Los escoceses titulan todas las publicaciones de los usuarios anteriores. Eliminamos el exceso de basura informática manualmente. Cómo leer caracteres del lenguaje de consulta

Protección jurídica de programas y datos. La protección jurídica de los programas informáticos y las bases de datos se introdujo plenamente por primera vez en la Federación de Rusia mediante la Ley "Sobre la protección jurídica de los programas para ordenadores y bases de datos electrónicos", que entró en vigor el 20 de octubre de 1992.

La protección legal que brinda esta ley se aplica a todo tipo de programas informáticos (incluidos sistemas operativos y paquetes de software), que pueden expresarse en cualquier idioma y en cualquier forma.

Para notificar sus derechos, el desarrollador del programa podrá, a partir del primer lanzamiento del programa, utilizar un símbolo de copyright compuesto por tres elementos:

Las letras C en círculo o paréntesis;

Nombre (nombre) del titular de los derechos de autor;

Año del primer lanzamiento del programa.

Protección de la información.

Protección contra copia y uso ilegal. La protección del software para evitar la copia de disquetes de distribución puede consistir en el uso de un formato no estándar. Además, se puede colocar una clave de programa cifrada en un disquete o CD-ROM, sin el cual el programa queda inutilizable y se pierde al copiarlo.

La protección del hardware contra el uso ilegal se puede implementar mediante una llave de hardware, que generalmente está conectada al puerto paralelo de la computadora.

Protegiendo el acceso a su computadora. Las contraseñas se utilizan para proteger contra el acceso no autorizado a los datos almacenados en una computadora. La computadora permite el acceso a sus recursos solo a aquellos usuarios que estén registrados y hayan ingresado la contraseña correcta. A cada usuario específico se le puede permitir el acceso sólo a ciertos recursos de información. En este caso, es posible registrar todos los intentos de acceso no autorizados.

Proteja discos, carpetas y archivos. Cada disco, carpeta y archivo se puede proteger contra el acceso no autorizado: por ejemplo, estableciendo ciertos derechos de acceso (completos o de solo lectura) y diferentes para diferentes usuarios.

Protección de la información en Internet. Los servidores de Internet albergan diversa información importante: sitios web, archivos, etc. Si una computadora está conectada a Internet, entonces, en principio, cualquier usuario que también esté conectado a Internet puede acceder a los recursos de información de este servidor. Puede cambiar o reemplazar la página web del sitio, borrar o, por el contrario, escribir un archivo, etc. Para evitar que esto suceda, el acceso a los recursos de información del servidor (su administración) se realiza mediante contraseña.

Si el servidor tiene una conexión a Internet y al mismo tiempo sirve como servidor de red local (servidor de Intranet), entonces es posible una penetración no autorizada desde Internet a la red local. Para evitarlo, se instala una barrera de software o hardware entre Internet y la Intranet mediante un firewall. El firewall monitorea la transferencia de datos entre redes y evita el acceso no autorizado.

Los programas de computadora y las bases de datos están sujetos a la protección legal de los programas para computadoras electrónicas y bases de datos según la Ley de la Federación de Rusia como objetos protegidos por derechos de autor. Los programas de computadora reciben protección legal como obras literarias y las bases de datos, como colecciones. Se aplican los derechos de autor. a cualquier programa para Computadoras y bases de datos, tanto publicados como inéditos, presentados en forma objetiva, independientemente de su soporte material, propósito y dignidad.

Los derechos de autor se extienden a los programas informáticos y a las bases de datos que son resultado de la actividad creativa del autor. Se presume el carácter creativo de la actividad del autor hasta que se demuestre lo contrario. La protección legal se extiende a todo tipo de programas informáticos (incluidos los sistemas operativos y los sistemas de software), que pueden expresarse en cualquier idioma y en cualquier forma, incluidos el texto fuente y el código objeto.

