หัวข้อทั้งหมดในส่วนนี้:
สำนักพิมพ์ SPbSPU
UDC 681.3 (075) แนะนำให้เผยแพร่โดยสภาวิทยาศาสตร์และระเบียบวิธีของสถาบันโปลีเทคนิคแห่งรัฐ Pskov ผู้ตรวจสอบ: - Il
พื้นฐานของวิทยาการคอมพิวเตอร์
1. ข้อมูลและกระบวนการสารสนเทศ แนวคิดพื้นฐาน: ข้อมูล กระบวนการสารสนเทศ สังคมสารสนเทศ และ
เทคโนโลยีสารสนเทศ
7. เทคโนโลยีการประมวลผลข้อมูลข้อความ แนวคิดพื้นฐาน: โปรแกรมแก้ไขข้อความและตัวประมวลผล รูปแบบ ไฟล์ข้อความ, ต
แนวคิดของข้อมูล ข้อมูลและกระบวนการสารสนเทศ
แนวคิดของข้อมูลใช้กันอย่างแพร่หลายในชีวิตประจำวันของคนสมัยใหม่ดังนั้นทุกคนจึงมีความคิดที่เข้าใจได้ง่ายว่ามันคืออะไร ข้อมูลคำ
คุณสมบัติของข้อมูล
มีข้อกำหนดหลายประการสำหรับข้อมูล เช่น ข้อมูลใด ๆ ต้องมีคุณสมบัติบางอย่าง: § ความครบถ้วนหรือคุณภาพของข้อมูล
วิธีการประมวลผลข้อมูล
ในการตัดสินใจใด ๆ บนพื้นฐานของข้อมูลที่ได้รับซึ่งก็คือข้อมูลที่ลงทะเบียนไว้นั้นจำเป็นต้องทำ
โครงสร้างข้อมูล
การทำงานกับชุดข้อมูลขนาดใหญ่จะทำให้เป็นอัตโนมัติได้ง่ายขึ้นเมื่อข้อมูลถูกสั่ง กล่าวคือ สร้างโครงสร้างที่กำหนด โครงสร้างมีสามประเภทหลัก: เชิงเส้น
กระบวนการสารสนเทศ
คำนิยาม. กระบวนการสารสนเทศ คือ กระบวนการรับรู้ สะสม จัดเก็บ ประมวลผล และส่งข้อมูล § กระบวนการรับรู้ การจัดเก็บ และ
ฐานข้อมูลกระบวนการจัดการ
เพื่อพูดคุยเกี่ยวกับกระบวนการจัดการ จำเป็นต้องเข้าใจว่าระบบการจัดการคืออะไร คำนิยาม. ระบบคือชุดคำสั่งขององค์ประกอบที่แตกต่างกัน
กิจกรรมข้อมูลของบุคคล ลักษณะสำคัญของสมาคมสารสนเทศ
การพัฒนาวิทยาศาสตร์และการศึกษาทำให้ปริมาณข้อมูลและความรู้ของมนุษย์เพิ่มขึ้นอย่างรวดเร็ว หากในช่วงต้นศตวรรษที่ผ่านมา จำนวนความรู้ทั้งหมดของมนุษย์เพิ่มขึ้นเป็นสองเท่าทุกๆ ห้าสิบปีโดยประมาณ
ภาษาเป็นวิธีการนำเสนอข้อมูล จำนวนข้อมูล
ระลึกถึงหนึ่งในคำจำกัดความของแนวคิดของ "ข้อมูล" คำนิยาม. ข้อมูลคือเนื้อหาของข้อความ สัญญาณ หน่วยความจำ ฯลฯ บันทึก.
แนวทางความน่าจะเป็นในการกำหนดปริมาณข้อมูล แนวคิดของเอนโทรปี
หากคุณสนใจภาษาพูด เช่น ภาษารัสเซีย คุณก็ทำได้ ผลการวิจัยที่น่าสนใจ. เพื่อลดความซับซ้อนของการวิจัยเชิงทฤษฎีในวิทยาการคอมพิวเตอร์ เป็นที่เชื่อกันโดยทั่วไปว่าตัวอักษรรัสเซียประกอบด้วย
แบบฟอร์มการแสดงแบบแอนะล็อก (แบบต่อเนื่อง) และแบบไม่ต่อเนื่อง
ข้อมูลเป็นแนวคิดที่ครอบคลุมมากซึ่งเหมาะกับโลกทั้งใบ: สิ่งต่าง ๆ และปรากฏการณ์ต่าง ๆ ทั้งหมด ประวัติศาสตร์ทั้งหมด ปริมาณทั้งหมด การวิจัยทางวิทยาศาสตร์ผลงานของกวีและนักเขียนร้อยแก้ว และทั้งหมดนี้
สรุป: ค่าต่อเนื่อง (อะนาล็อก) สามารถแสดงในรูปแบบที่ไม่ต่อเนื่อง และกลไกของการเปลี่ยนแปลงนั้นชัดเจน
คำนิยาม. กระบวนการแปลงค่าแบบต่อเนื่อง (อะนาล็อก) ให้เป็นแบบไม่ต่อเนื่องเรียกว่าการแปลงแบบอะนาล็อกเป็นแบบไม่ต่อเนื่อง บันทึก. การเสด็จขึ้นสู่สวรรค์
การแสดงทศนิยมและไบนารี
ตามที่ระบุไว้แล้ว ความไม่รอบคอบคือกรณีที่วัตถุหรือปรากฏการณ์มีจำนวนจำกัด (นับได้) ที่หลากหลาย เพื่อเน้นเฉพาะ
รูปแบบการแสดงข้อมูลแบบทวีคูณ
เพื่อแสดงถึงน้อยมากหรือมาก ตัวเลขขนาดใหญ่การแสดงตำแหน่งมาตรฐานของพวกเขาไม่สามารถอ่านได้และยากที่จะใช้สำหรับการดำเนินการคำนวณกับตัวเลขดังกล่าว
การเข้ารหัสข้อมูล การเข้ารหัสไบนารี หน่วยวัดปริมาณข้อมูล
เพื่อให้การทำงานเป็นไปโดยอัตโนมัติด้วยข้อมูลที่เกี่ยวข้องกับ ประเภทต่างๆการรวมรูปแบบการนำเสนอเข้าด้วยกันเป็นสิ่งสำคัญมาก เช่น คุณต้องแปลงตัวอักษร ข้อความ และ ข้อมูลกราฟิกเกี่ยวกับ
ระบบตัวเลข
คำนิยาม. ระบบตัวเลขคือชุดของสัญลักษณ์ (หลัก) และกฎสำหรับการใช้แทนตัวเลข ระบบตัวเลขมีสองประเภท: §
ระบบตัวเลขที่ใช้ในคอมพิวเตอร์
หลักการตำแหน่งยังใช้เมื่อเขียนเลขฐานสอง ในกรณีนี้ ค่าสัมประสิทธิ์กำลังของเลข 2 จะเป็นเลขฐานสอง 0 และ 1 เลข 5279 ใน ระบบเลขฐานสองการคำนวณ
การแปลงตัวเลขจากระบบเลขฐานสิบเป็นระบบตัวเลขที่มีฐานตามอำเภอใจ
ในการแปลงตัวเลขเป็นระบบเลขฐานสิบ เราเขียนเป็นพหุนาม As = anSn + an-1
การแปลงตัวเลขจากเลขฐานสองเป็นเลขฐานแปด เลขฐานสิบหก และกลับกัน
การดำเนินการเหล่านี้ดำเนินการตามกฎแบบง่ายโดยคำนึงถึงความจริงที่ว่าฐานของระบบตัวเลขเหล่านี้เป็นทวีคูณของกำลังจำนวนเต็ม 2 เช่น 8 \u003d 23 และ 16 \u003d 24 หมายความว่าเมื่อพรี
A สูงสุด(N)=2N–1
§ จำนวนเต็มที่มีเครื่องหมาย - การเพิ่มค่าลบแนะนำคุณสมบัติใหม่บางอย่าง ครึ่งหนึ่งของจำนวน 2N ทั้งหมดอยู่ในขณะนี้
A=(± M) 2 ±P และ ½ ≤ M<1.
