданных для программы мастером. Не изменяем эту информацию. Щелкаем Finish
    6. Диалоговое окно New Project Information позволяет подытожить
  • 486. Використання генетичних алгоритмів для складання розкладу
    Другое Компьютеры, программирование

    Згідно з принципами генетичних алгоритмів на початку оптимізації відбувається початкова ініціалізація, тобто генерація певної популяції хромосом, що складається з N особин. Кожна хромосома є допустимим, але не оптимальним розвязком задачі складання розкладу - тобто кожна хромосома є певним розкладом. Далі для кожної хромосоми популяції розраховується цільова, або фітнес-функція, яка є мірою оптимальності даної хромосоми. Потім до популяції застосовуються такі генетичні оператори, як схрещування (кросовер), мутація та вибір (селекція) хромосом. В результаті формується нове покоління (популяція), яка з великою імовірністю містить більш оптимальних представників, ніж попереднє. Генетичні оператори повторюються до виконання умови закінчення оптимізації, після чого з останнього покоління вибирається найкращий представник, конвертується у розклад і вважається розвязком поставленої задачі. Цей розвязок не є оптимальним, але близький до оптимального. Отриманий розклад відображається на головній формі програми у вигляді таблиці. Він може змінюватись користувачем в ручному режимі, також може бути збережений у файл для подальшої роботи або експортований у Microsoft Excel у вигляді, придатному для друку та використання. Програма також дозволяє експортувати в Microsoft Word часткові розклади для навчальних груп та окремих викладачів у вигляді, зручному для друку.

  • 487. Використання інтерфейсу Centronics для керування зовнішніми пристроями
    Другое Компьютеры, программирование

    при цьому DR, CR служать для виводу даних з компютера, а SR для вводу (табл.1). Кожному біту (розряду) порту принтера фізично відповідає один контакт в розємні. Використовується такі адреси портів принтера: LPT1 ($00378), LPT2 ($00278) і LPT3($003BC). Для більшості компютерів адреси портів принтера (LPT1) в шістнадцятковій системі наступні: DR ($00378); SR ($00379), CR ($0037А), тобто адреса наступного регістра на 1 більша від попереднього, проте адреса першого порта може бути різною. Визначити адресу в BIOS. Логічній одиниці на розряді паралельного порту відповідає напруга +5В, а логічному нулю 0 В. Проте, якщо розряд інверсний, то логічній одиниці відповідає 0 В, а логічному нулю 5В. SR дозволяє зчитувати дані із зовнішніх пристроїв, наприклад цифрові сигнали з різноманітних датчиків. Для SR не використовуються всі розряди, тому розряди вхідних сигналів DI звичайно зчитуються по 4 біти зі зсувом вліво на 3 біти (табл.1). Відповідно після зчитування потрібно програмно зсунути розряди SR7-SR3 вправо на 3 біти (поділити на 8). (рис. DI4-0 SR7-3 D4-0)

  • 488. Використання інформаційних технологій в навчальному процесі
    Другое Компьютеры, программирование

    Як показує вітчизняний і закордонний досвід застосування сучасних інформаційних технологій, реалізація вищевикладених можливостей дозволяє забезпечити:

    • надання тому, кого навчають, інструмент дослідження, конструювання, формалізації знань про предметний світ і разом з тим активного компонента предметного світу, інструмента виміру, відображення і впливи на предметний світ;
    • розширення сфери самостійної діяльності тих, яких навчають, за рахунок можливості організації різноманітних видів навчальної діяльності (експериментально-дослідницька, учбово-ігрова, інформаційно-навчальна діяльність, а також діяльність по обробці інформації, зокрема й аудіовізуальної), у тому числі індивідуальної, на кожному робочому місці, груповий, колективної;
    • індивідуалізацію і диференціацію процесу навчання за рахунок реалізації можливостей інтерактивного діалогу, самостійного вибору режиму навчальної діяльності й організаційних форм навчання;
    • озброєння того, кого навчають, стратегією засвоєння навчального матеріалу чи рішення задач визначеного класу за рахунок реалізації можливостей;
    • формування інформаційної культури, компоненти культури індивіда, члена інформаційного суспільства, за рахунок здійснення інформаційно-навчальної діяльності, роботи з обєктно-орієнтованими програмними засобами;
    • підвищення мотивації навчання за рахунок компютерної візуалізації досліджуваних обєктів, явищ, керування досліджуваними обєктами, ситуацією, можливості самостійного вибору форм і методів навчання, вкраплення ігрових ситуацій.
  • 489. Вимоги до апаратного забезпечення ОС Win95/94/2000/Me/XP
    Другое Компьютеры, программирование

