Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Total Commander






файловий менеджер можливість

З 1993 році було розроблено кілька версій програми Windows Commander. Оскільки у 2003 році фірма Microsoft заявила протест проти використання слова Windows у назві цього програмного продукту, мотивуючи його авторським правом, наступні версії програми називаються Total Commander. Однією з останіх є Total Commander.

Інтерфейс програми

 

Після того, як я завантажила Total Commander, з’явиться вікно програми (рис.3.5.5.1).

 

 

Рис.3.5.5.1 Інтерфейс програми Total Commander

 

У заголовку вікна вказане ім’я програми і її розробника. Основними елементами вікна є ліва і права панелі, в яких відображається вміст двох вибраних папок. Роботу в Total Commander меніполегшують підказки щодо дій і призначення кнопок, які з’являються при підведенні курсору миші до панелі інструментів.

Панелі Total Commander призначені для відображення файлів і каталогів на диску, а також для виконання різних операцій над ними (копіювання, переміщення, видалення). При цьому назви каталогів взяті у квадратні дужки і мають відповідний значок.

У свою чергу, поруч з кожним файлом відображається значок обробного додатка, зокрема:

• з файлами *.doc – значок Microsoft Word;

• з файлами *.xls – значок Microsoft Excel.

Щоб відкрити в кореневому каталозі диска С: каталог першого рівня, наприклад Program Files, я за допомогою клавіш керування курсором встановлювала курсор на папку і натискала клавішу Enter. У результаті відкриється каталог Program Files.

1 Панель інструментів

На панелі інструментів Total Commander представлені основні операції, які я найбільш часто використовувала в програмі (таб. 3.5.5.1).

 

Таблиця 3.5.5.1. Функціональні клавіші

 

Назва кнопки Опис
Reread Source Дозволяє перечитати вміст каталогу або диска
CD tree Використовується для відображення дерева каталогів. При цьому дерево відкривається в окремому вікні
Brief Переключає вибрану панель у скорочений формат відображення даних
Full Переключає вибрану панель у повний формат відображення даних
Tree Дозволяє вивести дерево каталогів на вибраній панелі
Invert Selection Застосовується для інвертування виділених файлів і каталогів
Back Використовується для повернення до недавно переглянутих каталогів
Forward У випадку використання кнопки Back дозволяє повернутися до останнього переглянутого каталогу
Pack Використовується для упакування файлів
FTP Дозволяє з’єднатися з FTP-сервером, а також настроїти нове FTP-з’єднання
URL Дозволяє підключитися до сервера по вказаному URL
Notepad Застосовується для швидкого запуску програми Блокнот
Word Pad Використовується для швидкого запуску програми WordPad
Control Panel Призначена для відкриття панелі керування

Створення каталогів

Для того, щоб створити новий каталог я використовувала клавішу F7. При виконанні цієї команди відобразиться діалогове вікно, у якому потрібно буде ввести назву щойно створеного каталогу (див. рис. 3.5.5.2).

 

 

Рис. 3.5.5.2. Створення каталогу

 

Наприклад, довідка про доходи, і після цього натискання клавіші ОК призведе до появи нового каталога з відповідною назвою.

Слід відзначити, що каталог створюється в тім каталозі, що є поточним.

Копіювання файлів і папок

Для копіювання файлу або папки на інший носій інформації або в іншу папку я виділяла цей файл на одній з панелей, а на іншій панелі відкривала папку, куди буде здійснюватися копіювання. Потім натискала клавішу F5, при цьому буде відображається вікно, показане на рис. 3.5.5.3.

 

 

Рис. 3.5.5.3. Копіювання файлів і каталогів

 

Далі я натискала на одну з кнопок, розташованих на панелі внизу вікна:

Ø OK – починає процедуру копіювання;

Ø F2 В очередь – розміщує операцію копіювання в черзі, при цьому копіювання буде проходити у фоновому режимі. Слід відзначити, що користувач може працювати з Total Commander у процесі виконання фонового копіювання;

Ø Дерево відкриває дерево каталогів, де можна вибрати цільовий каталог, у який буде здійснюватися копіювання;

Ø Отмена – скасовує операцію копіювання.