ตัวอย่าง: -310 = -0.11 210 โดยที่ M = 0.11 และ P = 10
นอกจากนี้ไบนารี
การบวกเลขฐานสองคล้ายกับการบวกทศนิยม ในทั้งสองกรณี การดำเนินการจะเริ่มต้นด้วยการประมวลผลตัวเลขที่มีนัยสำคัญน้อยที่สุดซึ่งอยู่ในตำแหน่งขวาสุด ถ้าผลการบวกเป็น
การลบเลขฐานสอง
การลบเลขฐานสองคล้ายกับการลบทศนิยม ในกรณีของการบวก ความแตกต่างระหว่างการลบในรูปแบบเลขฐานสองและทศนิยมจะอยู่ในคุณลักษณะของการดำเนินการระดับบิตเท่านั้น คำนวณ
การคูณเลขฐานสอง
การคูณเลขฐานสองและทศนิยม เช่นเดียวกับการบวกหรือลบเลขฐานสองและทศนิยม มีความคล้ายคลึงกันในหลายวิธี การคูณเป็นวิธีที่รวดเร็วในการบวกจำนวนที่เหมือนกันหลายจำนวน การคูณดำเนินการ
การแบ่งไบนารี
การหารเป็นสิ่งที่ตรงกันข้ามกับการคูณ กล่าวอีกนัยหนึ่ง เมื่อทำการหาร การลบจะถูกทำซ้ำจนกว่าจุดลบจะน้อยกว่าตัวลบ จำนวนการทำซ้ำแสดงให้เห็นว่า
การลบเลขฐานสองโดยใช้รหัสเสริมของสอง
เมื่อใช้เลขคณิตไบนารีในองค์ประกอบของโปรเซสเซอร์คอมพิวเตอร์สมัยใหม่ต้องคำนึงถึงความสามารถของฮาร์ดแวร์ "ไบนารีอิเล็กทรอนิกส์" ไม่อนุญาตให้ดำเนินการโดยตรง
นิพจน์บูลีน
การใช้ชุดพื้นฐานของการดำเนินการบูลีน คุณสามารถสร้างคำสั่งเชิงตรรกะที่ซับซ้อนมากขึ้นได้ ตัวอย่าง: ลองสร้างนิพจน์เชิงตรรกะจากตัวดำเนินการเชิงตรรกะอย่างง่าย
องค์ประกอบลอจิกหรือไม่
องค์ประกอบเชิงตรรกะ OR-NOT ใช้การดำเนินการเชิงตรรกะสองขั้นตอนที่ซับซ้อนสำหรับสัญญาณสองสัญญาณ และระบุไว้ในแผนภาพดังต่อไปนี้
การสร้าง adders บนองค์ประกอบเชิงตรรกะ
การมีอยู่ขององค์ประกอบทางตรรกะที่ใช้การดำเนินการทางตรรกะทำให้สามารถใช้การดำเนินการทางคณิตศาสตร์เลขฐานสองที่ง่ายที่สุด กล่าวคือ การดำเนินการของการบวกและการลบ (ผ่านการบวกโดยใช้
สถาปัตยกรรมคอมพิวเตอร์
คำนิยาม. Computer) (จากภาษาอังกฤษว่า computer-computer) คืออุปกรณ์อิเล็กทรอนิกส์ที่ตั้งโปรแกรมได้ที่สามารถประมวลผลข้อมูลได้
การกำหนดค่าฮาร์ดแวร์พื้นฐานของคอมพิวเตอร์ส่วนบุคคล (PC)
พิจารณาอุปกรณ์ของคอมพิวเตอร์โดยใช้ตัวอย่างระบบคอมพิวเตอร์ทั่วไป - คอมพิวเตอร์ส่วนบุคคล คำนิยาม. คอมพิวเตอร์ส่วนบุคคล (PC) เรียกว่า ก
หน่วยระบบ
ส่วนประกอบฮาร์ดแวร์หลักของคอมพิวเตอร์คือระบบหรือแผงวงจรหลัก (MotherBoard) มีการติดตั้งบัสแลกเปลี่ยนบนแผงระบบ
พีซีไมโครโปรเซสเซอร์
คำนิยาม. หน่วยประมวลผลกลาง (CPU จากภาษาอังกฤษ Central Processing Unit) เป็นส่วนประกอบการทำงานหลักของคอมพิวเตอร์ที่ทำการคำนวณทางคณิตศาสตร์และตรรกะ
แกะ
คำนิยาม. RAM (แรม-หน่วยความจำเข้าถึงโดยสุ่ม จากภาษาอังกฤษ RAM-Random Access Memory-หน่วยความจำที่มี
ไดรฟ์แม่เหล็ก
ในอุปกรณ์เก็บข้อมูลแบบแม่เหล็ก หลักการบันทึกข้อมูลจะขึ้นอยู่กับปรากฏการณ์การดึงดูดของแม่เหล็กเฟอร์โรแม่เหล็กโดยสนามแม่เหล็ก การจัดเก็บข้อมูลมีความเกี่ยวข้องกับการรักษาสนามแม่เหล็กนี้ในระยะยาว
ออปติคัลไดรฟ์
หลักการทางแสงของการบันทึกและการอ่านข้อมูลนั้นขึ้นอยู่กับการเปลี่ยนมุมของการสะท้อนของลำแสงเลเซอร์จากพื้นผิวของออปติคัลดิสก์ (ดังนั้น
คีย์บอร์ด
คำนิยาม. แป้นพิมพ์เป็นอุปกรณ์สำหรับป้อนข้อมูลลงในคอมพิวเตอร์และส่งสัญญาณควบคุม ประกอบด้วยชุดคีย์มาตรฐานของเครื่องพิมพ์ดีดและบางส่วนเพิ่มเติม
ผู้บงการ
ในการป้อนข้อมูลกราฟิกและทำงานกับส่วนต่อประสานกราฟิกของโปรแกรมจะใช้อุปกรณ์อินพุตพิกัด: เครื่องมือควบคุม (เมาส์, แทร็กบอล, ฯลฯ ), จอยสติ๊ก, sen
อะแดปเตอร์เสียง
คำนิยาม. อะแดปเตอร์เสียง (Sound Blaster หรือการ์ดเสียง) เป็นการ์ดอิเล็กทรอนิกส์พิเศษที่ให้คุณบันทึกเสียง เล่นเสียง และสร้าง
เฝ้าสังเกต
คำนิยาม. จอภาพเป็นอุปกรณ์ส่งออกข้อมูลสากลที่เชื่อมต่อกับการ์ดแสดงผล (อะแดปเตอร์วิดีโอ) การ์ดแสดงผลควบคุมโดยตรง
เครื่องพิมพ์
เครื่องพิมพ์ได้รับการออกแบบให้ส่งออกไปยังกระดาษ (สร้าง "สำเนาถาวร") ของข้อมูลที่เป็นตัวเลข ข้อความ และกราฟิก ตามที่ประชาสัมพันธ์
ซอฟต์แวร์ประยุกต์
ซอฟต์แวร์แอปพลิเคชันได้รับการออกแบบมาเพื่อพัฒนาและดำเนินงานเฉพาะ (แอปพลิเคชัน) ของผู้ใช้ ซอฟต์แวร์แอปพลิเคชันทำงาน
ระบบไฟล์และโครงสร้างไฟล์
โปรแกรมและข้อมูลทั้งหมดจะถูกจัดเก็บไว้ในอุปกรณ์หน่วยความจำภายนอกของคอมพิวเตอร์ในรูปแบบของไฟล์ คำนิยาม. ไฟล์ (ไฟล์ - โฟลเดอร์) - นี่แหละ
การสร้างแบบจำลองเป็นวิธีการของความรู้
ในกิจกรรมศิลปะ วิทยาศาสตร์ การปฏิบัติ บุคคลมักจะสร้างสิ่งทดแทนสำหรับระบบ กระบวนการ หรือปรากฏการณ์ที่เขาต้องจัดการ วัตถุประสงค์ของการแทนที่คือ
แนวคิดของเทคโนโลยีการสร้างแบบจำลองข้อมูล
การพัฒนาอย่างรวดเร็วของเทคโนโลยีคอมพิวเตอร์, การขยายขีดความสามารถของเทคโนโลยีคอมพิวเตอร์, การเกิดขึ้นของระบบคอมพิวเตอร์ความเร็วสูง, ภาษาโปรแกรมใหม่ที่มีการประมวลผลขั้นสูง
อัลกอริทึม การดำเนินการอย่างเป็นทางการของอัลกอริทึม
งานใด ๆ ถูกกำหนดโดยปริมาณที่ทราบ (ข้อมูลเริ่มต้น) และความสัมพันธ์ระหว่างพวกเขา และปริมาณหรือความสัมพันธ์ที่ไม่ทราบค่าและต้องได้รับการพิจารณา
คุณสมบัติของอัลกอริทึม
อัลกอริทึมทั้งหมดมีคุณสมบัติหลายอย่าง นี่คือคุณสมบัติหลักของอัลกอริทึม): § ลักษณะมวลของอัลกอริทึมกำหนดความเป็นไปได้
วิธีการเขียนอัลกอริทึม
มีสามวิธีหลักในการเขียนหรือนำเสนออัลกอริทึม: คำอธิบายด้วยวาจา, คำอธิบายในภาษาอัลกอริทึม, แผนภาพโครงสร้าง (แผนภาพกราฟิก)
อัลกอริทึม 2
alg ขึ้นต้น ถ้ารากของคำขึ้นต้นด้วยพยัญชนะที่เปล่งเสียง ฉันให้เขียน "з" ต่อท้ายคำนำหน้า หรือเขียนต่อท้ายคำนำหน้า
โครงสร้างอัลกอริทึมพื้นฐาน รายละเอียดของอัลกอริทึม
โครงสร้างอัลกอริทึมสามารถแบ่งออกเป็นสามประเภทหลัก: เชิงเส้น กิ่ง และวงจร § วิธีที่ง่ายที่สุดคือเส้นตรง
วิธีการพัฒนาอัลกอริทึม
มีสองวิธีหลักในการพัฒนาอัลกอริทึม - วิธีการลงรายละเอียดตามลำดับและวิธีการประกอบ § วิธีการลงรายละเอียดตามลำดับ
เครื่องมือสร้างโปรแกรม
โปรแกรมต้นทางเป็นข้อความล้วน ดังนั้นโปรแกรมแก้ไขข้อความจึงใช้ในการเขียน ในการรับโปรแกรมที่ใช้งานได้คุณต้องมีข้อความนี้หรือโดยอัตโนมัติ
องค์ประกอบพื้นฐานของภาษาโปรแกรมอัลกอริทึม
ภาษาโปรแกรมใด ๆ มีลักษณะเฉพาะด้วยชุดองค์ประกอบเชิงสร้างสรรค์ โดยเฉพาะอย่างยิ่งองค์ประกอบพื้นฐานดังกล่าว ได้แก่: ตัวอักษรและคำหน้าที่ โครงสร้างโปรแกรม
ชนิดข้อมูลพื้นฐาน
ข้อมูลอาจเรียบง่ายหรือซับซ้อนก็ได้ ประเภทข้อมูลแบ่งออกเป็นแบบง่ายและมีโครงสร้างหรือโครงสร้าง
รูทีนย่อย
หากกลุ่มของการกระทำเดียวกันซ้ำกันในที่ต่างๆ ของโปรแกรม ขอแนะนำให้แยกการกระทำเหล่านั้นออกเป็นโปรแกรมย่อย คำนิยาม. รูทีนย่อยเป็นส่วนหนึ่งของโปรแกรม
เทคโนโลยีการเขียนโปรแกรม
คำนิยาม. เทคโนโลยีการเขียนโปรแกรมเป็นระบบของวิธีการ วิธีการ และเทคนิคในการพัฒนาและแก้ไขข้อบกพร่องของโปรแกรม ในปัจจุบันมีการใช้เทคโนโลยีต่อไปนี้อย่างแพร่หลาย
ค่าเผื่อสำหรับผู้สมัครมหาวิทยาลัย
ภายใต้กองบรรณาธิการของ Ph.D., รองศาสตราจารย์ V.S. บรรณาธิการด้านเทคนิคของ Belova V.S. Belov เค้าโครงคอมพิวเตอร์: ทีมผู้เขียน
» [การสอบวิทยาการคอมพิวเตอร์] [ตั๋ว #25]
ด้านจริยธรรมและกฎหมายของกิจกรรมข้อมูล การคุ้มครองทางกฎหมายของโปรแกรมและข้อมูล การป้องกันข้อมูล.
