软件应用程课件_第1页
软件应用程课件_第2页
软件应用程课件_第3页
软件应用程课件_第4页
软件应用程课件_第5页
已阅读5页,还剩45页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

软件应用程序一、数据库管理程序1.1数据库技术的发展数据管理经历了人工管理、文件系统和数据库系统三个发展阶段。人工管理阶段

20世纪50年代中期以前,计算机主要用于科学计算。当时在硬件方面,外存储器只有磁带、卡片和纸带,没有磁盘等可以随机访问、直接存取的设备;在软件方面,没有专门管理数据的软件,没有操作系统,数据处理的基本方式是批处理。该阶段数据处理的特点是:1、数据不保存

2、数据不具有独立性

3、数据不共享

4、系统中没有对数据进行管理的软件文件系统阶段

20世纪50年代后期到60年代中期,计算机不仅大量用于科学计算,而且还用于数据处理。在硬件方面,外存储器有了磁盘、磁鼓等可以直接存取的存储设备;在软件方面,有了专门管理数据的软件,即文件系统。这一阶段的特点是:

1、数据可以长期保存

2、程序与数据有了一定的独立性

3、数据共享性差

数据库系统阶段

20世纪60年代后期,由于计算机用于管理的规模更加庞大,需要计算机管理的数据急剧增长,对数据共享的要求越来越强烈。这时在硬件方面,出现了大容量的磁盘,硬件价格下降;软件价格上升,为编制和维护系统软件及应用程序所需的成本相对增加。在这种情况下,将文件系统作为数据管理的手段已经不再能满足应用的需求,数据库技术便产生了,出现了管理数据的软件系统即数据库管理系统。该阶段的特点是:1、数据的共享性好,冗余度小2、具有较高的数据独立性

3、数据由DBMS统一管理和控制数据库分为五类1、层次数据库结构层次数据库结构将数据通过一对多或父结点对子结点的方式组织起来。一个层次数据库中,根表或父表位于一个类似于树形结构的最上方,它的子表中包含相关数据。层次数据库模型的结构就像是一棵倒转的树。

优点:快速的数据查询便于管理数据的完整性缺点:用户必须十分熟悉数据库结构需要存储冗余数据2、网状数据库结构网状数据库结构是用连接指令或指针来组织数据的方式。数据间为多对多的关系。矢量数据描述时多用这种数据结构。

优点:快速的数据访问用户可以从任何表开始访问其他表数据便于开发更复杂的查询来检索数据缺点:不便于数据库结构的修改数据库结构的修改将直接影响访问数据库的应用程序用户必须掌握数据库结构3、关系数据库结构这就目前最流行的数据库结构了。数据存储的主要载体是表,或相关数据组。有一对一、一对多、多对多三种表关系。表关联是通过引用完整性定义的,这是通过主码和外码(主键或外键)约束条件实现的。

优点:数据访问非常快便于修改数据库结构逻辑化表示数据,因此用户不需要知道数据是如何存储的容易设计复杂的数据查询来检索数据容易实现数据完整性数据通常具有更高的准确性支持标准SQL语言缺点:很多情况下,必须将多个表的不同数据关联起来实现数据查询用户必须熟悉表之间的关联关系用户必须掌握SQL语言4、面向对象数据库结构它允许用对象的概念来定义与关系数据库交互。

面向对象数据库中有两个基本的结构:对象和字面量。对象是一种具有标识的数据结构,这些数据结构可以用来标识对象之间的相互关系。字面量是与对象相关的值,它没有标识符。

优点:程序员只需要掌握面向对象的概念,而不要掌握与面向对象概念以及关系数据库有关的存储对象具有继承性,可以从其他对象继承属性集大量应用软件的处理工作可以自动完成从理论上说,更容易管理对象面向对象数据模型与面向对象编程工具更兼容缺点:由于面向对象数据库不支持传统的编程方法,所以用户必须理解面向对象概念目前面向对象数据库模型还没有统一的标准由于面向对象数据库出现的时间还不长,稳定性还是一个值得关注的焦点5、另外