La protección legal se extiende a las bases de datos que son resultado de un trabajo creativo en la selección y organización de datos. Las bases de datos están protegidas independientemente de que los datos en los que se basan o que incluyan estén sujetos a derechos de autor. La protección legal no se extiende a las ideas y principios subyacentes a un programa informático o base de datos o cualquier elemento de los mismos, incluidas las ideas y principios de interfaz y organización de algoritmos, así como a los lenguajes de programación.

Los derechos de autor de programas informáticos y bases de datos no están asociados con el derecho de propiedad de sus soportes materiales. Cualquier transferencia de derechos sobre el material multimedia no implica la transferencia de ningún derecho sobre programas informáticos y bases de datos.

Los derechos de autor sobre un programa informático o una base de datos surgen en virtud de su creación. Para reconocer y ejercer los derechos de autor sobre un programa de computadora o una base de datos o datos, no se requiere depósito de registro ni otras formalidades. El titular de los derechos de autor, para notificar sus derechos, podrá, a partir de la primera publicación de un programa informático o de una base de datos, utilizar un signo de derecho de autor compuesto por tres elementos.

  • * letras C en círculo o entre paréntesis;
  • * nombre (nombre) del titular de los derechos de autor;
  • * el año del primer lanzamiento de un programa informático o base de datos.

Los derechos de autor tienen validez desde el momento de la creación de un programa informático o base de datos durante toda la vida del autor y 50 años después de su muerte. La fecha de caducidad de los derechos de autor de un programa informático y de una base de datos creados en colaboración se calcula a partir del momento de la muerte del último autor que sobrevivió a los demás coautores. Los derechos de autor de un programa informático o de una base de datos publicados de forma anónima o bajo seudónimo tienen una validez de 50 años desde el momento de su publicación.

Los derechos personales del autor sobre un programa informático o una base de datos están protegidos indefinidamente. Los derechos de autor de un programa informático o de una base de datos, publicados por primera vez en el territorio de la Federación de Rusia, o no publicados o ubicados en su territorio de cualquier forma objetiva, son válidos en el territorio de la Federación de Rusia. Se reconoce al autor, a sus herederos u otros sucesores legales del autor, independientemente de su ciudadanía. Los derechos de autor también son reconocidos por los ciudadanos de la Federación de Rusia cuyo programa informático o base de datos se publica o se encuentra de cualquier forma objetiva en el territorio de un Estado extranjero, o por sus sucesores legales. Para otras personas, los derechos de autor sobre un programa de computadora o una base de datos publicados por primera vez o ubicados de cualquier forma objetiva en el territorio de un estado extranjero se reconocen de conformidad con los tratados internacionales de la Federación de Rusia.

El autor de un programa informático o de una base de datos es el individuo como resultado de cuya actividad creativa fueron creados. Si un programa de computadora o una base de datos se crea mediante la actividad creativa conjunta de dos o más personas, entonces, independientemente de si el programa de computadora o la base de datos consta de partes, cada una de las cuales tiene un significado independiente o es indivisible, cada una de estas personas es reconocida como el autor de dicho programa informático o base de datos. Si partes de un programa informático o de una base de datos tienen un significado independiente, cada uno de los autores tiene derecho de autoría sobre la parte creada por él. El autor de un programa informático o de una base de datos, independientemente de sus derechos de propiedad, tiene los siguientes derechos personales: el derecho de autoría, es decir. el derecho a ser considerado autor de un programa informático o de una base de datos; derecho a un nombre - es decir el derecho a determinar la forma de indicar el nombre del autor en un programa informático o en una base de datos: bajo su propio nombre, bajo un nombre en clave (seudónimo) o de forma anónima; el derecho a la inviolabilidad (integridad), es decir el derecho a la protección tanto del programa informático o base de datos como de sus denominaciones contra cualquier tipo de distorsión u otros ataques que puedan dañar el honor y la dignidad del autor.

