Восстановления информации, свойства папки, нескольких ос на один компьютер, virtualbox

Федеральное агентство по образованию

Государственное образовательное учреждение высшего профессионального образования

Северо — Западный Государственный Заочный Технический Университет

Отчет по практике

по дисциплине:

«Информационные технологии»

Работу выполнил

Студент 2 курса ФСПО

Харченко А.Ю.

Работу проверил

Никитин А. Н.

Санкт – Петербург

2011 г.

Оглавление

Электронная почта. ……………………………………………………………………………………………… 3…

Защита информации……………………………………………………………………………………………… 5

PGP (Pretty Good Privacy)……………………………………………………………………………………… 7

Восстановления информации, свойства папки, нескольких ОС на один компьютер, VirtualBox. 8

Ubuntu…………………………………………………………………………………………………………………. 10

Поиск информации……………………………………………………………………………………………… 13

Электронная почта

Оффлайн и Онлайн почтовые клиенты.

Оффлайн — эта почта может работать не нуждаясь постоянном подключение к интернету. Не имеет рекламы, сохраняется в памяти компьютера. Требуется индивидуальные настройки подключения, нельзя пользоваться в интернет клубах.

Онлайн — на странице находится реклама, зависит от скорости интернета и нуждается в постоянном подключении интернета, требует постоянного обновления страницы. Можно зайти с любого компьютера в любой стране мира.

Примеры программ почтовых клиентов (минусы, плюсы).

Eudora — действительно одна из первых почтовых программ, стабильно развивающаяся и обновляющаяся.

Foxmail- Программа наверняка понравится тем, кто любит создавать различные шаблоны писем и бланки – возможности самые широкие. Достаточно удобна и адресная книга, впрочем, каких-либо выдающихся возможностей она не предоставляет.

The Bat! — платная программа для работы с электронной почтой для ОС Windows. Разрабатывается молдавской компанией RITLabs. Программа The Bat! популярна среди российских пользователей и пользователей из бывших республик СССР. Поддерживает протоколы: SMTP, POP3, IMAP. The Bat! поддерживает различные методы аутентификации — простым текстом, NTLM, RPA, APOP, MD5-CRAM-HMAC (с программной и аппаратной реализацией).

Шифрование трафика с помощью TLS с выбором портов для поддерживаемых протоколов.

Протоколы для работы с почтой в режиме Оффлайн.

Протокол POP3 (Post Office Protocol) — Протокол обмена почтовой информацией POP3 (RFC-1939)предназначен для разбора почты из почтовых ящиков пользователей на их рабочие места при помощи программ-клиентов. Если по протоколу SMTP пользователи отправляют корреспонденцию через Интернет, то по протоколу POP3 пользователи получают корреспонденцию из своих почтовых ящиков на почтовом сервере в локальные файлы.

Протокол IMAP — Другим протоколом разбора почты является протокол IMAP (Interactive Mail Access Protocol) (RFC-2060), который по своим возможностям очень похож на POP3, но был разработан как более надежная альтернатива последнего и к тому же обладает более широкими возможностями по управлению процессом обмена с сервером. Работа протокола осуществляется по 143 потру TCP. Главным отличием от POP является возможность поиска нужного сообщения и разбор заголовков сообщения.

Преимущества POP3 — Легче реализовать , Больше клиентов существует на данный момент

Преимущества IMAP4 — Может, как хранить сообщения, так и скачивать их. Есть возможность добавления сообщений в почтовый ящик. Может работать с множеством почтовых ящиков (возможно даже иерархических).

Вывод: Пусть и у IMAP4 гораздо больше плюсов чем у POP3 пользователи предпочитают POP3 поточу что некоторые почтовые сервера не поддерживают IMAP4.

Настройка почтового клиента Windows.

Чтобы произвести настройки почтовой программы Windows Live Mail, следуйте инструкции ниже:

1. Кликните на ссылку «Добавить учетную запись…»;

2. Введите необходимые данные:

Адрес электронной почты — имя Вашего почтового ящика;

Пароль — действующий пароль от Вашего почтового ящика;

Установите галочку напротив «Запомнить пароль», если Вы хотите, чтобы почтовая программа запомнила пароль от почтового ящика и не запрашивала его при каждой попытке скачать почту;

Отображаемое имя — имя, которое будет отображаться в поле «От:» для всех отправляемых сообщений;

3. Нажмите «Далее» — почтовая программа начнет автоматическую настройку.

