Автор: Eugene

  • Захист даних на дисках

    Кожний диск, папка й файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, може бути захищений від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу (повний, тільки...

  • Захист програм від нелегального копіювання й використання

    Комп’ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп’ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або їх демоверсії....

  • Захист доступу до комп’ютера

    Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються паролі. Комп’ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані й увели правильний пароль. Кожному конкретному користувачеві...

  • Ліцензійні, умовно безкоштовні й безкоштовні програми

    Програми по їхньому юридичному статусу можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) і вільно розповсюджувані програми (freeware). Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких проводиться...

  • Геоінформаційні моделі

    Геоінформаційне моделювання базується на створенні багатошарових електронних карт, у яких опорний шар описує географію певної території, а кожний з інших — один з аспектів стану цієї території. На географічну карту...

  • Основні етапи розробки й дослідження моделей на комп’ютері

    Використання комп’ютера для дослідження інформаційних моделей різних об’єктів і систем дозволяє вивчити їх зміни залежно від значення тих або інших параметрів. Процес розробки моделей і їх дослідження на комп’ютері можна...

  • Мережеві інформаційні моделі

    Мережеві інформаційні моделі застосовуються для уявлення систем зі складною структурою, у яких зв’язки між елементами мають довільний характер. Наприклад, різні регіональні частини глобальної комп’ютерної мережі Інтернет (американська, європейська, російська, австралійська...

  • Зображення інформаційної моделі у формі графа

    Граф є зручним способом наочного уявлення структури інформаційних моделей. Вершини графа (овали) відображають елементи системи. Елементи верхнього рівня перебувають у відношенні «складатися з» до елементів більш низького рівня. Такий зв’язок...

  • Статична ієрархічна модель

    Розглянемо процес побудови інформаційної моделі, яка дозволяє класифікувати сучасні комп’ютери. Клас Комп’ютери можна розділити на три підкласи: Суперкомп’ютери, Сервери й Персональні комп’ютери. Комп’ютери, що входять у підклас Суперкомп’ютери, відрізняються надвисокою...

  • Ієрархічні інформаційні моделі

    Нас оточує безліч різних об’єктів, кожний з яких має певні властивості. Однак деякі групи об’єктів мають однакові загальні властивості, які відрізняють їх від об’єктів інших груп. Група об’єктів, що володіють...