还有两种:古老的平面文件数据库结构和较新的对象关系数据库结构。二、电子表格软件大家都在纸上画过表格,你需要拿起笔,尺子,橡皮,表格比较大时,工作量非常可观,如果表格中再有大量的数据需计算,哪就更是头疼了。随着信息时代的来临,大量的表格已由计算机来处理,电子制表成为了我们工作中重要的工作手段。电子制表的实现大致可分为二种方式,一种是为某种目的专门设计的程序,例如财务程序,适于输出特定的表格,但其通用性较弱;另一种就是所谓的“电子表格”了,它是一种通用的制表工具,能够适用于大多数的制表需求。它面对的是普通的计算机用户,而非专业的开发人员或某特定领域的用户。需要强调的是,制表仅是电子表格的功能之一,它还是一个通用的计算工具,屏幕可看作一张计算用的“纸”,在这张“纸”上,可以进行很复杂的计算。1979年,美国Visicorp公司开发了运行于苹果II上的VISICALE,这是第一个电子表格软件。其后,美国Lotus公司于1982年开发了运行于DOS下的Lotus1-2-3,该软件集表格、计算和统计图表于一体,成为国际公认的电子表格软件代表作。进入Windows时代后,微软公司的Excel逐步取而代之,成为目前普及性最广的电子表格软件。在中国,DOS时代也曾经出现过CCED等代表性电子表格软件,但在进入Windows时代后,电子表格软件的开发一度大大落后于国际水平,并进而影响了电子表格软件在我国的普及。电子表格与字处理软件一样,是一种通用的办公软件,也是最为长用的基础性应用软件之一。过去,由于对Excel某些西方式的思维方式不易接受,电子表格在我国的应用普及程度大大低于字处理软件,许多微机内尽管安装了Excel也不使用。现代应用软件的发展趋向于多功能、集成化,如字处理等软件也包含了某些表格功能;但作为一种附加功能,其性能相对较弱,并不足以代替电子表格软件。电子表格是一种通用的办公软件。像Windows平台下的大多数软件一样,其基本的编辑界面由三部分组成:“菜单”、“工具条”和“编辑区”,这些,相信大家都不陌生。电子表格的一个有些不一样的特点是,在编辑区下方滚动条左边有一个工作表区(有些电子表格在上方),点击工作表区可切换工作表,电子表格文件是由一系列工作表组成的,有点像订成一叠的工作簿。每个工作表是一个由若干行和列组成的表格,行和列的交叉点称为单元格。行号和列标清楚地标示出了单元格的位置,由行号和列标组合就可代表单元格,例如,[A4]就代表A列与4行的交叉点处的单元格。制表即画表格,是电子表格软件的最为基础,最为原始的功能,否则也就不能称为电子表格了。虽然现在许多软件都有制表功能,但在表格的功能和专业性方面还是无法与电子表格相比,电子表格的表格具有极为丰富的格式,能够以各种不同的方式显示数据,操作简便易行。计算是电子表格的另一强大功能,表格中的数据经常需要进行各种计算,统计,汇总,因而计算是必不可少的一项功能,电子表格的计算功能大都十分强大,功能丰富,在计算公式中可以直接引用单元格的值。电子表格具有各种函数以方便计算,其种类之丰富远非一般软件可比。尤其是各种统计函数,为进行数据统计带来不少方便。统计图可以图形的方式直观地表示数据的相互比例,数据的变化等情况,是我们常用的数据表示方法。电子表格软件提供了丰富的统计图功能,能以多种图表格式表示数据。电子表格中的统计图数据直接取自工作表,不用专门填写,并且当工作表中的数据改变时,统计图会自动随之变化。三、字处理程序四、图形软件(简介原理)五、病毒及其防治

1、计算机病毒“计算机病毒”为什么叫做病毒。首先,与医学上的“病毒”不同,它不是天然存在的,是某些人利用计算机软、硬件所固有的脆弱性,编制具有特殊功能的程序。其能通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,它用修改其他程序的方法将自己的精确拷贝或者可能演化的形式放入其他程序中,从而感染它们,对计算机资源进行破坏的这样一组程序或指令集合。1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》,在《条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”此定义具有法律性、权威性。计算机病毒一般具有以下特性:

1.计算机病毒的程序性(可执行性)

计算机病毒与其他合法程序一样,是一段可执行程序,但它不是一个完整的程序,而是寄生在其他可执行程序上,因此它享有一切程序所能得到的权力。在病毒运行时,与合法程序争夺系统的控制权。计算机病毒只有当它在计算机内得以运行时,才具有传染性和破坏性等活性。也就是说计算机CPU的控制权是关键问题。若计算机在正常程序控制下运行,而不运行带病毒的程序,则这台计算机总是可靠的。在这台计算机上可以查看病毒文件的名字,查看计算机病毒的代码,打印病毒的代码,甚至拷贝病毒程序,却都不会感染上病毒。反病毒技术人员整天就是在这样的环境下工作。他们的计算机虽也存有各种计算机病毒的代码,但己置这些病毒于控制之下,计算机不会运行病毒程序,整个

