프로그램 및 데이터의 법적 보호. 컴퓨터 프로그램과 데이터베이스에 대한 법적 보호가 미국에서 처음으로 전면 도입되었습니다. 러시아 연방법 "온 법적 보호전자 프로그램 컴퓨터및 데이터베이스”, 1992년 10월 20일 발효.

이 법이 제공하는 법적 보호는 모든 유형의 컴퓨터 프로그램( 운영체제그리고 소프트웨어 콤플렉스) 모든 언어와 형식으로 표현할 수 있습니다.

권리를 주장하기 위해 프로그램 개발자는 프로그램의 첫 번째 릴리스부터 다음 세 가지 요소로 구성된 저작권 표시를 사용할 수 있습니다.

원 또는 괄호 안의 문자 C;

권리자의 이름(이름)

프로그램이 처음 출시된 연도입니다.

데이터 보호.

불법 복제 및 사용에 대한 보호. 소프트웨어 보호배포 플로피 디스크의 복사를 방지하기 위해 비표준 포맷을 적용할 수 있습니다. 또한 인코딩된 소프트웨어 키를 플로피 디스크나 CD-ROM에 저장할 수 있습니다. 이 키가 없으면 프로그램을 사용할 수 없게 되고 복사 중에 손실됩니다.

불법 사용에 대한 하드웨어 보호는 일반적으로 컴퓨터의 병렬 포트에 연결된 하드웨어 키를 사용하여 구현할 수 있습니다.

컴퓨터 액세스 보호. 암호는 컴퓨터에 저장된 데이터에 대한 무단 액세스를 방지하는 데 사용됩니다. 컴퓨터는 등록되어 있고 올바른 암호를 입력한 사용자에게만 해당 리소스에 대한 액세스를 허용합니다. 각 사용자는 특정 항목에만 액세스할 수 있습니다. 정보 자원. 이 경우 모든 무단 접근 시도를 등록할 수 있습니다.

디스크, 폴더 및 파일 보호. 각 디스크, 폴더 및 파일은 무단 액세스로부터 보호할 수 있습니다. 예를 들어 특정 액세스 권한(전체 또는 읽기 전용)을 설정하고 사용자마다 다르게 설정할 수 있습니다.

인터넷상의 정보 보호. 인터넷의 서버는 다양한 호스트 중요한 정보: 웹 사이트, 파일 등 컴퓨터가 인터넷에 연결되어 있으면 원칙적으로 인터넷에 연결된 모든 사용자가 이 서버의 정보 리소스에 액세스할 수 있습니다. 그는 사이트의 웹 페이지를 변경 또는 교체하고 삭제하거나 반대로 파일을 작성할 수 있습니다. 이를 방지하기 위해 서버의 정보 리소스(관리)에 대한 액세스는 비밀번호를 사용하여 수행됩니다.

서버가 인터넷에 연결되어 있고 동시에 로컬 네트워크 서버(인트라넷 서버) 역할을 하는 경우 인터넷에서 지역 네트워크. 이를 방지하기 위해 방화벽을 사용하여 인터넷과 인트라넷 사이에 소프트웨어 또는 하드웨어 장벽을 설치합니다. 방화벽은 네트워크 간의 데이터 전송을 모니터링하고 무단 액세스를 방지합니다.

논리적 추가. 진리표.

폴더 및 파일(파일 형식, 파일 이름). 파일 시스템. 운영 체제의 기본 파일 작업

파일. 모든 프로그램과 데이터는 컴퓨터의 비휘발성(외부) 메모리에 파일로 저장됩니다. 파일은 이름이 있고 장기(외부) 메모리에 저장되는 일정량의 정보(프로그램 또는 데이터)입니다.

파일 이름은 점으로 구분된 두 부분으로 구성됩니다. 실제 파일 이름과 해당 유형(프로그램, 데이터 등)을 정의하는 확장명입니다. 실제 파일 이름은 사용자가 지정하며 파일 형식은 일반적으로 생성 시 프로그램에 의해 자동으로 설정됩니다.

다양한 운영 체제에는 다양한 형식파일 이름. MS-DOS 운영 체제에서 파일 이름 자체에는 라틴 알파벳과 숫자가 8자 이하여야 하며 확장자는 3개의 라틴 문자로 구성됩니다. 예를 들면 다음과 같습니다.

수술실에서 윈도우 시스템파일 이름은 최대 255자까지 가능하며 러시아어 알파벳을 사용할 수 있습니다. 예를 들면 다음과 같습니다.

정보 단위.doc

파일 시스템. 각 저장 매체(유연성, 경성 또는 레이저 디스크) 많은 파일을 저장할 수 있습니다. 파일이 디스크에 저장되는 순서는 설치된 파일 시스템에 의해 결정됩니다.

파일 수가 적은 디스크(최대 수십 개)의 경우 디렉토리(디스크 목차)가 파일 이름의 선형 시퀀스인 경우 단일 수준 파일 시스템을 사용하는 것이 편리합니다.

수백 수천 개의 파일이 디스크에 저장되어 있으면 검색의 편의를 위해 파일이 "트리" 구조를 갖는 다단계 계층 파일 시스템으로 구성됩니다.

초기, 루트, 디렉토리에는 1단계의 중첩 디렉토리가 포함되며, 차례로 각각 2단계의 중첩 디렉토리가 있습니다. 파일은 모든 수준의 디렉토리에 저장할 수 있습니다.

