Упаковка данных и расстановка переносов

Требования к алгоритмам сжатия файлов. Перечень возможностей, предоставляемых пользователю архиваторами. Ознакомление с методами обеспечения безопасности компьютерных данных. Специфика автоматической, принудительной и мягкой расстановки переносов.

Рубрика Программирование, компьютеры и кибернетика
Вид реферат
Язык русский
Дата добавления 01.06.2014
Размер файла 60,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Государственное казенное образовательное учреждение высшего профессионального образования

Российская таможенная академия

Кафедра: информационных таможенных технологий и информатики

РЕФЕРАТ

ПО ИНФОРМАТИКЕ

Упаковка данных и расстановка переносов

Выполнила:

Олещенко Т.А.

Ростов-на-Дону, 2013 год

Средства сжатия данных (архиваторы) предназначены для создания архивов. Архивирование данных упрощает их хранение за счет того, что большие группы файлов и каталогов сводятся в один архивный файл. При этом повышается и эффективность использования носителя за счет того, что архивные файлы обычно имеют повышенную плотность записи информации. Архиваторы часто используют для создания резервных копий ценных данных. Алгоритм упаковки основан на том, что повторяющиеся и избыточные последовательности данных трансформируются в некоторые коды, которые потом можно восстановить в первоначальные данные. Упакованные файлы занимают значительно меньше места по сравнению с упакованными, например, текстовые файлы становятся меньше на 15-40%, исполнимые - на 30-60%.

Известно более 200 архиваторов. Как правило, каждая программа-архиватор имеет свой специфический формат и не работает с другими архиваторами. Наиболее используемыми архиваторами под ОС MS DOS были - arj и rar.

Под ОС MS Windows используются архиваторы Winzip и Winrar, которые предоставляют пользователю удобный графический интерфейс и создают архивы форматов RAR или ZIP.

Они же позволяют разархивировать файлы, т. е., производить обратную операцию. Архиваторы предоставляют пользователю следующие возможности:

1) архивировать с подкаталогами;

2) создавать архивы с паролем;

3) создавать многотомные архивы на нескольких дискетах;

4) создавать саморазархивирующийся архив, являющийся отдельной программой, содержащей архив формата RAR или ZIP (файл-архив имеет расширение .ехе);

5) разархивировать архивы, т. е., выделять упакованные в нем файлы.

2. Средства обеспечения компьютерной безопасности и общие сведения о методах защиты

Под защитой информации понимается обеспечение ее сохранности на машинных носителях и запрет несанкционированного доступа к ней.

Защита информации обеспечивается:

1) резервированием файлов;

2) восстановлением файлов;

3) применением антивирусных средств;

4) ограничением доступа к данным.

Ограничение доступа к информации обеспечивается программными и техническими средствами:

- применением паролей;

- шифрованием файлов;

- защитой дисков и уничтожением файлов после их удаления;

- использованием электронных ключей;

- изготовлением ЭВМ в специальном защищенном исполнении.

Под ограничением доступа к информации понимается исключение несанкционированного доступа к ней.

Пароли применяются для идентификации пользователей и разграничения их прав в сети ЭВМ и для ограничения доступа пользователей, работающих на одной ЭВМ, к различным логическим дискам, каталогам и файлам. Для этих целей используются утилиты сетевых ОС, утилиты независимых разработчиков программных средств и встроенные средства парольной защиты приложений, в том числе систем управления базами данных, электронных таблиц и т. п.

Могут быть установлены различные уровни парольной защиты. Например, чтение диска возможно без ввода пароля, а для изменения, удаления или сохранения файла на защищенном диске пароль нужен. Парольная защита файлов не предполагает обязательное их шифрование.

Шифрование - это такое преобразование данных, в результате которого их можно прочесть только при помощи ключа. Шифрованием занимается наука, которая называется криптографией. В криптографии любой незашифрованный текст называется открытым текстом, а зашифрованные данные называются зашифрованным текстом.

Современные алгоритмы шифрования представляют собой сложную математическую задачу, для решения которой без знания дешифрующего ключа требуется выполнить гигантский объем вычислений и получить ответ, возможно, через несколько лет.

