Автор: Eugene
Захист даних на дисках
Кожний диск, папка й файл локального комп’ютера, а також комп’ютера, підключеного до локальної мережі, може бути захищений від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу (повний, тільки...
Захист програм від нелегального копіювання й використання
Комп’ютерні пірати, нелегально тиражуючи програмне забезпечення, знецінюють працю програмістів, роблять розробку програм економічно невигідним бізнесом. Крім того, комп’ютерні пірати нерідко пропонують користувачам недопрацьовані програми, програми з помилками або їх демоверсії....
Захист доступу до комп’ютера
Для запобігання несанкціонованого доступу до даних, що зберігаються на комп’ютері, використовуються паролі. Комп’ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані й увели правильний пароль. Кожному конкретному користувачеві...
Ліцензійні, умовно безкоштовні й безкоштовні програми
Програми по їхньому юридичному статусу можна розділити на три великі групи: ліцензійні, умовно безкоштовні (shareware) і вільно розповсюджувані програми (freeware). Дистрибутиви ліцензійних програм (дискети або диски CD-ROM, з яких проводиться...
Геоінформаційні моделі
Геоінформаційне моделювання базується на створенні багатошарових електронних карт, у яких опорний шар описує географію певної території, а кожний з інших — один з аспектів стану цієї території. На географічну карту...
Основні етапи розробки й дослідження моделей на комп’ютері
Використання комп’ютера для дослідження інформаційних моделей різних об’єктів і систем дозволяє вивчити їх зміни залежно від значення тих або інших параметрів. Процес розробки моделей і їх дослідження на комп’ютері можна...
Мережеві інформаційні моделі
Мережеві інформаційні моделі застосовуються для уявлення систем зі складною структурою, у яких зв’язки між елементами мають довільний характер. Наприклад, різні регіональні частини глобальної комп’ютерної мережі Інтернет (американська, європейська, російська, австралійська...
Зображення інформаційної моделі у формі графа
Граф є зручним способом наочного уявлення структури інформаційних моделей. Вершини графа (овали) відображають елементи системи. Елементи верхнього рівня перебувають у відношенні «складатися з» до елементів більш низького рівня. Такий зв’язок...
Статична ієрархічна модель
Розглянемо процес побудови інформаційної моделі, яка дозволяє класифікувати сучасні комп’ютери. Клас Комп’ютери можна розділити на три підкласи: Суперкомп’ютери, Сервери й Персональні комп’ютери. Комп’ютери, що входять у підклас Суперкомп’ютери, відрізняються надвисокою...
Ієрархічні інформаційні моделі
Нас оточує безліч різних об’єктів, кожний з яких має певні властивості. Однак деякі групи об’єктів мають однакові загальні властивості, які відрізняють їх від об’єктів інших груп. Група об’єктів, що володіють...