Los derechos de propiedad sobre un programa de computadora o una base de datos pueden transferirse total o parcialmente a otras personas físicas o jurídicas mediante acuerdo. El acuerdo se concluye por escrito y debe establecer las siguientes condiciones esenciales: el alcance y métodos de uso de un programa informático o base de datos, el procedimiento de pago y el monto de la remuneración, la duración del acuerdo.

Los derechos de propiedad sobre un programa de computadora o una base de datos se heredan en la forma prescrita por la ley. Los derechos de propiedad sobre un programa de computadora o una base de datos creada en el desempeño de funciones oficiales o siguiendo instrucciones del empleador pertenecen al empleador, a menos que se disponga lo contrario en el acuerdo entre él y el autor. El procedimiento de pago y el importe de la remuneración se establecen mediante acuerdo entre el autor y el empleador. El titular de los derechos de autor de todos los derechos de propiedad sobre un programa de computadora o una base de datos, directamente o a través de su representante, durante la vigencia de los derechos de autor puede, a su propia solicitud, registrar un programa de computadora o una base de datos presentando una solicitud a la Agencia Rusa para la Protección Legal. de Programas Informáticos, Bases de Datos y Topologías de Circuitos Integrados (en adelante, la Agencia).

Un acuerdo sobre la cesión completa de todos los derechos de propiedad a un programa informático o base de datos registrado está sujeto a registro en la Agencia. El uso de un programa informático o de una base de datos por parte de terceros (usuarios) se realiza sobre la base de un acuerdo con el titular de los derechos de autor, a excepción de la reventa.

Se permite la reventa u otra transferencia de propiedad u otros derechos de propiedad de una copia de un programa de computadora o base de datos después de la primera venta u otra transferencia de propiedad de esta copia sin el consentimiento del titular de los derechos de autor y sin pagarle una remuneración adicional. Al vender y proporcionar a los usuarios masivos acceso a programas informáticos y bases de datos, está permitido utilizar un procedimiento especial para celebrar contratos, por ejemplo, estableciendo condiciones contractuales estándar para copias transferidas de programas informáticos y bases de datos. Una persona que posee legalmente una copia de un programa de computadora o base de datos tiene derecho, sin obtener permiso adicional del titular de los derechos de autor, a realizar cualquier acción relacionada con el funcionamiento del programa de computadora o base de datos de acuerdo con su propósito, incluida la grabación y almacenamiento en la memoria de la computadora, así como corrección de errores obvios. Se permite la grabación y el almacenamiento en la memoria de la computadora en relación con una computadora o un usuario en la red, a menos que se establezca lo contrario en un acuerdo con el titular de los derechos de autor.

Una persona que posee legalmente una copia de un programa de computadora o de una base de datos tiene derecho, sin el consentimiento del titular de los derechos de autor y sin pagarle una remuneración adicional: a adaptar el programa de computadora o la base de datos; hacer o encargar la realización de una copia de un programa de ordenador o de una base de datos, siempre que esta copia esté destinada únicamente a fines de archivo y, si fuera necesario, a sustituir una copia legalmente adquirida.

En este caso, una copia de un programa informático o base de datos no se puede utilizar para otros fines y debe destruirse si el uso posterior de este programa informático o base de datos deja de ser legal.

Una persona que posee legalmente una copia de un programa de computadora tiene derecho, sin el consentimiento del titular de los derechos de autor y sin pagar remuneración adicional, a descompilar o encargar la descompilación de un programa de computadora para estudiar la codificación y estructura de este programa bajo las siguientes condiciones: información necesaria para la interacción de un programa desarrollado independientemente por esta persona para Computadora con otros programas, no disponible de otras fuentes; la información obtenida como resultado de esta descompilación solo puede usarse para organizar la interacción de un programa de computadora desarrollado independientemente por esta persona con otros programas, y no para compilar un nuevo programa de computadora que sea sustancialmente similar en apariencia al programa de computadora descompilado o realizar cualquier otra acción, violando los derechos de autor; la descompilación se lleva a cabo únicamente en relación con aquellas partes del programa informático que son necesarias para organizar dicha interacción.