파일 작업. 컴퓨터에서 작업하는 과정에서 파일에 대해 다음 작업이 가장 자주 수행됩니다. 이동(파일 자체가 다른 디렉토리로 이동됨); 삭제(파일에 대한 레코드가 디렉토리에서 제거됨); 이름 바꾸기(파일 이름 변경).

파일 시스템의 그래픽 표현. 디렉터리와 파일을 포함하는 MS-DOS 계층적 파일 시스템은 Windows 운영 체제에서 다음과 같이 표시됩니다. GUI폴더 및 문서의 계층적 시스템 형태로. Windows의 폴더는 MS-DOS 디렉토리와 유사합니다.

그러나 이러한 시스템의 계층 구조는 다소 다릅니다. 계층적으로 파일 시스템 MS-DOS에서 개체 계층의 최상위는 디스크의 루트 디렉터리로, 나무의 줄기에 비유할 수 있습니다. 분기(하위 디렉터리)는 그 위에서 자라고 잎(파일)은 분기에 있습니다.

Windows에서 폴더 계층 구조의 맨 위에는 Desktop 폴더가 있습니다(그림 10). 다음 레벨

내 컴퓨터, 휴지통 및 네트워크 환경(컴퓨터가 로컬 네트워크에 연결된 경우).



논리 대수학에서 합집합 "또는"을 사용하여 두 개(또는 그 이상) 명령문의 합집합을 논리적 덧셈 또는 분리 연산이라고 합니다.

논리적 덧셈(분리)의 결과로 형성된 복합 명제는 그 안에 포함된 단순 명제 중 적어도 하나가 참일 때 참입니다.

논리적 덧셈(분리) 연산은 일반적으로 "v" 기호 또는 "+" 기호로 표시됩니다.

우리는 논리 덧셈 함수에 대한 공식을 작성했으며, 그 인수는 논리 변수 A와 B로 true(1)와 false(0) 값을 취합니다.

논리 덧셈 함수 F는 true(1)와 false(0)의 두 가지 값만 사용할 수도 있습니다. 논리 함수의 값은 가능한 모든 인수 집합에 대해 논리 함수가 취하는 값을 보여주는 이 함수의 진리표를 사용하여 결정할 수 있습니다(표 3).

진리표에 따르면, 논리 덧셈 연산을 사용하여 형성된 복합 문장의 참을 쉽게 판별할 수 있습니다. 예를 들어, "2 x 2 = 4 Or 3 x 3 = 10"이라는 복합 문장을 생각해 보십시오. 첫 번째 단순 명제는 (A = 1) 이전에 true-*이고 두 번째 명제는 거짓(B = 0)입니다. 표에 따르면 논리 함수가 true(F = 1) 값을 취한다고 결정합니다. 즉, 이 복합 명령문은 true입니다.

프로그램 및 데이터의 법적 보호. 컴퓨터 프로그램 및 데이터베이스의 법적 보호는 1992년 10월 20일에 발효된 "전자 컴퓨터 및 데이터베이스에 대한 프로그램의 법적 보호에 관한 법률"에 의해 러시아 연방에서 처음으로 완전히 도입되었습니다.

이 법에 의해 부여된 법적 보호는 모든 언어와 형식으로 표현될 수 있는 모든 유형의 컴퓨터 프로그램(운영 체제 및 소프트웨어 패키지 포함)에 적용됩니다.

권리를 주장하기 위해 프로그램 개발자는 프로그램의 첫 번째 릴리스부터 다음 세 가지 요소로 구성된 저작권 표시를 사용할 수 있습니다.

원 또는 괄호 안의 문자 C;

권리자의 이름(이름)

프로그램이 처음 출시된 연도입니다.

데이터 보호.

불법 복제 및 사용에 대한 보호. 배포 플로피 디스크 복사를 방지하기 위한 소프트웨어 보호는 비표준 포맷을 사용하는 것으로 구성될 수 있습니다. 또한 인코딩된 소프트웨어 키를 플로피 디스크나 CD-ROM에 저장할 수 있습니다. 이 키가 없으면 프로그램을 사용할 수 없게 되고 복사 중에 손실됩니다.

불법 사용에 대한 하드웨어 보호는 일반적으로 컴퓨터의 병렬 포트에 연결된 하드웨어 키를 사용하여 구현할 수 있습니다.

컴퓨터 액세스 보호. 암호는 컴퓨터에 저장된 데이터에 대한 무단 액세스를 방지하는 데 사용됩니다. 컴퓨터는 등록되어 있고 올바른 암호를 입력한 사용자에게만 해당 리소스에 대한 액세스를 허용합니다. 각 특정 사용자는 특정 정보 리소스에만 액세스할 수 있습니다. 이 경우 모든 무단 접근 시도를 등록할 수 있습니다.

디스크, 폴더 및 파일 보호. 각 디스크, 폴더 및 파일은 무단 액세스로부터 보호할 수 있습니다. 예를 들어 특정 액세스 권한(전체 또는 읽기 전용)을 설정하고 사용자마다 다르게 설정할 수 있습니다.