 

Після того, як я натискала клавішу ОК потрібний файл чи папка переміщалась на те місце, яке я вказала.

 

Переміщення файлів і каталогів

При переміщенні файлів або папок, як і при копіюванні я виділяла файл / папку і натискала клавшу F6, при цьому буде відкрито вікно (рис. 3.5.5.4.).

 

 

Рис. 3.5.5.4. Переміщення файлів і каталогів

 

Відмінність операції переміщення від копіювання полягає в тому, що при копіюванні оригінальний файл залишається в папці-джерелі, а також у цільовій папці з’являється копія файлу; при переміщенні ж відбувається операція копіювання файлу, а потім оригінальний файл видаляється.

5 Видалення файлів і папок

Для видалення файлів або папок я використовувала клавішу F8. При виконанні операції встановлювала курсор на об’єкт, а потім натискала клавішу F8, при цьому буде відображається вікно підтвердження виконання операції (рис. 3.5.5.5.).

 

 

Рис. 3.5.5.5. Видалення файлів і папок

Упаковування файлів

Також Total Commander має процедуру упаковування файлів, що дозволяє створювати ZIP-архіви. Для упаковування файлу його я виділяла, а потім натискала кнопку Упаковать, або можна скористатися комбінацією клавіш Alt+F5, при цьому відкривається вікно (рис. 3.5.5.6.).

 

 

Рис. 3.5.5.6. Упакування файлів і папок

 

У вікні Упаковка файлов я має можливість установити додаткові параметри упаковування, однак ті, котрі пропонуються за замовчуванням, підходять для більшості задач. Після натискання на клавішу ОК розпочинається упакування вказаного файлу.

Тема 4. Захист інформації. Архівація даних.

4.1. Інформаційна безпека, основи захисту інформації

Створення загального інформаційного простору, масове застосування персональних комп’ютерів та комп’ютерних систем викликали необхідність розв’язування комплексної проблеми захисту інформації.

Інформація є одним з найбільш цінних ресурсів будь-якої компанії, тому забезпечення за захисту інформації є одною з найважливіших і пріоритетних задач.

Безпека інформаційної системи – це здатність системи забезпечити її нормальне функціонування, тобто забезпечення цілісності та секретності інформації. Для забезпечення цілісності і конфіденційності інформації необхідно забезпечити захист інформації від випадкового знищення або несанкціонованого доступу до неї.

Під цілісністю розуміють неможливість несанкціонованого або випадкового знищення, а також модифікації інформації.

Під конфіденційністю інформації – неможливість витоку і несанкціонованого заволодіння інформацією, що зберігається, передається чи приймається.

Відомі наступні джерела загроз безпеки інформаційних систем:

· антропогенні, викликані випадковими чи умисними діями суб’єктів;

· техногенні, що приводять до відмов і збоїв технічних і програмних засобів, викликаних застарілими програмними і апаратними засобами або помилками ПЗ;

· стихійні, викликані природними катаклізмами чи форс-мажорними обставинами.

В свою чергу антропогенні джерела небезпек діляться:

· на внутрішні (дії з боку співробітників компанії) і зовнішні (несанкціоноване втручання сторонніх осіб із зовнішніх мереж загального призначення);

· на ненавмисні (випадкові) і умисні дії суб’єктів.

Існує достатньо багато можливих напрямків витоку інформації і шляхів несанкціонованого доступу до неї в системах і мережах:

· перехоплення інформації;

· дистанційне фотографування;

· перехоплення акустичних хвильових випромінювань;

· зчитування інформації з масивів інших користувачів;

· модифікація інформації (вихідне повідомлення чи документ змінюється і відсилається адресату);

· підміна авторства інформації (хтось може надіслати листа чи документ від вашого імені);

· використання недоліків операційних систем і прикладних програмних засобів;

· копіювання носіїв інформації і файлів з визначенням засобів захисту;

· незаконне підключення до апаратури і лініям зв’язку;

· маскування під зареєстрованого користувача і присвоєння його повноважень;

· введення нових користувачів;

· зараження комп’ютерними вірусами і т.д..