系统是安全的。相反,计算机病毒一经在计算机上运行,在同一台计算机内病毒程序与正常系统程序,或某种病毒与其他病毒程序争夺系统控制权时往往会造成系统崩溃,导致计算机瘫痪。反病毒技术就是要提前取得计算机系统的控制权,识别出计算机病毒的代码和行为,阻止其取得系统控制权。反病毒技术的优劣就是体现在这一点上。一个好的抗病毒系统应该不仅能可靠地识别出已知计算机病毒的代码,阻止其运行或旁路掉其对系统的控制权(实现安全带毒运行被感染程序),还应该识别出未知计算机病毒在系统内的行为,阻止其传染和破坏系统的行动。

2.计算机病毒的传染性

传染性是病毒的基本特征。在生物界,病毒通过传染从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,井使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。与生物病毒不同的是,计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机井得以执行,它就会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。只要一台计算机染毒,如不及时处理,那么病毒会在这台机子上迅速扩散,其中的大量文件(一般是可执行文件)会被感染。而被感染的文件又成了新的传染源,再与其他机器进行数据交换或通过网络接触,病毒会继续进行传染。正常的计算机程序一般是不会将自身的代码强行连接到其他程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能的渠道,如软盘、计算机网络去传染其他的计算机。当您在一台机器上发现了病毒时,往往曾在这台计算机上用过的软盘已感染上了病毒,而与这台机器相联网的其他计算机也许也被该病毒染上了。是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。病毒程序通过修改磁盘扇区信息或文件内容并把自身嵌入到其中的方法达到病毒的传染和扩散。被嵌入的程序叫做宿主程序。3.计算机病毒的潜伏性

一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内甚至几年内隐藏在合法文件中,对其他系统进行传染,而不被人发现,潜伏性愈好,其在系统中的存在时间就会愈长,病毒的传染范围就会愈大。潜伏性的第一种表现是指,病毒程序不用专用检测程序是检查不出来的,因此病毒可以静静地躲在磁盘或磁带里呆上几天,甚至几年,一旦时机成熟,得到运行机会,就又要四处繁殖、扩散,继续为害。潜伏性的第二种表现是指,计算机病毒的内部往往有一种触发机制,不满足触发条件时,计算机病毒除了传染外不做什么破坏。触发条件一旦得到满足,有的在屏幕上显示信息、图形或特殊标识,有的则执行破坏系统的操作,如格式化磁盘、删除磁盘文件、对数据文件做加密、封锁键盘以及使系统死锁等。4.计算机病毒的可触发性

病毒因某个事件或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。为了隐蔽自己,病毒必须潜伏,少做动作。如果完全不动,一直潜伏的话,病毒既不能感染也不能进行破坏,便失去了杀伤力。病毒既要隐蔽又要维持杀伤力,它必须具有可触发性。病毒的触发机制就是用来控制感染和破坏动作的频率的。病毒具有预定的触发条件,这些条件可能是时间、日期、文件类型或某些特定数据等。病毒运行时,触发机制检查预定条件是否满足,如果满足,启动感染或破坏动作,使病毒进行感染或攻击;如果不满足,使病毒继续潜伏。5.计算机病毒的破坏性

所有的计算机病毒都是一种可执行程序,而这一可执行程序又必然要运行,所以对系统来讲,所有的计算机病毒都存在一个共同的危害,即降低计算机系统的工作效率,占用系统资源,其具体情况取决于入侵系统的病毒程序。同时计算机病毒的破坏性主要取决于计算机病毒设计者的目的,如果病毒设计者的目的在于彻底破坏系统的正常运行的话,那么这种病毒对于计算机系统进行攻击造成的后果是难以设想的,它可以毁掉系统的部分数据,也可以破坏全部数据并使之无法恢复。但并非所有的病毒都对系统产生极其恶劣的破坏作用。有时几种本没有多大破坏作用的病毒交叉感染,也会导致系统崩溃等重大恶果。6.攻击的主动性