인터넷상의 정보 보호. 인터넷의 서버는 웹 사이트, 파일 등 다양한 중요한 정보를 호스팅합니다. 컴퓨터가 인터넷에 연결되어 있으면 원칙적으로 인터넷에 연결된 모든 사용자가 이 서버의 정보 리소스에 액세스할 수 있습니다. 그는 사이트의 웹 페이지를 변경 또는 교체하고 삭제하거나 반대로 파일을 작성할 수 있습니다. 이를 방지하기 위해 서버의 정보 리소스(관리)에 대한 액세스는 비밀번호를 사용하여 수행됩니다.

서버가 인터넷에 연결되어 있고 동시에 로컬 네트워크 서버(인트라넷 서버) 역할을 하는 경우 인터넷에서 로컬 네트워크로의 무단 액세스가 가능합니다. 이를 방지하기 위해 방화벽을 사용하여 인터넷과 인트라넷 사이에 소프트웨어 또는 하드웨어 장벽을 설치합니다. 방화벽은 네트워크 간의 데이터 전송을 모니터링하고 무단 액세스를 방지합니다.

라이선스, 셰어웨어 및 무료 프로그램 법적 지위에 따라 세 가지로 나눌 수 있습니다. 대규모 그룹: 라이센스, 셰어웨어 및 무료 배포 프로그램(프리웨어).

라이선스가 부여된 프로그램(사용자의 컴퓨터에 프로그램이 설치되는 플로피 또는 CD-ROM)의 배포는 개발자가 유료로 사용자와의 계약을 기반으로 배포합니다. 라이센스 프로그램판매됩니다. 라이센스 계약에 따라 프로그램 개발자는 정상적인 기능특정 운영 체제에서 이에 대한 책임이 있습니다.

일부 소프트웨어 회사는 광고 및 마케팅 목적으로 사용자에게 셰어웨어 프로그램을 제공합니다. 사용자는 유효 기간이 제한된 프로그램 버전(지정된 기간 만료 후 지불이 이루어지지 않으면 프로그램 작동이 중지됨) 또는 제한된 유효 기간이 있는 프로그램 버전이 제공됩니다. 기능(결제 시 모든 기능이 포함된 코드를 사용자에게 알려줍니다.)

많은 소프트웨어 및 컴퓨터 하드웨어 제조업체는 소프트웨어를 무료로 광범위하게 배포하는 데 관심이 있습니다. 그런 사람에게 소프트웨어 도구다음을 포함합니다: 새로운 미완성(베타) 버전의 소프트웨어 제품(이를 통해 광범위하게 테스트할 수 있음) 근본적으로 새로운 기술의 일부인 소프트웨어 제품(이를 통해 시장을 정복할 수 있음) 발견된 오류를 수정하거나 기능을 확장하는 이전에 릴리스된 프로그램에 대한 추가 사항 오래된 버전의 프로그램; 새 장치용 드라이버 또는 기존 장치용 개선된 드라이버.

정보의 법적 보호.컴퓨터 프로그램 및 데이터베이스의 법적 보호는 1992년에 발효된 "전자 컴퓨터 및 데이터베이스에 대한 프로그램의 법적 보호에 관한" 러시아 연방 법률에 의해 러시아에서 처음으로 완전히 도입되었습니다.

권리를 전달하기 위해 프로그램 개발자는 프로그램의 첫 번째 릴리스부터 다음 세 가지 요소로 구성된 저작권 기호를 사용할 수 있습니다. 원 안의 문자 C 또는 괄호 ©; 권리자의 직위(이름); 프로그램의 첫 번째 릴리스 연도.

전자 서명. 2002년에 러시아 연방의 "전자 디지털 서명에 관한 법률"이 채택되어 러시아 전자 문서 관리의 법적 근거가 되었습니다. 이 법에 따르면 전자 전자 서명전자 문서의 서명은 종이 문서의 서명과 법적으로 동등한 것으로 인식됩니다.

전문 센터에 디지털 서명을 등록할 때 상대방은 비밀과 공개의 두 가지 키를 받습니다. 비밀 키는 플로피 디스크나 스마트 카드에 저장되며 상대방만 알고 있어야 합니다. 공개 키모든 잠재적인 문서 수신자가 사용할 수 있어야 하며 일반적으로 다음을 통해 배포됩니다. 이메일.

문서의 전자 서명 프로세스는 다음을 사용한 처리로 구성됩니다. 비밀 키메시지 텍스트. 다음으로 암호화된 메시지가 전자 메일로 가입자에게 전송됩니다. 메시지를 인증하고 전자 서명가입자는 공개 키를 사용합니다.

컴퓨터 액세스 보호.암호는 컴퓨터에 저장된 데이터에 대한 무단 액세스를 방지하는 데 사용됩니다. 컴퓨터는 등록되어 있고 올바른 암호를 입력한 사용자에게만 해당 리소스에 대한 액세스를 허용합니다. 각 특정 사용자는 특정 정보 리소스에만 액세스할 수 있습니다. 이 경우 모든 무단 액세스 시도가 기록될 수 있습니다.

사용자 설정 보호는 Windows 운영 체제에서 사용할 수 있지만(시스템 부팅 시 사용자가 암호를 입력해야 함) 사용자가 암호 입력을 거부할 수 있으므로 이러한 보호는 쉽게 극복됩니다. 비밀번호 로그인은 프로그램에서 설정할 수 있습니다 BIOS 설정, 올바른 암호를 입력하지 않으면 컴퓨터가 운영 체제 로드를 시작하지 않습니다. 이러한 보호를 극복하는 것은 쉽지 않으며 사용자가 이 암호를 잊어버리면 심각한 데이터 액세스 문제가 발생할 수 있습니다.

