Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Использование компьютера




Доверь свою работу кандидату наук!
Поможем с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой

 

Вопрос о том, какие технические средства применять для работы с данными (тип компьютера, операционную систему, текстовый редактор и пр.) является очень простым при поверхностном подходе и очень сложным при основательном. Надо стремиться к наибольшей надежности используемых средств, наибольшей их защищенности от несанкционированного доступа, наибольшему удобству их использования, наименьшей зависимости от их производителей.

Представляется, что лучше, насколько это возможно, использовать текстовые редакторы, работающие с простейшим ("текстовым") форматом данных, так как они дают существенно более короткие файлы, обеспечивают меньшую зависимость от используемых программных средств и позволяют осуществлять быстрый поиск цепочки символов в совокупности файлов.

* * *

Рекомендуемая структура каталогов:

- USER - каталог пользовательских файлов;

- LIBRARY - библиотека (файлы с книгами);

- LIMONOV_E - каталог файлов с книгами Э. Лимонова;

- ZINOVYEV_A - каталог файлов с книгами А. Зиновьева;

- и т. д.

- INTERNET - копии сайтов интернета;

- LIMONOV_E - каталог сайтов об Э. Лимонове;

- ZINOVYEV_A - каталог сайтов об А. Зиновьеве;

- и т. д.

- PROJECTS - каталоги проектов:

- AI1 - "Аналитическая разведка" #1;

- AI2 - "Аналитическая разведка" #2;

- и т. д.

Такой подход позволяет осуществлять поиск цепочки символов по всем файлам пользователя (каталог USER) или же отдельно по книгам (LIBRARY), копиям интернет-сайтов (INTERNET), проектам (PROJECTS).

В каталогах проектов создаются следующие подкаталоги:

- SAMPLES - документы, используемые в качестве образцов;

- OUTPUT - выходные копии разрабатываемых документов;

- SOURCES - источники;

- LETTERS - письма;

- FORUMS - протоколы обсуждений на форумах;

- HEAP - прочие документы (неклассифицированные);

- BACKUP - резервные копии разрабатываемых документов;

- ARCHIVE - документы, ставшие ненужными.

Рабочие копии разрабатываемых документов помещаются в основном каталоге проекта - для ускорения доступа к ним.

В небольшом проекте можно вместо подкаталогов с файлами использовать по одному файлу на каждый тип данных: всю переписку по проекту держать в файле Letters.txt, все обсуждения - в файле Forums.txt, все архивы - в файле Archives.txt и т. д.

* * *

Аналитику следует защищаться от неуместного любопытства коллег, родственников и др. Одно из средств защиты - пароли. Посредством паролей возможно ограничение доступа к компьютеру, программам, данным. Использовать один пароль на все случаи (или 3-5 паролей на 3-5 групп случаев) - это в целом не менее надёжно, чем использовать уникальные пароли и рисковать при этом забыть их и/или забыть место, в котором они хранятся. Все используемые пароли следует записывать таким образом, чтобы посторонние не могли заполучить и/или понять записи. В каком-то секретном месте должен храниться резервный список паролей - на случай утраты основного списка. Если пароли долго не употребляются, надо хотя бы повторять их мысленно, чтобы не забыть. Отношение к паролям должно быть очень серьезным, потому что их утрата или забывание обычно приводит к потере данных.

Некоторые текстовые редакторы позволяют шифровать текст перед его записыванием в постоянную память компьютера. Это затрудняет несанкционированный доступ, но делает невозможным нахождение строки символов в файле программой поиска.

Данные и программы можно архивировать (т. е. перекодировать со сжатием на 30..70%) с использованием паролей. Недостатки архивации: 1) невозможность частичного восстановления данных при повреждении архива; 2) невозможность поиска данных по ключевым словам.

Чтобы наверняка никто не попал в компьютер через локальную сеть без разрешения, следует держать компьютер по преимуществу отсоединенным физически от нее.

Секретные наборы данных можно хранить в виде разрозненных частей, добавленных в посторонние файлы, которые к тому же можно шифровать.

При передаче кому-либо магнитных носителей данных следует заботиться о том, чтобы на них не сохранилось лишнего. Удаленные файлы иногда могут быть полностью или частично восстановлены, и чтобы никто не воспользовался такой возможностью, следует либо переформатировать носитель, либо заполнять его новыми данными до предела.

 







Дата добавления: 2015-06-15; просмотров: 240. Нарушение авторских прав; Мы поможем в написании вашей работы!

Studopedia.info - Студопедия - 2014-2022 год . (0.016 сек.) русская версия | украинская версия








Поможем в написании
> Курсовые, контрольные, дипломные и другие работы со скидкой до 25%
3 569 лучших специалисов, готовы оказать помощь 24/7