Se consideran falsificaciones las copias de un programa informático o de una base de datos, cuya producción o uso implica una violación de los derechos de autor.

Copias de un programa de computadora o base de datos protegidos en la Federación de Rusia y de conformidad con la Ley de la Federación de Rusia "Sobre la protección legal de programas para computadoras y bases de datos electrónicas" que se importan a la Federación de Rusia desde un estado en el que este programa de computadora o la base de datos nunca ha sido protegida también son falsificadas o ya no están protegidas por la ley.

El autor de un programa informático o de una base de datos y demás titulares de derechos de autor tienen derecho a exigir: el reconocimiento de sus derechos; restauración de la situación que existía antes de la violación del derecho y cese de las acciones que violan el derecho o crean una amenaza de su violación; indemnización por los daños causados, cuyo monto incluye el monto de los ingresos percibidos ilegalmente por el infractor; pago por parte del infractor de una indemnización por un monto determinado a discreción del tribunal, arbitraje o tribunal de arbitraje de 5.000 a 50.000 veces el salario mínimo establecido por la ley en casos de infracción con el fin de obtener ganancias en lugar de compensación por pérdidas; Además de la compensación por pérdidas o el pago de una indemnización, a discreción del tribunal o tribunal de arbitraje, se podrá cobrar a los ingresos una multa del 10% del monto otorgado por el tribunal o tribunal de arbitraje a favor del demandante. del presupuesto republicano de la Federación de Rusia; tomar otras medidas previstas por actos legislativos relacionados con la protección de sus derechos.

Para proteger sus derechos, los titulares de derechos de autor pueden acudir a los tribunales, al arbitraje o al arbitraje. Publicar un programa informático o una base de datos de otra persona bajo su propio nombre, o reproducir o distribuir ilegalmente dichas obras, conlleva responsabilidad penal de conformidad con la ley.

Con respecto a las bases de datos, la Ley de la Federación de Rusia "Sobre la protección jurídica de programas para computadoras y bases de datos electrónicas" brinda protección únicamente en términos de selección y disposición del material incluido en la base de datos.

En general, una base de datos como objeto de relaciones jurídicas informativas debe estar protegida por dos instituciones jurídicas: la propiedad intelectual y la propiedad intelectual. (6. págs. 148-152)






















Atrás Adelante

¡Atención! Las vistas previas de diapositivas tienen únicamente fines informativos y es posible que no representen todas las características de la presentación. Si está interesado en este trabajo, descargue la versión completa.

Tipo de lección: combinada.

Método de enseñanza: explicativo e ilustrativo.

Metas y objetivos de la lección:

  • ayudar a los estudiantes a comprender los tipos de software, los métodos para ejercer los derechos de autor en productos de software y las firmas electrónicas;
  • fomentar la cultura de la información de los estudiantes;
  • desarrollo del pensamiento, intereses cognitivos.

Los estudiantes deben:

conocer (comprender): los conceptos de “ética y derecho de la información”, “seguridad de la información”, sobre delitos en el ámbito de la información y medidas para prevenirlos;

Ser capaz de: utilizar la información teniendo en cuenta los aspectos legales y éticos de su difusión.

Equipo: computadora, proyector multimedia.

Progreso de la lección

Antes de la lección, se pregunta a los estudiantes sobre los productos de software instalados en el ordenador de su casa y sobre los derechos concedidos a estos programas. Los resultados de la encuesta se reflejan en los diagramas de presentación.