Об’єктами захисту інформації в системах обробки даних можна виділити наступні:

· ПК користувачів;

· ПК адміністратора мережі;

· вузол зв’язку;

· засоби відображення інформації;

· засоби документування інформації;

· комп’ютерний зал і сховище носіїв інформації;

· зовнішні канали зв’язку і мережене обладнання;

· накопичувачі і носії інформації.

В якості елементів захисту виступають блоки інформації в об’єктах захисту, тобто:

· дані і програми в основній пам’яті ПК;

· дані і програми на зовнішніх носіях;

· пакети даних, що передаються по каналах зв’язку;

· журнали призначення паролів та пріоритетів зареєстрованим користувачам;

· службові інструкції;

· архіви даних та ПЗ та ін.

Засоби розпізнавання та розмежування доступу до інформації. Для забезпечення безпеки інформаційних систем застосовують системи захисту інформації, які представляють собою комплекс організаційно - технологічних заходів, програмно-технічних засобів та правових норм, направлених на протидію джерелам загрози безпеки інформації.

Функції захисту інформації реалізують:

· захист інформації від пошкодження з боку інших програм,

· захист інформації від руйнування у разі збоїв у роботі комп’ютера або відключення його від мережі,

· захист інформації від руйнування у разі помилкових дій користувача;

· захист від несанкціонованого доступу на рівні бази даних і всередині програми для користувачів (обмеження доступу на рівні папок документів, кореспондентів, об’єктів обліку, замовлень, документів).

Необхідно відмітити, що будь-яка системи захисту інформації не є повністю безпечною. Завжди приходиться вибирати між рівнем захисту і ефективністю роботи інформаційних систем.

До засобів захисту інформації ІС від дій суб’єктів відносяться:

· засоби захисту інформації від несанкціонованого доступу;

· захист інформації в комп’ютерних мережах;

· криптографічний метод захисту інформації;

· електронний цифровий підпис;

· захист інформації від комп’ютерних вірусів.

Одержання доступу до ресурсів інформаційної системи передбачає виконання трьох процедур: ідентифікація, аутентифікація і авторизація.

Ідентифікація – присвоєння користувачу унікального імені і коду (ідентифікаторів).

Аутентифікація - встановлення відповідності (подлинности) користувача, присвоєному ідентифікатору чи перевірка того, що особа чи пристрій, що повідомили ідентифікатор є дійсно тим, за кого себе видає. Найбільш розповсюдженим способом аутентифікація є присвоєння користувачу пароля і зберігання його в комп’ютері.

Авторизація - перевірка повноважень чи перевірка права користувача на доступ до конкретних ресурсів і виконання визначених операцій над ними. Авторизація проводиться з метою розмежування прав доступу до мережених і комп’ютерних ресурсів.

Локальні мережі підприємств дуже часто підключаються до мережі Інтернет. Для захисту локальних мереж компаній, як правило, застосовуються міжмережеві екрани - брандмауери (firewalls), які дозволяють розділити мережу на дві частини (границя проходить між локальною мережею та мережею Інтернет) і сформувати набір правил, що визначають умови проходження пакетів із однієї частини в іншу. Екрани можуть бути реалізовані як апаратними засобами, так і програмними.

Криптографічний метод захисту інформації. Для забезпечення секретності інформації застосовують її шифрування або криптографію. Для шифрування використовується алгоритм чи пристрій, який реалізує визначений алгоритм. Управління шифруванням здійснюється за допомогою змінюваного коду ключа.

Добути зашифровану інформацію можна тільки за допомогою ключа. Криптографія – це дуже ефективний метод, який підвищує безпеку передавання даних в комп’ютерних мережах і при обміні інформацією між віддаленими комп’ютерами.

Електронний цифровий підпис. Для виключення можливості модифікації вихідного повідомлення або підміни цього повідомлення іншим необхідно передавати повідомлення разом з електронним підписом. Електронний цифровий підпис – це послідовність символів, одержана в результаті криптографічного перетворення вихідного повідомлення з використанням закритого ключа, що дозволяє визначати цілісність повідомлення та належність його автору за допомогою відкритого ключа.