현재 정보에 대한 무단 액세스로부터 보호하기 위해 생체 인증 및 사용자 식별 시스템이 점점 더 많이 사용되고 있습니다. 이러한 시스템에서 사용되는 특성은 개인의 양도할 수 없는 특성이므로 손실되거나 위조될 수 없습니다. 생체 정보 보안 시스템에는 음성 인식 시스템, 지문 인식 시스템 및 홍채 인식 시스템이 포함됩니다.

불법 복제 및 사용으로부터 프로그램 보호.불법적으로 소프트웨어를 복제하는 컴퓨터 해적들은 프로그래머의 작업을 평가절하하고 소프트웨어 개발을 경제적으로 수익성이 없는 사업으로 만듭니다. 또한 소프트웨어 해적은 종종 사용자에게 미완성 프로그램, 오류가 있는 프로그램 또는 데모 버전을 제공합니다.

컴퓨터 소프트웨어가 작동하려면 설치(설치)되어야 합니다. 소프트웨어제조업체에서 CD-ROM에 배포 키트 형태로 배포합니다. 각 배포판에는 고유한 일련 번호, 프로그램의 불법 복제 및 설치를 방지합니다.

CD-ROM에 저장된 프로그램 및 데이터의 불법 복사를 방지하기 위해 특수 보호를 사용할 수 있습니다. CD-ROM에 넣을 수 있습니다. 암호화된 소프트웨어 키, 복사하는 동안 손실되며 프로그램을 설치할 수 없습니다.

프로그램의 불법 사용에 대한 보호는 다음을 사용하여 구현할 수 있습니다. 하드웨어 키, 일반적으로 컴퓨터의 병렬 포트에 연결됩니다. 보호된 응용 프로그램은 병렬 포트에 액세스하여 요청합니다. 비밀 코드; 만약에 하드웨어 키컴퓨터에 연결되어 있지 않으면 보호된 응용 프로그램이 보호 위반 상황을 확인하고 실행을 중지합니다.

디스크 데이터 보호.모든 드라이브, 폴더 및 파일 로컬 컴퓨터, 로컬 네트워크에 연결된 컴퓨터뿐만 아니라 무단 액세스로부터 보호할 수 있습니다. 특정 액세스 권한(전체, 읽기 전용, 비밀번호로)을 설정할 수 있으며 사용자에 따라 권한이 다를 수 있습니다.

데이터 저장의 신뢰성을 높이기 위해 하드 드라이브가 사용됩니다. RAID 어레이(독립 디스크의 중복 어레이 - 독립 디스크의 중복 어레이). 몇몇의 하드 드라이브단일 논리 저장 매체로 취급하는 특수 RAID 컨트롤러에 연결됩니다. 정보가 기록되면 여러 디스크에 동시에 복제되어 저장되므로 디스크 중 하나에 장애가 발생해도 데이터가 손실되지 않습니다.

인터넷 정보 보호. 컴퓨터가 인터넷에 연결되어 있으면 원칙적으로 인터넷에 연결된 모든 사용자가 이 컴퓨터의 정보 리소스에 액세스할 수 있습니다. 서버가 인터넷에 연결되어 있고 동시에 로컬 네트워크 서버(인트라넷 서버) 역할을 하는 경우 인터넷에서 로컬 네트워크로의 무단 액세스가 가능합니다.

인터넷에서 로컬 컴퓨터와 로컬 네트워크로 침투하는 메커니즘은 다를 수 있습니다. 브라우저에 로드된 웹 페이지에는 로컬 컴퓨터에서 파괴적인 작업을 수행할 수 있는 활성 ActiveX 컨트롤 또는 Java 애플릿이 포함될 수 있습니다. 일부 웹 서버는 로컬 컴퓨터에서 문자 메시지를 호스팅합니다. 쿠키, 당신이 얻을 수있는 사용 기밀 정보로컬 컴퓨터의 사용자에 대해 사용하여 특수 유틸리티로컬 컴퓨터 등에 있는 디스크와 파일에 액세스할 수 있습니다.

이를 방지하기 위해 인터넷과 인트라넷 사이에 소프트웨어 또는 하드웨어 장벽을 설치합니다. 방화벽(방화벽- 방화벽). 방화벽은 네트워크 간의 데이터 전송을 모니터링하고 현재 연결을 모니터링하며 의심스러운 활동을 감지하여 인터넷에서 로컬 네트워크로의 무단 액세스를 방지합니다.

우선, 우리는 독자들에게 즉시 경고할 것입니다. 컴퓨터 프로그램 및 데이터베이스 작성자의 권리 보호는 상표 보호를 규율하는 규정과 크게 다른 규정을 기반으로 수행됩니다. 또한 이들은 완전히 다른 두 가지 보호 대상입니다.

