Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

A programhasználat jogi kérdései

Hasonló előadás


Az előadások a következő témára: "A programhasználat jogi kérdései"— Előadás másolata:

1 A programhasználat jogi kérdései
A szerzői és a felhasználói jog Az irodalmi, a tudományos és művészeti alkotásokhoz hason-lóan szerzői jog védi a számítógép programokat is. A szerzői jogról a termék alkotója nem mondhat le. A szerzői jogvédelem alá tartozó alkotásokat csak akkor használhatjuk jogszerűen, ha az úgynevezett felhasználói jogát megszerezzük. Bizonyos szerzők termékük felhasználói jogáról eleve részben (shareware), vagy teljesen (freeware) lemondanak.

2 Jogszerű programhasználat
A BSA A „Business Software Alliance” a legnagyobb szoftverfejlesztők alkotta nemzetközi szervezet, mely fő feladatául a programok jogszerű használatának elérését tűzte ki. Jogszerű programhasználat A jogszerű programhasználat a felhasználói licencszerződéssel igazolható. A jogtiszta használat előnyei: felhasználói támogatás kedvezményes program követés és más akciók elkerülhető a vírusfertőzés

3 Különféle felhasználói jogok
A felhasználói jog általában névre szól és nem átruházható. Ne felejtsük el, hogy gépenként külön-külön meg kell szerezni! Vásárlásakor különféle felhasználói jogokat sze-rezhetünk meg: eredeti, illetve frissített (upgrade) felhasználói jog új géphez, fődarabhoz szerezhető OEM verzió több program vételekor szerezhető nyílt licenc (OL) másodpéldány felhasználói joga (LP)

4 Shareware programok Freeware programok
E programok felhasználói jogát nem kell megvásárolni, de ennek fejében a felhasználási lehetősége korlátozott: néha felhasználási ideje behatárolt máskor felhasználók köre korlátozott esetleg a program lehetőségei csökkentettek Freeware programok Az ilyen verziók teljesen szabadon felhasználhatóak.

5 Az adat a számítógépen Az adattárolással kapcsolatos fogalmak
Ha egy hagyományos, papír alapú iroda esetében meg akarjuk mondani azt, hogy mondjuk egy levelet hol találhat meg a kollégánk, akkor ezt a következő paraméterek megadásával tehetjük meg: mi a levél címe, vagy tárgya melyik iratgyűjtőben található és maga az iratgyűjtő melyik iratszekrényben van A számítógépes adatkezelés esetében a fentiek mindegyiké-nek megfeleltethető valamilyen fogalom.

6 Fájlok egy levél, egy árkalkuláció, egy fizetési felszólítás
(folytatás a következő oldalon) Maga a fogalom szószerinti fordításban iratot jelent. A hétköz-napi értelmezésben mi egy irat: egy levél, egy árkalkuláció, egy fizetési felszólítás máskor viszont egy nagyobb adathalmaz, mondjuk az összes raktárban lévő árú kartonja egybe kötve A számítástechnikában fájlnak hívjuk az adatok olyan halma-zát, amit a számítógép mint egységes egészet egyszerre kezel, azaz a benne lévő adatokat egyszerre törli, másolja, stb.

7 típus, vagy kiterjesztés
) Fájlok azonosítása: A fájlok azonosítására a nevük szolgál (ez feleltethető meg például egy levél estében annak címének, vagy tárgyának). A fájlnév két részből áll össze: név típus, vagy kiterjesztés A név alatt néha a név+típust, máskor csak a nevet értik. Az adatok egyértelmű azonosíthatósága miatt az egyik legfonto-sabb kikötés az, hogy egy helyen csak egy ugyanolyan név+típusú fájl lehet.

8 Név: Ha mi hozunk létre egy fájlt - például írunk egy levelet - akkor annak letárolásakor egy egyedi nevet kell adnunk. Ennek során törekedjünk arra, hogy a fájlnév mindig utaljon a tartalomra, azaz legyen „beszélő”. Attól függően azonban, hogy milyen rendszerben dolgozunk más-más szabályok vonatkoznak rá.

9 A fájl létrehozásakor az erre a célra használt program a név mögé általában automatikusan megad még egy típust is, mely többnyire csak rá jellemző. A nevet és a típust kötelezően egy pont (.) választja el egymástól. A típus alapján - mivel az a fájlt létrehozó programra utal - megállapítható a fájl jellege. Például a Word szövegszerkesztő automatikusan mindig „DOC” típust rendel a név mögé. De ennek fordítottja is igaz: ha egy fájl típusa „DOC”, akkor azt a Word szövegszerkesztővel készí-tették, következtetésképen a fájl valószínűleg egy levél.