4. Кликните правой кнопкой мыши по имени только что созданной учетной записи и выберите пункт «Свойства».

5. Перейдите на вкладку «Серверы» и установите галочку напротив «Проверка подлинности пользователя». Нажмите «Параметры…».

6. Отметьте галочкой поле «Как на сервер входящей почты» и нажмите «ОК».

7. Если во время автоматической настройки произошла ошибка, то произведите настройку вручную. Для этого поставьте галочку напротив «Вручную настроить параметры сервера для учетной записи электронной почты».

8. Укажите следующие данные:

Сервер входящих сообщений — pop.mail.ru, pop.inbox.ru, pop.list.ru, pop.bk.ru для ящиков, расположенных в доменах mail.ru, inbox.ru, list.ru, bk.ru, соответственно;

Сервер исходящих сообщений — smtp.mail.ru, smtp.inbox.ru, smtp.list.ru, smtp.bk.ru для ящиков, расположенных в доменах mail.ru, inbox.ru, list.ru, bk.ru, соответственно;

Чтобы включить шифрование, установите галочки напротив «Подключаться через безопасное соединение (SSL)».

Установите галочку напротив «Серверу исходящих сообщений требуется проверка подлинности» и нажмите «Далее».

9. Настройка почтовой программы завершена!

Правила для почтовых сообщений.

Открыть вкладку СЕРВИС выбрать пункт -> ПРАВИЛО ДЛЯ СООБЩЕНИЯ ->ПОЧТА -> СОЗДАТЬ -> 1.Выберите условие для данного правила, 2.Выберите действие для данного правила, 3.писание правила(для правки щелкните подчеркнутое значение), 4.Название правила. После создания сохраните настройки.

Возможности: Фильтрование сообщений, блокировка сообщений от различных пользователей, выделение автоматическое.

Угрозы при работе с почтой обеспечение безопасности.

Почта необходима для получения информации и различных файлов эти файлы могут также нести угрозу для компьютера в виде вирусов и спама которые могут не благоприятно влиять на ваш компьютер и информацию содержащеюся на нём. Запретить сохранять логин, Запретить параллельные сессии, Показывать информацию о последнем входе в систему, Сессия только с одного IP-адреса, Спрашивать пароль, антивирусные программы, чёрный список, фильтр сообщений.

Кодировка кириллице в почтовых сообщениях.

В кодировке UTF-8 вы можете непосредственно включать в документ любые символы из всего набора Unicode. Старинные кодировки (например, Windows-1251 или KOI8-R) предоставляли не более 256 символов, а в Unicode есть свыше 100 000 символов. Среди них — типографские знаки (тире, кавычки, многоточие, апостроф, неразрывный пробел, неразрывный дефис и пр.), специальные символы (№, §, ©, ‰, ? и пр.), буквы с диакритическими знаками и лигатуры (e, e, U, ?, o, fi и пр.), символы почти всех существующих в мире алфавитов (?, ?, ?, ?, ?, 伲, 儻 и пр.), пиктограммы и значки (>, ¦, ¦, O и пр.) и множество других символов.

Загляните в «Таблицу символов» на своём компьютере. В кодировке UTF-8 вы можете взять прямо из этой таблицы любой символ и вставить его непосредственно в свой документ. Если вам нужен знак копирайта, градуса или интеграла — не требуется искать особый шрифт, представлять этот знак в графическом формате или выдумывать ещё какие-то ухищрения.

В кодировке UTF-8 любой символ, будь то дробь ? или китайский иероглиф, можно использовать в документе точно так же, как латинскую букву «A», русскую «Ы» или знак «+».

Браузеры плохо поддерживают UTF-8?

Говорят, что у некоторых пользователей всё ещё установлены старые браузеры, которые не способны отображать страницы в UTF-8. Это полная ерунда. Даже Internet Explorer 4 и Netscape 4, которыми уже давно никто не пользуется, прекрасно понимают UTF-8.

А более современные браузеры — и подавно.

UTF-8 — вовсе не «новомодная» или «молодая» кодировка, она успешно применяется более десяти лет. Если некий разработчик узнал о ней недавно или не знает до сих пор — это недостаток его квалификации, а не кодировки.