病毒对系统的攻击是主动的,不以人的意志为转移的。也就是说,从一定的程度上讲,计算机系统无论采取多么严密的保护措施都不可能彻底地排除病毒对系统的攻击,而保护措施充其量是一种预防的手段而已。

7.病毒的针对性

计算机病毒是针对特定的计算机和特定的操作系统的。例如,有针对1BMPC机及其兼容机的,有针对App1e公司的Macintosh的,还有针对UNIX操作系统的。例如小球病毒是针对IBMPC机及其兼容机上的DOS操作系统的。8.病毒的非授权性

病毒未经授权而执行。一般正常的程序是由用户调用,再由系统分配资源,完成用户交给的任务。其目的对用户是可见的、透明的。而病毒具有正常程序的一切特性,它隐藏在正常程序中,当用户调用正常程序时窃取到系统的控制权,先于正常程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。9.病毒的隐蔽性

病毒一般是具有很高编程技巧,短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与正常程序是不容易区别开来的。一般在没有防护措施的情况下,计算机病毒程序取得系统控制权后,可以在很短的时间里传染大量程序。而且受到传染后,计算机系统通常仍能正常运行,使用户不会感到任何异常,好像不曾在计算机内发生过什么。试想,如果病毒在传染到计算机上之后,机器马上无法正常运行,那么它本身便无法继续进行传染了。正是由于隐蔽性,计算机病毒得以在用户没有察觉的情况下扩散并游荡于世界上百万台计算机中。大部分的病毒的代码之所以设计得非常短小,也是为了隐藏。病毒一般只有几百或1K字节,而PC机对DOS文件的存取速度可达每秒几百KB以上,所以病毒转瞬之间便可将这短短的几百字节附着到正常程序之中,使人非常不易察觉。10.病毒的衍生性

这种特性为一些好事者提供了一种创造新病毒的捷径。分析计算机病毒的结构可知,传染的破坏部分反映了设计者的设计思想和设计目的。但是,这可以被其他掌握原理的人以其个人的企图进行任意改动,从而又衍生出一种不同于原版本的新的计算机病毒(又称为变种)。这就是计算机病毒的衍生性。这种变种病毒造成的后果可能比原版病毒严重得多。11.病毒的寄生性(依附性)

病毒程序嵌入到宿主程序中,依赖于宿主程序的执行而生存,这就是计算机病毒的寄生性。病毒程序在侵入到宿主程序中后,一般对宿主程序进行一定的修改,宿主程序一旦执行,病毒程序就被激活,从而可以进行自我复制和繁衍。12.病毒的不可预见性

从对病毒的检测方面来看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别,但有些操作是共有的(如驻内存,改中断)。有些人利用病毒的这种共性,制作了声称可查所有病毒的程序。这种程序的确可查出一些新病毒,但由于目前的软件种类极其丰富,且某些正常程序也使用了类似病毒的操作甚至借鉴了某些病毒的技术。使用这种方法对病毒进行检测势必会造成较多的误报情况。而且病毒的制作技术也在不断的提高,病毒对反病毒软件永远是超前的。新一代计算机病毒甚至连一些基本的特征都隐藏了,有时可通过观察文件长度的变化来判别。然而,更新的病毒也可以在这个问题上蒙蔽用户,它们利用文件中的空隙来存放自身代码,使文件长度不变。许多新病毒则采用变形来逃避检查,这也成为新一代计算机病毒的基本特征。13.计算机病毒的持久性

即使在病毒程序被发现以后,数据和程序以至操作系统的恢复都非常困难。特别是在网络操作情况下,由于病毒程序由一个受感染的拷贝通过网络系统反复传播,使得病毒程序的清除非常复杂。一个引导病毒传染的实例假定用硬盘启动,且该硬盘已染上了小球病毒,那么加电自举以后,小球病毒的引导模块就把全部病毒代码1024字节保护到了内存的最高段,即97C0:7C00处;然后修改INT13H的中断向量,使之指向病毒的传染模块。以后,一旦读写软磁盘的操作通过INT13H的作用,计算机病毒的传染块便率先取得控制权,它就进行如下操作:1)读入目标软磁盘的自举扇区(BOOT扇区)。2)判断是否满足传染条件。3)如果满足传染条件(即目标盘BOOT区的01FCH偏移位置为5713H标志),则将病毒代码的前512字节写入BOOT引导程序,将其后512字节写入该簇,随后将该簇标以坏簇标志,以保护该簇不被重写。4)跳转到原INT13H的入口执行正常的磁盘系统操作。