การป้องกันข้อมูล. ลิขสิทธิ์ แชร์แวร์ และโปรแกรมฟรี
โปรแกรมตามสถานะทางกฎหมายสามารถแบ่งออกเป็นสามกลุ่มใหญ่: ลิขสิทธิ์ แชร์แวร์ และโปรแกรมที่แจกจ่ายอย่างเสรี (ฟรีแวร์)
การแจกจ่ายโปรแกรมลิขสิทธิ์ (ฟล็อปปี้ดิสก์หรือซีดีรอมซึ่งติดตั้งโปรแกรมบนคอมพิวเตอร์ของผู้ใช้) เผยแพร่โดยนักพัฒนาตามข้อตกลงกับผู้ใช้โดยมีค่าใช้จ่าย กล่าวคือ ขายโปรแกรมลิขสิทธิ์ บ่อยครั้งที่นักพัฒนาให้ส่วนลดจำนวนมากเมื่อซื้อใบอนุญาตเพื่อใช้โปรแกรมบนคอมพิวเตอร์จำนวนมากหรือเพื่อใช้โปรแกรมในสถาบันการศึกษา ตามข้อตกลงใบอนุญาต ผู้พัฒนาโปรแกรมรับประกันการทำงานปกติในระบบปฏิบัติการบางระบบและรับผิดชอบในเรื่องนี้
บริษัทซอฟต์แวร์บางแห่งเสนอโปรแกรมแชร์แวร์แก่ผู้ใช้เพื่อโฆษณาและทำการตลาด ผู้ใช้จะได้รับเวอร์ชันของโปรแกรมที่มีระยะเวลาจำกัด (หลังจากพ้นระยะเวลาที่กำหนด โปรแกรมจะหยุดทำงานหากไม่มีการชำระเงิน) หรือเวอร์ชันของโปรแกรมที่มีฟังก์ชันจำกัด (ในกรณีที่ชำระเงิน ผู้ใช้จะได้รับรหัสที่มีฟังก์ชันทั้งหมด)
ผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์คอมพิวเตอร์จำนวนมากสนใจที่จะแจกจ่ายซอฟต์แวร์จำนวนมากโดยไม่คิดค่าใช้จ่าย ซอฟต์แวร์ดังกล่าวมีดังต่อไปนี้:
- ผลิตภัณฑ์ซอฟต์แวร์เวอร์ชันใหม่ที่ยังไม่เสร็จ (เบต้า) (ทำให้สามารถทดสอบได้อย่างกว้างขวาง)
- ผลิตภัณฑ์ซอฟต์แวร์ที่เป็นส่วนหนึ่งของเทคโนโลยีใหม่โดยพื้นฐาน (ซึ่งช่วยให้คุณพิชิตตลาดได้)
- ส่วนเสริมของโปรแกรมที่เผยแพร่ก่อนหน้านี้ซึ่งแก้ไขข้อผิดพลาดที่พบหรือขยายขีดความสามารถ
- โปรแกรมเวอร์ชันที่ล้าสมัย
- ไดรเวอร์สำหรับอุปกรณ์ใหม่หรือไดรเวอร์ที่ได้รับการปรับปรุงสำหรับอุปกรณ์ที่มีอยู่
การคุ้มครองทางกฎหมายของข้อมูล
การคุ้มครองทางกฎหมายของโปรแกรมและฐานข้อมูล การคุ้มครองทางกฎหมายของโปรแกรมคอมพิวเตอร์และฐานข้อมูลได้รับการแนะนำอย่างสมบูรณ์ครั้งแรกในสหพันธรัฐรัสเซียโดยกฎหมายของสหพันธรัฐรัสเซีย "ว่าด้วยการคุ้มครองทางกฎหมายของโปรแกรมสำหรับคอมพิวเตอร์และฐานข้อมูลอิเล็กทรอนิกส์" ซึ่งมีผลบังคับใช้ในปี 2535
การคุ้มครองทางกฎหมายที่ได้รับจากกฎหมายนี้ครอบคลุมถึงโปรแกรมคอมพิวเตอร์ทุกประเภท (รวมถึงระบบปฏิบัติการและซอฟต์แวร์คอมเพล็กซ์) ที่สามารถแสดงในภาษาใดก็ได้และในรูปแบบใดก็ได้ รวมถึงข้อความต้นฉบับในภาษาโปรแกรมและรหัสเครื่อง อย่างไรก็ตาม การคุ้มครองทางกฎหมายไม่ครอบคลุมถึงแนวคิดและหลักการที่เป็นรากฐานของโปรแกรมคอมพิวเตอร์ รวมถึงแนวคิดและหลักการของส่วนต่อประสานและการจัดระบบอัลกอริทึม
ในการยืนยันสิทธิ์ ผู้พัฒนาโปรแกรมอาจใช้เครื่องหมายลิขสิทธิ์ที่ประกอบด้วยองค์ประกอบสามประการตั้งแต่การเปิดตัวครั้งแรกของโปรแกรม
- ตัวอักษร C ในวงกลมหรือวงเล็บ ©;
- ชื่อ (ชื่อ) ของผู้ถือสิทธิ์
- ปีที่ออกโปรแกรมครั้งแรก
องค์กรหรือผู้ใช้ที่เป็นเจ้าของสำเนาของโปรแกรมอย่างถูกต้องตามกฎหมาย (ซึ่งได้ซื้อใบอนุญาตเพื่อใช้) มีสิทธิ์โดยไม่ต้องได้รับอนุญาตเพิ่มเติมจากผู้พัฒนา ในการดำเนินการใด ๆ ที่เกี่ยวข้องกับการทำงานของโปรแกรม รวมถึง การบันทึกและจัดเก็บในหน่วยความจำของคอมพิวเตอร์ การบันทึกและการจัดเก็บข้อมูลในหน่วยความจำของคอมพิวเตอร์จะได้รับอนุญาตสำหรับคอมพิวเตอร์หนึ่งเครื่องหรือผู้ใช้หนึ่งรายในเครือข่าย เว้นแต่จะระบุไว้เป็นอย่างอื่นในสัญญากับผู้พัฒนา
คุณต้องทราบและปฏิบัติตามกฎหมายที่มีอยู่ซึ่งห้ามการคัดลอกและการใช้ซอฟต์แวร์ลิขสิทธิ์ที่ผิดกฎหมาย ในส่วนที่เกี่ยวข้องกับองค์กรหรือผู้ใช้ที่ละเมิดลิขสิทธิ์ ผู้พัฒนาอาจเรียกร้องค่าเสียหายและค่าชดเชยจากผู้ละเมิดในจำนวนที่ศาลพิจารณาจาก 5,000 เท่าถึง 50,000 เท่าของค่าจ้างขั้นต่ำต่อเดือน
ลายเซนต์อิเล็กทรอนิกส์.
ในปี 2545 กฎหมายของสหพันธรัฐรัสเซีย "เกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ถูกนำมาใช้ซึ่งกลายเป็นพื้นฐานทางกฎหมายสำหรับการจัดการเอกสารอิเล็กทรอนิกส์ในรัสเซีย ภายใต้กฎหมายนี้ ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ได้รับการยอมรับตามกฎหมายว่าเทียบเท่ากับลายเซ็นในเอกสารกระดาษ
เมื่อลงทะเบียนลายเซ็นดิจิทัลในศูนย์เฉพาะทาง ผู้สื่อข่าวจะได้รับกุญแจสองดอก: ความลับและสาธารณะ รหัสลับจะถูกจัดเก็บไว้ในฟลอปปีดิสก์หรือสมาร์ทการ์ด และควรรู้เฉพาะกับผู้ติดต่อเท่านั้น คีย์สาธารณะต้องพร้อมใช้งานสำหรับผู้รับเอกสารทั้งหมด และมักจะแจกจ่ายทางอีเมล
กระบวนการลงนามทางอิเล็กทรอนิกส์ของเอกสารประกอบด้วยการประมวลผลข้อความโดยใช้รหัสลับ ถัดไป ข้อความที่เข้ารหัสจะถูกส่งทางอีเมลไปยังสมาชิก ผู้สมัครสมาชิกใช้รหัสสาธารณะในการตรวจสอบข้อความและลายเซ็นอิเล็กทรอนิกส์
การป้องกันข้อมูล.
การป้องกันการเข้าถึงคอมพิวเตอร์.