KOI8-r, koi, koi8

или RFC1489 — рекомендация, которая базируется на

государственном стандарте кода обмена информацией КОИ8

(ГОСТ 19768-74). Применяется в основном на компьютерах с

ОС UNIX. Широко распространена в сети Relcom.

CP-1251, win, windows

Microsoft code page 1251. Применяется в оконной системе

MS-Windows.

CP-866, alt

Microsoft/IBM code page 866 или "альтернативная"

кодировка. Применяется в основном на персональных

компьютерах с операционной системой MS-DOS

Защита информации

Стеганография.

Компьютерная стеганография — направление классической стеганографии, основанное на особенностях компьютерной платформы. Примеры — стеганографическая файловая система StegFS для Linux, скрытие данных в неиспользуемых областях форматов файлов, подмена символов в названиях файлов, текстовая стеганография и т. д. Приведём некоторые примеры:

Использование зарезервированных полей компьютерных форматов файлов — суть метода состоит в том, что часть поля расширений, не заполненная информацией о расширении, по умолчанию заполняется нулями. Соответственно мы можем использовать эту «нулевую» часть для записи своих данных. Недостатком этого метода является низкая степень скрытности и малый объем передаваемой информации.

Метод скрытия информации в неиспользуемых местах гибких дисков — при использовании этого метода информация записывается в неиспользуемые части диска, к примеру, на нулевую дорожку. Недостатки: маленькая производительность, передача небольших по объему сообщений. Метод использования особых свойств полей форматов, которые не отображаются на экране — этот метод основан на специальных «невидимых» полях для получения сносок, указателей. К примеру, написание черным шрифтом на черном фоне.

Недостатки: маленькая производительность, небольшой объём передаваемой информации. Использование особенностей файловых систем — при хранении на жестком диске файл всегда (не считая некоторых ФС, например, ReiserFS) занимает целое число кластеров (минимальных адресуемых объемов информации). К примеру, в ранее широко используемой файловой системе FAT32 (использовалась в Windows98/Me/2000) стандартный размер кластера — 4 Кб.

Соответственно для хранения 1 Кб информации на диске выделяется 4 Кб информации, из которых 1Кб нужен для хранения сохраняемого файла, а остальные 3 ни на что не используются — соответственно их можно использовать для хранения информации. Недостаток данного метода: лёгкость обнаружения.

Защита от стеганографии.

К сожалению, все методы, о которых ми говорили, могут так же использоваться с целью незаконных, несанкционированных или не желательных действий. Возможность определения или предупреждения утечки информации не является тривиальной задачей. Если кто-то решил для сокрытия данных использовать стеганографию, то единственным способом обнаружения является активное наблюдения за специальными файлами и удача.

Иногда активные меры безопасности могут дать ответ на поставленные вопрос — жесткие политики на установку несанкционированного программного обеспечения.

Использование уже имеющихся утилит для контроля над сетевым трафиком так же может оказаться полезным. Системы обнаружения вторжения могут помочь администратору в определении нормального трафика и, таким образом, увидеть аномалии, например, при передаче больших картинок по сети. Если администратор подготовлен к такому виду аномальной активности, это может помочь в дальнейшем расследовании.

Находящиеся на каждой машине системы обнаружения вторжения так же могут помочь в обнаружении аномального скопления изображений и(или) видеофайлов.

Шифрование — процесс преобразования информации посредством ряда математический операций. Результатом шифрования является зашифрованный текст. Зашифрованные данные могут быть прочитаны лишь при условии наличия необходимого ключа.

Шифрование не прячет данные, но усложняет их чтение.

Скрытые каналы — Некоторые утилиты используются для передачи ценных данных, которые внешне выглядят как обыкновенный сетевой трафик. Одна из таких утилит — Loki — способна скрывать данные в ICMP трафике.

Программы.

Stegdetect весьма эффективен против большого числа стеганографических программ: JSTEG, JPHS, Gifshuffle, Hide-and-Seek, Steganos.

FTK Imager позволяет быстро создать образ жесткого диска для последующего изучения, а также на лету просмотреть файлы MS Office, архивов или изображений.