10 * több akár milyen karakter ? egy bármilyen karakter
(folytatás a következő oldalon) Nem egyértelmű fájlnév: Mint megállapítottuk a fájlokra a nevükkel hivatkozhatunk. Ha azonban több hasonló nevű fájlra szeretnénk utalni, vagy a névnek csak egy részére emlékezünk, akkor kicsit másként kell eljárni. Amit biztosan tudunk, azt beírjuk, amire nem emlék-szünk, vagy ami fájlonként más és más, oda úgynevezett jolly karaktert kell gépelnünk. Kétféle ilyen jel létezik: * több akár milyen karakter ? egy bármilyen karakter

11 Mappák (könyvtárak) Hagyományos irodai munka esetén egy mappába szokás tenni a valamilyen szempont szerint összetartozó iratokat. Ez azon-ban a digitális adatfeldolgozás esetében sincs másként. Az egyetlen különbség az, hogy a számítógép esetén gyakran egymásba is ágyazzák a mappákat, tehát egy mappán belül újabb mappát helyeznek el. Persze mindegyik mappában le-hetnek fájlok is.

12 Bár elvi korlátja van az így egymásba helyezhető mappáknak, határt inkább az ésszerűség szab a gyakorlatban: az egész módszer célja ugyanis az, hogy az adatok között könnyebb legyen az eligazodás. Ha túl sok mappát helyezünk el egy-másban, pontosan ellenkező hatást érünk el.

13 Mappák azonosítása: A mappák azonosítására is a nevük szolgál, melyre pontosan ugyanazok a szabályok vonatkoznak, mint a fájlnevekre. Azt a szabályt persze most is be kell tartani, hogy egy helyen csak egy ugyanolyan nevű mappa lehet, de az megengedhető, hogy más-más helyen egyező nevű mappák forduljanak elő (ez a fáj-lokra is igaz). Karakteres kezelőfelület esetén az ebből szárma-zó nehézséget az úgynevezett elérési útvonal oldja fel.

14 (folytatás a következő oldalon)
Elérési útvonal: Egy adott mappa elérési útvonala azt adja meg, hogy a kér-déses mappát milyen mappák „kinyitása” segítségével találjuk meg. Ha ezt írásban kell megadnunk, akkor a mappák nevét kell csak felsorolni, de az egyes nevek közé „\” határoló jelet kell írnunk. Mivel a ma elterjedt grafikus rendszer esetében erre nincs szükség, mindennek a jelentősége már kisebb. Grafikus rendszer esetében persze a

15 Háttértár (lemezegység, vagy meghajtó)
Az iratokkal feltöltött mappákat hagyományos irodai munka esetén egy-egy iratszekrényben szokás elhelyezni, melyből azonban több is lehet az irodában. A digitális adatfeldolgozás esetében az iratszekrénynek a háttértár felel meg, melyből azonban szinte mindig több is van. Így azután persze valami-lyen módon a lemezegységekre is hivatkozni kell.

16 Háttértárak azonosítása:
A háttértárak azonosítására szintén a nevük szolgál. A lemez-egységeket az abc betűivel (és egy kettősponttal) szokás jelöl-ni, de a könnyebb kezelhetőség érdekében grafikus rendsze-reknél a nevek mellett ikonok is szoktak szerepelni.

17 Az adatok számítógépes leképezése
(folytatás a következő oldalon) A számítógép az adatokat kódolt formában, egészen pontosan kettes számrendszerben, azaz 0 és 1 értékek adott rendszer szerinti ismétlődésében tárolja. Pontosan ezért az állami képesítésű számítástechnikai végzett-ségek megkövetelik a számrendszerek közötti átváltás ismere-tét is (bár ennek szerintem ma már semmi jelentősége sincs).

18 tízes és kettes, illetve kettes és tízes
(folytatás a következő oldalon) Átváltási módszerek a számrendszerek között: tízes és kettes, illetve kettes és tízes tízes és nyolcas , illetve nyolcas és tízes tízes és tizenhatos, illetve tizenhatos és tízes kettes és nyolcas valamint kettes és tizenhatos között

19 (folytatás a következő oldalon)
A bit fogalma: A bit a binary digit, azaz a kettes számrendszerbeli számjegy rövidítése. Egy bit kétféle értéket vehet fel: 0 és 1 Ebből következően egy biten csak kétféle értéket tárolhatunk.

