Пример готовой курсовой работы по предмету: Программирование
Введение
1. Установка Linux-Ubuntu
2. Стандартный антивирусный сканер – Claim-antivirus
3. Антивирусный сканер –DrWeb
4. Антивирусный сканер – Nod 32 for Linux Desktop
5. Антивирусный сканер –Kasperskiy for Linux
6. Антивирусный сканер – Avast
Заключение
Используемая литература
Содержание
Выдержка из текста
В наш век многие области деятельности человека связаны с применением компьютера. Эти машины плотно внедрились в нашу жизнь. Они имеют колоссальные возможности, позволяя тем самым освободить мозг человека для более необходимых и ответственных задач. Компьютер может хранить и обрабатывать очень большое количество информации, которая в настоящее время является одним из самых дорогих ресурсов.
Термин «компьютерный вирус» появился позднее – официально считается, что его впервые озвучил в 1984 г. Ни одни пользователь не может обойтись без знания основных свойств вирусов и способов борьбы с ними.Поэтому целью данной работы является изучение основных теоретических сведений о вирусах и антивирусных программах.
Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.
Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется.
По мере развития и модернизации компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Одним из новых факторов, резко повысивших эту уязвимость, является массовое производство программно-совместимых мощных персональных ЭВМ, которое явилось одной из причин появления нового класса программ- вандалов — компьютерных вирусов. Наибольшая опасность, возникающая в связи с опасностью заражения программного
По мере развития и модернизации компьютерных систем и программного обеспечения возрастает объем и повышается уязвимость хранящихся в них данных. Одним из самых новых факторов, резко повысивших эту уязвимость, является массовое производство программно – совместимых мощных персональных ЭВМ, которое явилось одной из причин появления нового класса программ-вандалов – компьютерных вирусов.
Такая система может содержать несколько простых приложений, связанных общим информационным фондом, и рассчитана на работу одного пользователя или группы пользователей, разделяющих по времени одно рабочее место. Подобные приложения создают с помощью так называемых настольных или локальных СУБД.С использованием локальных вычислительных сетей строятся групповые и .
С тех пор и по настоящее время появились сотни тысяч различных компьютерных вирусов.Поэтому целью данной работы является изучениеосновных теоретических сведений о компьютерных вирусах.
2. Необходимость введения должности администратора сети – специалиста, который будет заниматься контролем работы сети, ее модернизацией, управлением доступом к ресурсам, устранением возможных неисправностей, защитой информации, резервным копированием. Для администрирования большой сети может потребоваться группа специалистов.
- проанализировать организация бухгалтерского учета сырья и материалов на примере ООО «Лесопильные Заводы Югры», при этом дать краткую характеристику предприятия, его учетную политику в части сырья и материалов, обрисовать учет сырья и материалов и компьютеризацию бухгалтерского учета сырья и материалов;
Наряду с комбинатами с полным технологическим циклом в отрасли есть заводы со специализированным технологическим циклом, например, трубопрокатные, имеющие один технологический цикл и работающие на покупных заготовках. Некоторые комбинаты используют и собственные, и покупные полуфабрикаты, стоимость последних является немаловажным фактором, формирующим величину затрат производства. На практике собственные полуфабрикаты учитываются по производственной себестоимости, а покупные — по договорным ценам, поэтому они по-разному влияют на уровень затрат производства и в конечном итоге — на величину себестоимости готовой продукции.
Список источников информации
1. Компьютерные сети Эндрю Таненбаум Классика Computer Science ISBN 978-5-318-00492-6,5-318-00492-6; 2007 г.
2. Валерий Комягин Ubuntu Linux 10.04. Русская версия (+ CD-ROM) ISBN 978-5-89392-497-8; 2011 г.
3. Richard Leland Petersen Ubuntu 14.04 Lts Desktop ISBN 9781936280872; 2014 г.
4. Alfonso V. Romero Virtualbox 3.1 ISBN 9781847199140; 2010 г.
5. Эви Немет, Гарт Снайдер, Трент Р. Хейн, Бэн Уэйли Unix и Linux. Руководство системного администратора ISBN 978-5-8459-1740-9, 978-0-13-148005-6; 2014 г.
6. Скотт Граннеман Linux. Необходимый код и команды. Карманный справочник ISBN 978-5-8459-1956-4, 978-5-8459-1956-4; 2015 г.
7. Валерий Комягин, Филипп Резников Ubuntu Server 2012-2015 + настольные ПК с Ubuntu в офисе (+ DVD-ROM)ISBN 978-5-89392-516-6; 2012 г.
8. Джесси Рассел Антивирусная программа ISBN 978-5-5128-5746-5; 2012 г.
9. Александр Жадаев Антивирусная защита ПК: от «чайника» к пользователю ISBN 978-5-9775-0545-1; 2010 г.
10. Н. Андреев Перспективы развития антивирусных продуктов
список литературы