File Signature Header замечателен тем, что позволяет не только определить принадлежность какого-либо файла, но и зачастую идентифицировать программу, его создавшую, или заострить внимание на каких-либо файлах (в рамках конкретного дела).

Maresware Forensic Suite По рассказам пользователей, самые лучше стеганографические программы те, что прекрасно себя ведут в командной строке. По всей видимости, этим и руководствовались создатели MFS.

Виртуальные шифрованные диски.

Современные утилиты шифрования данных — это специализированные программы, преобразовывающие открытые данные в зашифрованные или наоборот с использованием специальных ключей. Программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации от несанкционированного доступа при ее передаче по каналам связи и (или) при ее обработке и хранении.

Виды алгоритмов шифрования.

1. Симметричные — способ шифрования, в котором для шифрования и расшифровывания применяется один и тот же криптографический ключ. Ключ алгоритма должен сохраняться в секрете обеими сторонами. Алгоритм шифрования выбирается сторонами до начала обмена сообщениями.

Эти алгоритмы удобны для данных, которые надо только хранить, но не передавать.

2. Асимметричные(Криптографические системы с открытым ключом)- способ, при котором открытый ключ передаётся по открытому (то есть незащищённому, доступному для наблюдения) каналу, и используется для проверки ЭЦП и для шифрования сообщения. Удобный для передачи зашифрованных данных. Шифруются файлы одним ключом, а расшифровываются — другим, полученным из первого.

Стандартов шифрования несколько, каждый из них имеет свои особенности. Как правило, программы шифрования при создании зон шифрования предлагают вам выбрать какой-то из стандартов.

Шифрование на уровне файлов.

Шифрование на уровне файлов обладает большей гибкостью для пользователя, чем шифрование на уровне диска. Гораздо удобнее выбрать на диске несколько файлов или каталогов и объявить их шифрованными, чем возиться с созданием виртуальных дисков либо переразмечать жесткий диск, чтобы создать на нем отдельный шифрованный раздел. Однако такая гибкость таит в себе подводные камни:

1. Возникают сложности, когда необходимо, чтобы к каким-то файлам был обеспечен доступ более одного пользователя.

2. Существует потенциальная опасность утечки данных при создании временных файлов за пределами зашифрованных каталогов, это может делать любая программа, не ставя в известность пользователя.

3. Не надо забывать о человеческом факторе: пользователь может забыть о том, что необходимо сохранять все файлы строго в шифруемом каталоге, и конфиденциальная информация окажется на диске в открытом виде.

Шифрование на уровне диска.

Если говорить о шифровании на уровне диска, то его тоже можно реализовывать по-разному. Первый способ — файл-контейнер. Суть в том, что на жестком диске компьютера создается файл большого размера, который специальным драйвером «проецируется» в системе как еще один диск. Все, что записывается на этот виртуальный диск, на самом деле зашифровывается и записывается в файл.

Обратная операция происходит при чтении. Все программы, системные утилиты и пользователи видят этот виртуальный диск так, как если бы он был обычным жестким диском.

Однако системы типа «файл-контейнер» имеют один весьма существенный недостаток, заключающийся в гораздо большем падении производительности при чтении-записи, по сравнению с системами блочного шифрования раздела, и теоретически в меньшей надежности таких систем.

Второй способ — блочное шифрование раздела жесткого диска. При этом никаких файлов-контейнеров и дополнительных виртуальных дисков не создается, а шифруется один или несколько существующих разделов жесткого диска. Эта функциональность обеспечивается специальным драйвером-фильтром диска, информация при этом шифруется посекторно, в процессе чтения-записи.

Программы шифрования в контейнер.

TrueCrypt — программа с открытыми исходниками, которая позволяет создавать виртуальные зашифрованные диски.

LockDisk — бесплатное приложение шифрования в контейнер.

PGP (Pretty Good Privacy)

PGP (англ. Pretty Good Privacy) — компьютерная программа, так же библиотека функций, позволяющая выполнять операции шифрования (кодирования) и цифровой подписи сообщений, файлов и другой информации, представленной в электронном виде.

Ранняя история.

В 1991 году Филипп Циммерман создал первую версию PGP. Первая версия включала в себя симметричный алгоритм шифрования BassOmatic, созданный самим Циммерманом. Циммерман участвовал в движении против ядерной энергии и создал PGP для защищённого использования BBS и хранения файлов и сообщений.