20 E nyolcas egységeket bájtnak nevezik.
(folytatás a következő oldalon) A bájt fogalma: Mivel az eredeti cél az angol nyelv kódolása volt, 8 bitből álló egységekbe csoportosítva oldották meg a kódolást. Nyolc biten ugyanis már 28, azaz 256 féle variáció kódolható. Ez elég az angol nyelv abc-je, a számjegyek, valamint az írás és műveleti jelek kódolásához. E nyolcas egységeket bájtnak nevezik.

21 Az ASCII és egyéb kódtáblázatok:
(folytatás a következő oldalon) Az ASCII és egyéb kódtáblázatok: Az úgynevezett ASCII kódtábla azt tartalmazza, hogy az angol abc egyes betűihez milyen bináris, azaz kettes számrendszer-beli szám legyen hozzárendelve. Mivel azonban a kettes szám-rendszerbeli számok természetesen megfeleltethetők tízes számrendszerbeli értékeiknek, a könnyebb megértés miatt azt is kijelenthetjük, hogy a tábla 0-tól 255-ig minden számhoz hozzárendel egy-egy karaktert. A későbbiekben az eredeti ASCII kódtáblára épülve kidolgoztak nemzetközi kódtáb-lázatokat is, melyben már megtalálhatóak például az ékezetes magyar karakterek is.

22 A Unicode: Mivel a 8 bites kódtáblázatok ma már nem felelnek meg a nemzetközi elvárásoknak (egy kódtáblázat csak 256 féle karaktert tud kezelni), kifejlesztették a Unicode rendszert, melynél egy karaktert már 2 bájton tárolnak. Ezzel a variációk száma 216-onra, azaz nőtt. E rendszer szerint tárolja az adatokat például a WinWord 97 is. Az így tárolt információkat azonban a régi programok csak konvertáló program segítségével tudják használni!

23 A gép bekapcsolása, bekapcsoláskor előforduló hibák és a Setup
A bekapcsolási eljárás A bekapcsolás sorrendjének ma már nincs igazán jelentősége. A modern perifériák többségén kapcsoló sincs, illetve ha van is, azt nem kell használni, mert a rendszeregység kikapcsolásával a periféria is üzemen kívüli készenléti állapotba kerül. A bekapcsolás után a következő események zajlanak le: a Setup beolvasása öntesztelés az operációs rendszer betöltése

24 Setup a memória nagyságát
(folytatás a következő oldalon) A számítógép az összeállítására vonatkozó információkat eb-ben a speciális, a kikapcsolása után sem törlődő memóriában tárolja. Tartalmazza többek között: a memória nagyságát a lemezegységek típusát, továbbá winchesterek esetében azok pontos paramétereit az alkalmazott képernyőkártya típusát rendszeridőt és dátumot, stb.

25 A Setup beállítása: A Setup memória tartalmának szerkesztéséhez a gép indítása után kell megnyomni többnyire a Delete, esetleg más gombot. A leggyakoribb feladatok, amelyek miatt szerkeszteni kell: memória bővítés beállítása új lemezegység, illetve lemezegység csere megadása valamint elveszett tartalom miatti beállítás Csak komoly szakmai ismeretekkel rendelkezők lépje-nek be a Setup beállítására szolgáló programba!

26 Öntesztelés a memóriát a képernyő bal felső sarkában „leszámolja”
(folytatás a következő oldalon) A számítógép a Setup beolvasása után az összes eszközét egy rövid teszteléssel ellenőrzi. Ennek látható jeleként: a memóriát a képernyő bal felső sarkában „leszámolja” a lemezegységeket felpörgeti a billentyűzeten lévő LED-eket felvillantja, stb. Amennyiben problémát észlel, a gép hibaüzenetet küld a kép-ernyőre, amit több különböző hosszúságú sípszóval is jelez. Ha minden rendben, akkor csak egy „bip”-et hallhatunk.

27 A tesztelési folyamat után egy táblázatban is kiírásra kerülnek a gépben talált eszközök. Ha ilyenkor a Pause gombbal (mely a billentyűzet jobb felső részén található) a gép futását leállít-juk, mindent alaposan áttanulmányozhatunk. Bármely gombot megnyomva folytatódik a rendszer betöltése.