Pregunta Opciones de respuesta elección del estudiante
1 ¿Alguna vez ha tenido que instalar algún programa usted mismo?
No
2 ¿De dónde sacan los nuevos programas? compro en la tienda
lo descargo de internet
tomo prestado de un amigo
Compré una computadora con programas instalados.
3 ¿Cómo se llama el documento que otorga el derecho a instalar y trabajar con programas?
no lo sé
4 Si el programa con licencia instalado en su computadora ha caducado, ¿qué hará? Pagaré por el derecho a utilizar el programa.
Usaré la versión pirateada de este programa.
Instalaré un programa similar, de distribución gratuita.
voy a borrar el programa
5 ¿Hay algún programa en tu computadora con la licencia GNU gratuita?
No
6 ¿Crees que es posible utilizar programas sin licencia?
No

I. Momento organizativo. (1 minuto)

Saludos, revisando a los presentes. Explicación de la lección.

II. Actualización. (8 minutos)

(ver presentación<Presentación1> "Aspectos legales y éticos de las actividades informativas)

La cultura de la información del hombre moderno está determinada no solo por los conocimientos y habilidades en el campo de las TIC, sino también estricto cumplimiento de las normas legales en esta área.

El estudio muestra que en el campo de la regulación legal del uso de productos de software, los estudiantes de 8º grado no son competentes:

  • La mayoría de los estudiantes descargan programas de Internet (63%) y los instalan ellos mismos (76%).
  • sólo el 29% de los estudiantes conoce el nombre del documento que autoriza el uso de un programa en particular;
  • El 88% de los estudiantes cree que es posible trabajar con programas sin licencias.
  • El 47% de los encuestados no conoce el software libre, pero le gustaría trabajar con este tipo de programas (50%).

III. Parte teórica. (20 minutos)

Seguridad de programas y bases de datos. Ya en una fase temprana del avance hacia la sociedad de la información, son necesarias medidas de regulación jurídica de las nuevas relaciones. La regulación legal en el ámbito de la información es una tarea nueva e importante para el Estado. La Federación de Rusia tiene varias leyes en este ámbito.

La protección jurídica de los programas informáticos y las bases de datos se introdujo plenamente por primera vez en la Federación de Rusia mediante la Ley de la Federación de Rusia "Sobre la protección jurídica de los programas para ordenadores y bases de datos electrónicos", que entró en vigor en 1992. La protección legal proporcionada por la ley se aplica a todo tipo de programas informáticos (incluidos sistemas operativos y paquetes de software), que pueden expresarse en cualquier idioma y en cualquier forma, incluido el texto fuente en un lenguaje de programación y código de máquina.

Para reconocer y ejercer los derechos de autor sobre programas de computadora, no es necesario registrarse en ninguna organización. Los derechos de autor de los programas informáticos surgen automáticamente cuando se crean. Para notificar sus derechos, el desarrollador del programa podrá, a partir del primer lanzamiento del programa, utilizar un símbolo de copyright compuesto por tres elementos:

  • las letras C en un círculo o entre paréntesis c;
  • nombre del titular de los derechos de autor;
  • el año en que se lanzó el programa por primera vez.

Una licencia de software es un instrumento legal que rige el uso y distribución de software protegido por derechos de autor. Normalmente, una licencia de software permite al destinatario utilizar una o más copias del programa y, sin la licencia, dicho uso se consideraría legalmente una infracción de los derechos de autor del editor.

Las licencias de software generalmente se dividen en dos grandes grupos: no libre(propietario; y semilibre) y Licencias de software gratuitas y de código abierto. Sus diferencias afectan en gran medida los derechos del usuario final respecto al uso del programa.

Característica principal licencias propietarias es que el editor del software en la licencia da permiso a su destinatario para utilizar una o más copias del programa, pero al mismo tiempo sigue siendo el titular de los derechos de autor de todas estas copias.

Una organización o usuario que posee legalmente una copia del programa (que ha comprado una licencia para usarlo) tiene derecho, sin obtener permiso adicional del desarrollador, a realizar cualquier acción relacionada con el funcionamiento del programa, incluida su grabación. y almacenarlo en la memoria del ordenador.

A diferencia de la propiedad licencias libres y abiertas no deje los derechos de una copia específica del programa a su editor, sino transfiera los más importantes al usuario final, que se convierte en propietario.