Для некоммерческого использования не требовалось лицензии, со всеми копиями распространялся весь исходный код. PGP распространилась в Usenet, а затем и в Интернете.

Порядок осуществления защищенной переписки онлайн.

1) Создать пару ключей открытый и закрытой.

2) Отправляешь адресату свой открытй ключ и получаешь его открытый ключ.

3) С помощью его открытого ключа шифруешь сообщение.

4) Он с помощью секретного ключа открывает сообщение.

Как зашифровать файл или несколько (открытым ключем или поролем).

1) В окне программы PGP открыть вкладку NEW PGP ZIP

2) В открывшаеся окно перетащить нужные файлы

3) Выбрать способ шифровки либо открытым ключом или паролем

4.1)Добавить E-MAIL и ОКРЫТЫЙ КЛЮЧ получателя

1) Указать пусть для сохранения шифрованого файла

2) Отослать файл по онлайн почте

3) Получатель открывает полученный файл с помощью секретного ключа

4.2) Ввести пароль и подтвердить

5) Указать пусть для сохранения шифрованого файла

6)Отослать файл по онлайн почте

7) Получатель открывает полученный файл с помощью пароля (получив его каким либо способом)

Как дейстует цифровая подпись в программе PGP, как подписть, как проверить.

1)Нажать на файл правой кнопкой мыши-> PGP->Sign as

2)Проверить ключ и указать путь сохраненения сигнатуры

3)Для проверки документа на несанкционированное вмешательство нажать на сигнатуре правой кнопкой мыши->PGP->Verify

4)Если было вмешательство в документ отобразится надпись Bad Signature если же вмешательства не было то отобразится дата и время проверки.

Безвозвратное уничтожение информации.

Чтобы уничтожить безвозвратно информацию надо переместить файлы в PGP Shredder.

Восстановления информации, свойства папки, нескольких ОС на один компьютер, VirtualBox.

Способы восстановления информации после удаления.

В большинстве случаев удаление файлов это результат некорректных действий пользователя. Однако потерять файлы можно из-за работы вредоносных программ-вирусов, а также сбоя операционной системы.

Восстановление удаленных файлов и данных происходит по двум основным принципам:

1) Поиск файловой(-ых) записи(-ей) об удаленном(-ых) файле(-ах)

2) Поиск файла по известной сигнатуре, принадлежащей только этому типу файла.

На успешное восстановление удаленных файлов влияют следующие основные факторы

1) какая использовалась файловая система FAT, Ext2, Ext3, HPFS или NTFS на накопителе

2) как давно был удален файл

3) много ли информации после удаления файла было записано

4) удалялся файл отдельно или в составе папки

Программы для восстановления информации после удаления

Auslogics File Recovery — Вы можете восстанавливать документы, музыку, фотографии и любые другие файлы. Программа восстанавливает утерянные файлы даже после быстрого форматирования диска. Поиск данных на удаленных разделах. Безопасное удаление.

Создание образа диска.

Recuva — Восстановление удаленных писем. Восстановление с поврежденных и отформатированных дисков. Восстановление несохраненных документов Word.

Полная поддержка операционной системы Windows и многих языков.

Настройка свойств папки по безопастности.

1) Запустить свойства папки

2) Выбрать вкладку БЕЗОПАСНОСТЬ

3) На вкладки безопасность выберите ИЗМЕНИТЬ

4) Добавьте или удалите группу или пользователя

5) Редактируйте список разрешения для группы

6) Сохранить изменения

Установка нескольких ОС на один компьютер.

Прежде чем устанавливать несколько операционных систем на одном компьютере, сделайте резервное копирование важной информации, т.к. процесс установки операционной системы включает в себя переразбиение жесткого диска на разделы и форматирование созданных разделов. Переразбиение жесткого диска необходимо потому, что Linux и Windows используют разные файловые системы.

Инструкция по установке нескольких ОС на ПК

1. Устанавливаем нужную операционную систему на ПК, устанавливаем необходимые драйвера.

