Окна в WINDOWS 95. Кнопка «ПУСК». Назначение и возможности

<

052814 1501 WINDOWS1 Окна в WINDOWS 95. Кнопка «ПУСК». Назначение и                     возможности Операционная оболочка Windows – это разработанная фирмой Microsoft надстройка над ОС DOS, обеспечивающая большое количество возможностей и удобств для пользователей и программистов. Широчайшее распространение Windows сделало ее фактическим стандартом для IBM – совместимых ПК.

При работе с ОС Windows пространство экрана занимает одно или несколько окон – прямоугольных областей экрана, в которых выполняются различные Windows –программы. В окнах также выводятся запросы Windows –программ.

Многие программы могут открывать для своих нужд несколько окон: например, редактор документов Microsoft Word использует отдельное окно для каждого редактируемого документа. Окна программ отличаются от других окон тем, что в середине верхней строки (заголовка) окна у них выводится имя программы, а под ним выводится строка пунктов меню.

Кроме окон, на экране Windows могут присутствовать пиктограммы – значки окон. Многие окна Windows могут быть «свернуты» в пиктограммы, это делается тогда, когда соответствующее окно временно не нужно (пиктограммы обычно помещаются в нижней части экрана). А когда окно снова становится необходимым, его можно сразу же «развернуть» из пиктограммы двойным щелчком по пиктограмме. При этом у пользователя есть возможность запустить программу сразу в виде пиктограммы (а не окна). Это используется для программы, осуществляющих длительные действия, не требующие вмешательства человека.

Windows предоставляет простые и удобные средства для работы с окнами и пиктограммами: их можно перемещать, у большинства окон – изменять размеры, сворачивать окна в пиктограммы и разворачивать пиктограммы в окна. С помощью этих средств можно использовать рабочее пространство экрана наиболее эффективно.

Каждое окно Windows является прямоугольной областью экрана. Как правило, в верхней части окна находится строка заголовка окна (title bar). В середине строки заголовка отображаются название окна, а в правой и левой частях строки заголовка могут (но не обязаны) располагаться кнопки системного меню, а также сворачивания и разворачивания (или восстановления размера) окна. Область строки заголовка, не занятая кнопками, называется заголовком окна.

Следует заметить, что и кнопка системного меню, и кнопки сворачивания и разворачивания (или восстановления размера) окна могут отсутствовать: они имеются только для тех окон, для которых соответствующие действия имеют смысл.

Под строкой заголовка окна может располагаться строка меню. Строка меню имеется только у основных окон программ, а у так называемых вторичных кон, открываемых программами для своих нужд, и у окон запросов строки меню нет. В правой части окна может находиться вертикальная, в нижней – горизонтальная линейка прокрутки. Любая из них (или они обе) могут отсутствовать.

Таким образом, при работе с ОС Windows на экране могут появляться три разновидности окон:

окна программ (у них в заголовке выводится наименование программы);

так называемые вторичные окна, создаваемые программами.

окна запросов (или вспомогательные окна), которые используются для вывода на короткий срок какой-либо информации, запроса на те или иные действия пользователей.

Окна программ отличаются от вторичных окон и окон запросов следующим:

– в середине верхней строки (заголовка) окна программы выводится имя программы, а у вторичного кона там выводится описание выводимой информации (например, имя обрабатываемого документа) у окна запроса – название запроса;

– под строкой заголовка у окна программы располагается строка меню, а у вторичных окон и окон запросов строки меню нет;

окна запросов всегда выводятся поверх других окон программы. Обычно при появлении окна запроса никакая работа с данной программой невозможна до ответа на запрос и закрытия окна запроса. Окна запросов, как правило, не могут менять размер, и у них нет кнопок сворачивания и разворачивания.

Работа со всеми типами окон с помощью мыши осуществляется практически одинаково. А при использовании клавиатуры следует помнить, что переход от одного окна программы к другому осуществляется нажатием комбинации клавиш Alt
Esc, а от одного вторичного кона к другому (открытому той же программой) – осуществляется нажатием Ctrl
F6 Закрытие окна программы осуществляется комбинацией клавиш Alt
F4, вторично окна Ctrl
F4, окна запроса – нажатием Esc.