Un ejemplo de licencia gratuita es Licencia pública general GNU(GPL), que otorga al usuario el derecho de redistribuir el software bajo esta licencia, participar en ingeniería inversa o cambiarlo de otras formas. Sin embargo, los derechos enumerados obligan al usuario del software GPL a obedecer ciertas reglas; por ejemplo, cualquier cambio en el programa realizado por el usuario y distribuido posteriormente debe ir acompañado del código fuente de estos cambios.

El principio de "herencia" de derechos se denomina " copyleft".

Copyleft es el concepto y la práctica de utilizar las leyes de derechos de autor para hacer cumplir imposibilidad restringir el derecho de cualquier persona a usar, modificar y distribuir tanto la obra original como las obras derivadas de ella.

En contraste con el enfoque tradicional de los derechos de autor, que restringe la libertad de copiar obras, el copyleft busca utilizar las leyes de derechos de autor para ampliar los derechos y libertades de las personas.

Desde 01/01/2008 Junto con la Ley de la Federación de Rusia "Sobre la protección jurídica de programas para computadoras y bases de datos electrónicas", Parte 4 del Código Civil de la Federación de Rusia (de conformidad con la Ley Federal No. 231-FZ del 18 de diciembre de 2006) también Se aplica, Sección VII - “Derechos sobre los resultados de la actividad intelectual y medios de individualización”. En esta sección, la propiedad intelectual se define como una lista de resultados de la actividad intelectual y medios de individualización a los que se les otorga protección legal.

Programas con licencia, shareware y gratuitos. Todos los programas según su estatus legal se pueden dividir en tres grandes grupos: con licencia, shareware y freeware.

Los desarrolladores distribuyen los programas con licencia en función de acuerdos con los usuarios de forma paga. Muy a menudo, los desarrolladores ofrecen importantes descuentos al comprar licencias para usar el programa en una gran cantidad de computadoras o para usar el programa en instituciones educativas.

Algunas empresas de desarrollo de software ofrecen a los usuarios programas shareware (trialware) con el fin de publicitarlos y promocionarlos en el mercado. El usuario recibe una versión del programa con un período de validez limitado (una vez transcurrido el período especificado, el programa deja de funcionar a menos que se realice un pago) o una versión del programa con funcionalidad limitada (si se realiza el pago, el al usuario se le proporciona un código que incluye todas las funciones), o el programa es completamente funcional, pero aparecen banners publicitarios constantemente.

Una parte importante del mercado de software está ocupada por programas de código abierto. Se trata de sistemas operativos de la familia Linux, FreeBSD y software para ellos. Todos ellos también son programas de distribución gratuita que se pueden distribuir, instalar y utilizar en cualquier computadora del hogar, en oficinas, escuelas, universidades, así como en instituciones comerciales y gubernamentales sin restricciones.

El lugar que ocupa el software libre en el mercado de software actual es muy importante y muchas empresas comerciales y gubernamentales utilizan software libre directa o indirectamente. En realidad, indirectamente, todos los usuarios de Internet utilizan, por ejemplo, el programa gratuito Bind, que proporciona el servicio DNS. Muchas organizaciones, especialmente aquellas que prestan servicios a través de Internet, utilizan el servidor web gratuito Apache, de cuyo funcionamiento dependen directamente sus beneficios, sin mencionar los servidores en la plataforma Linux. Los beneficios de utilizar software libre son obvios. No es necesario pagar por él y, si es necesario, cuesta mucho menos que sus análogos patentados.

Firma electrónica. En 2002, se adoptó la Ley de la Federación de Rusia sobre firmas digitales electrónicas, que se convirtió en la base legislativa para la gestión de documentos electrónicos en Rusia. Según esta ley, una firma digital electrónica en un documento electrónico se reconoce como legalmente equivalente a una firma en un documento en papel.