    Починаючи з 1998 року, події в комп'ютерному світі розвивалися стрімко. Усе більш широкий розвиток одержувала електронна торгівля (говорячи більш глобально, економіка ставала усе більш «віртуальної»). «Армія» гравців наростала зі швидкістю геометричної прогресії (зараз число комп'ютерів використовуваних переважно для розваг перевалило за 100 мільйонів), яким була потрібна надійна і безпроблемна (на комп'ютерному жаргоні «безглючна») ОС. У той же час архітектура NT ще не застаріла, і могла задовольнити цим вимогам. Вважається, що вже в 1997 році Microsoft почала розробляти дійсно нову ОС на архітектурі NT. По суті справи, корпорації були такими, що треба було «догодити» усім, від затятих гравців до корпоративних користувачів. Перші бета-версії нової ОС можна було дістати вже на початку 1999 року, однак офіційний випуск нової ОС відбувся на початку 2000 року. Варіантів нової ОС було чотири: Professional, Server, Advanced Server, DataCenter Server. Зрозуміло, що дані системи позиціонувались для різного застосування. Windows 2000 Professional була покликана замінити на домашніх комп'ютерах Windows 9x, а на робочих станціях Windows NT 4.0 Workstation. Windows 2000 Server прийшла на заміну Windows NT 4.0 Server для малих і середніх серверів (до 4-х процесорів, до 8 гбайт ОЗУ). Windows 2000 Advanced Server також заміняє собою Windows NT 4.0 Server, але повинна використовуватися на великих серверах (до 8 процесорів, до 32 гбайт ОЗУ). Windows 2000 DataCenter Server призначена для особливо великих серверів (до 32-х процесорів, до 64 гбайт ОЗУ), що використовуються в дуже великих чи фірмах для підтримки дуже великих Interner-вузлів.

  • 490. Вимоги до системи ІР-телебачення
    Другое Компьютеры, программирование

    Мережа оператора повинна бути готова до впровадження послуги IP-TV. Устаткування, що є у оператора, повинне підтримувати функціональність мовної розсилки контента (broadcast/multicast) на кожному сегменті мережі - від ядра (магістральних комутаторів і маршрутизаторів) до вузлів широкосмугового доступу (DSLAM). Ширина смуги пропускання на кожному сегменті мережі повинна бути достатньою для пропуску мультимедійного трафіку реального часу, включаючи трафік ТВ-каналів і послуг VoD. В порівнянні із звичайними інтернет-послугами для реалізації послуг IP-TV необхідна вища пропускна спроможність магістралі. Кожен широкомовний канал передаваний в режимі multicast, вимагає смуги пропускання 2 - 4 Мбіт/с для відеосигналів із стандартним дозволом і більше 10 Мбіт/с для відеосигналів з високим дозволом. Кожен канал VoD вимагає такої ж смуги пропускання. Отже, пропускна спроможність залежить від кількості каналів multicast і чисельності активних користувачів послуги VoD. Наприклад, передача 200 MPEG2-каналов multicast із стандартним дозволом вимагатиме смуги пропускання близько 800 Мбіт/с. Для одночасного використання послуги VoD тысячью абонентів знадобиться мережа пропускної спроможності 4 Гбіт/с. Таким чином, оператори при проектуванні своєї магістральної мережі повинні забезпечити її високу пропускну спроможність відповідно до вимог широкого круга споживачів.

  • 491. Випадкові процеси та одновимірні закони розподілу ймовірностей
    Другое Компьютеры, программирование

    Подані співвідношення можна узагальнити на випадок більшої кількості випадкових сигналів. У загальному випадку числові характеристики одновимірних розподілів залежать від часу. Це зумовлюється часовою залежністю функції розподілу та одновимірної густини розподілу . Тому в цьому разі числові характеристики замість чисел стають функціями часу і їх називають моментними функціями. На рис. 5a зображена реалізація випадкового процесу, перша моментна функція якого (середні значення) не змінюється в часі і дорівнює нулеві, а центральна моментна функція другого порядку (дисперсія) з часом зростає. Рисунок 5б ілюструє варіант реалізації випадкового процесу з незмінною дисперсією та змінним у часі середнім значенням.

