Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Технологии обмена данными в Windows

Читайте также:
  1. I. ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ - ОТ ТЕХНОЛОГИЙ К ИНФОРМАЦИИ
  2. IV. ТЕХНОЛОГИИ И КОНЕЧНОЕ ИСПОЛЬЗОВАНИЕ ПОСТОЯННЫ И ЗАДАНЫ
  3. Panacea страница технологии Meyer.
  4. Tехнологии работы в ОС Windows
  5. V. Образовательные технологии
  6. Windows XP
  7. Анализ организации и технологии работы с ИПС в процессе транспортировки СПГ

С первых дней существования компьютеров обозначились трудности, связанные с переносом данных между различными машинами. До сих пор сохраняется проблема непереносимости данных внутри одного компьютера, между разными программами, создающими разные или даже одинаковые виды документов, но в различных форматах внутреннего представления. Операционная система Windows изначально ориентирована на высокую степень интеграции ее компонентов, важнейшим элементом которой является возможность эффективного обмена данными между различными приложениями. Для этих целей реализовано несколько технологий, которые мы рассмотрим.

Буфер промежуточного хранения Clipboard(буфер обмена)

Обмен данными через буфер обмена осуществляется следующим образом: 1 Выделить в приложении-источнике фрагмент данных. 2 Скопировать (перенести) выделенный фрагмент в буфер обмена командой Правка►Копировать или Правка►Вырезать. 3 Перейти к приложению-приемнику, поместить курсор в то место, куда требуется вставить данные из буфера, и выполнить команду Правка►Вставить. Недостатками обмена с использованием буфера являются: некоторое ограничение объема передаваемой через буфер информации; данные, вставленные в документ-приемник через буфер обмена, не обновляются при их изменении в документе-источнике.

Технология DDE (динамический обмен данными) вставляемый через буфер обмена объект сохраняет свою связь с оригиналом и при внесении в него изменений может автоматически обновляться. Для использования технологии DDE следует обычным путем скопировать объект из документа приложения-сервера в буфер обмена, перейти в приложение-клиент, а затем по команде Правка►Специальная вставка► переключатель Связь вставить его в документ.

Технология OLE Технология связывания и внедрения объектов имеет больше функциональных возможностей. При связывании:  отсутствует необходимость создания второй копии объекта, что позволяет сократить требуемый объем дискового пространства;  внесение изменений в связанный объект обеспечивает дублирование этих изменений во всех документах, с которыми объект был связан;  запоминается путь к оригиналу, поэтому при переносе на другую машину необходимо переписать все файлы, содержащие объекты, включенные в данный документ. При внедрении:  изменения вставленного объекта, не отражаются в оригинале;  вся информация хранится в одном файле и никаких проблем при переносе на другой компьютер не возникает.

В рамках OLE реализован метод drag-and-drop, который обеспечивает наглядность процесса обмена данными, и его можно применять вместо операции копирования через буфер обмена даже при межоконном перемещении объектов и их частей. OLE-технология, разработанная корпорацией Microsoft, обеспечивает:  привязку – возможность вызова одной программы из другой;  встраивание – помещение объектов, созданных в одном приложении, в документ другого.

5.1.Сервисные программы. Назначение. Пакет сервисных программ NortonUtilities for Windows: назначение, общая характеристика; основные утилиты Speed Disk, Norton Disk Doctor, UnErase, System Information и др.

Сервисные программы: тестовые и обслуживающие проги, утилиты, расширяющие функциональные возможности ОС, архиваторы, антивирусы, органайзеры. Norton Utilities (сов-ть утилит,кот.объединены в ед.пакет и могут управляться из единого центра) for Windows: Unerase Wizard (аналог корзины: восстановление в исходную папку удаленных файлов), Norton Disk Doctor (проверка логической и физической структуры файловой системы на наличие сбойных участков), Speed Disk (аналог дефрагментации, оптимизация размещения файлов на диске), System Information (сведения о системе, устройствах...)

5.2. Служебные программы ОС Windows.

Форматирование диска уничтожает всю И. на диске, проверяю физическую поверхность. Диск разбивается на дорожки и секторы (это позволяет осуществлять адресацию кластеров и в дальнейшем хранить данные на диске). Диски форматируются при производстве, но иногда необходимо форматировать повторно. Быстрое форматирование удаляет с диска файлы без проверки поверхности (используется, если диск ранее отформатирован и есть уверенность, что он не испорчен). Дефрагментация диска - процесс перезаписи частей файла в соседние сектора на жестком диске для ускорения доступа и загрузки. Фрагментация (разбиение файла на несколько частей в разных областях диска) возникает при удалении или обновлении файла. Сканирование диска (позволяет проверить жесткий диск на наличие логических и физических ошибок с последующим исправлением поврежденных частей).

5.3. Антивирусные программы.

Компьютерный вирус –небольшая по размерам программа, ориентированная на выполнение нежелательных действий на компе. Признаки заражения: невозможность загрузки ОС; проги не работают или работют неправильно; посторонние символы, сообщения;замедление работы и т.д. Основные источники: мыло, Инет, локалка, съемные диски. Периоды: инкубационный (без проявления), размножение (заражение файлов), проявление (функции вируса). Классификация. I ПО СРЕДЕ ОБИТАНИЯ 1. файловые (исполняемые файлы с расширением имени.com и.exe), 2. системные (модули ОС, драйверы устройств), 3. загрузочные (сектор начальной загрузки), 4. файлово-загрузочные, 5. сетевые (комп. сети, присоединенные файлы). II ПО СТЕПЕНИ ВОЗДЕЙСТВИЯ 1. безвредные 2. неопасные 3. опасные 4. разрушительные. III ПО АЛГОРИТМИЧЕСКИМ ОСОБЕННОСТЯМ ПОСТРОЕНИЯ 1. репликаторы (размножаются копиями по оперативной памяти) 2. черви (рассылают копии по компам в сети) 3. троянский кони (маскируются под полезные, выполняя разрушение системы) 4. логические бомбы (реализуются после опр. события) 5. невидимки (подставляют вместо своего тела незараженные объекты при поиске) IV ПО СПОСОБУ ЗАРАЖЕНИЯ 1. резидентные (постоянно размещается в оперативной памяти и заражают ее) 2. нерезидентные (активны ограниченное время и память не заражают). Антивирусные программы: предотвращение заражения, ликвидация последствий заражения вирусом. Классификация 1. ревизоры (сравнивают исходное состояние системы с текущим) 2. фильтры (обнаружение подозрительных действий) 3. детекторы (обнаружение конкретных вирусов) 4. доктора (лечение поврежденного объекта) 5. вакцины (“прививка”: объект помечен, как зараженный, но вылечен).


Дата добавления: 2015-10-21; просмотров: 138 | Нарушение авторских прав


Читайте в этой же книге: Информационные технологии (ИТ). | По форме передачи | Перспективы развития технических средств КИТ. | Сервисы Интернет | Технология поиска информации в WWW | Системное программное обеспечение. | Общая характеристика ОС Windows. | Технология создания документов в WORD |
<== предыдущая страница | следующая страница ==>
Настройка ОС Windows.| Архиваторы

mybiblioteka.su - 2015-2024 год. (0.006 сек.)