МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Захист від копіюванняСистеми захисту від копіювання за способом їх реалізації можна розділити на наступні групи: § прив’язка до дискети; § прив’язка до комп’ютера; § прив’язка до ключа; § обмежене використання програмного забезпечення; У світовій практиці існують наступні способи розповсюдження програм: § FreeWare (вільно із збереження прав за автором); § ShareWare (2-4 тижні випробувань із пролонгацією за плату); § CriptWare (дві версії: демо + зашифрована робоча). Більшість програм розповсюджуються за принципом AS IS (так як є), загальноприйнятій в світовій комп’ютерній практиці. Це означає, що за проблеми, які виникають в процесі експлуатації програми розробник і розповсюджувач відповідальності не несуть. Захист програмного продукту від несанкціонованого копіювання – актуальна задача в зв’язку зі збереженням комерційних і авторських прав підприємств та розробників. За свідченням зарубіжних спеціалістів, економічні збитки від «піратського» копіювання програмного забезпечення складають мільярди доларів. Точні втрати встановити неможливо за відсутності повноти свідчень про кількість піратських копій. Вважається, що з кожної програми робиться від 2х до 15 копій. В сусідній Російській Федерації 95 % програмного забезпечення – піратського походження, решта 5 % – FreeWare. З точки зору професійного програміста термін «захист від копіювання» для IBM-PC працюючих на рівні MS DOS/Windows достатньо умовний, так як практично завжди існує можливість переписати інформацію, що міститься на гнучкому носії або на жорсткому диску. Інша справа, що після цього програма може не виконуватися. Таким чином, без санкції розробника або фірми розповсюджувача неможливо отримати робочий програмний продукт. Тобто фактично, «захист від копіювання» – це створення засобів, що надають можливості «захисту від несанкціонованого виконання. Однією із розповсюджений технологій захисту від копіювання є створення само визначаючих дискет. Їх особливість полягає в тому, що на дискеті створюється спеціально організована мітка, яка використовується як ознака розповсюдження. Після копіювання засобами ОС копіюється вся інформація, окрім мітки. Під час виконання програми її контролююча частина встановить, що диск не дистрибутивний і припинить подальше виконання програми. Для створення мітки застосовуються програмні і апаратні засоби, а також їх комбінування. Другий спосіб запобігання незаконному копіюванню інформації та програм полягає в збереженні інформацію в кодованому, зашифрованому вигляді. В цьому випадку без відомостей про ключ – робота з інформацією неможлива. Читайте також:
|
||||||||
|