Щелчком по кнопке «Пуск» открывается Главное меняю. С помощью Главного меню можно запустить все программы, установленные под управлением операционной системы или зарегистрированные в ней, открыть последние документы, с которыми выполнялась работа, получить доступ ко всем средствами настройки операционной системы, а также доступ к поисковой и справочной системам WINDOWS. В Главном меню есть пункт Завершение работы, использование которого необходимо для корректного завершения работы с системой перед выключением питания.

 

 

 

 

 

 

 

2. Защита информации в компьютерных системах

<

 

Под средством защиты информации понимается техническое, программное средство или материал, предназначенные или используемые для защиты информации. В настоящее время на рынке представлено большое разнообразие средств защиты информации, которые условно можно разделить на несколько групп:

  • средства, обеспечивающие разграничение доступа к информации в автоматизированных системах;
  • средства, обеспечивающие защиту информации при передаче ее по каналам связи;
  • средства, обеспечивающие защиту от утечки информации по различным физическим полям, возникающим при работе технических средств автоматизированных систем;
  • средства, обеспечивающие защиту от воздействия программ-вирусов;
  • материалы, обеспечивающие безопасность хранения, транспортировки носителей информации и защиту их от копирования.

    Основное назначение средств защиты первой группы — разграничение доступа к локальным и сетевым информационным ресурсам автоматизированных систем. СЗИ этой группы обеспечивают:

  • идентификацию и аутентификацию пользователей автоматизированных систем;
  • разграничение доступа зарегистрированных пользователей к информационным ресурсам;
  • регистрацию действий пользователей;
  • защиту загрузки операционной системы с гибких магнитных дисков и CD-ROM;
  • контроль целостности СЗИ и информационных ресурсов.

    В качестве идентификаторов пользователей применяются, как правило, условные обозначения в виде набора символов. Для аутентификации пользователей применяются пароли.

    Ввод значений идентификатора пользователя и его пароля осуществляется по запросу СЗИ с клавиатуры. Многие современные СЗИ используют и другие типы идентификаторов — магнитные карточки, радиочастотные бесконтактные карточки, смарт-карточки, электронные таблетки Touch Memory и другие. Отдельно стоит сказать об использовании в качестве идентификатора индивидуальных биологических параметров (отпечаток пальца, радужная оболочка глаза), присущих каждому человеку. Использование в качестве идентификаторов индивидуальных биологических параметров характеризуется, с одной стороны, высшим уровнем конфиденциальности, а с другой — очень высокой стоимостью таких систем.

    Разграничение доступа зарегистрированных пользователей к информационным ресурсам осуществляется СЗИ в соответствии с установленными для пользователей полномочиями. Как правило, СЗИ обеспечивают разграничение доступа к гибким и жестким дискам, логическим дискам, директориям, файлам, портам и устройствам. Полномочия пользователей устанавливаются с помощью специальных настроек СЗИ. По отношению к информационным ресурсам средствами защиты могут устанавливаться такие полномочия, как разрешение чтения, записи, создания, запуска исполняемыхо файлов и другие.

    Системы защиты информации предусматривают ведение специального журнала, в котором регистрируются определенные события, связанные с действиями пользователей, например запись (модификация) файла, запуск программы, вывод на печать и другие, а также попытки несанкционированного доступа к защищаемым ресурсам и их результат.

    Особо стоит отметить наличие в СЗИ защиты загрузки операционной системы с гибких магнитных дисков и CD-ROM, которая обеспечивает защиту самих средств защиты от «взлома» с использованием специальных технологий. В различных СЗИ существуют программные и аппаратно-программные реализации этой защиты, однако практика показывает, что программная реализация не обеспечивает необходимой стойкости.