컴퓨터 프로그램 및 데이터베이스 작성자의 권리는 1992년 9월 23일 러시아 연방 법률 No. 3523-1 "전자 컴퓨터 및 데이터베이스에 대한 프로그램의 법적 보호" 및 러시아 연방 법률의 두 가지 법률에 의해 보호됩니다. 1993년 7월 9일 No. 5351-1 "저작권 및 관련 권리에 관하여". 많은 근본적인 점에서 이러한 규범적 행위는 서로 중복되므로 "컴퓨터 프로그램 및 데이터베이스의 법적 보호에 관한 법률"을 특별 규범적 행위로 강조하지만 다음을 강조합니다. 귀하의 권리를 보호하기 위해 다음을 수행할 수 있습니다. 앞서 언급한 법률을 모두 사용해야 합니다.

결국 모든 사람은 권리가 있습니다

러시아 연방에서 법적 보호 및 보호를받을 수있는 프로그램 및 데이터베이스 작성자의 권리는 정확히 무엇입니까?

법적 보호는 소스 텍스트 및 개체 코드를 포함하여 모든 언어와 형식으로 공식화할 수 있는 모든 유형의 컴퓨터 프로그램(운영 체제 및 소프트웨어 패키지 포함)과 선택 항목에 대한 창의적인 작업의 결과인 데이터베이스로 확장됩니다. 및 데이터 구성.

인터페이스와 알고리즘, 프로그래밍 언어를 구성하기 위한 아이디어와 원칙을 포함하여 컴퓨터 프로그램, 데이터베이스 또는 그 요소의 기초가 되는 아이디어와 원칙은 법적 보호 대상이 아님을 명심해야 합니다. 따라서 귀하의 의견으로는 혁명을 일으킬 수있는 놀라운 아이디어를 등록하려는 모든 열망과 함께 컴퓨터 세계, 당신은 성공하지 못할 것입니다. 하지만 이 아이디어나 아이디어를 실행에 옮기는 데 성공한다면 처음으로 실제 소프트웨어- 그렇다면 완전히 다른 문제입니다.

컴퓨터 프로그램 또는 데이터베이스의 저작권은 생성된 바로 그 사실(상표를 의미하지 않음)로 인해 발생합니다. 지적 활동의 상기 대상에 대한 저작권의 인정 및 행사를 위해 보증금, 등록 또는 기타 절차가 필요하지 않습니다. 자신의 권리에 대해 알리기 위해 작성자는 생성된 프로그램 또는 데이터베이스의 첫 번째 릴리스부터 대중에게 공개되는 저작권 보호 기호를 사용할 수 있습니다(우리의 관점에서 볼 때 나중에 불쾌감을 주지 않도록 해야 함). 세 가지 요소 중:

  • 원 또는 괄호 안의 문자 "C"(저작권이라는 단어에서)
  • 권리자의 직위(이름);
  • 컴퓨터 프로그램이나 데이터베이스가 처음 공개된 해.

그럼에도 불구하고 저작자는 자신이 만든 지적 산물을 등록할 수 있는 권리를 부여받습니다. 이를 위해 프로그램 개발자는 개인적으로 또는 권한 있는 대리인 연락처를 통해 러시아 대리점집적 회로의 컴퓨터 프로그램, 데이터베이스 및 토폴로지의 법적 보호. 이 과정시간, 노력 및 신경이 거의 필요하지 않습니다(우리는 우리 자신의 경험을 기반으로 이것을 확인합니다). 그건 그렇고, 물질적 측면에서 절차도 부담되지 않습니다. 그러나 미래에는 기관에서 발급한 인증서가 소유자에게 귀중한 서비스를 제공할 수 있습니다. 예를 들어, 법적으로 보호되는 권리와 이익을 보호하기 위해 법원에 가야 하는 경우 무죄에 대한 증거가 필요합니다.

컴퓨터 프로그램 및 데이터베이스 작성자에게 속한 권리에 대해 간략히 설명합니다. 그러한 권리는 저작인격권과 재산권의 두 가지 범주로 나뉩니다. 첫 번째 범주의 권리는 양도할 수 없으며(즉, 이러한 권리는 계약에 따라 양도할 수 없음) 다음을 포함합니다. 프로그램이나 데이터베이스(자신의 이름, 가명 또는 익명으로)에서 저자의 이름을 표시하기 위한 형식을 결정하고 마지막으로 불가침성(무결성)에 대한 권리 - 프로그램이나 데이터베이스 자체와 그 이름을 어떤 것에서도 보호할 권리 저자의 명예와 품위를 손상시킬 수 있는 왜곡 또는 기타 침해.

두 번째 범주의 권리는 재산권입니다. 그들은 소위 라이센스 계약을 기반으로 전송됩니다. 재산권 소유자는 다음 작업을 수행(또는 승인)할 독점적 권리가 있습니다. 프로그램 또는 데이터베이스 릴리스, 모든 형태와 수단으로 프로그램 또는 데이터베이스를 복제하는 행위 프로그램 또는 데이터베이스의 배포; 한 언어에서 다른 언어로 번역하는 것을 포함하여 그것들을 수정합니다.