  • 492. Виртуальная реальность: станет ли человек пленником компьютера?
    Другое Компьютеры, программирование

    Проблематика ВР в статусе самоосознающего философского направления конституируется в рамках постнеклассической философии 19801990-х как проблема природы реальности, как осознание проблематичности и неопределенности последнего, как осмысление как возможного, так и невозможного в качестве действительного. Так, Бодрийар, оперируя с понятием «гиперреальность», показал, что точность и совершенство технического воспроизводства объекта, его знаковая репрезентация конструируют иной объект симулякр, в котором реальности больше, чем в собственно «реальном», который избыточен в своей детальности. Симулякры как компоненты ВР, по Бодрийяру, слишком видимы, слишком правдивы, слишком близки и доступны. Гиперреальность, согласно Бодрийару, абсорбирует, поглощает, упраздняет реальность. Социальный теоретик М.Постер, сопоставляя феномен ВР с эффектом «реального времени» в сфере современных телекоммуникаций (игры, телеконференции ит.п.), отмечает, что происходит проблематизация реальности, ставится под сомнение обоснованность, эксклюзивность и конвенциональная очевидность «обычного» времени, пространства и идентичности. Постер фиксирует конституирование симуляционной культуры с присущей для нее множественностью реальностей. Информационные супермагистрали и ВР еще не стали общекультурными практиками, но обладают гигантским потенциалом для порождения иных культурных идентичностей и моделей субъективности вплоть для сотворения постмодерного субъекта. В отличие от автономного и рационального субъекта модерна, этот субъект нестабилен, популятивен и диффузен. Он порождается и существует только в интерактивной среде. В постмодерной модели субъективности такие различия, как «отправитель реципиент», «производитель потребитель», «управляющий управляемый» теряют свою актуальность. Для анализа ВР и порождаемой ею культуры модернистские категории социально-философского анализа оказываются недостаточны. Обретение понятием «ВР» философского статуса было обусловлено осмыслением соотношения трех очевидных пространств бытия человека: мира мыслимого, мира видимого и мира объективного (внешнего). В современной философии, в особенности последние 1015 лет 20 в., ВР рассматривается: а) как концептуализация революционного уровня развития техники и технологий, позволяющих открывать и создавать новые измерения культуры и общества, а также одновременно порождающих новые острые проблемы, требующие критического осмысления; б) как развитие идеи множественности миров (возможных миров), изначальной неопределенности и относительности «реального» мира).

  • 493. Виртуальные справочные службы как форма организации онлайнового СБО
    Другое Компьютеры, программирование

    Модель 1 предоставляет готовую информацию в ответ на запросы, по сути, переадресуя пользователей к сетевым ресурсам. Службы, поддерживающие данную модель обслуживания, имеют пользовательскую аудиторию, ориентированную на получение исключительно полнотекстовой информации. В качестве основной и единственной формы ответа на запрос выступают гиперссылки на размещённые в сети ресурсы, а основным инструментом поиска являются информационно-поисковые службы (ИПС) Интернета. Их персонал определяется как "операторы". Несмотря на естественные физические ограничения и текстовой характер общения с удаленными пользователями, в службах принята демократичная, свободная манера общения. Среди качественных характеристик следует отметить обязательность приёма всех запросов, поступающих в корпоративную службу, профессиональный поиск в Интернете, формирование поискового массива выполненных запросов, большое количество принимаемых ежедневно запросов. Для модели 2 характерно то, что обращающиеся в библиографические службы пользователи ориентированы на получение не только полнотекстовой, но и библиографической информации. Формы ответов на запрос в таких службах более разнообразны и могут быть представлены в виде готовых тематических библиографических списков, ссылок на электронные адреса полнотекстовых сетевых документов, комбинаций списка и адресов ссылок. Помимо этого, при выполнении запросов, выявляющих конкретные издания в фондах библиотеки, пользователь получает уточненное библиографическое описание с указанием места хранения. Ответы же на запросы фактографического характера могут содержать факты и данные с обязательным указанием источника информации. Подобное разнообразие ответов на запросы удалённых пользователей может быть лишь в том случае, если Интернет является не единственным инструментом поиска, а лишь одним из нескольких. Так, при выполнении запросов пользователей в библиографически ориентированных службах используется электронный каталог не только библиотеки, на базе которой создана ВСС, но и других библиотек. В отдельных случаях возможно использование традиционного справочно-библиографического аппарата библиотеки. Персонал в таких службах определяется как "библиографы". Использование в названии профессиональной библиотечной специализации, обозначающей в широкой трактовке специалиста в области библиографии, а в более частной - специалиста в области поиска информации библиографическими средствами, указывает на жесткую "привязку" службы к библиотеке, на базе которой она создается и функционирует. Поэтому вполне естественно стремление к максимальному соответствию стандартов деятельности ВСС стандартам деятельности традиционного СБО (обязательность принятия всех запросов, указания источников информации, качество предоставляемой информации, использование ВСС для развития информационной культуры пользователей путём предоставления информации консультационного характера и др.). Если же обратиться к межличностному взаимодействию, то здесь присутствует строгость и лаконичность текстового общения.