Іншими словами повідомлення, зашифроване за допомогою закритого ключа, називається електронним цифровим підписом. Відправник передає незашифроване повідомлення у вихідному вигляді разом з цифровим підписом. Одержувач за допомогою відкритого ключа розшифровує набір символів повідомлення з цифрового підпису і порівнює їх з набором символів незашифрованого повідомлення. При повному спів паданні символів можна стверджувати, що одержане повідомлення не модифіковане і належить його автору.

4.2. Віруси, антивіруси.

Комп’ютерні віруси і сучасні антивірусні програмні засоби. Віруси розрізняються за такими чинниками:

Середовище перебування. Тут віруси поділяються на:

· файлові — ті, що додаються до файлів з розширенням exe, com;

· завантажувальні — ті, що додаються до boot-сектора;

· мережні — ті, що поширюються по комп'ютерній мережі;

· макровіруси — ті, що заражають файли Microsoft Office. Вони пошкоджують копію шаблону Normal.dot, який завантажується в оперативну пам'ять комп'ютера під час роботи і внаслідок чого всі файли, з якими проводиться робота, стають ураженими.

Способи зараження комп'ютера. Тут існують віруси:

· резидентні — ті, що вміщуються в оперативну пам'ять і додаються до всіх об'єктів (файлів, дисків), до яких звертається ОС;

· нерезидентні — ті, що додаються до оперативної пам'яті і є активними лише короткий час.

Функціональні можливості. Тут є такі групи вірусів:

· нешкідливі — ті, що не впливають на роботу комп'ютера (наприклад, збільшують розмір файлу);

· безпечні — ті, що заважають роботі, але не пошкоджують інформацію (наприклад, дають якісь повідомлення, перезавантажують комп'ютер тощо);

· небезпечні — ті, що пошкоджують інформацію

· файлів, зумовлюючи «зависання» комп'ютера;

· дуже небезпечні — ті, що зумовлюють утрату програм, знищення інформації із системних областей, форматування жорсткого диска.

Особливості алгоритму. За цією ознакою віруси поділяють на такі групи;

· віруси-супутники — віруси, які не змінюють файли, але створюють однойменні файли з розширенням com, що завантажуються першими;

· віруси-черв'яки — віруси, що поширюються автоматично в комп'ютерній мережі за знайденою адресою в адресній книзі;

· віруси-паразити — віруси, які розпізнаються за зміненим змістом дискових секторів і файлів;

· Stealth-віруси — ті, що фальсифікують інформацію, яка читається з диска. Вірус перехоплює вектор переривання int 13h і видає активній програмі хибну інформацію, яка показує, що на диску все гаразд. Цей засіб використовується як у файлових, так і в завантажувальних вірусах;

· віруси-мутанти — віруси, що мають зашифрований програмний код;

· ретровіруси — звичайні файлові віруси, які намагаються заразити антивірусні програми, щоб знищити їх або зробити недієздатними.

 

Антивірусні програми, що дають змогу виявити вірус, відкоректувати або вилучити пошкоджені файли, поділяються на детектори, фаги (лікарі), ревізори, сторожі, вакцини.

Детектори (сканери) перевіряють оперативну або зовнішню пам'ять на наявність вірусу за допомогою розрахованої контрольної суми або сигнатури (частина коду, що повторюється) і складають список ушкоджених програм. Якщо детектор — резидентний, то програма перевіряється, і тільки в разі відсутності вірусів вона активізується. Детектором є, наприклад, програма MS AntiVirus.

Фаги (поліфаги) — виявляють та знешкоджують вірус (фаг) або кілька вірусів. Сучасні версії поліфагів, як правило, можуть проводити евристичний аналіз файлу, досліджуючи його на наявність коду, характерного для вірусу (додання частини цієї програми в іншу, шифрування коду тощо). Фатами є, наприклад, програми Aidstest, DrWeb.