รหัสผ่านใช้เพื่อป้องกันการเข้าถึงข้อมูลที่จัดเก็บไว้ในคอมพิวเตอร์โดยไม่ได้รับอนุญาต คอมพิวเตอร์อนุญาตให้เข้าถึงทรัพยากรได้เฉพาะกับผู้ใช้ที่ลงทะเบียนและป้อนรหัสผ่านที่ถูกต้องเท่านั้น ผู้ใช้แต่ละรายอาจได้รับอนุญาตให้เข้าถึงทรัพยากรข้อมูลบางอย่างเท่านั้น ในกรณีนี้ ความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตทั้งหมดจะถูกบันทึก
การป้องกันการตั้งค่าผู้ใช้มีอยู่ในระบบปฏิบัติการ Windows (เมื่อระบบบู๊ตผู้ใช้ต้องป้อนรหัสผ่าน) แต่การป้องกันดังกล่าวสามารถเอาชนะได้ง่ายเนื่องจากผู้ใช้สามารถปฏิเสธที่จะป้อนรหัสผ่านได้ สามารถตั้งรหัสผ่านเข้าสู่ระบบได้ในโปรแกรมตั้งค่า BIOS คอมพิวเตอร์จะไม่บูตเข้าสู่ระบบปฏิบัติการเว้นแต่จะป้อนรหัสผ่านที่ถูกต้อง ไม่ใช่เรื่องง่ายที่จะเอาชนะการป้องกันดังกล่าว ยิ่งกว่านั้น จะมีปัญหาร้ายแรงในการเข้าถึงข้อมูลหากผู้ใช้ลืมรหัสผ่านนี้
ในปัจจุบัน เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ระบบการอนุญาตไบโอเมตริกซ์และการระบุตัวตนผู้ใช้จึงถูกนำมาใช้มากขึ้น ลักษณะเฉพาะที่ใช้ในระบบเหล่านี้เป็นคุณสมบัติที่ไม่สามารถแยกออกได้ของบุคลิกภาพของบุคคล ดังนั้นจึงไม่สามารถสูญหายหรือปลอมแปลงได้ ระบบรักษาความปลอดภัยของข้อมูลไบโอเมตริก ได้แก่ ระบบรู้จำเสียง ระบบระบุลายนิ้วมือ และระบบระบุม่านตา
การป้องกันโปรแกรมจากการคัดลอกและใช้งานอย่างผิดกฎหมาย
การละเมิดลิขสิทธิ์คอมพิวเตอร์ การจำลองซอฟต์แวร์อย่างผิดกฎหมาย ลดคุณค่าของงานของโปรแกรมเมอร์ ทำให้การพัฒนาซอฟต์แวร์เป็นธุรกิจที่ไม่เกิดประโยชน์ทางเศรษฐกิจ นอกจากนี้ ซอฟต์แวร์ละเมิดลิขสิทธิ์มักจะเสนอโปรแกรมที่ยังไม่เสร็จ โปรแกรมที่มีข้อผิดพลาด หรือเวอร์ชันเดโมให้กับผู้ใช้
เพื่อให้ซอฟต์แวร์คอมพิวเตอร์ทำงานได้ต้องติดตั้ง (ติดตั้ง) ซอฟต์แวร์นี้จัดจำหน่ายโดยผู้ผลิตในรูปแบบของชุดแจกจ่ายใน CD-ROM ชุดแจกจ่ายแต่ละชุดมีหมายเลขซีเรียลของตัวเองซึ่งป้องกันการคัดลอกและการติดตั้งที่ผิดกฎหมาย โปรแกรม
สามารถใช้การป้องกันพิเศษเพื่อป้องกันการคัดลอกโปรแกรมและข้อมูลที่เก็บไว้ในซีดีรอมอย่างผิดกฎหมาย ซีดีรอมอาจมีรหัสซอฟต์แวร์เข้ารหัส ซึ่งสูญหายระหว่างการคัดลอกและไม่สามารถติดตั้งโปรแกรมได้หากไม่มี
การป้องกันการใช้โปรแกรมที่ผิดกฎหมายสามารถทำได้โดยใช้คีย์ฮาร์ดแวร์ ซึ่งมักจะติดอยู่กับพอร์ตขนานของคอมพิวเตอร์ แอปพลิเคชันที่ได้รับการป้องกันจะเข้าถึงพอร์ตขนานและขอรหัสลับ หากคีย์ฮาร์ดแวร์ไม่ได้เชื่อมต่อกับคอมพิวเตอร์ แอปพลิเคชันที่ได้รับการป้องกันจะกำหนดสถานการณ์ของการละเมิดการป้องกันและหยุดการดำเนินการ
การป้องกันข้อมูลดิสก์
แต่ละดิสก์ โฟลเดอร์ และไฟล์ของคอมพิวเตอร์เฉพาะที่ ตลอดจนคอมพิวเตอร์ที่เชื่อมต่อกับเครือข่ายภายใน สามารถได้รับการปกป้องจากการเข้าถึงโดยไม่ได้รับอนุญาต สามารถตั้งค่าสิทธิ์การเข้าถึงบางอย่างได้ (แบบเต็ม อ่านอย่างเดียว ใช้รหัสผ่าน) และสิทธิ์อาจแตกต่างกันไปสำหรับผู้ใช้แต่ละราย
เพื่อให้แน่ใจว่าการจัดเก็บข้อมูลบนฮาร์ดไดรฟ์มีความน่าเชื่อถือมากขึ้น จึงใช้อาร์เรย์ RAID (อาร์เรย์ Redantant ของดิสก์อิสระ - อาร์เรย์สำรองของดิสก์อิสระ) ฮาร์ดไดรฟ์หลายตัวเชื่อมต่อกับคอนโทรลเลอร์ RAID พิเศษ ซึ่งถือว่าเป็นสื่อจัดเก็บข้อมูลแบบลอจิคัลเดียว เมื่อข้อมูลถูกเขียน ข้อมูลจะถูกทำซ้ำและจัดเก็บไว้ในดิสก์หลายแผ่นพร้อมกัน ดังนั้นหากดิสก์ตัวใดตัวหนึ่งล้มเหลว ข้อมูลจะไม่สูญหาย
การป้องกันข้อมูลบนอินเทอร์เน็ต หากคอมพิวเตอร์เชื่อมต่อกับอินเทอร์เน็ต ตามหลักการแล้ว ผู้ใช้ที่เชื่อมต่ออินเทอร์เน็ตด้วยจะสามารถเข้าถึงทรัพยากรข้อมูลของคอมพิวเตอร์เครื่องนี้ได้ หากเซิร์ฟเวอร์มีการเชื่อมต่ออินเทอร์เน็ตและทำหน้าที่เป็นเซิร์ฟเวอร์เครือข่ายท้องถิ่นพร้อมกัน (เซิร์ฟเวอร์อินทราเน็ต) การเข้าถึงโดยไม่ได้รับอนุญาตจากอินเทอร์เน็ตไปยังเครือข่ายท้องถิ่นเป็นไปได้
กลไกการเจาะจากอินเทอร์เน็ตไปยังคอมพิวเตอร์ในระบบและเครือข่ายท้องถิ่นอาจแตกต่างกัน:
- เว็บเพจที่โหลดในเบราว์เซอร์อาจมี ActiveX controls หรือ Java applet ที่ใช้งานอยู่
ดำเนินการทำลายล้างบนเครื่องคอมพิวเตอร์ - เว็บเซิร์ฟเวอร์บางตัวจะวางคุกกี้ข้อความไว้ในเครื่องคอมพิวเตอร์ของคุณ ซึ่งคุณสามารถใช้ได้
รับข้อมูลที่เป็นความลับเกี่ยวกับผู้ใช้คอมพิวเตอร์เฉพาะที่ - การใช้โปรแกรมอรรถประโยชน์พิเศษ คุณสามารถเข้าถึงดิสก์และไฟล์บนเครื่องคอมพิวเตอร์ เป็นต้น
เพื่อป้องกันไม่ให้สิ่งนี้เกิดขึ้น มีการติดตั้งซอฟต์แวร์หรือฮาร์ดแวร์กั้นระหว่างอินเทอร์เน็ตและอินทราเน็ตโดยใช้ไฟร์วอลล์ (ไฟร์วอลล์ - ไฟร์วอลล์) ไฟร์วอลล์จะตรวจสอบการถ่ายโอนข้อมูลระหว่างเครือข่าย ตรวจสอบการเชื่อมต่อปัจจุบัน ตรวจจับกิจกรรมที่น่าสงสัย และด้วยเหตุนี้จึงป้องกันการเข้าถึงโดยไม่ได้รับอนุญาตจากอินเทอร์เน็ตไปยังเครือข่ายท้องถิ่น
จุดประสงค์ของบทเรียน:สร้างแนวคิดเกี่ยวกับประเภทของซอฟต์แวร์ ความจำเป็นในการปกป้องข้อมูล และทำความคุ้นเคยกับแง่มุมทางกฎหมายในการทำงานกับข้อมูล
งาน:
- เกี่ยวกับการศึกษา:
- ทำความรู้จักกับประเภทของซอฟต์แวร์
- ศึกษาประเด็นหลักทางกฎหมายในการทำงานกับข้อมูล
- เพื่อให้นักเรียนคุ้นเคยกับความจำเป็นในการปกป้องข้อมูล
- แนะนำความรับผิดทางอาญาสำหรับอาชญากรรมคอมพิวเตอร์
- เกี่ยวกับการศึกษา:
- พัฒนาความสนใจทางปัญญากิจกรรมสร้างสรรค์ของนักเรียน
- พัฒนากิจกรรมการคิดเชิงตรรกะ
- เกี่ยวกับการศึกษา:
- การศึกษาด้านกฎหมายโดยทำความคุ้นเคยกับเอกสารทางกฎหมายของสหพันธรัฐรัสเซีย
- การสร้างทัศนคติที่เคารพต่อบรรทัดฐานทางกฎหมาย
- การศึกษาวัฒนธรรมสารสนเทศของนักเรียน
ประเภทบทเรียน:รวมกัน
วิธีการสอน:วาจา, ตรรกะ, สำรวจบางส่วน, อธิบายและภาพประกอบ
รูปแบบบทเรียน:การบรรยายโดยใช้เทคโนโลยีสมัยใหม่ (การนำเสนอด้วยคอมพิวเตอร์)
รูปแบบผลงานของนักศึกษา:แบบสำรวจส่วนหน้า เรียงความ ทำงานกับเอกสารประกอบคำบรรยาย
อุปกรณ์ทางเทคนิคที่จำเป็น:โปรเจคเตอร์ ไวท์บอร์ดแบบโต้ตอบ คอมพิวเตอร์
โครงสร้างบทเรียน
- ช่วงเวลาขององค์กร (2 นาที)
- อัพเดทความรู้พื้นฐาน (5 นาที)
- อธิบายเนื้อหาใหม่ (9 นาที)
- การนำเสนอผลงานนักเรียน (7 นาที)
- การเขียนเรียงความ (7 นาที)
- การรวมเนื้อหาที่ศึกษา (5 นาที)
- การบ้าน (3 นาที)
- สรุปบทเรียน (2 นาที)
ระหว่างเรียน
1. ช่วงเวลาขององค์กร
ทักทายกับนักเรียน ครูบันทึกผู้ที่ขาดเรียน การประกาศหัวข้อ วัตถุประสงค์ และวัตถุประสงค์ของบทเรียน
- บทเรียนวันนี้จะให้คะแนนตามเกณฑ์สามข้อ:
1) การทำงานอย่างแข็งขันในบทเรียน
2) เรียงความ (เรียงความขนาดเล็ก);
3) การทดสอบ
2. การทำให้ความรู้พื้นฐานเป็นจริง
แบบสำรวจความคิดเห็นด้านหน้า
1. ไวรัสคืออะไร?
2. ไวรัสคอมพิวเตอร์ระบาดครั้งแรกในปีใด ไวรัสชื่ออะไร และไวรัสทำอะไรที่เป็นอันตราย?
3. ลักษณะเด่นของไวรัสคืออะไร?
4. ตามถิ่นที่อยู่ ไวรัสสามารถแบ่งออกเป็นประเภทใดได้บ้าง?
5. อะไรคือสัญญาณของการติดไวรัสคอมพิวเตอร์?
6. คุณจะปกป้องข้อมูลส่วนบุคคลและคอมพิวเตอร์ของคุณจากไวรัสได้อย่างไร?
7. ตั้งชื่อโปรแกรมป้องกันไวรัสยอดนิยม
8. โปรแกรมป้องกันไวรัสมีกี่ประเภท?
3. คำอธิบายเนื้อหาใหม่
– ก่อนเริ่มศึกษาเนื้อหาใหม่ ฉันต้องการให้คุณตอบด้วยตัวคุณเองเกี่ยวกับผลิตภัณฑ์ซอฟต์แวร์ที่ติดตั้งบนคอมพิวเตอร์ที่บ้านของคุณและเกี่ยวกับสิทธิ์ที่มอบให้กับโปรแกรมเหล่านี้ (ครูแจกการ์ด) ภาคผนวก 2 )
ลิขสิทธิ์ แชร์แวร์ และฟรีแวร์.