프로그래머와 고용주가 항상 고려하지 않는 뉘앙스가 있습니다. 공식 업무를 수행하는 과정이나 고용주의 지시에 따라 프로그램이나 데이터베이스를 만든 경우 해당 지적 제품에 대한 재산권 물론 고용주와의 계약에 달리 명시되지 않는 한, 고용주에게 속합니다. 참고: 재산권, 개인의 비재산권(저작권, 이름, 불가침)은 위에 명시된 내용으로, 누구도 저자로부터 빼앗을 수 없습니다. 그리고 무지 또는 다른 이유로 작성자가 갑자기 자신이 만든 프로그램 또는 데이터베이스에 대한 모든 권리를 고용주에게 양도하고 그 후 작성자가 자신의 무모한 행동으로 인해 극심한 고통을 겪는 경우 양도에 관한 계약 개인의 비재산권은 법원에서 무효로 쉽게 인정됩니다.

귀하의 권리를 침해하는 경우의 조치

많은 잠 못 이루는 밤을 보낸 자신의 자손이 가까운 마구간이나 상점에서 뻔뻔스럽게 팔리고 걸작의 창조자 (또는 걸작이 아닌)를 발견 한 단호하고 타협하지 않는 작가는 어떤 조치를 취해야합니까? 중요하지 않음) 아무 것도 지불하지 않습니다. 예 그리고 일반적으로 허가를 요청하지도 않았습니까? 당신의 행동은 가해진 범죄에 적절해야 합니다. 몇 가지 응답 옵션이 있습니다(적절성 정도는 오름차순으로 표시됨).

  1. 귀하의 저작권을 침해하는 사람에게 소송을 제기하고 위반을 중단하거나 법이 규정하는 방식으로 관계를 공식화할 것을 요구하십시오. 다시 말해서, 당신은 당신의 "이익"이 고려되도록 요구할 수 있습니다. 대부분의 경우 답은 예측 가능합니다. 어느 것 - 우리는 당신이 이미 추측했기를 바랍니다. 그렇지 않으면 컴퓨터 프로그램을 작성할 수 있는 능력이 거부되어야 합니다.
  2. "멍청한" 상인을 발견한 지역의 경제 범죄부에 연락하십시오. 또한 용감한 경찰은 모든 것을 스스로 파악하고 필요한 경우 형사 소송을 시작해야합니다. 다행스럽게도 형법에는 그러한 사건에 대한 많은 기사가 있습니다. 사실,이 경우 귀하의 만족은 더 도덕적이 될 것입니다. 돈을 돌려주지 않을 것입니다.
  3. 중재 법원에 신청서를 작성하십시오. 이 경우 최저임금 5,000~50,000원을 보상으로 받을 수 있는 아주 현실적인 기회가 있습니다. 이제 그러한 목적을위한 최저 임금은 100 루블로 설정됩니다. 귀하의 지적 재산권 판매 수익이 지정된 배상액보다 훨씬 높다고 생각되는 경우 귀하는 지적 재산권 판매로 인해 침해자가 부당하게 수령한 금액을 포함하여 손해 배상을 청구할 수 있습니다. 그러나 다시 한 번 우리는 법정에서 사건을 수행하는 것은 길고 지루한 과정이며 특별한 훈련과 특별한 지식이 필요함을 강조합니다.

ComputerPress 5 "2001

이 섹션의 모든 주제:

SPbSPU 출판사
UDC 681.3 (075) Pskov State Polytechnic Institute Reviewers의 과학 및 방법론 위원회에서 출판 권장: - Il

컴퓨터 과학의 기초
1. 정보 및 정보 프로세스 기본 개념: 정보, 정보 프로세스, 정보 사회 및

정보 기술
7. 가공기술 문자 정보기본 컨셉: 텍스트 에디터및 프로세서, 형식 텍스트 파일, 티

정보의 개념입니다. 정보 및 정보 처리
정보의 개념은 현대인의 일상 생활에서 널리 사용되므로 누구나 정보가 무엇인지 직관적으로 알 수 있습니다. 단어 정보

정보 속성
정보 요구 사항에는 여러 가지가 있습니다. 모든 정보는 특정 속성: § 정보의 완전성 또는 품질,

데이터 처리 방법
수신된 데이터, 즉 등록된 정보를 기반으로 결정을 내리기 위해서는 다음을 수행해야 합니다.

데이터 구조
작업 큰 세트데이터가 정렬될 때, 즉 주어진 구조를 형성할 때 데이터를 자동화하기가 더 쉽습니다. 구조에는 세 가지 주요 유형이 있습니다. 선형

정보 처리
정의. 정보 과정은 정보의 지각, 축적, 저장, 처리 및 전송의 과정입니다. § 인식, 저장 및

관리 프로세스의 정보 기반
관리 프로세스에 대해 이야기하려면 관리 시스템이 무엇인지 이해할 필요가 있습니다. 정의. 시스템은 이질적인 요소의 정렬된 모음입니다.

사람의 정보 활동. 정보화 사회의 주요 특징
과학과 교육의 발달은 정보의 양과 인간 지식의 급격한 증가를 가져왔습니다. 지난 세기 초에 인간 지식의 총량이 약 50년마다 두 배가 된다면,

정보를 제공하는 방법으로서의 언어. 정보의 양
"정보" 개념의 정의 중 하나를 상기하십시오. 정의. 정보는 메시지, 신호, 메모리 등의 내용입니다. 메모.

정보의 양을 결정하기 위한 확률적 접근. 엔트로피의 개념
러시아어와 같은 구어에 주의를 기울이면 흥미로운 결론을 도출할 수 있습니다. 컴퓨터 과학의 이론적 연구를 단순화하기 위해 일반적으로 러시아 알파벳은 다음으로 구성되어 있다고 믿어집니다.