28 Az operációsrendszer betöltése
(folytatás a következő oldalon) Az rendszer betöltése a Setup programban meghatározott le-mezegységről indul, majd ha ott nem találja a gép a rend-szerfájlokat, vagy hibaüzenetet küld, vagy továbblép a követ-kező háttértárhoz (ez attól függ, mely lemezen keres először a gép).

29 Non system disk, or disk error. Replace and press any key when ready.
Amennyiben a boot-olásnak is nevezett operációsrendszer be-töltés a floppyról indul, akkor ha bent van a lemezegységben a lemez, de nincs rajta az operációsrendszer, a következő hiba-üzenetet kapjuk: Non system disk, or disk error. Replace and press any key when ready. Nem rendszer lemez, vagy lemez hiba. Tegye be és nyomjon meg egy gombot. Ilyenkor azonban ki kell venni a lemezt, és úgy megnyomni egy gombot! A hibát úgy tudjuk biztosan elkerülni, ha bekapcso-láskor nincs lemez a floppy egységben.

30 Az operációsrendszerek (a számítógép kezelőfelületeinek) fajtái (I
Az operációsrendszerek (a számítógép kezelőfelületeinek) fajtái (I. kötet oldal) Az operációsrendszerek Operációsrendszerek (vagy rendszerprogramok) nélkül a szá-mítógépek működésképtelenek, mivel a gépeket e programok irányítják. Legfontosabb feladataik: kezelik a gépek erőforrásait (háttértárak, memória, be és kimeneti eszközök, stb.) kapcsolatot tartanak a felhasználóval többfelhasználós rendszerek esetén a hozzáférési jogo- sultságokat is irányítják

31 Az operációsrendszerek osztályozása
Általában két fő szempont figyelembevételével szokás a rend-szerprogramokat osztályozni: a kezelő felület jellege és az együttműködtetett gépek száma szerint

32 A kezelőfelület jellege szerinti osztályozás
(folytatás a következő oldalon) E szempont szerint karakteres és grafikus rendszerekről szokás beszélni.

33 Karakteres operációsrendszerek:
(folytatás a következő oldalon) A felhasználónak általában a PC billentyűzetén kell a gépnek szánt szöveges utasításait begépelnie, melynek során szigorú szabályokat kell betartania. Magas szintű használatához ál-talában nagyon komoly szakértelem szükséges. A legelterjedtebb karakteres rendszerek: MS DOS, DR DOS, IBM DOS OS2 Unix

34 Grafikus operációsrendszerek:
(folytatás a következő oldalon) A felhasználónak általában a képernyőn megjelenő grafikai párbeszédelemek (ikonok, listák, jelölőnégyzetek, stb.) segít-ségével kell a feladatok jelentős részét megoldania. Természe-tesen az adatok többségét változatlanul csak a billentyűzettel lehet bevinni. A legelterjedtebb grafikus rendszerek: Windows 3.X, W. for Workgroups, 95/98/ME, NT/2000 OS2 Warp X Window

35 Az egyszerre kezelt gépek száma szerint:
(folytatás a következő oldalon) Ezt figyelembe véve egyedi és hálózati rendszereket különböztetünk meg.

36 Egyedi operációsrendszerek:
(folytatás a következő oldalon) Az így üzemeltetett gépek egymással nincsenek kapcsolatban (legalábbis állandó összeköttetésben, mivel MODEM segítsé-gével ilyenkor is lehetséges kapcsolat). A legelterjedtebb egyedi rendszerek: MS DOS, DR DOS, IBM DOS OS2 Windows 3.X

37 Vírusok és tömörítés (II. kötet 125-150.oldal)
Számítógép vírusok A szakzsargonban vírusnak hívják az olyan programot, mely 1. Valamilyen fájlhoz kapcsolódik: nem önálló állomány, hanem csak egy fájlhoz kapcso- lódó, de futtatható kód. 2. Képes önmaga reprodukálásra: a fertőzött fájl futtatásával, megnyitásával elindul a ví- rus kódja is, és saját magát hozzáírja több más, addig még nem fertőzött fájlhoz.