В настоящее время имеются два способа цифровой криптографии: традиционная криптография и криптография с открытым ключом.

В традиционной криптографии для шифрования и дешифрования используется один и тот же ключ, основанный на каком-либо стандарте.

В США, например, сегодня для шифрования используется стандарт DES (Dаtа Еncription Standard). Алгоритм шифрования с одним ключом называется симметричным. Его лучше всего использовать для шифрования файлов на жестком диске.

В криптографии с открытым ключом используются два различных ключа: открытый ключ - для шифрования закрытый (секретный, или частный) - для дешифрования.

Алгоритм шифрования с двумя ключами называется асимметричным. Такой алгоритм позволяет передавать зашифрованную информацию по компьютерным сетям. Для этого отправитель должен сначала получить от адресата его открытый ключ, а затем переслать зашифрованную открытым ключом информацию. Адресат расшифровывает ее своим закрытым ключом. Понятие «открытый ключ» означает, что ключ пересылается по сети ЭВМ, например по электронной почте, в то время как закрытый ключ таким способом не пересылается.

Для симметричных алгоритмов, применяющихся в коммерческих системах, рекомендуется использовать ключ, имеющий не менее 90 двоичных разрядов. В настоящее время имеются программы шифрования, допускающие применение 128-разрядных ключей. Это означает, что если попытаться угадать ключ методом проб и ошибок, нужно перебрать 2 в 128 степени возможных значений ключей.

В настоящее время имеются различные программные средства и аппаратно-программные комплексы защиты от несанкционированного доступа. Из программных средств следует отметить Norton-утилиты Disk Monitor (DISKMON), Diskreet (DISKREET) и Wipeinfo (WIPEINFO).

Утилита Disk Monitor выполняет следующие функции:

- уничтожение полиморфных вирусов (мутантов);

- защищает файлы и/или системные области дисков от несанкционированной записи;

- отображает в правом верхнем углу дисплея процесс чтения или записи на диск.

Утилита Diskreet предназначена для шифрования хранимой на дисках информации. Утилита позволяет:

- шифровать файлы;

- создавать и обслуживать скрытые диски, имеющие название NDisk;

- перезаписывать (заполнять) определенным кодом или автоматически удалять исходные файлы, которые были зашифрованы (зашифрованные файлы помещаются в другое место).

Утилита Wipeinfo уничтожает ставшие ненужными файлы на дисках, так что они не могут быть восстановлены никакими средствами. Как известно, удаление файлов средствами операционной системы или оболочек не уничтожает содержимое файлов, а только делает невозможным доступ к ним. Выше было показано, как этот доступ можно восстановить. Для обеспечения секретности удаленных файлов их требуется уничтожить. Кроме того, при использовании некоторых программных продуктов данные могут быть размещены во временных файлах. Для защиты локальной сети от попыток несанкционированного доступа, в том числе через глобальную сеть, например Интернет, применяются специальные программные (и/или аппаратные) средства, называемые брандмауэрами. Среди функций, выполняемых брандмауэрами, - аутентификация (установление подлинности) пользователей и контроль за содержанием информационного потока на основе заданных правил.

Электронные ключи относятся к аппаратным средствам защиты программ и данных.

Электронный ключ представляет собой специализированную заказную микросхему (чип) с площадью размером немного больше спичечного коробка. Ключ имеет два разъема, одним он подключается к параллельному порту компьютера, а другой служит для подключения принтера. При этом ключ не мешает нормальной работе принтера. Ключ сохраняет записанную в него информацию при отключении его от компьютера. Если электронный ключ защищает программу, то последняя при ее запуске проверяет наличие «своего» ключа. Если такой ключ найден, программа выполняется, иначе она выдает сообщение об ошибке и прерывает свою работу. В защитном механизме электронного ключа может быть реализована защита файлов баз данных. В качестве ЭВМ, изготовленных в специальном защищенном исполнении, можно привести семейство ЭВМ «БАГЕТ».