  • 494. Виртуальный измерительный комплекс
    Другое Компьютеры, программирование

    DIMM (Dual In-Line Memory Module) наиболее современная разновидность форм-фактора модулей памяти. Отличается от SIMM тем, что контакты с двух сторон модуля независимы (dual), что позволяет увеличить соотношение ширины шины к геометрическим размерам модуля. Наиболее распространены 168-контактные DIMM (ширина шины 64 бит). При изготовлении этих мдулей применяют технологию SDRAM.

    1. SDRAM (Sychronous DRAM) это более новая технология микросхем динамической памяти. Основное отличие данного типа памяти заключается в том , что все операции в микросхемах памяти синхронизированы с тактовой частотой CPU, т.е. память и CPU работают синхронно. SDRAM позволяет сократить время, затрачиваемое на выполнение команд и передачу данных, за счет исключения циклов ожидания. Применение SDRAM дает выигрыш в производительности по сравнению с EDO со временем доступа 60ns, однако вовсе не шестикратный, как можно подумать, глядя на маркировку. В частности, при частоте системной шины 66 МГц на чипсете 430ТХ (VX не оптимально использует SDRAM) память EDO 60ns позволяет организовать последовательный доступ по схеме 5-2-2-2, а SDRAM с маркировкой 10ns по схеме 5-1-1-1, что дает выигрыш порядка 30%. (в действительности выигрыш заметно меньше, поскольку доступ к памяти далеко не всегда последовательный, и намного большее значение имеет кэш) Однако при увеличении частоты системной шины вплоть до 100МГц SDRAM 10ns будет по прежнему в состоянии поддерживать схему 5-1-1-1, а EDO 60ns будет либо неработоспособно вообще, либо будет работать по значительно худшей схеме. Характеристики перечисленных типов памяти приведены в таблице 5.3.1.
  • 495. Вирусные и хакерские аткаи, защита от спама
    Другое Компьютеры, программирование