目前病毒采用的触发条件主要有以下几种:1.日期触发:许多病毒采用日期做触发条件。日期触发大体包括:特定日期触发、月份触发、前半年后半年触发等。2.时间触发:时间触发包括特定的时间触发、染毒后累计工作时间触发、文件最后写入时间触发等。3.键盘触发:有些病毒监视用户的击键动作,当发现病毒预定的键人时,病毒被激活,进行某些特定操作。键盘触发包括击键次数触发、组合键触发、热启动触发等。4.感染触发:许多病毒的感染需要某些条件触发,而且相当数量的病毒又以与感染有关的信息反过来作为破坏行为的触发条件,称为感染触发。它包括:运行感染文件个数触发、感染序数触发、感染磁盘数触发、感染失败触发等。

5.启动触发:病毒对机器的启动次数计数,并将此值作为触发条件称为启动触发。

6.访问磁盘次数触发:病毒对磁盘I/O访问的次数进行计数,以预定次数做触发条件叫访问磁盘次数触发。7.调用中断功能触发:病毒对中断调用次数计数,以预定次数做触发条件。

8.CPU型号/主板型号触发:病毒能识别运行环境的CPU型号/主板型号,以预定CPU型号/主板型号做触发条件,这种病毒的触发方式奇特罕见。1.中断基本概念

什么是中断?先打个比方。当一个经理正处理文件时,电话铃响了(中断请求),不得不在文件上做一个记号(返回地址),暂停工作,去接电话(中断),并指示“按第二方案办”(调中断服务程序),然后,再静下心来(恢复中断前状态),接着处理文件……。中断是CPU处理外部突发事件的一个重要技术。它能使CPU在运行过程中对外部事件发出的中断请求及时地进行处理,处理完成后又立即返回断点,继续进行CPU原来的工作。与病毒有关的重要中断有:

INT08H和INT1CH定时中断,有些病毒利用它们的记时判断激发条件。

INT09H键盘输入中断,病毒用于监视用户击键情况。

INT10H屏幕输入输出中断,一些病毒用于在屏幕上显示字符图形表现自己。INT13H磁盘输入输出中断,引导型病毒用于传染病毒和格式化磁盘。INT21HDOS功能调用,包含了DOS的大部分功能,已发现的绝大多数文件型病毒修改INT21H中断,因此也成为防病毒的重点监视部位。

INT24HDOS的严重错误处理中断,文件型病毒常进行修改,以防止传染写保护磁盘时被发现。计算机病毒发作时,通常会出现以下几种情况,这样我们就能尽早地发现和清除它们。1、电脑运行比平常迟钝2、程序载入时间比平常久有些病毒能控制程序或系统的启动程序,当系统刚开始启动或是一个应用程序被载入时,这些病毒将执行他们的动作,因此会花更多时间来载入程序。3、对一个简单的工作,磁盘似乎花了比预期长的时间例如:储存一页的文字若需一秒,但病毒可能会花更长时间来寻找未感染文件。4、不寻常的错误信息出现例如你可能得到以下的信息:writeprotecterrorondriverA表示病毒已经试图去存取软盘并感染之,特别是当这种信息出现频繁时,表示你的系统已经中毒了!5、硬盘的指示灯无缘无故的亮了当你没有存取磁盘,但磁盘指示灯却亮了,电脑这时已经受到病毒感染了。6、系统内存容量忽然大量减少有些病毒会消耗可观的内存容量,曾经执行过的程序,再次执行时,突然告诉你没有足够的内存可以利用,表示病毒已经存在你的电脑中了!7、磁盘可利用的空间突然减少这个信息警告你病毒已经开始复制了!9、坏轨增加有些病毒会将某些磁区标注为坏轨,而将自己隐藏其中,於是往往扫毒软件也无法检查病毒的存在,例如DiskKiller会寻找3或5个连续未用的磁区,并将其标示为坏轨10、程序同时存取多部磁盘11、内存内增加来路不明的常驻程序12、文件奇怪的消失13、文件的内容被加上一些奇怪的资料14、文件名称,扩展名,日期,属性被更改过15、记住COMMAND.COM之长度,若有异常,即有中毒的可能。

中毒的程序,绝大部份会改变长度,所以记住一个常见程序的长度,有助於判定是否有中病毒,尤其是COMMAND.COM文件,这部份如果被病毒感染,则你的电脑将体无完肤。8。9

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论