2. Устанавливаем Windows 98, с помощью встроенного Мастера установки. Он ничем не отличается от обычных Мастеров, поэтому смело жмите Далее (Next), принимайте лицензионное соглашение. После установки Windows 98 предложит создать аварийную дискету или компакт-диск. Если есть возможность, сделайте их, так как в случае возникновения неполадок они понадобятся для восстановления загрузочной области диска. Перезагружаем компьютер.

Теперь, вместо привычной загрузки вашей операционной системы загрузился менеджер загрузки Windows 98. Он имеет приятный графический интерфейс, поэтому в нем будет удобно работать как начинающим, так и опытным пользователям ПК. В главном окне программы, вы видите список доступных ОС.

3. Теперь нам нужно установить другую операционную систему и восстановить загрузчик. Предположим, что мы будем устанавливать Windows 98 (именно в такой последовательности, чтобы показать, что загрузчик XP будет перезаписан и показать как восстанавливать загрузчик Windows 98. Делаем все как всегда — вставляем установочный диск, устанавливаем Windows 98, устанавливаем драйвера.

4. В зависимости от программы-загрузчика, восстановление загрузочной области и вариантов загрузки ОС восстанавливается разными способами. В случае с Windows 98, загрузка менеджера восстанавливается автоматически, пользователю следует лишь выбрать нужную ОС и продолжать работу. Некоторые менеджеры-загрузки нуждаются в загрузке со специальной дискеты, либо переустановки программы.

Если у вас не запускается Windows 98, а сразу загружается Windows 98, установите программу и перезагрузите компьютер.

VirtualBox.

VirtualBox (Oracle VM VirtualBox) — программный продукт виртуализации для операционных систем Microsoft Windows, Linux, FreeBSD, Mac OS X, Solaris/OpenSolaris, ReactOS, DOS и других. Позволяет устанавливать две ОС на один компьютер, и переключаться между ними не перезагружая компьютер.

Установка Windows на VirtualBox.

1)На главной странице выбираем "Создать".

2)Выбираем тип гостевой операционной системы, которая будет устанавливаться. Имя дайте произвольное, какое захотите. Если одинаковых гостевых ОС будет несколько — лучше сразу давать осмысленные имена.

3)Память выделять нужно аккуратно. Если отдать виртуальной машине больше чем останется для реальной — то прироста в производительности можно и не увидеть вообще.

4)Выбираем образ жесткого диска, который мы создали на предыдущем этапе. Если используется несколько образов, выбирайте тот, который будет загрузочным. Другие можно будет добавить потом.

5)Нажимаем "Готово".

Ubuntu

Ознакомление с интерфейсом.

Ubuntu операционная система, использующая ядро Linux и основанная на Debian. Основным разработчиком и спонсором является компания Canonical. В настоящее время проект активно развивается и поддерживается свободным сообществом.

Что общего и отличие от Windows.

Атрибут Ubuntu Windows
Стоимость Нетлицензионных отчислений Плата залицензию или/и за определенное время владения
Выпускверсий Одна и та жеверсия для использования дома или на работе 6 месячныеполностью поддерживаемый свободные выпуски Различныередакции для использования дома и на работе Не такоечастое и понятное расписание выпусков
Безопасность Заблокированныйадминистративный пользователь root Редкоподвергается атаке вредоносными программами Включенлегкий доступ к административному пользователю Регулярноподвергается атаке вредоносными программами
Настройка Легкопроектировать и настраивать под пользователя Можетодновременно выполнять различные особенности Ubuntu (прим. надосформулировать понятнее) СтандартнаяОС с ограниченными опциями для персональной настройки Плата задополнительные приложения
Хранениеданных Легкообновлять и отменять обновления Пользовательскиеданные хранятся в домашней директории Легкоперемещать и копировать данные и настройки пользователя на другой компьютер Пользовательскиеданные хранятся в разных местах Сложносохранять и переносить их на другой компьютер
Установка ОС Свободнодоступна в интернет или на бесплатных CD дисках Может бытьиспользована прямо с live-CD Нужноприобрести ОС должнабыть установлена на жесткий диск компьютера
Установкапрограммного обеспечения Огромныйвыбор приложений, доступных по умолчанию Всебесплатно загружаются из интернет Ограниченныйвыбор программ, доступных по умолчанию Пользователимогут приобрести и загрузить некоторые программы из интернет, другие могутбыть установлены только вручную
Веб браузерыи E-mail Веб браузерFirefox по умолчанию Почтовыйклиент Evolution по умолчанию Веб браузер Internet Explorer по умолчанию Почтовыйклиент Outlook по умолчанию
Текстовыйредактор Офисныйпакет OpenOffice.org WordPad поумолчанию
Мультимедиа Включает аудио CD Extractor, Brasero, Rhythmbox, Movie Player иSound Recorder Включает Microsoft Windows Media Player 11 (WMP) иMicrosoft Windows Media Center (WMC)
Редактированиеграфики и управление фотографиями Фотоменеджер F-Spot Графическийредактор Gimp ПриложениеPicture Gallery Paint