Ревізори — програми, що контролюють можливі засоби зараження комп'ютера, тобто вони можуть виявити вірус, невідомий програмі. Ці програми перевіряють стан ВООТ- сектора, FAT-таблиці, атрибути файлів (ємність, час створення тощо). При виявленні будь-яких змін користувачеві видається повідомлення (навіть у разі відсутності вірусів, але наявності змін). Ревізором є, наприклад, програма Adinf.

Сторожі — резидентні програми, які постійно зберігаються у пам'яті й у визначений користувачем час перевіряють оперативну пам'ять комп'ютера (включаючи додаткову та розширену), файли, завантажувальний сектор, FAT-таблицю. Сторожем є, наприклад, програма AVP, що може виявити понад ЗО тис. вірусів.

Вакцини — програми, які використовуються для оброблення файлів та завантажувальних секторів з метою передчасного виявлення вірусів.

Заходи захисту інформації на електронних носіях.Резервування інформації. Основними способами резервування інформації є:

• її зберігання в захищених місцях (спеціальних приміщеннях, сейфах та ін.);

• зберігання інформації в територіально розподілених місцях.

Технічні заходи. Один із технічних заходів захисту інформації — використання безперебійних джерел живлення (UPS), які дають змогу коректно закінчити роботу і вийти із програми в разі перебою електропостачання. Ці пристрої залежно від складності задачі та потужності встановленого комп'ютерного обладнання можуть підтримувати роботу системи від 20 хв. до кількох годин. Більш надійна робота забезпечується при підключенні до запасної енергопідстанції. На підприємствах, що мають неперервний робочий цикл перероблення інформації (наприклад, головні, банки), слід використовувати власні енергогенератори.

Адміністративні заходи. Керівники інформаційних відділів повинні:

• чітко визначити функції всіх учасників інформаційного процесу;

• досліджувати й аналізувати ризики безпеки інформації;

• створити інструкції щодо дій персоналу в разі виникнення загроз безпеці інформації;

• мінімізувати ризик для тих, хто працює із важливою інформацією, та їх родин із метою запобігання їх викраденню та вимаганню інформації;

• визначити стратегію резервування, створити окрему інструкцію з резервування (наприклад, «Цю інформацію копіювати кожен день о 12 год.»). При цьому слід раховувати фізичне руйнування магнітних носіїв з часом. Копій має бути як мінімум дві, одна з яких зберігається у вогнетривкому сейфі біля комп'ютера, інша — якнайдалі від офісу(на випадок вибуху, пожежі, землетрусу).

Захист інформації від несанкціонованого доступу. Захистити інформацію від несанкціонованого доступу можна за допомогою апаратно-програмних, програмних, біометричних, адміністративних, технічних засобів.

Апаратно-програмні засоби. До них належать:

• спеціальні криптографічні плати, що вбудовуються в комп'ютер, за допомогою яких інформацію можна зашифрувати, створити електронний підпис, а також аутентифікувати користувача (аутентифікація — процес ідентифікації користувачів, пристроїв або будь-якої іншої одиниці, що бере участь в інформаційному обміні, перед початком якого треба мати дозвіл на доступ до даних);

• SmartCard — магнітна картка для зберігання секретного ключа, шифрування паролей;

• пристрої ActivCard для введення паролей, де пароль не вводиться, а розраховується (динамічний пароль), а також SmartReader для зчитування паролей. В цих пристроях усередині вмонтовано мікропроцесор, у пам'яті якого зберігається секретний код. Пароль, що вводиться користувачем (чотири цифри), в комп'ютері перераховується, тобто створюється спеціальний код.

Програмні заходи. Вони включають:

• вбудовані у програми функції захисту даних. Наприклад, система Netware після трьох спроб користувача ввійти в мережу з неправильним паролем блокує ідентифікатор цього користувача, і тільки адміністратор мережі має змогу розблокувати доступ;

• спеціальні криптографічні розробки.

За принципом побудови існуючі засоби захисту інформації, в яких використовуються криптографічні методи захисту, можна поділити на два типи:

• засоби, в основі роботи яких лежать симетричні алгоритми для побудови ключової системи і системи аутентифікації;

• засоби, основу роботи яких складають асиметричні алгоритми, що застосовуються для тих самих цілей.