โปรแกรมตามสถานะทางกฎหมายสามารถแบ่งออกเป็นสามกลุ่มใหญ่: ลิขสิทธิ์ แชร์แวร์ และโปรแกรมที่แจกจ่ายอย่างเสรี (ฟรีแวร์)
การแจกจ่ายโปรแกรมลิขสิทธิ์ (แผ่นฟล็อปปี้ดิสก์หรือซีดีรอมซึ่งติดตั้งโปรแกรมบนคอมพิวเตอร์ของผู้ใช้) เผยแพร่โดยนักพัฒนาตามข้อตกลงกับผู้ใช้แบบชำระเงิน กล่าวคือ มีการขายโปรแกรมลิขสิทธิ์. บ่อยครั้งที่นักพัฒนาให้ส่วนลดจำนวนมากเมื่อซื้อใบอนุญาตเพื่อใช้โปรแกรมบนคอมพิวเตอร์จำนวนมากหรือเพื่อใช้โปรแกรมในสถาบันการศึกษา ตามข้อตกลงใบอนุญาต ผู้พัฒนาโปรแกรมรับประกันการทำงานปกติในระบบปฏิบัติการบางระบบและรับผิดชอบในเรื่องนี้
บริษัทซอฟต์แวร์บางแห่งเสนอให้ผู้ใช้ โปรแกรมแชร์แวร์เพื่อวัตถุประสงค์ในการโฆษณาและส่งเสริมการขายสู่ตลาด. ผู้ใช้จะได้รับเวอร์ชันของโปรแกรมที่มีระยะเวลาจำกัด (หลังจากพ้นระยะเวลาที่กำหนด โปรแกรมจะหยุดทำงานหากไม่มีการชำระเงิน) หรือเวอร์ชันของโปรแกรมที่มีฟังก์ชันจำกัด (ในกรณีที่ชำระเงิน ผู้ใช้จะได้รับรหัสที่มีฟังก์ชันทั้งหมด)
ผู้ผลิตซอฟต์แวร์และฮาร์ดแวร์คอมพิวเตอร์จำนวนมากสนใจที่จะแจกจ่ายซอฟต์แวร์จำนวนมากโดยไม่คิดค่าใช้จ่าย ซอฟต์แวร์ดังกล่าวมีดังต่อไปนี้:
- ผลิตภัณฑ์ซอฟต์แวร์เวอร์ชันใหม่ที่ยังไม่เสร็จ (เบต้า) (ทำให้สามารถทดสอบได้อย่างกว้างขวาง)
- ผลิตภัณฑ์ซอฟต์แวร์ที่เป็นส่วนหนึ่งของเทคโนโลยีใหม่โดยพื้นฐาน (ซึ่งช่วยให้คุณพิชิตตลาดได้)
- ส่วนเสริมของโปรแกรมที่เผยแพร่ก่อนหน้านี้ซึ่งแก้ไขข้อผิดพลาดที่พบหรือขยายขีดความสามารถ
- โปรแกรมเวอร์ชันที่ล้าสมัย
- ไดรเวอร์สำหรับอุปกรณ์ใหม่หรือไดรเวอร์ที่ได้รับการปรับปรุงสำหรับอุปกรณ์ที่มีอยู่
การคุ้มครองทางกฎหมายของข้อมูล
การคุ้มครองทางกฎหมายของโปรแกรมและฐานข้อมูล การคุ้มครองทางกฎหมายของโปรแกรมคอมพิวเตอร์และฐานข้อมูลได้รับการแนะนำอย่างสมบูรณ์ครั้งแรกในสหพันธรัฐรัสเซียโดยกฎหมายของสหพันธรัฐรัสเซีย "ว่าด้วยการคุ้มครองทางกฎหมายของโปรแกรมสำหรับคอมพิวเตอร์และฐานข้อมูลอิเล็กทรอนิกส์" ซึ่งมีผลบังคับใช้ในปี 2535
การคุ้มครองทางกฎหมายที่ได้รับจากกฎหมายนี้ครอบคลุมถึงโปรแกรมคอมพิวเตอร์ทุกประเภท (รวมถึงระบบปฏิบัติการและซอฟต์แวร์คอมเพล็กซ์) ที่สามารถแสดงในภาษาใดก็ได้และในรูปแบบใดก็ได้ รวมถึงข้อความต้นฉบับในภาษาโปรแกรมและรหัสเครื่อง อย่างไรก็ตาม การคุ้มครองทางกฎหมายไม่ครอบคลุมถึงแนวคิดและหลักการที่เป็นรากฐานของโปรแกรมคอมพิวเตอร์ รวมถึงแนวคิดและหลักการของส่วนต่อประสานและการจัดระบบอัลกอริทึม
ในการยืนยันสิทธิ์ ผู้พัฒนาโปรแกรมอาจใช้เครื่องหมายลิขสิทธิ์ที่ประกอบด้วยองค์ประกอบสามประการตั้งแต่การเปิดตัวครั้งแรกของโปรแกรม
ตัวอักษร C ในวงกลมหรือวงเล็บ ©;
ชื่อ (ชื่อ) ของผู้ถือสิทธิ์
ปีที่ออกโปรแกรมครั้งแรก
© 1993-1997 Microsoft Corporation
องค์กรหรือผู้ใช้ที่เป็นเจ้าของสำเนาของโปรแกรมอย่างถูกต้องตามกฎหมาย (ซึ่งได้ซื้อใบอนุญาตเพื่อใช้) มีสิทธิ์โดยไม่ต้องได้รับอนุญาตเพิ่มเติมจากผู้พัฒนา ในการดำเนินการใด ๆ ที่เกี่ยวข้องกับการทำงานของโปรแกรม รวมถึง การบันทึกและจัดเก็บในหน่วยความจำของคอมพิวเตอร์ การบันทึกและการจัดเก็บข้อมูลในหน่วยความจำของคอมพิวเตอร์จะได้รับอนุญาตสำหรับคอมพิวเตอร์หนึ่งเครื่องหรือผู้ใช้หนึ่งรายในเครือข่าย เว้นแต่จะระบุไว้เป็นอย่างอื่นในสัญญากับผู้พัฒนา
คุณต้องทราบและปฏิบัติตามกฎหมายที่มีอยู่ซึ่งห้ามการคัดลอกและการใช้ซอฟต์แวร์ลิขสิทธิ์ที่ผิดกฎหมาย ในส่วนที่เกี่ยวข้องกับองค์กรหรือผู้ใช้ที่ละเมิดลิขสิทธิ์ ผู้พัฒนาอาจเรียกร้องค่าเสียหายและค่าชดเชยจากผู้ละเมิดในจำนวนที่ศาลพิจารณาจาก 5,000 เท่าถึง 50,000 เท่าของค่าจ้างขั้นต่ำต่อเดือน
ลายเซนต์อิเล็กทรอนิกส์
ในปี 2545 กฎหมายของสหพันธรัฐรัสเซีย "เกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ถูกนำมาใช้ซึ่งกลายเป็นพื้นฐานทางกฎหมายสำหรับการจัดการเอกสารอิเล็กทรอนิกส์ในรัสเซีย ภายใต้กฎหมายนี้ ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ได้รับการยอมรับตามกฎหมายว่าเทียบเท่ากับลายเซ็นในเอกสารกระดาษ
เมื่อลงทะเบียนลายเซ็นดิจิทัลในศูนย์เฉพาะทาง ผู้สื่อข่าวจะได้รับกุญแจสองดอก: ความลับและสาธารณะ รหัสลับจะถูกจัดเก็บไว้ในฟลอปปีดิสก์หรือสมาร์ทการ์ด และควรรู้เฉพาะกับผู้ติดต่อเท่านั้น คีย์สาธารณะต้องพร้อมใช้งานสำหรับผู้รับเอกสารทั้งหมด และมักจะแจกจ่ายทางอีเมล
กระบวนการลงนามทางอิเล็กทรอนิกส์ของเอกสารประกอบด้วยการประมวลผลข้อความโดยใช้รหัสลับ ถัดไป ข้อความที่เข้ารหัสจะถูกส่งทางอีเมลไปยังสมาชิก ผู้สมัครสมาชิกใช้รหัสสาธารณะในการตรวจสอบข้อความและลายเซ็นอิเล็กทรอนิกส์
การป้องกันข้อมูล
รหัสผ่านใช้เพื่อป้องกันการเข้าถึงข้อมูลที่จัดเก็บไว้ในคอมพิวเตอร์โดยไม่ได้รับอนุญาต คอมพิวเตอร์อนุญาตให้เข้าถึงทรัพยากรได้เฉพาะกับผู้ใช้ที่ลงทะเบียนและป้อนรหัสผ่านที่ถูกต้องเท่านั้น ผู้ใช้แต่ละรายอาจได้รับอนุญาตให้เข้าถึงทรัพยากรข้อมูลบางอย่างเท่านั้น ในกรณีนี้ ความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาตทั้งหมดจะถูกบันทึก
การป้องกันการตั้งค่าผู้ใช้มีอยู่ในระบบปฏิบัติการ Windows (เมื่อระบบบู๊ตผู้ใช้ต้องป้อนรหัสผ่าน) แต่การป้องกันดังกล่าวสามารถเอาชนะได้ง่ายเนื่องจากผู้ใช้สามารถปฏิเสธที่จะป้อนรหัสผ่านได้ สามารถตั้งรหัสผ่านเข้าสู่ระบบได้ในโปรแกรมตั้งค่า BIOS คอมพิวเตอร์จะไม่บูตเข้าสู่ระบบปฏิบัติการเว้นแต่จะป้อนรหัสผ่านที่ถูกต้อง ไม่ใช่เรื่องง่ายที่จะเอาชนะการป้องกันดังกล่าว ยิ่งกว่านั้น จะมีปัญหาร้ายแรงในการเข้าถึงข้อมูลหากผู้ใช้ลืมรหัสผ่านนี้
ในปัจจุบัน เพื่อป้องกันการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต ระบบการอนุญาตไบโอเมตริกซ์และการระบุตัวตนผู้ใช้จึงถูกนำมาใช้มากขึ้น ลักษณะเฉพาะที่ใช้ในระบบเหล่านี้เป็นคุณสมบัติที่ไม่สามารถแยกออกได้ของบุคลิกภาพของบุคคล ดังนั้นจึงไม่สามารถสูญหายหรือปลอมแปลงได้ ระบบรักษาความปลอดภัยของข้อมูลไบโอเมตริก ได้แก่ ระบบรู้จำเสียง ระบบระบุลายนิ้วมือ และระบบระบุม่านตา
การป้องกันโปรแกรมจากการคัดลอกและใช้งานอย่างผิดกฎหมาย
การละเมิดลิขสิทธิ์คอมพิวเตอร์ การจำลองซอฟต์แวร์อย่างผิดกฎหมาย ลดคุณค่าของงานของโปรแกรมเมอร์ ทำให้การพัฒนาซอฟต์แวร์เป็นธุรกิจที่ไม่เกิดประโยชน์ทางเศรษฐกิจ นอกจากนี้ ซอฟต์แวร์ละเมิดลิขสิทธิ์มักจะเสนอโปรแกรมที่ยังไม่เสร็จ โปรแกรมที่มีข้อผิดพลาด หรือเวอร์ชันเดโมให้กับผู้ใช้