Эти ЭВМ обеспечивают излучение информационных сигналов на уровне естественного шума. Такая мера защиты противодействует попыткам получить дистанционный доступ к конфиденциальной информации при помощи специальной подслушивающей аппаратуры.

Помимо защиты по излучению ЭВМ, предусмотрены и другие меры по защите от несанкционированного доступа:

- средства криптографической защиты;

- система разграничения доступа с электронным ключом Touch Memory;

- съемный накопитель на жестком магнитном диске.

3. Расстановка переносов (автоматические, мягкие, принудительные) в MS WORD

Расставить переносы слов по границе страницы можно как при вводе текста, так и после ввода и его правки (что обычно и делают, откладывая ввод переносов до окончательной подготовки документа, т. к., после правок и разбивки на страницы, возможно, потребуется повторить эту процедуру). Ввод в текст переносов и соответствующее его переформатирование выполняется через меню Сервис - Язык - Расстановка переносов.

файл архиватор компьютерный

Если в этом окне установить флажок "Автоматическая расстановка переносов" и нажать ОК, будет выполнена автоматическая расстановка переносов по всему документу. При установке данного флажка и при вводе текста Word будет вставлять переносы.

Если флажок сброшен, то расстановка переносов выполняется вручную (по кнопке "Принудительно"). При этом Word показывает разбивку слова на слоги и предполагаемое место переноса, которое можно изменить клавишами управления курсором, или щелкнуть в нужном месте мышью. Ширина зоны переноса слов задает полосу относительно правого поля страницы, в пределах которой и будут вставляться переносы (чем уже зона, тем ровнее правая граница текста, но тем больше переносов в тексте).

В место переноса Word вставляет мягкий перенос (при просмотре невидимых символов отмечается знаком), которые могут быть удалены как обычные символы. При многократной правке и переформатировании в тексте может быть много лишних мягких переносов, но при просмотре и печати на дефис заменяются только те, которые в конце строк. Мягкие переносы для предполагаемого места для дефиса можно вставить и вручную: Вставка - Символ - Специальные символы.

Чтобы какое-нибудь слово разрывалось только в нужном месте, следует вставить мягкий перенос. Если же словосочетание пишется через дефис и его требуется оставить на одной строке, вставляется неразрывный дефис. Для того чтобы не разрывать сочетание слов, вставляется неразрывный пробел.

Размещено на Allbest.ru

...

Подобные документы

  • Способы использования математических методов для решения задач и выбор оптимального алгоритма для расстановки переносов в словах по правилам русской орфографии. Сущность, принципы и описание метода решения "каретка". Листинг и тестирование программы.

    курсовая работа [273,9 K], добавлен 28.07.2009

  • Программы для создания архивов. Эффективность сжатия данных как важнейшая характеристика архиваторов. Основные методы сжатия данных. Характеристика программы для упаковки текстов и программ WinRar. Распаковка файлов, упаковка файлов и папок в общий архив.

    реферат [21,0 K], добавлен 05.04.2010

  • Типы сжатия данных: с потерями (lossy) и без потерь (lossless). Сжатие с минимальной избыточностью. Кодирование методом Шеннона-Фано. Проверка работы программы по сжатию файлов формата bmp и xls. Реализация на Delphi алгоритма сжатия Шеннона и Хаффмана.

    курсовая работа [2,6 M], добавлен 26.01.2011

  • Архивация и компрессия как методы сжатия изображений. Алгоритмы сжатия данных. Вспомогательные средства, которые используются для понижения объемов файлов: изменение цветовой модели изображения, изменение разрешения растрового файла, ресемплирование.

    презентация [45,3 K], добавлен 06.01.2014

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Архивация данных как сжатие одного или более файлов с целью экономии памяти. Степень сжатия разных файлов. Названия программ-архиваторов и их возможности. Формирование таблицы "Ведомость расчета заработной платы" в Microsoft Excel. Фильтрация записей.

    контрольная работа [1,7 M], добавлен 12.02.2013

  • Создание баз данных и таблиц. Ограничение доступа для пользователей. Хранимая процедура, доступная всем пользователям. Скрипты для проверки ограничений. Методы обеспечения безопасности сервера базы данных. Чтение, изменение и добавление данных.