    Далее, все, что Вам нужно, это настроить фильтры в своей почтовой программе, чтобы они распознавали данные сообщения и автоматически их удаляли либо прямо на сервере, либо перемещали их в отдельную папку в Вашем компьютере. Для примера возьмём Outlook Express (здесь и далее речь идёт о версии 6, но все те же функции есть и в предыдущих версиях, могут только немного отличаться названия кнопок и меню), то Вам больше ничего и не понадобится. Достаточно его правильно настроить. Дело в том, что в Outlook'е есть достаточно хорошая система фильтрации почты - это, так называемые, "Правила для сообщений". (Не путать с блокировкой нежелательных адресатов, которая в борьбе со спамом практически бессильна).
    Настроить их можно следующим образом:
    1. Заходим в меню СЕРВИС > ПРАВИЛА ДЛЯ СООБЩЕНИЙ > ПОЧТА...;
    2. В открывшемся окне нажимаем кнопку СОЗДАТЬ;
    3. В новом окне под названием "Создать правило для почты", отмечаем галочками нужные параметры в окошках "Выберите условия.." (тут целесообразно отмечать поля "Искать сообщения, содержащие заданные слова в поле ТЕМА" и "Искать сообщения, содержащие заданные слова") и "Выберите действия..." (здесь уже решайте сами, как Вам удобнее);
    4. Далее нажимаем на выделенную синим цветом и подчёркнутую фразу "содержащие заданные слова" в третьем окошке "Описание правила". Не забудьте потом проделать этот и следующий пункты для всех задаваемых параметров (слова, слова в теме и другие, которые вы отметили);
    5. Теперь вводите ключевые слова, или если вы не используете www.spamtest.ru, определите конкретные слова сами, просмотрев спам, который Вам шлют. Но можно сразу определить ряд слов, которые характерны для рассылок - это такие слова, как free, porno, save, win и т. п. С российскими рассылками несколько сложнее, так как мало ли какое слово вам могут написать в письме Ваши знакомые - надо быть очень осторожным, чтобы не пострадала нужная почта. Здесь требуется более индивидуальный подход - просмотрите свой спам и попробуйте выделить какие-то характерные слова. Например, задайте код области например Санкт-Питербург (812), так как он часто присутствует в рекламе, а я уверен, что мне вряд ли кто-то будет писать письма с Питерскими номерами телефонов (я живу-то Московской области). Каждое слово нужно добавлять отдельно, нажимая на кнопку "Добавить" справа от строки ввода.
    Кстати, чтобы быть уверенным, что не будет удалена нужная почта, можно создать правило, которое, например, отменяло бы выполнение всех остальных правил для сообщений с указанным отправителем или темой.

    Теперь везде нажимаем ОК. Вот, в общем-то и всё. Конечно, 100%-го отсеивания спама не будет (его не даст никакая программа), но эффект будет очень заметным.

  • 496. Вирусные угрозы и проблемы информационной безопасности
    Другое Компьютеры, программирование

    Приведем немного статистики. По данным Computer Economics в 2000 году ущерб мировой экономике от действий вирусов составил огромную сумму около 17,5 млрд долларов. Большинство бизнес-компаний тогда пострадало от целой серии скриптовых вирусов и печально знаменитых «любовных» писем (LoveLetter). Чтобы не допустить подобного в будущем, многие представители бизнеса увеличили свои ИТ-бюджеты, в частности ту часть, которая приходилась на информационную безопасность. Это принесло существенные плоды ущерб снизился до 13,2 млрд долларов. В 2001 году весь мир был потрясен ужасным террористическим актом в США, многие компании снова вложили свои средства в информационную безопасность и, как результат, ущерб снизился еще до 11,1 млрд долларов это ниже чем в 1999 году. Как часто бывает, у пользователей возникло ложное ощущение безопасности. Многие представители бизнеса, будучи полностью удовлетворенными эффективностью своих вложений в последние два года, урезали бюджеты на ИТ-безопасность. В результате ущерб от вирусов за 2003 год составил порядка 13 млрд долларов, что значительно больше, чем в 2001-2002 годах.

  • 497. Вирусология
    Другое Компьютеры, программирование

    Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay Resident) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обращения к файлам или дискам) и вызывать при этом процедуры заражения обнаруженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков или backup-копий. Резидентная копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражает диск повторно после того, как он отформатирован.

  • 498. Вирусы и антивирусы
    Другое Компьютеры, программирование

    Резидентный вирус при инфицировании компьютера оставляет в операционной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы активны не только в момент работы заражённой программы, но и после того, как программа закончила свою работу. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все заражённые файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков. Резидентная копия вируса остаётся активной и заражает вновь создаваемые файлы. То же верно для загрузочных вирусов, форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многие резидентные вирусы заражают его повторно после того, как он был отформатирован.