У засобах першого типу обов'язковою є наявність центру розподілу ключів, що відповідає за їх створення, розповсюдження та вилучення. При цьому носії ключової інформації передаються абонентам із використанням фізично захищених каналів зв'язку. Ключі мають змінюватися досить часто, кількість абонентів має бути значною, тому ці засоби негнучкі та дорогі. Питання аутентифікації вирішується довір'ям користувачів один одному, цифровий підпис неможливий. Центр розподілу ключів контролює всю інформацію. Захист інформації дуже низький.

У засобах другого типу ключі для шифрування автоматично генеруються, розповсюджуються і вилучаються для кожного сеансу зв'язку. Функції служби розповсюдження ключів виконує сертифікаційний центр, де користувач реєструється, встановлюється його аутентифікація, після чого ключі вилучаються. В таких засобах можливими є організація цифрового підпису та його перевірка. Протокол установлення аутентичного зв'язку відповідає певному стандарту.

Аутентифікація є простою та суворою. При простій аутентифікації відбувається обмін паролями між абонентами, які встановили зв'язок, із подальшою перевіркою відповідності цих паролів еталонним. При суворій аутентифікації кожен абонент має два криптографічних ключі — секретний, відомий тільки даному абоненту, та відкритий — той, що передається в банк. Використовуючи секретний ключ і спеціальний алгоритм, абонент формує цифровий підпис — послідовність бітів, яка однозначно відповідає документу, що підписується. Перевірка відповідності підпису виконується за допомогою відкритого ключа.

Біометричні засоби. До них належать:

· візерунки сітчатки ока;

· відбитки пальців;

· геометрія руки;

· динаміка підпису.

Адміністративні заходи. Вони включають:

• систему електронних перепусток для персоналу і відвідувачів;

• системи відео спостереження та відео реєстрації, що, дають змогу вести цілодобовий візуальний нагляд як за периметром об'єкта, так і всередині з можливістю запису інформації на відеомагнітофон або комп'ютер;

• розподіл доступу до інформації. Тут необхідним є чітке визначення осіб, які мають право на ту чи іншу інформацію. Наприклад, програмісти не повинні мати доступу до БД, а користувачі — до програмного забезпечення;

• систематичний аналіз мережного протоколу роботи, блокування спроб введення паролів кілька разів;

• ретельний підбір співробітників, навчання, стажування, тренування. Кандидат повинен мати задовільні свідоцтва й атестати з попередніх робочих місць, не мати нахилу до зловживання наркотиками та алкоголем, не мати вагомих заборгованостей, не виявляти недоброзичливості до наймачів.

Технічні заходи. Їх можна поділити на такі групи:

· заходи захисту від підслуховування, що включають:

· установлення фільтрів на лініях зв'язку;

· обстеження приміщень із метою виявлення підслуховуючих пристроїв;

· використання звукопоглинаючих стін, стелі, підлоги;

· застосування систем віброакустичного й акустичного зашумлення для захисту мовної інформації від прослуховування за допомогою акустичних мікрофонів, стетоскопів, лазерних та інфрачервоних систем відбору інформації;

· заходи захисту від електромагнітного випромінювання, куди входять:

· використання оптико-волоконного кабелю;

· застосування захисної плівки на вікнах;

· користування захищеними дисплеями.

· Заходи захисту від поновлення вилучених даних.

4.3. Архівація даних.

 

Файли, які знаходяться в стиснутому вигляді, називають архівними. Програми, які працюють з такими файлами і стискують, а також розгортають інформацію, називаються архіваторами. Операцію стискування інформації і розміщення її в архіві часто ще називають пакуванням, а зворотню операцію, відповідно, розпаковуванням. Тому архіватори деколи називають пакувальниками.

В стиснутому вигляді файли можна зберігати, пересилати, але працювати з ними не можна. Перед тим, як використати запакований файл, його потрібно розпакувати.

Всі існуючі архіватори виконують одні і ті ж дії. Відрізняються вони швидкістю роботи і якістю пакування файлів різних типів.