เพื่อให้ซอฟต์แวร์คอมพิวเตอร์ทำงานได้ จะต้องติดตั้ง (ติดตั้ง) ซอฟต์แวร์นี้จัดจำหน่ายโดยผู้ผลิตในรูปแบบของชุดแจกจ่ายในซีดีรอม การแจกจ่ายแต่ละครั้งมีหมายเลขซีเรียลของตัวเอง ซึ่งป้องกันการคัดลอกและการติดตั้งโปรแกรมที่ผิดกฎหมาย
สามารถใช้การป้องกันพิเศษเพื่อป้องกันการคัดลอกโปรแกรมและข้อมูลที่เก็บไว้ในซีดีรอมอย่างผิดกฎหมาย ซีดีรอมอาจมีรหัสซอฟต์แวร์เข้ารหัส ซึ่งสูญหายระหว่างการคัดลอกและไม่สามารถติดตั้งโปรแกรมได้หากไม่มี
การป้องกันการใช้โปรแกรมที่ผิดกฎหมายสามารถทำได้โดยใช้คีย์ฮาร์ดแวร์ ซึ่งมักจะติดอยู่กับพอร์ตขนานของคอมพิวเตอร์ แอปพลิเคชันที่ได้รับการป้องกันจะเข้าถึงพอร์ตขนานและขอรหัสลับ หากคีย์ฮาร์ดแวร์ไม่ได้เชื่อมต่อกับคอมพิวเตอร์ แอปพลิเคชันที่ได้รับการป้องกันจะกำหนดสถานการณ์ของการละเมิดการป้องกันและหยุดการดำเนินการ
4. การนำเสนอของนักเรียน(แสดงการนำเสนอของนักเรียนในหัวข้อ: "โปรแกรมป้องกันไวรัส")
5. การเขียนเรียงความ
นักเรียนจะต้องเขียนเรียงความ (mini essay) คุณต้องพูดต่อประโยค: "ถ้าฉันเป็นผู้พัฒนาโปรแกรมป้องกันไวรัส ฉัน ... "
6. การรวมเนื้อหาที่ศึกษา
นักเรียนจะได้รับเชิญให้ตอบคำถาม (ทดสอบ) จากนั้นแลกเปลี่ยนคำตอบสำหรับคำถามซึ่งกันและกัน ครูแสดงสไลด์พร้อมคำตอบที่ถูกต้องบนหน้าจอและนักเรียนอิสระทำเครื่องหมายคำตอบที่ถูกต้องและให้คะแนน ( ภาคผนวก 3 )
7. การบ้าน:§ 2.8 หน้าหนังสือ 72-78 เตรียมพร้อมสำหรับการทดสอบบทที่ 2 "คอมพิวเตอร์เป็นอุปกรณ์ประมวลผลข้อมูลสากล"
8. สรุปบทเรียน
ให้คะแนนบทเรียน
การคุ้มครองทางกฎหมายของข้อมูล
การคุ้มครองทางกฎหมายของโปรแกรมและฐานข้อมูล การคุ้มครองสิทธิ์ในทรัพย์สินทางปัญญารวมถึงสิทธิ์ในทรัพย์สินนั้นครอบคลุมถึงโปรแกรมคอมพิวเตอร์ทุกประเภทที่สามารถแสดงออกในภาษาใดก็ได้และในรูปแบบใดก็ได้ รวมถึงซอร์สโค้ดในภาษาโปรแกรมและรหัสเครื่อง อย่างไรก็ตาม การคุ้มครองทางกฎหมายไม่ครอบคลุมถึงแนวคิดและหลักการที่เป็นพื้นฐานของโปรแกรม รวมถึงแนวคิดและหลักการในการจัดระเบียบอินเทอร์เฟซและอัลกอริทึม
การคุ้มครองทางกฎหมายของโปรแกรมคอมพิวเตอร์และฐานข้อมูลได้รับการแนะนำอย่างสมบูรณ์ครั้งแรกในสหพันธรัฐรัสเซียโดยกฎหมาย "ในการคุ้มครองทางกฎหมายของโปรแกรมสำหรับคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล" ซึ่งมีผลบังคับใช้ในปี 2535
หากต้องการรับรู้ลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์ ไม่จำเป็นต้องจดทะเบียนกับองค์กรใดๆ ลิขสิทธิ์สำหรับโปรแกรมจะเกิดขึ้นโดยอัตโนมัติเมื่อมีการสร้างขึ้น ในการยืนยันสิทธิ์ ผู้พัฒนาโปรแกรมอาจใช้เครื่องหมายลิขสิทธิ์ที่ประกอบด้วยองค์ประกอบสามประการตั้งแต่การเปิดตัวครั้งแรกของโปรแกรม
- ตัวอักษร "C" ในวงกลม © หรือวงเล็บ (c)
- ชื่อ (ชื่อ) ของผู้ถือสิทธิ์
- ปีที่เผยแพร่โปรแกรมครั้งแรก
ผู้เขียนโปรแกรมมีสิทธิ์แต่เพียงผู้เดียวในการทำซ้ำและแจกจ่ายโปรแกรมไม่ว่าด้วยวิธีใด ๆ ตลอดจนแก้ไขโปรแกรม องค์กรหรือผู้ใช้ที่เป็นเจ้าของสำเนาของโปรแกรมอย่างถูกต้องตามกฎหมาย (หลังจากซื้อใบอนุญาตเพื่อใช้งาน) สามารถดำเนินการใดๆ ที่เกี่ยวข้องกับการทำงานของโปรแกรม รวมถึงการบันทึกและการจัดเก็บในหน่วยความจำของคอมพิวเตอร์
คุณต้องทราบและปฏิบัติตามกฎหมายที่มีอยู่ซึ่งห้ามการคัดลอกและการใช้ซอฟต์แวร์ลิขสิทธิ์ที่ผิดกฎหมาย ในส่วนที่เกี่ยวข้องกับองค์กรหรือผู้ใช้ที่ละเมิดลิขสิทธิ์ ผู้พัฒนาอาจเรียกร้องให้ศาลชดใช้ค่าเสียหายที่เกิดขึ้นและจ่ายค่าชดเชยโดยผู้ละเมิด
ลายเซนต์อิเล็กทรอนิกส์. ลายเซ็นดิจิทัลอิเล็กทรอนิกส์ในเอกสารอิเล็กทรอนิกส์ได้รับการยอมรับว่าเทียบเท่าทางกฎหมายกับลายเซ็นในเอกสารกระดาษ
ในปี 2545 กฎหมาย "เกี่ยวกับลายเซ็นดิจิทัลอิเล็กทรอนิกส์" ถูกนำมาใช้ซึ่งกลายเป็นพื้นฐานทางกฎหมายสำหรับการจัดการเอกสารอิเล็กทรอนิกส์ในรัสเซีย
เมื่อลงทะเบียนลายเซ็นดิจิทัลในศูนย์เฉพาะทาง ผู้สื่อข่าวจะได้รับกุญแจสองดอก: ความลับและสาธารณะ รหัสลับจะถูกจัดเก็บไว้ในฟลอปปีดิสก์หรือสมาร์ทการ์ด และควรรู้เฉพาะกับผู้ติดต่อเท่านั้น คีย์สาธารณะต้องพร้อมใช้งานสำหรับผู้รับเอกสารทั้งหมด และมักจะแจกจ่ายทางอีเมล
กระบวนการลงนามทางอิเล็กทรอนิกส์ของเอกสารประกอบด้วยการประมวลผลข้อความโดยใช้รหัสลับ ถัดไป ข้อความที่เข้ารหัสจะถูกส่งทางอีเมลไปยังสมาชิก ผู้สมัครสมาชิกใช้รหัสสาธารณะในการตรวจสอบข้อความและลายเซ็นอิเล็กทรอนิกส์
การเก็บถาวรและสำรองข้อมูล วิธีการและอัลกอริทึมสำหรับการบีบอัดข้อมูล ซอฟต์แวร์บีบอัดข้อมูล
1) การเก็บถาวรข้อมูล- นี่คือการสร้างสำเนาและการลบข้อมูลต้นฉบับที่สูญเสียความเกี่ยวข้องหรือใช้งานค่อนข้างน้อย ยิ่งไปกว่านั้น ความสามารถของโปรแกรมเก็บถาวรในการบีบอัดข้อมูลที่เก็บถาวร ซึ่งช่วยประหยัดพื้นที่สำหรับการจัดเก็บ มีบทบาทสำคัญในการเก็บถาวรข้อมูล
กระบวนการเก็บข้อมูลประกอบด้วย: การเลือกไฟล์ที่ไม่ค่อยได้ใช้ การบันทึกไฟล์เก็บถาวรโดยใช้โปรแกรมโดยตรงบนฮาร์ดไดรฟ์หรือบนสื่อทางเลือก และหลังจากนั้น ให้ลบไฟล์ต้นฉบับ (ต้นฉบับ)
2) การสำรองข้อมูล(ภาษาอังกฤษ) สำเนาสำรอง) - กระบวนการสร้างสำเนาข้อมูลบนสื่อกลาง (ฮาร์ดดิสก์ ฟล็อปปี้ดิสก์ ฯลฯ) ที่ออกแบบมาเพื่อกู้คืนข้อมูลไปยังตำแหน่งเดิมหรือตำแหน่งใหม่ในกรณีที่เกิดความเสียหายหรือถูกทำลาย
3) มีวิธีปฏิบัติที่แตกต่างกันมากมายในการบีบอัดแบบไม่สูญเสีย ซึ่งตามกฎแล้วจะมีประสิทธิภาพที่แตกต่างกันสำหรับข้อมูลประเภทต่างๆ และปริมาณที่แตกต่างกัน อย่างไรก็ตาม วิธีการเหล่านี้ขึ้นอยู่กับอัลกอริทึมทางทฤษฎีสามประการ:
อัลกอริทึม RLE (เข้ารหัสความยาวรัน);
อัลกอริทึมของกลุ่ม KWE (การเข้ารหัสคำหลัก);
อัลกอริทึมของ Huffman
อัลกอริทึม RLE
อัลกอริทึม RLE ขึ้นอยู่กับแนวคิดในการระบุลำดับข้อมูลที่ซ้ำและแทนที่ด้วยโครงสร้างที่ง่ายกว่าซึ่งระบุรหัสข้อมูลและปัจจัยการทำซ้ำ ตัวอย่างเช่น ให้ลำดับของข้อมูลที่ได้รับการบีบอัด:
1 1 1 1 2 2 3 4 4 4
ในอัลกอริทึม RLE ขอเสนอให้แทนที่ด้วยโครงสร้างต่อไปนี้: 1 4 2 2 3 1 4 3 โดยที่หมายเลขแรกของแต่ละคู่ของตัวเลขคือรหัสข้อมูล และหมายเลขที่สองคือปัจจัยการทำซ้ำ หากมีการจัดสรร 1 ไบต์เพื่อจัดเก็บองค์ประกอบข้อมูลแต่ละรายการของลำดับอินพุต ลำดับทั้งหมดจะใช้หน่วยความจำ 10 ไบต์ ในขณะที่ลำดับเอาต์พุต (เวอร์ชันบีบอัด) จะใช้หน่วยความจำ 8 ไบต์ อัตราส่วนการบีบอัดซึ่งเป็นลักษณะของระดับการบีบอัดสามารถคำนวณได้จากสูตร:
โดยที่ Vx คือจำนวนหน่วยความจำที่ต้องใช้ในการจัดเก็บลำดับข้อมูลเอาต์พุต (ผลลัพธ์) Vn คือลำดับข้อมูลอินพุต