Одинаковый оконный интерфейс, рабочий стол, панель задач, главное меню только их три и также используется панель задач.

Настройка почтового клиента Evolution в Ubuntu Linux.

По умолчанию, почтовый клиент Evolution уже установлен в среду GNOME. Если по каким-то причинам его у вас нет, то его можно установить через Центр приложений Ubuntu. Выбрав в нем раздел: Интернет -> Почта -> Evolution и нажать кнопку «Установить». Клиент находится в Приложения -> Офис -> Электронная почта и календарь Evolution. Так же его можно запустить, нажав Конверт.

На скрине он находится в правом верхнем углу.

При первом запуске запустится Мастер по установке Evolution. Нажимаем Вперед. Вводим свои данные, это Имя и Адрес электронной почты.

Далее.

Следующим шагом настраиваем сервер получения почты. Так как я делаю пример на домене mail.ru, то сервер получения будет pop.mail.ru и Имя пользователя – логин без @ и домена. Тип использования проверки подлинности – Пароль.

Также можно поставить галочку Запомнить пароль.

Далее идут настройки параметров получения почты. С каким интервалом будет происходить проверка. Оставлять ли письма на сервере или через сколько дней их удалять.

Осталось совсем немного. Это настроить Сервер исходящей почты. Прописать сервер smtp.mail.ru. Галочка на Проверке подлинности. Тип подлинности Регистрация.

Ниже прописываем Имя пользователя (ваш логин без @ и домена).

Нажимаем Далее и создаем Описание созданной учетной записи. Снова нажимаем Далее и Применить

Все готово к запуску.

Типы файлов в Ubuntu.

Начинающим пользователям Ubuntu зачастую нелегко привыкнуть к некоторой специфике обращения с файлами в этой системе. Однако на самом деле всё крайне просто и очень элегантно, в этой статье я постараюсь объяснить все тонкости, чтобы потом при использовании системы вы не удивлялись некоторым непонятным с первого взгляда вещам.

Названия файлов и папок.

В Linux все имена файлов являются регистрозависимыми, то есть вы спокойно можете создать в одном каталоге два файла с одинаковыми именами, но записанными в различных регистрах, например, Ubuntu.txt и ubuntu.txt. Кроме того, я так же говорил, что вы можете использовать в именах файлов абсолютно любые символы, которые пожелаете, кроме прямого слеша /, однако в силу некоторых причин я бы не рекомендовал использовать следующие символы: \*, а также символы переноса строки и табуляции.

Доступ к файлам.

В предыдущей статье я уже рассказал про права доступа к файлам, поэтому лишь кратко напомню: в Linux можно с помощью механизма разграничения прав ограничить доступ к файлу на редактирование или же просто полностью запретить доступ к содержимому. Например, все системные конфигурационные файлы закрыты для редактирования обычному пользователю, если вы попытаетесь сохранить какие-нибудь изменения в такой файл, Ubuntu вам скажет, что у вас не хватает на это прав. Некоторые же файлы вы даже не сможете открыть и посмотреть их содержимое.

Содержимое и расширение файлов.

Видите, тип файла не изменился. Если вы сейчас попробуете открыть такой файл, то он преспокойно откроется как mp3 в проигрывателе. Конечно расширение нужно, мало того, Ubuntu полагается в первую очередь именно на него, то есть если вы переименуете mp3 файл, добавив к нему расширение txt, то Ubuntu будет считать такой файл текстовым. Однако то, что Ubuntu умеет смотреть не только на имя файла, спасает от многих проблем.

Поэтому не удивляйтесь, когда встретите в Ubuntu файлы вообще без расширения, с которыми система преспокойно работает, ничего при этом не спрашивая.