Архіватори - це програми, які дозволяють зменшувати розмір файлу для заощадження місця на магнітному носієві. Програм - архіваторів існує досить багато. Вони відрізняються математичними методами, що застосовуються, швидкісно архівування та розархівування, а також ефективністю І тискання. Найбільш відомі архіватори для Windows - це WinZip та WinRar, для DOS - ARJ, RAR, PKZIP, LHARC. Зазвичай архіватори працюють тільки з власними архівами, пне зустрічаються й універсальні, здатні " дістати" файли з архівів різних систем і конструкцій. Зазвичай це Windows-додатки, такі як WinZip чи WinRar.

 

Запустивши програму (наприклад, за допомогою головного меню), можна перемістити потрібні файли у її вікно. Потім необхідно вказати ім'я та місцерозташування архіву, що створюється, після цього буде створено архів-файл з розширенням *.zip.

У списку Actions (дії) можна обрати одну з операцій архівування:

Add (and replace) files - додавати файли до архіву, а якщо там такі вже є, замінювати;

Freshen existing files - оновити (" освіжити") тільки існуючі файли;

Move files - перемістити файли в архів;

Update (and add) files - оновити існуючі та додати нові файли.

Для включення до архіву WinZip файлів, що знаходяться у вкладених папках, необхідно увімкнути режим Include subfolders. Режим Save extra info дозволяє " запам'ятати" в яких папках знаходилися файли, щоб потім, під розпакування архіву, повернути до них файли. В стовпці Path (шлях, адреса) з'являться імена папок.

Для розпакування архіву необхідно завантажити архів-іий файл у WinZip. Для цього досить двічі натиснути на іьому. Після цього можна виділити у вікні WinZip потрібні |)айли і перемістити їх у відповідні папки. Якщо необхідно, цоб файли з архіву розмістилися у своїх папках, потрібно іатиснути піктограму Extract на панелі інструментів WinZip задати диск та адресу папки, увімкнувши ре-і.им Use folder names (використовувати імена папок).

Для вилучення файлів з архіву за допомогою WinZip необхідно їх виділити і перемістити в корзину, або натиснути клавішу Del.

У вікні WinZip міститься повний список файлів в архіві. Для кожного з них вказано дату і час останньої зміни, розмір (в байтах), ступінь стискання (Ratio), розмір в архіві (Packed). Переглянути файли, що містяться в архіві, можна, скориставшись піктограмою View (перегляд) на панелі інструментів WinZip.

 

Програма-архіватор WinRAR

WinRAR – програма-архіватор для Windows, потужний засіб створення архівів та управління ними. Існує декілька версій RAR для різних операційних систем, а саме RAR для DOS, OS/2, Windows, UNIX (Linux, BSD, SCO, Sparc і HP-UX) та BeOS.

Можливості програми-архіватора WinRAR:

- повна підтримка архівів RAR та ZIP;

- оригінальний високоефективний алгоритм стиснення даних;

- спеціальний алгоритм мультимедіа-стиснення;

- оболонка з підтримкою технології перетягнути-і-кинути (drag & drop);

- інтерфейс командного рядка;

- управління архівами інших форматів (CAB, ARJ, LZH, TAR, GZ, ACE, UUE);

- підтримка неперервних (solid) архівів, у яких ступінь стиснення може бути на 10 – 50% більшою за звичайні методи стиснення особливо при упаковці значної кількості невеликих подібних файлів;

- підтримка багатотомних архівів;

- створення саморозпаковуючих архівів (SFX) звичайних та багатотомних архівів за допомогою стандартного і додаткових модулів SFX;

- поновлення фізично пошкоджених файлів.

- кількість файлів, що додаються в архів залежить від обсягу доступної пам'яті і довжини їх імен. Для додавання одного файлу потрібно орієнтовно 128 байт пам'яті. Наприклад, для архівації мільйону файлів необхідно близько 128 Мб пам'яті. WinRAR тестувався на архівах, що містять до 10 мільйонів файлів.

Інтерфейс програми-архіватора WinRar

WinRAR має шість пунктів меню: Файл, Команды, История, Избраное, Параметры і Справка.

 

 

Рис. 4.2.1. Вікно програми WinRar.

 






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.