    лабораторная работа [1,4 M], добавлен 23.07.2012

  • Классификация и основные характеристики метода сжатия данных. Вычисление коэффициентов сжатия и оценка их эффективности. Алгоритмы полиноминальных, экстраполяционных и интерполяционных методов сжатия и их сравнение. Оптимальное линейное предсказание.

    курсовая работа [1,1 M], добавлен 17.03.2011

  • Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 и угрозы компьютерной безопасности. Обеспечение безопасности хранения данных в ОС Microsoft. Алгоритм создания отказоустойчивых томов для хранения данных.

    курсовая работа [507,1 K], добавлен 13.11.2011

  • Основные методы сжатия компьютерных файлов: кодирование длин серий, словарный и энтропийный методы, контекстное моделирование, фильтрация, сортировки блока данных, сегментирование. Классификация программ - архиваторов, форматы и способы создания архивов.

    контрольная работа [125,6 K], добавлен 09.03.2012

  • Изучение понятия архивации, сжатия файлов с целью экономии памяти и размещения сжатых данных в одном архивном файле. Описания программ, выполняющих сжатие и восстановление сжатых файлов в первоначальном виде. Основные преимущества программ-упаковщиков.

    контрольная работа [534,7 K], добавлен 11.01.2015

  • Понятие базы данных, их цели и задачи, требования к БД; система управления базами данных. Файловые системы: именование и структуры файлов, программное обеспечение. Уровни абстракции в СУБД, функции абстрактных данных. Экспертные системы и базы знаний.

    презентация [301,6 K], добавлен 17.04.2013

  • Разработка собственного алгоритма сжатия и восстановления данных с использованием возможностей языка C++ в рамках программного продукта "Архиватор". Разработка алгоритма программы, ее первый запуск и тестирование. Проверка работы архивации файлов.

    курсовая работа [325,7 K], добавлен 13.10.2015

  • Описание промышленных компьютерных сетей. Анализ файлов, передаваемых по ним и общие требования к реализуемой библиотеке. Архитектура и уровни интерфейса библиотеки, принципы реализации алгоритмов исполняемых и неисполняемых структурированных файлов.

    дипломная работа [883,5 K], добавлен 12.08.2017

  • Cоздание базы данных "Договора" для сети компьютерных магазинов "Вега" в целях автоматизации процессов учета поставки товаров, обеспечения уверенного поиска поставщиков (комплектующих) по заданным условиям. Организация работы базы данных в локальной сети.

    курсовая работа [1,9 M], добавлен 05.06.2013

  • Сравнительный анализ автоматизированных систем для предприятий. Проектирование концептуальной базы данных для учёта автозапчастей и предоставляемых услуг автосервиса. Разработка прикладного программного обеспечения, пользовательского интерфейса.

    дипломная работа [1,5 M], добавлен 19.07.2014

  • Рассмотрение проблемы обеспечения санкционированности использования информации в базах данных (защита данных от нежелательной модификации, уничтожения, заражения программами-вирусами) и юридического регулирования безопасности на примере СУБД Ms SQL.

    курсовая работа [50,4 K], добавлен 30.03.2010

  • Проектирование структуры и архитектуры программного продукта. Реализация программы конвертера файлов баз данных. Описание пользовательского интерфейса. Выбор порядка конвертации dbf файлов. Создание и исполнение шаблонов. Расчет себестоимости продукта.

    дипломная работа [2,2 M], добавлен 21.06.2013

  • Архив – файл с информацией из одного или нескольких сжатых файлов. Теоретические основы сжатия данных: объекты, обратимость; программные средства и требования к ним. Архиваторы под Windows: WinZip, WinRar; поддержка алгоритмов компрессии JPEG, LZMA.

    реферат [18,4 K], добавлен 30.11.2011

  • Понятие и разновидности компьютерных сетей, принципы их формирования, топология и среды передачи данных. Технология VPN, средства маршрутизации. Проектирование сети: организация рабочего места, выбор технологии, методика обеспечения безопасности.

    курсовая работа [49,5 K], добавлен 11.02.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.