아날로그(연속) 및 이산 표현 형식
정보는 전 세계를 포함하는 매우 방대한 개념입니다. 모든 다양한 사물과 현상, 전체 역사, 모든 과학 연구 책, 시인과 산문 작가의 작품. 그리고 이 모든

결론: 연속(아날로그) 값은 이산 형식으로 표현할 수 있습니다. 그리고 그러한 변형의 메커니즘은 분명합니다.
정의. 연속(아날로그) 값을 이산 형식으로 변환하는 프로세스를 아날로그-이산 변환이라고 합니다. 메모. 승천

10진수 및 2진수 표현
이미 언급했듯이 이산성은 대상이나 현상이 유한한(셀 수 있는) 다양성을 갖는 경우입니다. 특정 강조 표시

정보 표현의 기하급수적 형태
매우 작거나 매우 큰 숫자를 나타내기 위해 표준 위치 표현은 읽을 수 없게 되며 이러한 숫자에 대한 계산 작업을 수행하는 데 사용하기 어렵습니다.

정보 인코딩. 바이너리 코딩. 정보량을 측정하는 단위
관련 정보로 작업을 자동화하려면 다른 유형, 프레젠테이션 형식을 통일하는 것이 매우 중요합니다. 문자, 텍스트 및 그래픽 정보그래서

숫자 체계
정의. 숫자 체계는 일련의 기호(숫자)와 숫자를 나타내는 데 사용하는 규칙입니다. 숫자 체계에는 두 가지 유형이 있습니다. §

컴퓨터에서 사용되는 숫자 체계
위치 원리는 글을 쓸 때도 사용됩니다. 이진수. 이 경우 숫자 2의 거듭제곱에서 계수는 이진수 0과 1이 됩니다. 이진수 시스템의 숫자 5279

10진수 시스템에서 임의의 밑을 갖는 숫자 시스템으로 숫자 변환
숫자를 다음으로 변환하려면 십진법미적분학, 우리는 그것을 다항식으로 씁니다. As = anSn+ an-1

숫자를 2진수에서 8진수로, 16진수로 또는 그 반대로 변환
이러한 작업은 이러한 숫자 체계의 밑이 2의 정수 거듭제곱의 배수라는 사실을 고려하여 단순화된 규칙에 따라 수행됩니다. 8 \u003d 23 및 16 \u003d 24. 이것은 사전에

A 최대(N)=2N–1
§ 부호 있는 정수 - 음수 값을 추가하면 몇 가지 새로운 속성이 도입됩니다. 모든 2N 숫자의 정확히 절반이 이제

A=(± M) 2 ±P 및 ½ ≤ M<1.
예: -310 = -0.11 210 여기서 M = 0.11 및 P = 10

이진 덧셈
이진 더하기는 십진 더하기와 비슷합니다. 두 경우 모두 가장 오른쪽 위치에 있는 최하위 숫자를 처리하는 것으로 작업이 시작됩니다. 더한 결과가 다음과 같을 경우

이진 빼기
이진 빼기는 십진 빼기와 유사합니다. 덧셈의 ​​경우와 마찬가지로 2진법과 10진법의 뺄셈의 차이는 비트 연산의 특징일 뿐입니다. 계산

이진 곱셈
이진 및 십진 덧셈 또는 뺄셈과 마찬가지로 이진 및 십진 곱셈은 여러 면에서 유사합니다. 곱셈은 ​​동일한 숫자를 여러 개 더하는 빠른 방법입니다. 곱셈 수행

이진 나누기
나눗셈은 곱셈의 역수입니다. 즉, 나눗셈을 할 때는 빼기가 빼기보다 작아질 때까지 빼기 연산을 반복합니다. 반복 횟수는 방법을 보여줍니다

2의 보수 코드를 사용한 이진 빼기
최신 컴퓨터 프로세서 요소에서 이진 산술을 구현할 때 하드웨어 "이진 전자 장치"의 기능으로 인해 작업을 직접 구현할 수 없다는 점을 고려해야 합니다.

부울 표현식
기본 부울 연산 세트를 사용하여 더 복잡한 논리 명령문을 작성할 수 있습니다. 예: 간단한 논리 연산자에서 논리 표현식을 작성해 보겠습니다.

논리 요소 OR-NOT
논리 요소 OR-NOT는 두 신호에 대한 복잡한 2단계 논리 연산을 구현하며 다음과 같이 다이어그램에 표시됩니다.

논리적 요소에 대한 가산기 구성
논리 연산을 구현하는 논리 요소의 존재는 이진 산술의 가장 간단한 연산, 즉 덧셈과 뺄셈 연산을 구현하는 것을 가능하게 합니다.

컴퓨터 아키텍처
정의. Computer)(영어 컴퓨터-컴퓨터)는 데이터를 처리할 수 있는 프로그래밍 가능한 전자 장치입니다.

개인용 컴퓨터(PC)의 기본 하드웨어 구성
가장 일반적인 컴퓨터 시스템의 예인 개인용 컴퓨터를 사용하여 컴퓨터 장치를 고려하십시오. 정의. 개인용 컴퓨터(PC)라고 합니다.

시스템 장치
컴퓨터의 주요 하드웨어 구성 요소는 시스템 또는 마더보드(마더보드) 보드입니다. 교환 버스는 시스템 보드에 구현됩니다.