    Контроль целостности средств защиты и защищаемых файлов заключается в подсчете и сравнении контрольных сумм файлов. При этом используются различной сложности алгоритмы подсчета контрольных сумм.

    Несмотря на функциональную общность средств защиты информации данной группы, СЗИ различных производителей различаются:

  • условиями функционирования (операционная среда, аппаратная платформа, автономные компьютеры и вычислительные сети);
  • сложностью настройки и управления параметрами СЗИ;
  • используемыми типами идентификаторов;
  • перечнем событий, подлежащих регистрации;
  • стоимостью средств защиты.

    С развитием сетевых технологий появился новый тип СЗИ — межсетевые экраны (firewalls), которые обеспечивают решение таких задач, как защита подключений к внешним сетям, разграничение доступа между сегментами корпоративной сети, защита корпоративных потоков данных, передаваемых по открытым сетям.

    Защита информации при передаче ее по каналам связи осуществляется средствами криптографической защиты (СКЗИ). Характерной особенностью этих средств является то, что они потенциально обеспечивают наивысшую защиту передаваемой информации от несанкционированного доступа к ней. Помимо этого, СКЗИ обеспечивают защиту информации от модификации (использование цифровой подписи и имитовставки).

    Как правило, СКЗИ функционируют в автоматизированных системах как самостоятельное средство, однако в отдельных случаях СКЗИ может функционировать в составе средств разграничения доступа как функциональная подсистема для усиления защитных свойств последних.

    Обеспечивая высокую степень защиты информации, в то же время применение СКЗИ влечет ряд неудобств:

  • стойкость СКЗИ является потенциальной, т.е. гарантируется при соблюдении ряда дополнительных требований, реализация которых на практике осуществляется довольно сложно (создание и функционирование ключевой системы, распределение ключей, обеспечение сохранности ключей, необходимость в получении лицензии ФАПСИ на право эксплуатации средств, планирование и организация мероприятий при компрометации ключевой системы);
  • относительно высокая стоимость эксплуатация таких средств.

    В целом, при определении необходимости использования средств криптографической защиты информации, необходимо учитывать то, что применение СКЗИ оправдано в случаях явного перехвата действительно конфиденциальной информации.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Задание

     

    Перечислить все действия при выполнении следующего задания, используя текстовый процессор WORD.

    1)Откройте файл REFERAT.

    2) Найдите в тексте главу, касающуюся Трудовой книжки, и удалите соответствующий фрагмент текста из документа.

    3) Создайте новый документ, копируя в него главу ОСНОВАНИЯ ПРЕКРАЩЕНИЯ ТРУДОВОГО ДОГОВОРА (КОНТРАКТА). Каждое новое основание прекращения договора должно располагаться с новой строки. Сохраните документ под именем DOGOVOR.

    4) Вставьте в начало документа заголовок:

    Разъяснения к основным статьям Конституции Российской Федерации

    5) Сохраните изменения в документе

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    Список литературы

     

  1. Гукин Д. IBM-совместимый компьютер: Устройство и модернизация: Пер. с англ.– М.: Мир, 2005.
  2. Информатика / Под ред. Н.В. Макаровой.–М.: Финансы и статистика, 2004.
  3. Информатика: Учебник / Под ред. Н.В. Макаровой. М., 2002.
  4. Информатика. Базовый курс / Под ред. С.В. Симоновича.–СПб.: Питер, 2005.
  5. Попов В.В. Основы компьютерных технологий. –М.: Финансы и статистика, 2004.
  6. Хамахер К., Вранешич З., Заки С. Организация ЭВМ.–СПб.: Питер, 2006.
  7. Хомоненко А.Д. Основы современных компьютерных технологий//Учебное пособие для вузов. – С-Пбт: Корона принт, 2004.
  8. Фигурнов В.Э.. IBM РС для пользователя. — М.:ИНФРА, 2004.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     


     

<

Комментирование закрыто.

MAXCACHE: 0.92MB/0.00310 sec

WordPress: 22.54MB | MySQL:115 | 1,281sec