Al registrar una firma digital electrónica en centros especializados, el corresponsal recibe dos claves: secreta y pública. La clave secreta se almacena en un disquete o en una tarjeta inteligente y sólo debe ser conocida por el propio corresponsal. La clave pública debe compartirse con todos los destinatarios potenciales de los documentos y normalmente se envía por correo electrónico.

El proceso de firma electrónica de un documento consiste en procesar el texto del mensaje mediante una clave secreta. A continuación, el mensaje cifrado se envía por correo electrónico al suscriptor. Para verificar la autenticidad del mensaje y la firma electrónica, el suscriptor utiliza una clave pública.

IV. Consolidación del material en estudio. (12 minutos)

¿Cuáles son las diferencias entre licencia, shareware y freeware?

¿Por qué la piratería de software es perjudicial para la sociedad?

Nombrar programas de distribución gratuita.

V. Tarea. (2 minutos)

Libro de texto 2.8.1-2.8.2.

Utilizando las capacidades del programa Scribus basándose en los materiales de esta lección, desarrolle un folleto o folleto sobre los tipos de licencias de software.<ПРИЛОЖЕНИЕ1>

VI. Resumen de la lección. (2 minutos)

Resumiendo la lección. Calificación.

Literatura.

  1. Ley de la Federación de Rusia "sobre firmas digitales electrónicas".
  2. [Recurso electrónico] http://www.consultant.ru
  3. Código Civil de la Federación de Rusia, parte 4, sección VII "Derechos sobre los resultados de la actividad intelectual y medios de individualización". [Recurso electrónico] http://www.consultant.ru
  4. Kupriyanov A.I., Sajarov A.V., Shevtsov V.A. Fundamentos de seguridad de la información - M.: Academia, 2006.
  5. Ugrinovich N.D. Informática y TIC: libro de texto para 8º grado - 2ª ed., español. - M.: BINOM. Laboratorio de Conocimiento, 2010.

Protección jurídica de programas y datos. Protección de la información.

Protección jurídica de programas y datos. La protección jurídica de los programas informáticos y las bases de datos se introdujo plenamente por primera vez en la Federación de Rusia mediante la Ley "Sobre la protección jurídica de los programas para ordenadores y bases de datos electrónicos", que entró en vigor el 20 de octubre de 1992.

La protección legal que brinda esta ley se aplica a todo tipo de programas informáticos (incluidos sistemas operativos y paquetes de software), que pueden expresarse en cualquier idioma y en cualquier forma.

Para notificar sus derechos, el desarrollador del programa podrá, a partir del primer lanzamiento del programa, utilizar un símbolo de copyright compuesto por tres elementos:

Las letras C en círculo o paréntesis;

Nombre (nombre) del titular de los derechos de autor;

Año del primer lanzamiento del programa.

Protección de la información.

Protección contra copia y uso ilegal. La protección del software para evitar la copia de disquetes de distribución puede consistir en el uso de un formato no estándar. Además, se puede colocar una clave de programa cifrada en un disquete o CD-ROM, sin el cual el programa queda inutilizable y se pierde al copiarlo.

La protección del hardware contra el uso ilegal se puede implementar mediante una llave de hardware, que generalmente está conectada al puerto paralelo de la computadora.

Protegiendo el acceso a su computadora. Las contraseñas se utilizan para proteger contra el acceso no autorizado a los datos almacenados en una computadora. La computadora permite el acceso a sus recursos solo a aquellos usuarios que estén registrados y hayan ingresado la contraseña correcta. A cada usuario específico se le puede permitir el acceso sólo a ciertos recursos de información. En este caso, es posible registrar todos los intentos de acceso no autorizados.

Proteja discos, carpetas y archivos. Cada disco, carpeta y archivo se puede proteger contra el acceso no autorizado: por ejemplo, estableciendo ciertos derechos de acceso (completos o de solo lectura) y diferentes para diferentes usuarios.