ค่าอัตราส่วนการบีบอัดที่น้อยลง วิธีการบีบอัดจะมีประสิทธิภาพมากขึ้น เป็นที่ชัดเจนว่าอัลกอริทึม RLE จะให้เอฟเฟกต์การบีบอัดที่ดีกว่าด้วยความยาวของลำดับข้อมูลที่ซ้ำกันมากขึ้น ในกรณีของตัวอย่างข้างต้น หากลำดับอินพุตมีลักษณะดังนี้: 1 1 1 1 1 1 1 3 4 4 4 อัตราส่วนการบีบอัดจะเท่ากับ 60% ในเรื่องนี้ ประสิทธิภาพที่สูงขึ้นของอัลกอริทึม RLE ทำได้โดยการบีบอัดข้อมูลกราฟิก (โดยเฉพาะอย่างยิ่งสำหรับภาพโทนสีเดียว)
กฎหมายของสหพันธรัฐรัสเซียอ้างถึงโปรแกรมคอมพิวเตอร์และฐานข้อมูลในการคุ้มครองทางกฎหมายของโปรแกรมสำหรับคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล "ไปยังวัตถุที่มีลิขสิทธิ์ โปรแกรมคอมพิวเตอร์ได้รับความคุ้มครองทางกฎหมายในฐานะงานวรรณกรรมและฐานข้อมูลเป็นคอลเลกชัน ลิขสิทธิ์ขยายไปถึงสิ่งใดก็ตาม โปรแกรมสำหรับคอมพิวเตอร์และฐานข้อมูล ทั้งที่เผยแพร่แล้วและไม่ได้เผยแพร่ นำเสนอในรูปแบบวัตถุประสงค์ โดยไม่คำนึงถึงผู้ให้บริการวัสดุ วัตถุประสงค์ และศักดิ์ศรี
ลิขสิทธิ์ขยายไปถึงโปรแกรมคอมพิวเตอร์และฐานข้อมูลที่เป็นผลมาจากกิจกรรมสร้างสรรค์ของผู้เขียน ลักษณะสร้างสรรค์ของกิจกรรมของผู้เขียนจะสันนิษฐานไว้จนกว่าจะพิสูจน์เป็นอย่างอื่น การคุ้มครองทางกฎหมายครอบคลุมถึงโปรแกรมคอมพิวเตอร์ทุกประเภท (รวมถึงระบบปฏิบัติการและชุดซอฟต์แวร์) ที่สามารถแสดงออกในภาษาใดก็ได้และในรูปแบบใดก็ได้ รวมถึงข้อความต้นฉบับและรหัสวัตถุ
การคุ้มครองทางกฎหมายขยายไปถึงฐานข้อมูล ซึ่งเป็นผลมาจากงานสร้างสรรค์ในการเลือกและจัดระเบียบข้อมูล ฐานข้อมูลได้รับการคุ้มครองไม่ว่าข้อมูลที่อิงตามหรือที่มีอยู่จะอยู่ภายใต้ลิขสิทธิ์ก็ตาม การคุ้มครองทางกฎหมายไม่ครอบคลุมถึงแนวคิดและหลักการที่เป็นรากฐานของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลหรือองค์ประกอบใดๆ ของโปรแกรมดังกล่าว รวมถึงแนวคิดและหลักการของอินเทอร์เฟซและการจัดระบบอัลกอริทึม ตลอดจนภาษาโปรแกรม
ลิขสิทธิ์สำหรับโปรแกรมคอมพิวเตอร์และฐานข้อมูลไม่เกี่ยวข้องกับความเป็นเจ้าของของผู้ขนส่งวัสดุ การโอนสิทธิ์ในเนื้อหาสื่อไม่ถือเป็นการโอนสิทธิ์ใดๆ ในโปรแกรมคอมพิวเตอร์และฐานข้อมูล
ลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลเกิดจากการสร้างขึ้น สำหรับการรับรู้และการใช้ลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์หรือฐานข้อมูล ข้อมูลไม่จำเป็นต้องฝากการลงทะเบียนหรือพิธีการอื่นๆ ผู้ถือลิขสิทธิ์อาจเริ่มต้นจากการเปิดตัวโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลรุ่นแรก ใช้เครื่องหมายคุ้มครองลิขสิทธิ์ซึ่งประกอบด้วยองค์ประกอบสามประการเพื่อแจ้งเกี่ยวกับสิทธิ์ของตน
- * ตัวอักษร C ในวงกลมหรือในวงเล็บ
- * ชื่อ (ชื่อ) ของผู้ถือลิขสิทธิ์
- * ปีที่เปิดตัวโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลรุ่นแรก
ลิขสิทธิ์มีผลตั้งแต่วินาทีที่มีการสร้างโปรแกรมคอมพิวเตอร์หรือฐานข้อมูล ตลอดอายุของผู้สร้างสรรค์และ 50 ปีหลังจากผู้สร้างสรรค์เสียชีวิต วันหมดอายุของลิขสิทธิ์สำหรับโปรแกรมคอมพิวเตอร์และฐานข้อมูลที่สร้างขึ้นในการร่วมเขียนจะคำนวณจากเวลาที่ผู้แต่งคนสุดท้ายเสียชีวิตซึ่งมีอายุยืนกว่าผู้แต่งร่วมคนอื่นๆ ลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลที่เผยแพร่โดยไม่ระบุชื่อหรือใช้นามแฝงมีผลใช้ได้นับจากเวลาที่เผยแพร่เป็นเวลา 50 ปี
สิทธิส่วนบุคคลของผู้เขียนในโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลได้รับการคุ้มครองอย่างไม่มีกำหนด ลิขสิทธิ์ของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลที่เผยแพร่สู่สาธารณะเป็นครั้งแรกในอาณาเขตของสหพันธรัฐรัสเซียหรือไม่ได้เผยแพร่ต่อสาธารณะ หรือไม่ได้ตั้งอยู่ในอาณาเขตของตนในรูปแบบวัตถุประสงค์ใด ๆ จะมีผลบังคับใช้ในอาณาเขตของสหพันธรัฐรัสเซีย เป็นที่ยอมรับสำหรับผู้แต่ง ทายาทของเขา หรือผู้สืบทอดทางกฎหมายอื่นๆ ของผู้แต่ง โดยไม่คำนึงถึงสัญชาติ ลิขสิทธิ์ยังได้รับการยอมรับสำหรับพลเมืองของสหพันธรัฐรัสเซียซึ่งโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลได้รับการเผยแพร่หรืออยู่ในรูปแบบวัตถุประสงค์ใด ๆ ในดินแดนของรัฐต่างประเทศหรือสำหรับผู้สืบทอด สำหรับบุคคลอื่น ลิขสิทธิ์ในโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลซึ่งเผยแพร่สู่สาธารณะเป็นครั้งแรกหรืออยู่ในรูปแบบวัตถุประสงค์ใด ๆ ในดินแดนของรัฐต่างประเทศนั้นได้รับการยอมรับตามสนธิสัญญาระหว่างประเทศของสหพันธรัฐรัสเซีย
ผู้เขียนโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลเป็นบุคคลธรรมดาซึ่งเป็นผลมาจากกิจกรรมสร้างสรรค์ที่พวกเขาสร้างขึ้น หากโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลถูกสร้างขึ้นโดยกิจกรรมสร้างสรรค์ร่วมกันของบุคคลตั้งแต่สองคนขึ้นไป ไม่ว่าโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลจะประกอบด้วยส่วนต่างๆ หรือไม่ แต่ละส่วนมีค่าอิสระหรือแบ่งแยกไม่ได้ แต่ละคนจะได้รับการยอมรับ เป็นผู้เขียน เช่น โปรแกรมคอมพิวเตอร์หรือฐานข้อมูล หากส่วนหนึ่งของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลมีความสำคัญโดยอิสระ ผู้แต่งแต่ละคนมีสิทธิ์ในการเป็นผู้ประพันธ์ในส่วนที่เขาสร้างขึ้น ผู้เขียนโปรแกรมคอมพิวเตอร์หรือฐานข้อมูล โดยไม่คำนึงถึงสิทธิ์ในทรัพย์สินของตน เป็นเจ้าของสิทธิ์ส่วนบุคคลดังต่อไปนี้: สิทธิ์ในการประพันธ์ - เช่น สิทธิในการได้รับการพิจารณาว่าเป็นผู้เขียนโปรแกรมคอมพิวเตอร์หรือฐานข้อมูล สิทธิ์ในการตั้งชื่อ - เช่น สิทธิ์ในการกำหนดรูปแบบการระบุชื่อผู้แต่งในโปรแกรมคอมพิวเตอร์หรือฐานข้อมูล: ภายใต้ชื่อของตนเอง, ภายใต้ชื่อที่มีเงื่อนไข (นามแฝง) หรือไม่ระบุชื่อ; สิทธิในการล่วงละเมิด (ความสมบูรณ์) - เช่น สิทธิในการคุ้มครองทั้งโปรแกรมคอมพิวเตอร์เองหรือฐานข้อมูล ตลอดจนชื่อ จากการบิดเบือนหรือรุกล้ำในลักษณะอื่นใดที่อาจทำลายเกียรติและศักดิ์ศรีของผู้สร้างสรรค์
สิทธิ์ในทรัพย์สินของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลอาจโอนทั้งหมดหรือบางส่วนไปยังบุคคลหรือนิติบุคคลอื่นภายใต้ข้อตกลง สัญญาจัดทำเป็นลายลักษณ์อักษรและต้องกำหนดเงื่อนไขสำคัญดังต่อไปนี้ ขอบเขตและวิธีการใช้โปรแกรมคอมพิวเตอร์หรือฐานข้อมูล ขั้นตอนการชำระเงินและจำนวนเงินค่าตอบแทน ระยะเวลาของสัญญา