Wine.

Аббревиатура "Wine" — это рекурсивный акроним "Wine Is Not an Emulator" Из названия следует, что он не является эмулятором в широком смысле этого слова: он не эмулирует работу процессора, не требует установки windows. Не является родственником VMware и ей подобных виртуальных машин. В тоже время wine представляет собой набор библиотек, подменяющих стандартные виндусовые с winAPI функциями.

Это позволяет запускать приложения windows под юниксподобными системами. Для работы wine установленный windows не требуется, но могут понадобиться отдельные его библиотеки. В миню прило выбирается вайн у него собственый диск

Используется вместо ярыков.

Используется «создать кнопка запуска», открывается окно, вписываем тип имя команда примечание, сохранить.

Настройки хранятся в текстовых файлах, можно изменять сами файлы, можно использовать графические утилиты. Настраивается внешний вид, звук, окна, мышь и т.д.

Прова пользователя виндовс в Ubuntu не учитывается, что может обратиться к файловой системе

Особенности файловой системы.

Файловая система Linux и Unix представляет собой иерархическую, древовидную структуру. Самый верхний уровень файловой системы — это / или корневой каталог. В философии Unix и Linux всё — включая жёсткие диски, разделы и сменные носители — считается файлами.

Это значит, что все файлы и каталоги (включая другие диски и разделы) существуют под корневым каталогом.

/bin — важные двоичные (англ. binary) приложения

/boot — файлы, необходимые для загрузки (англ. boot) компьютера

/dev — файлы устройств (англ. device)

/etc — настроечные файлы, сценарии загрузки и тому подобное

/home — домашние (англ. home) каталоги локальных пользователей

/lib — системные библиотеки (англ. libraries)

/lost+found — обеспечивает систему lost+found для файлов, существующих под корневым каталогом (/)

/media — присоединённые (вставленные) сменные носители (англ. media), такие, как CD-диски, цифровые камеры и тому подобные

/mnt — присоединённые (англ. mounted) файловые системы

/opt — местоположение, в которое можно устанавливать дополнительные (англ. optional) приложения

/proc — специальный динамический каталог, в котором содержатся сведения о состоянии системы, включая запущенные процессы (англ. processes)

/root — домашний каталог пользователя root

/sbin — важные системные двоичные файлы (англ. system binaries)

/srv — местоположение для хранения данных, используемых серверами (англ. servers)

/sys — содержит сведения о системе (англ. system)

/tmp — временные (англ. temporary) файлы

/usr — приложения и файлы, которые в основном доступны всем пользователям (англ. users)

/var — переменные (англ. variable) файлы, такие, как журналы событий и базы данных

Поиск информации.

Способы поиска в интернете.

Поиск по тематике – осуществляется по заранее заданным темам например: кино, авто, мото и .т.п. Составляется людьми поэтому сайтов не по теме не будет.

Поиск по запросу – осущестляется по ключевым словам. При поиске по запросу поиск ведётся, по словам а не по смыслу.

Примеры запроса и использования языка Яндекс.

Синтаксис оператора Что означает оператор Пример запроса
| Логическое ИЛИ фото | фотография | снимок | фотоизображение
+ Обязательное наличие слова в найденном документе +быть или +не быть
( ) Группирование слов (технология | изготовление) (сыра | творога)

“кто-то там, а кто-то” – поиск фразы с точным соответствием и порядком слов.

(Lada | Mazda | Toyota) ~~ авто — поиск любого слова из скобок, исключая слово «авто».

Game & Bookdomain:ru – поиск слов Game и Book в одном предложении на сайтах, принадлежащих только доменной зоне .ru

Язык запроса Google

Куплю мобильный телефон site:avito.ru — поиск «куплю мобильный телефон» на сайте avito.ru.

Победитель ЧМ Англия OR Германия – результат будет отображать только победителя ЧМ.

25% от 200 – в первом результате будет отображено числовое значение, чему равно это выражение.

У каждой поисковой системы свой сегмент, в котором она более актуальна, но язык запросов Яндекс более богаче, т.к. предусматривает более обширные условия запроса.

Рандомно подобранные статьи с сайта:

Установка двух и более операционных систем на компьютер


Похожие статьи:

admin