38 3. Hagyományos eszközökkel nem látható:
a DOS DIR utasítása, vagy az „Intéző” nem mutatja (nem is mutathatja, mert nem egy önálló fájl, hanem csak valamely állományhoz kapcsolódik). 4. Többnyire kárt, vagy legalább bosszúságot okoz: a számítógépen tárolt adatokat, vagy legalább azok egy részét megsemmisíti, vagy olyan más tevékenységet indít el, mely megakadályozza a normális munkát. 5. „Lappangási ideje” van: a fertőzés megtörténte után jó darabig nem jelentkeznek a károkozás jelenségei.

39 A vírusok csoportosítása
Természetesen a vírusokat is többféle szempont figyelembe-vételével lehet csoportosítani, melyek közül a három legfon-tosabb: a károkozásuk, a terjedésük módja, és viselkedésük szerinti osztályozás.

40 A vírusok károkozás szerinti osztályozása
(folytatás a következő oldalon) 1. Ártalmatlan vírusok: kárt nem okoznak, csak írójuk ügyességét hivatottak de- monstrálni, mivel a gép teljesítményét rontják, az ilyen vírusokat is feltétlenül el kell távolítani. 2. Felhasználó munkáját zavaró vírusok: közvetlen kárt ugyan még ezek sem okoznak, de a fel- használót zavarják a munkavégzésben, így feltétlenül el- távolítandók.

41 3. Kárt okozó vírusok: a winchesteren lévő fájlokat, vagy azok egy részét teszik használhatatlanná a legkülönfélébb módszerekkel (tör- lés, kódolás, stb.) a hálózaton (mely többnyire az Internet) akkora forgal- mat generálnak, hogy a normális munkavégzés lehetet- lenné válik, stb.

42 A vírusok terjedés szerinti osztályozása
1. Boot vírusok: Az ilyen vírusok a lemez úgynevezett boot szektorába írják be magukat. Mivel az itt lévő fájl minden indításkor lefut, így a vírus aktivizálása automatikusan megtörténik. Az ilyen vírus még egy nem rendszer lemezről is fertőz. 2. Állomány (program) vírusok: Ezek a vírusok csak COM és EXE típusú, azaz futtatható fájlo-kat fertőznek meg. Ezek a vírusok akkor aktivizálódnak, ha a fertőzött programot elindítjuk. Ezek után minden, a továbbiak-ban elindított fájlt megfertőznek.

43 3. Többéltű vírusok: A boot és az állományvírusok jellemző tulajdonságait ötvözik, azaz a boot szektort is, és a COM és EXE állományokat is ké-pesek megfertőzni. Így könnyen terjednek, és gyorsan szapo-rodnak, hiszen garantáltan aktívak. 4. Makró vírusok: A makró vírusok az MS Office program adatállományait (DOC, XLS, PPT, stb.) fertőzik meg. Működésük alapja az a program-nyelv, mely a Word, Excel, PowerPoint, stb. programok speci-ális felhasználását hivatott biztosítani, és mely e programoknak része.

44 Ilyen kis programot (makrót) mi is megtanultunk készíteni, igaz nem program írással, hanem rögzítéssel. Terjedésük megelőzése érdekében az Office 97 programcso-mag már tartalmazza azt a komponenst, mely ha olyan doku-mentumot nyitunk meg, mely makrót tartalmaz, erre figyelmez-teti a felhasználót (kattintson csak a PC Suli telefonszámára). Ugyanakkor persze nem minden makró vírus! 5. Férgek: Ez az új, 1999-ben megjelent vírus típus az elektronikus levele-zéssel terjed. Károkozási módszere többféle.

45 Egyrészt a levelező programmal annyi levelet küld el a gépről, amennyit csak tud. Ehhez a felhasználó levelező programjában tárolt címlistát használja fel. Mivel az összes fertőzött gép ugyanígy tesz, ez néha akkora forgalmat generál, hogy az adatcsere bedugul a helyi hálózatban, vagy akár az Internet bizonyos szegmenseiben is. Másrészt természetesen a gépen tárolt adatállományok között is garázdálkodik. Jelenleg talán ezek a leggyakrabban előforduló vírusok (ilyen volt az „I love you” is, melyről gondolom mindenki hallott).

46 6. Trójai programok: Szigorúan véve ezek nem is vírusok, mert önálló állományok. Nevüket fő jellemzőikről kapták: úgy néznek ki, mint egy-egy hasznos program. Pontosan ezért sokan telepítik is őket gépe-ikre. Egy kis idő után azonban addigi hasznos szolgáltatásuk helyett rombolásba fognak. 7. Hoaxok: Hoaxnak nevezik az Interneten terjesztett rémhíreket. Károko-zásuk a nem létező vírusok felesleges keresgetésével eltöltött idő.