สิทธิ์ในทรัพย์สินของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลได้รับการสืบทอดตามขั้นตอนที่กำหนดโดยกฎหมาย สิทธิในทรัพย์สินของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลที่สร้างขึ้นในการปฏิบัติหน้าที่ราชการหรือตามคำสั่งของนายจ้างเป็นของผู้ว่าจ้าง เว้นแต่จะระบุไว้เป็นอย่างอื่นในสัญญาระหว่างเขาและผู้สร้างสรรค์ ขั้นตอนการชำระเงินและจำนวนค่าตอบแทนถูกกำหนดโดยข้อตกลงระหว่างผู้เขียนและนายจ้าง เจ้าของสิทธิ์ในทรัพย์สินทั้งหมดในโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลโดยตรงหรือผ่านตัวแทนของเขาในช่วงระยะเวลาของลิขสิทธิ์อาจลงทะเบียนโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลตามคำร้องขอของเขาเองโดยยื่นคำขอต่อหน่วยงานรัสเซียเพื่อการคุ้มครองทางกฎหมายของ โปรแกรมคอมพิวเตอร์ ฐานข้อมูล และโทโพโลยี วงจรรวม (ต่อไปนี้จะเรียกว่าหน่วยงาน)
ข้อตกลงเกี่ยวกับการมอบหมายสิทธิ์ในทรัพย์สินทั้งหมดให้กับโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลที่ลงทะเบียนนั้นขึ้นอยู่กับการลงทะเบียนกับหน่วยงาน การใช้โปรแกรมคอมพิวเตอร์หรือฐานข้อมูลโดยบุคคลที่สาม (ผู้ใช้) ดำเนินการตามข้อตกลงกับผู้ถือลิขสิทธิ์ ยกเว้นการขายต่อ
การขายต่อหรือการโอนกรรมสิทธิ์หรือสิทธิในทรัพย์สินอื่น ๆ ของสำเนาของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลหลังจากการขายครั้งแรกหรือการโอนกรรมสิทธิ์อื่น ๆ ของสำเนานี้สามารถทำได้โดยไม่ได้รับความยินยอมจากเจ้าของลิขสิทธิ์และไม่ต้องจ่ายเงินค่าตอบแทนเพิ่มเติม เมื่อขายและให้ผู้ใช้จำนวนมากเข้าถึงโปรแกรมคอมพิวเตอร์และฐานข้อมูล จะได้รับอนุญาตให้ใช้ขั้นตอนพิเศษสำหรับการทำสัญญา ตัวอย่างเช่น โดยการกำหนดเงื่อนไขมาตรฐานของสัญญาเกี่ยวกับสำเนาของโปรแกรมคอมพิวเตอร์และฐานข้อมูลที่ถ่ายโอน บุคคลที่เป็นเจ้าของสำเนาของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลโดยชอบด้วยกฎหมายมีสิทธิโดยไม่ต้องได้รับอนุญาตเพิ่มเติมจากผู้ถือลิขสิทธิ์ในการดำเนินการใด ๆ ที่เกี่ยวข้องกับการทำงานของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลตามวัตถุประสงค์ รวมทั้งบันทึกและจัดเก็บ ในหน่วยความจำของคอมพิวเตอร์รวมทั้งแก้ไขข้อผิดพลาดที่เห็นได้ชัด การบันทึกและการจัดเก็บข้อมูลในหน่วยความจำของคอมพิวเตอร์จะได้รับอนุญาตสำหรับคอมพิวเตอร์หนึ่งเครื่องหรือผู้ใช้หนึ่งรายในเครือข่าย เว้นแต่จะมีข้อตกลงกับผู้ถือสิทธิ์กำหนดไว้เป็นอย่างอื่น
บุคคลที่มีสำเนาของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลโดยชอบด้วยกฎหมายมีสิทธิโดยไม่ต้องได้รับความยินยอมจากผู้ทรงสิทธิและไม่ต้องจ่ายเงินค่าตอบแทนเพิ่มเติมแก่เขา: เพื่อดัดแปลงโปรแกรมคอมพิวเตอร์หรือฐานข้อมูล จัดทำหรือว่าจ้างให้ทำสำเนาของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูล โดยมีเงื่อนไขว่าสำเนานี้มีไว้สำหรับวัตถุประสงค์ในการเก็บถาวรเท่านั้น และหากจำเป็น ให้แทนที่สำเนาที่ได้มาโดยชอบด้วยกฎหมาย
ในขณะเดียวกัน ไม่สามารถใช้สำเนาของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลเพื่อวัตถุประสงค์อื่นได้ และต้องถูกทำลายหากการใช้โปรแกรมคอมพิวเตอร์หรือฐานข้อมูลนี้ต่อไปสิ้นสุดลงโดยไม่ชอบด้วยกฎหมาย
บุคคลผู้ครอบครองสำเนาโปรแกรมคอมพิวเตอร์โดยชอบด้วยกฎหมายมีสิทธิโดยไม่ต้องได้รับความยินยอมจากผู้ถือลิขสิทธิ์และไม่ต้องเสียค่าตอบแทนเพิ่มเติม ในการถอดรหัสหรือสั่งให้ถอดรหัสโปรแกรมคอมพิวเตอร์เพื่อศึกษารหัสและโครงสร้างของโปรแกรมนี้ ภายใต้เงื่อนไขต่อไปนี้: ข้อมูลที่จำเป็นสำหรับการโต้ตอบของโปรแกรมที่พัฒนาโดยบุคคลนี้โดยอิสระสำหรับคอมพิวเตอร์ที่มีโปรแกรมอื่นไม่สามารถเข้าถึงได้จากแหล่งอื่น ข้อมูลที่ได้รับจากการคอมไพล์นี้สามารถใช้เพื่อจัดระเบียบการโต้ตอบของโปรแกรมคอมพิวเตอร์ที่พัฒนาโดยอิสระโดยบุคคลนี้กับโปรแกรมอื่น ๆ และไม่สามารถคอมไพล์โปรแกรมคอมพิวเตอร์ใหม่ที่มีลักษณะคล้ายกับโปรแกรมคอมพิวเตอร์ที่ถอดรหัสแล้วหรือ เพื่อดำเนินการอื่นใดที่ละเมิดลิขสิทธิ์; การคอมไพล์ดำเนินการเฉพาะส่วนต่าง ๆ ของโปรแกรมคอมพิวเตอร์ที่จำเป็นสำหรับการจัดระเบียบการโต้ตอบดังกล่าว
สำเนาของโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลถือเป็นของปลอม การผลิตหรือการใช้งานดังกล่าวถือเป็นการละเมิดลิขสิทธิ์
สำเนาของปลอมยังได้รับการคุ้มครองในสหพันธรัฐรัสเซียและตามกฎหมายของสหพันธรัฐรัสเซีย "ในการคุ้มครองทางกฎหมายของโปรแกรมสำหรับคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล" โปรแกรมคอมพิวเตอร์หรือฐานข้อมูลที่นำเข้ามาในสหพันธรัฐรัสเซียจากสถานะที่โปรแกรมคอมพิวเตอร์นี้หรือ ฐานข้อมูลไม่เคยได้รับการคุ้มครองหรือไม่ได้รับการคุ้มครองตามกฎหมายอีกต่อไป
ผู้เขียนโปรแกรมคอมพิวเตอร์หรือฐานข้อมูลและผู้ถือลิขสิทธิ์อื่น ๆ มีสิทธิ์ที่จะเรียกร้อง: การรับรู้ถึงสิทธิ์ของเขา; การฟื้นฟูสถานการณ์ที่มีอยู่ก่อนการละเมิดสิทธิ์และการยุติการกระทำที่ละเมิดสิทธิ์หรือสร้างภัยคุกคามต่อการละเมิด ค่าชดเชยความเสียหายจำนวนเงินซึ่งรวมถึงจำนวนรายได้ที่ผู้ละเมิดได้รับอย่างผิดกฎหมาย ผู้ฝ่าฝืนจ่ายค่าชดเชยตามจำนวนที่กำหนดตามดุลยพินิจของศาลอนุญาโตตุลาการหรือคณะอนุญาโตตุลาการจาก 5,000 เท่าถึง 50,000 เท่าของค่าจ้างขั้นต่ำที่กำหนดโดยกฎหมายในกรณีที่มีการละเมิดเพื่อวัตถุประสงค์ในการทำกำไรแทนการชดเชยการสูญเสีย นอกเหนือจากการชดใช้ค่าเสียหายหรือจ่ายค่าสินไหมทดแทนแล้ว ขึ้นอยู่กับดุลยพินิจของศาลหรือศาลอนุญาโตตุลาการ ค่าปรับจำนวน 10% ของจำนวนเงินที่ศาลหรือศาลอนุญาโตตุลาการชี้ขาดเพื่อประโยชน์ของโจทก์อาจถูกเรียกเก็บจากรายได้ของ งบประมาณของพรรครีพับลิกันของสหพันธรัฐรัสเซีย การยอมรับมาตรการอื่น ๆ ที่กำหนดโดยกฎหมายที่เกี่ยวข้องกับการคุ้มครองสิทธิของพวกเขา
ผู้ถือสิทธิ์สามารถยื่นคำร้องต่อศาลอนุญาโตตุลาการหรือศาลอนุญาโตตุลาการได้ การเผยแพร่โปรแกรมคอมพิวเตอร์หรือฐานข้อมูลของผู้อื่นภายใต้ชื่อของตนเอง หรือการทำซ้ำหรือแจกจ่ายผลงานดังกล่าวอย่างผิดกฎหมาย ก่อให้เกิดความรับผิดทางอาญาตามกฎหมาย
สำหรับฐานข้อมูล กฎหมายของสหพันธรัฐรัสเซีย "ในการคุ้มครองทางกฎหมายของโปรแกรมสำหรับคอมพิวเตอร์อิเล็กทรอนิกส์และฐานข้อมูล" ให้ความคุ้มครองเฉพาะในแง่ของการเลือกและการจัดเรียงของเนื้อหาที่รวมอยู่ในฐานข้อมูล
โดยทั่วไปแล้ว ฐานข้อมูลที่เป็นเป้าหมายของความสัมพันธ์ทางกฎหมายของข้อมูลควรได้รับการคุ้มครองโดยสถาบันกฎหมายสองแห่ง ได้แก่ ทรัพย์สินทางปัญญาและทรัพย์สินทางปัญญา (6. น. 148-152)