WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Конфігурація операційної системи - Курсова робота

Конфігурація операційної системи - Курсова робота

параметрів.
Лічильник - віконце, в якому зображаються числові значення параметра.
Список - для вибору з переліку наперед вказаних значень.
Рядок введення - використовується для введення текстової інформації за допомогою клавіатури. Для появи курсору в рядку введення треба натиснути ліву кнопку мишки в полі рядка.
Так - закриває вікно зі збереженням всіх змін.
Таблиця 7. Елементи управління графічного інтерфейсу ОС Linux.
Елемент управління Зображення
Список
Лічильник
Перемикач
Рядок введення
Кнопки
Відмінити - відмовитися від змін, закрити вікно.
Для кожного об'єкту робочого столу визначений певний операції, які можна проводити з вибраним об'єктом. Отримати перелік операцій можна натиснувши праву кнопку мишки навівши курсор на об'єкт, після чого відкриється локальне меню (рис. 9). Для виконання операції слід перемістити курсор на назву операції і натиснути ліву кнопку мишки.
Рис. 9. Локальне меню для файла.
Налагоджування робочого середовища.
Усі графічні інтерфейси користувача надають достатньо широкі можливості, щодо налагоджування параметрів робочого середовища: вибір кольорової палітри, колір фону або фонове зображення, шрифт, види курсору, вид оформлення вікна, звуки як реакція на певні події операційної системи та інше (рис.10).
Рис. 10. Вікно налагоджування параметрів робочого столу.
Комплексний набір параметрів, що формують зовнішній вигляд робочого столу, називають темою. Всі сучасні інтегровані середовища користувачів мають певну кількість готових тем.
Управління багатозадачністю.
Використання багатозадачності у віконних інтерфейсах має свої особливості. Кожна програма користувача асоціюється з вікном, яке може знаходитися в двох станах: активний і неактивний. Процес, пов'язаний з активним вікном, є процесом переднього плану, з неактивним вікном - фоновий процес. Перемикання між програмами, тобтозміна стану процесу переднього плану - фоновий і навпаки, зводиться до перемикання між вікнами вибравши мишкою відповідне вікно.
Іншими способом перемикання між задачами є використання панелі задач. В деяких віконних середовищах Unix замість панелі задач на робочому столі розміщуються піктограми виконуваних процесів: обираючи ту чи іншу піктограму, можна активізувати задачу, переводити її з фонового режиму в режим задачі переднього плану.
Для контролю та управління виконанням задач можна використовувати засоби консольного режиму використовуючи емулятор терміналу, а також засоби, що використовують графічний інтерфейс (табл.). Останні забезпечують більш інтуїтивний процес моніторингу системи (табл 8).
Таблиця 8.Програми контролю виконання процесів з графічним інтерфейсом користувача ОС Linux.
Дія Команда
припинити виконання програми, після запуску програми навести курсор на вікно, що необхідно закрити. Xkill
розширений моніторинг операційної системи та обчислювальної системи. Sysguard
контроль за виконанням процесів, використанням пам'яті та дискових накопичувачів. Gtop
Альтернативні способи управління графічним інтерфейсом.
Сучасні графічні інтерфейси дозволяють використовувати для роботи не тільки графічний маніпулятор "мишка", а і клавіатурні скорочення - "гарячі клавіші" (одночасне натискання кількох клавіш) (табл 9), та клавіш управління курсором і Enter (Return). Також можна використовувати спеціальні програми емуляції маніпулятора "мишка" за допомогою клавіатури.
Таблиця 9. Деякі клавіатурні скорочення управління KDE.
Alt-Esc или ALT - Esc виклик програми контролю використовуваних ресурсів
Alt-Tab або Alt-Shift-Tab перемикання між виконуваними прикладними програми
Ctrl-Alt або Ctrl-Shift-Tab циклічне перемикання між робочими столами
Alt-F2 викликати командний рядок
Alt-F3 меню Вікно
Alt-F4 закрити активне вікно
Ctrl-F [1 .. 8] встановити активним рабочий стіл [1…8]
Ctrl-Alt-Esc вилучення активного вікна
Ctrl-Alt-Backspace аварійне завершення сеанс роботи з графічного інтерфейсу
Ctrl-Alt-Numpad +;
Ctrl-Alt-Numpad - перемикання між режимами з різною роздільною здатністю
7. Функції захисту операційної системи.
Поширення на робочих місцях багатокористувацьких обчислювальних систем, засобів комп'ютерних комунікацій для зберігання та опрацювання інформації вимагає від кожного, хто використовує названі засоби, елементарних вмінь і навичок захисту конфіденційної іформації підприємства, особистої інформацію від викрадення, вилучення, спотворення. Питання забезпечення захисту інформаційних систем досить серйозні і складні, але нехтувати ними не можна.
Як театр починається з роздягалки, так використання обчислювальної системи починається з операційної системи і саме від ОС залежить наскільки надійно буде захищена збережувана інформація. Насамперед необхідно звернути увагу, що не існує ідеального захисту на всі випадки життя. При практичній реалізації заходів щодо захисту системи необхідно враховувати, що це є цілий комплекс який складається з:
1)забезпечення фізичної безпеки комп'ютера;
2)забезпечення локального захисту системи від втручання несанкціонованих користувачів та неправомірних дій легальних користувачів.
3) забезпечення захисту під час роботи в мережі.
Забезпечення фізичної безпеки комп'ютера;
При забезпеченні фізичної безпеки комп'ютера необхідно чітко визначити коло фізичних осіб, що можуть мати до системи права, надані їм для роботи, які вирішують завдання; наявність сигналізації в приміщенні де знаходиться комп'ютер, адже якщо викрадуть комп'ютер то у зловмисника можуть опинитися файли паролів; структура і адресація мережі, що зробить прозорим проникнення в мережу організації.
Забезпечення локального захисту системи
Одним із методів забезпечення локального захисту є автентифікація користувачів перед початком роботи, введення реєстраційної імені та пароля. Необхідно звернути увагу на правила вибору пароля, для зменшення ймовірності його підбору:
1) не можна використовувати власні імена дружини, дітей, батьків, сестер, братів;
2) не використовуйте в якості пароля номер паспорта, машини, телефону;
3) не використовуйте як пароль повторюючі символи на зразок 44444, ggggg;
4) довжина пароля має бути не меншою 4 символів, оптимально 6.
5) найкращий пароль це комбінація букв різного регістру і цифр. Наприклад : 6Kd3rP.
Не можна передавати свої
Loading...

 
 

Цікаве