47 A vírusok jellemzőik szerinti osztályozása
1. Rezidens vírusok: A vírust hordozó fájl megnyitásával minden esetben aktívvá válik a vírus. Rezidensnek akkor hívjuk a vírust, amennyiben aktív marad a fájlból történő kilépés után is. 2. Lopakodó vírusok: A lopakodó vírusokra az a jellemző, hogy a fertőzött fájl meg-nyitásakor - azon kívül, hogy aktívvá válnak - eltávolítják magu-kat a fájlból. Így a hagyományos víruskereső programok nem látják őket. A fájl bezárásakor azután természetesen újra visz-szaírják kódjukat a fájlba.

48 3. Polimorf vírusok: A polimorf vírusok fő jellemzője az, hogy minden egyes fertő-zéskor új mutációjuk keletkezik. Így azután az ilyen vírusok fel-ismerése rendkívül nehéz.

49 Az antivírus termékek típusai
A vírusok elleni védekezésre használt programokat szokás antivírus (AV) termékeknek is hívni. Természetesen e progra-mokat is többféle szempont figyelembevételével lehet osztá-lyozni, melyek közül a két legfontosabb a: működésük és felhasználási körük szerinti.

50 Az AV termékek működés szerinti típusai
(folytatás a következő oldalon) 1. Vírus kereső: olyan program, melyet elindítva az ellenőrzi a memóriát majd a háttértárakat, és kijelzi ha vírust talált. 2. Vírus irtó: az a termék, amelyet külön elindítva az a felfedezett fer- tőzést eltávolítja a gépről.

51 3. Integrált vírus kereső és irtó:
Integrált víruskereső és irtó esetében a két folyamatot egy program végzi. 4. Vírus figyelő: Végül vírus figyelő az a program, mely a memóriában maradva folyamatosan végzi munkáját.

52 Az AV termékek felhasználásuk szerinti típusai
(folytatás a következő oldalon) 1. Általános célú termékek: Az ilyen programok minden addig ismert vírust megpró- bálnak felismerni, integrált program esetén eltávolítani. 2. Speciális programok: Csak egy-egy nagyon veszélyes vírus ellen alkalmaz- hatók, de azt nagyon hatékonyan képesek eltávolítani.

53 2. Processzor emulátoros keresés:
(folytatás a következő oldalon) 2. Processzor emulátoros keresés: Mivel a polimorf vírusok ellen az első módszer hatástalan, ki kellett találni valami mást is. Ez az úgynevezett processzor emulátoros módszer, melynek a lényege az, hogy az AV termék a gépen belül létre hoz egy látszólagos számítógépet, és ott nyitja meg a gyanús fájlokat (tehát az eljárás a karantén-ban történő megfigyeléshez hasonlít). A kulcskérdés csupán az, hogy mennyi ideig kell a virtuális gépben futtatni a vizsgált fájlt.

54 3. Heurisztikus keresés:
A vírusokat sokszor nem lehet 100 %-os pontossággal felderí-teni. A heurisztikus módszer esetében amennyiben egy vizsgált fájlnál több gyanús jel is egyszerre fellép, és ezek alapján egy előre megadott valószínűségnél nagyobb az esély arra, hogy a fájl vírusos, akkor azt akként is kezelik. A modern AV termékek találati aránya e módszernek köszönhetően 80 % feletti még teljesen új vírusok esetében is. A ma alkalmazott vírus ellenes termékek a bemutatott módsze-rek mindegyikét egyszerre alkalmazzák.

55 Tömörítés egyrészt a címzett postafiókja sokszor limitált méretű,
(folytatás a következő oldalon) A ma használt programok, illetve a segítségükkel előállított adatfájlok mérete nagyon nagy mértékben megnőtt. Ennek következtében floppy lemezre történő kimásolásuk lehetetlen, sőt, sokszor írható CD lemezre is gondot okoz. Amennyiben pedig az Interneten keresztül kívánjuk a fájlokat, mint mellék-leteket továbbítani, az két okból is problémát jelent: egyrészt a címzett postafiókja sokszor limitált méretű, mésfelől az átvitel idejének növekedése költségnöveke- dést is jelent.