Protección de la información en Internet. Los servidores de Internet albergan diversa información importante: sitios web, archivos, etc. Si una computadora está conectada a Internet, entonces, en principio, cualquier usuario que también esté conectado a Internet puede acceder a los recursos de información de este servidor. Puede cambiar o reemplazar la página web del sitio, borrar o, por el contrario, escribir un archivo, etc. Para evitar que esto suceda, el acceso a los recursos de información del servidor (su administración) se realiza mediante contraseña.

Si el servidor tiene una conexión a Internet y al mismo tiempo sirve como servidor de red local (servidor de Intranet), entonces es posible una penetración no autorizada desde Internet a la red local. Para evitarlo, se instala una barrera de software o hardware entre Internet y la Intranet mediante un firewall. El firewall monitorea la transferencia de datos entre redes y evita el acceso no autorizado.



Dispositivos lógicos básicos de una computadora (sumador, registro).

Dado que cualquier operación lógica se puede representar como una combinación de tres operaciones básicas (Y, O, NO), cualquier dispositivo informático que procese o almacene información se puede ensamblar a partir de elementos lógicos básicos como ladrillos.

Elemento lógico Y. Se suministran secuencialmente cuatro pares de señales de diferentes valores a las entradas A y B del elemento lógico, la salida es una secuencia de cuatro señales, cuyos valores se determinan de acuerdo con la tabla de verdad. de la operación de multiplicación lógica (Fig. 11).

O puerta. Se suministran secuencialmente cuatro pares de señales de diferentes valores a las entradas A y B del elemento lógico; la salida es una secuencia de cuatro señales, cuyos valores se determinan de acuerdo con la tabla de verdad de la suma lógica; funcionamiento (Fig. 12).

Elemento lógico NO. Se aplican dos señales secuencialmente a la entrada A del elemento lógico, la salida es una secuencia de dos señales,

Cuyos valores se determinan de acuerdo con la tabla de verdad de la negación lógica (Fig. 13).

Sumador. Para simplificar al máximo el funcionamiento de la computadora, toda la variedad de operaciones matemáticas en el procesador se reduce a la suma de números binarios. Por lo tanto, la parte principal del procesador es el sumador, que proporciona dicha adición.

Al sumar números binarios, se forma una suma en este dígito y se puede transferir al dígito más significativo. Denotamos los términos (A, B), llevamos (P) y sumamos (S). Construyamos una tabla para sumar números binarios de un solo dígito, teniendo en cuenta la transferencia al dígito más significativo (Tabla 4).

Ahora, basándose en la expresión lógica obtenida, es posible construir un circuito semisumador a partir de elementos lógicos básicos (Fig. 14).

Este circuito se llama medio sumador, ya que realiza la suma de números binarios de un solo dígito sin tener en cuenta la transferencia del dígito menos significativo.

El sumador multibit del procesador consta de sumadores completos de un solo bit. Se coloca un sumador de un solo dígito en cada dígito y la salida (transferencia) del sumador de dígitos de orden inferior se conecta a la entrada del sumador de dígitos de orden superior.

Desencadenar. La unidad estructural más importante de la RAM de una computadora, así como los registros internos del procesador, es el disparador (Fig. 15). Este dispositivo le permite recordar, almacenar y leer información (cada disparador puede almacenar 1 bit de información).

Para construir un disparador, son suficientes dos elementos lógicos “O” y dos elementos lógicos “NO”.

En el estado normal, las entradas del flip-flop reciben una señal "O" y el flip-flop almacena la "O". Para grabar “1”, se suministra una señal “1” a la entrada S (configuración). Un examen secuencial del paso de la señal a través del circuito muestra que el disparador entra en este estado y permanecerá estable en él incluso después de que desaparezca la señal en la entrada S. El disparador ha recordado "1", es decir, "1" se puede leer en la salida del disparador Q.

Para restablecer información y prepararse para recibir nueva información, se aplica una señal "1" a la entrada R (reinicio), después de lo cual el disparador volverá a su estado "cero" original.

3. tarea practica crear, editar, guardar e imprimir texto usando un editor de texto.




Arriba