  • 499. Вирусы и антивирусы
    Другое Компьютеры, программирование

    При запуске программа загружает собственный знакогенератор и читает дерево каталогов текущего диска, после чего выходит в главное меню. Не понятно, зачем читать дерево каталогов сразу при запуске: ведь пользователь может и не захотеть проверять текущий диск. В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean). При запуске проверки диска (как в режиме удаления, так и без него) программа сначала сканирует память на наличие известных ей вирусов. При этом выводится индикация проделанной работы в виде цветной полоски и процента выполненной работы. После сканирования памяти MSAV принимается за проверку непосредственно диска. При первой проверке MSAV создает в каждой директории, содержащей исполнимые файлы, файлы CHKLIST.MS, в которые записывает информацию о размере, дате, времени, атрибутах, а также контрольную сумму контролируемых файлов. При последующих проверках программа будет сравнивать файлы с информацией в CHKLIST.MS-файлах. Если изменились размер и дата, то программа сообщит об этом пользователю и запросит о дальнейших действиях: обновить информацию (Update), установить дату и время в соответствие с данными в CHKLIST.MS (Repair), продолжить, не обращая внимания на изменения в данном файле (Continue), прервать проверку (Stop). Если изменилась контрольная сумма, то MSAV выведет такое же окно, только вместо пункта Repair будет пункт Delete (удалить), так как программа не может восстановить содержимое файла. При обнаружении вируса в режиме Detect&Clean программа удалит этот вирус. Проверку диска в обоих режимах можно приостановить, либо полностью прервать, нажав ESC (или F3) и ответив на соответствующий вопрос программы. Во время сканирования диска выводится информация о проделанной работе: процент обработанных каталогов и процент обработанных файлов в текущем каталоге. Эта информация выдается также наглядно, в виде цветной полоски, как и при проверке памяти. В конце проверки MSAV выдает отчет в виде таблицы, в которой сообщается о количестве проверенных жестких дисков и гибких дисков, о количестве проверенных, инфицированных и вылеченных файлов. Кроме того, выводится время сканирования.

  • 500. Вирусы и борьба с ними
    Другое Компьютеры, программирование

     

    1. вероломность это основной и самый быстрый способ сделать пакость до обнаружения. Действительно, если вирус моментально производит непоправимые действия, нам спешить уже некуда. :-))) Вирус "Чернобыль", например, полностью стирает BIOS (стартовую программу, расположенную в микросхеме ПЗУ, обеспечивающую работу компьютера). После такого компьютер вообще ничего не сможет выдать на экран. Но его работа легко блокируется, если внутри компьютера установлен переключатель, запрещающий писать в область ПЗУ. По этому это был первый, но и, как я думаю, последний представитель аппаратных вирусов. Моментальное форматирование жесткого диска, тоже не из приятных, но в большинстве случаев пользователь, с достаточным опытом, способен предотвратить катастрофу.
    2. Регенеративные вирусы делят свое тело на несколько частей и сохраняют их в разных местах жесткого диска. Соответственно эти части способна самостоятельно находить друг друга и собираться для регенерации тела вируса. Программа - антивирус обнаруживает и убивает лишь тело вируса, а части этого тела не заложены в антивирусной базе, так как являются измененными. От таких вирусов помогает целенаправленное низкоуровневое форматирование жесткого диска. Предварительно необходимо принять осторожные меры по сохранению информации.
    3. Хитрые вирусы прячутся не только от нас, но и от антивирусных программ. Эти "хамелеоны" изменяют сами себя с помощью самых хитрых и запутанных операций, применяя и текущие данные (время создания файла) и используя чуть ли не половину всего набора команд процессора. В определенный момент они, конечно же, по хитрому алгоритму превращаются в подлый вирус и начинают заниматься нашим компьютером. Это самый трудно обнаруживаемый тип вирусов, но некоторые антивирусные программы, такие как "Dr.Weber", способны с помощью так называемого эвристического анализа обнаруживать и обезвреживать и подобные вирусы.
    4. "Невидимые" вирусы чтобы предотвратить свое обнаружение применяют так называемый метод "Stelth". Он заключается в том, что вирус, находящийся в памяти резидентно, перехватывает обращения DOS (и тем самым прикладных программ) к зараженным файлам и областям диска и выдает их в исходном (незараженном) виде. Разумеется этот эффект наблюдается только на зараженном компьютере на "чистом" компьютере изменения в файлах и загрузочных областях диска можно легко обнаружить. Но некоторые антивирусные программы могут обнаруживать вирусы - "невидимки" даже на зараженных компьютерах. Так, программа Adinf фирмы "Диалог-Наука" для этого выполняет чтение диска, не пользуясь услугами DOS, а программа AVSP фирмы "Диалог-МГУ" "отключает" на время проверки вирус (последний метод работает не всегда).