PC 마이크로프로세서
정의. 중앙 처리 장치(CPU, English Central Processing Unit에서 유래)는 산술 및 논리 연산을 수행하는 컴퓨터의 주요 작업 구성 요소입니다.


정의. RAM (RAM-random access memory, 영어에서. RAM-Random Access Memory-memory with

마그네틱 드라이브
자기 저장 장치에서 정보를 기록하는 원리는 자기장에 의한 강자성체의 자화 현상을 기반으로 하며, 정보의 저장은 이 자기장의 장기 보존과 관련이 있습니다.

광학 드라이브
정보를 기록하고 읽는 광학 원리는 광 디스크 표면에서 레이저 빔의 반사 각도를 변경하는 것에 기반합니다(따라서 광학

건반
정의. 키보드는 컴퓨터에 정보를 입력하고 제어 신호를 제공하는 장치입니다. 타자기 키의 표준 세트와 몇 가지 추가 키가 포함되어 있습니다.

조작자
그래픽 정보를 입력하고 프로그램의 그래픽 인터페이스로 작업하려면 조작기(마우스, 트랙볼 등), 조이스틱, 센싱과 같은 좌표 입력 장치가 사용됩니다.

오디오 어댑터
정의. 오디오 어댑터(Sound Blaster 또는 사운드 카드)는 사운드를 녹음, 재생 및 생성할 수 있는 특수 전자 카드입니다.

감시 장치
정의. 모니터는 비디오 카드(비디오 어댑터)에 연결된 범용 정보 출력 장치입니다. 비디오 카드 직접 제어

인쇄기
프린터는 숫자, 텍스트 및 그래픽 정보를 종이에 출력("하드카피" 생성)하도록 설계되었습니다. 홍보에 따르면

응용 소프트웨어
응용 소프트웨어는 사용자의 특정 작업(응용 프로그램)을 개발하고 수행하도록 설계되었습니다. 응용 프로그램 소프트웨어가 실행됩니다.

파일 시스템 및 파일 구조
모든 프로그램과 데이터는 장치에 저장됩니다 외부 메모리컴퓨터를 파일로. 정의. 파일(파일 - 폴더) - 이것이다

지식의 방법으로서의 모델링
예술적, 과학적, 실용적 활동에서 사람은 종종 자신이 다루어야 하는 시스템, 과정 또는 현상에 대한 일종의 대체물을 만듭니다. 그러한 교체의 목적은

정보 모델링 기술의 개념
컴퓨터 기술의 급속한 발전, 컴퓨터 기술의 기능 확장, 고속 컴퓨팅 시스템의 출현, 고급 컴퓨팅을 통한 새로운 프로그래밍 언어

연산. 알고리즘의 공식 실행
모든 작업은 알려진 수량(초기 데이터)과 그 사이의 관계, 값을 알 수 없고 결정해야 하는 수량 또는 관계를 특징으로 합니다.

알고리즘의 속성
모든 알고리즘에는 여러 속성이 있습니다. 알고리즘의 주요 속성은 다음과 같습니다. § 알고리즘의 질량 특성은 가능성을 결정합니다.

알고리즘을 작성하는 방법
알고리즘을 작성하거나 제시하는 세 가지 주요 방법이 있습니다. 구두 설명, 알고리즘 언어로 설명, 구조 다이어그램(그래픽 다이어그램)

알고리즘 2
alg 단어의 어근이 유성 자음으로 시작하면 접두사 끝에 "з"를 씁니다. 그렇지 않으면 접두사 끝에 씁니다.

기본 알고리즘 구성. 알고리즘의 상세화
알고리즘 구성은 선형, 분기 및 순환의 세 가지 주요 유형으로 나눌 수 있습니다. § 가장 간단한 것은 선형 a

알고리즘 개발 방법
알고리즘을 개발하는 방법에는 순차 상세화 방법과 조립 방법의 두 가지 주요 방법이 있습니다. § 순차 상세화 방법

프로그램 작성 도구
소스 프로그램은 일반 텍스트이므로 텍스트 편집기를 사용하여 작성합니다. 작동하는 프로그램을 얻으려면 이 텍스트가 필요하거나 자동으로

알고리즘 프로그래밍 언어의 기본 요소
모든 프로그래밍 언어는 특정 구성 요소 집합이 특징입니다. 이러한 기본 요소는 특히 다음을 포함합니다. 알파벳 및 기능어, 프로그램 구조,

기본 데이터 유형
데이터는 단순하거나 복잡할 수 있습니다. 데이터 유형은 단순 및 구조화 또는 구조로 나뉩니다.

서브루틴
프로그램의 다른 위치에서 동일한 작업 그룹이 반복되는 경우 하위 프로그램으로 분리하는 것이 좋습니다. 정의. 서브루틴은 프로그램의 일부입니다.

프로그래밍 기술
정의. 프로그래밍 기술은 프로그램을 개발하고 디버깅하기 위한 방법, 방법 및 기술의 시스템입니다. 현재 다음과 같은 기술이 널리 사용됩니다.

대학 지원자 수당
Ph.D.의 일반 편집하에 V.S. 부교수 Belova 기술 편집자 V.S. Belov 컴퓨터 레이아웃: 저자 팀