56 ez esetben a tömörített fájlból az eredeti nem reprodu- kálható.
A problémára a fájlok tömörítése jelent megoldást. A tömörítő eljárásokat két nagy csoportra lehet osztani: 1. Veszteséges ez esetben a tömörített fájlból az eredeti nem reprodu- kálható. 2. Veszteségmentes a tömörítettből az eredeti fájl egy az egyben előállítható.

57 Veszteséges tömörítők
Jelen fejezetben ugyan részletesen csak a veszteségmentes tömörítéssel fogunk foglalkozni, de ezért fontos tudni mire lehet használni a veszteséges módszert. Nos elsősorban grafikák és egyéb média fájlok tömörítésére. Az Interneten például kizá-rólag JPG és GIF típusú fájlokkal találkozunk, melyek ugyan-úgy bittérképes grafikák, mint például a Paint által készíthető BMP fájlok, csak sokkal kisebb helyet foglalnak el. A módszer lényege veszteséges képtömörítés esetében az, hogy vagy a színek számát korlátozzuk, vagy az egymás mellett lévő kép-pontok színét mossuk össze. Ez egy bizonyos mértékig az élvezhetőséget nem befolyásolja.

58 Veszteségmentes tömörítők
(folytatás a következő oldalon) Sajnos a veszteségmentes tömörítők működését nem lehet olyan egyszerűen elmagyarázni, mint a veszteségesekét, de a felhasználó szempontjából az eljárás lényegtelen is. A fontos, hogy tökéletesen működnek. A legelterjedtebb ilyen tömörítő programok: a RAR, a ZIP, és az ARJ.

59 Szinte mindegyiket ugyanúgy kell használni, és az is közös jel-lemzőjük, hogy több forrás fájlból egy betömörített állományt hoznak létre. Betömörítésnek, vagy becsomagolásnak hívjuk azt az eljárást, amelyben a normál fájlokból egy darab, de tömörített állományt állítunk elő. Kiritkításként, vagy kicsomagolásként szokás hivatkozni arra a folyamatra, amelyben az archív fájlból kiritkításra kerülnek a nekünk szükséges állományok.

60 Betömörítés előbb ki kell jelölni a tömörítendő fájlokat,
(folytatás a következő oldalon) Betömörítésnél a következőket kell tennünk (természetesen más módszer is alkalmazható): előbb ki kell jelölni a tömörítendő fájlokat, majd a helyi menüjüket elindítva kiválasztani a megfe- lelő eljárást. Az egyik esetben a csomag neve megegyezik azzal a map-pával, ahol a forrás fájlok vannak (erre egyébként a menüpont neve is utal). Ennél a módszernél semmilyen paramétert nem adhatunk meg.

61 hogy önkicsomagoló (SFX, azaz self extract) legyen-e az archív fájl,
(folytatás a következő oldalon) A másik, „…”-ra végződő menüpontot választva több paramé-tert is beállíthatunk, melyek közül a legfontosabbak: a tömörítés sebessége és faktora (RAR esetében ez alap- esetben „Normal”), hogy önkicsomagoló (SFX, azaz self extract) legyen-e az archív fájl, illetve megadható a keletkezett fájlok maximális mérete.

62 Az önkicsomagoló állomány azt jelenti, hogy a tömörített fájl típusa EXE lesz, és elindítva kicsomagolja saját magát. A legutolsó megértéséhez pedig annyit fűznék, hogy ha a tömörített fájlt floppyra szeretnénk másolni, akkor a fájl mérte maximum 1,44 MB lehet. Amennyiben a betömörítés eredmé-nyeként kapott egy darab fájl mérete ennél nagyobb lenne, akkor a program több fájlba csomagolja be a forrás állományo-kat. A többi paraméter magyarázata a tankönyv II. kötetének 145. oldalán olvasható. A becsomagolás állapota egy folyamatjelzőn figyelemmel kí-sérhető.

63 Kicsomagolás meg kell nyitni a tömörített állományt,
(folytatás a következő oldalon) Kiritkítás esetében az eljárás lépései a következők: meg kell nyitni a tömörített állományt, majd a csomag tartalmából kijelölni a kicsomagolandó fájlokat, végül megnyomni a megfelelő eljárás indító gombját.


Letölteni ppt "A programhasználat jogi kérdései"

Hasonló előadás


Google Hirdetések