Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Білети з інформатики.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
176.45 Кб
Скачать

2. Захист програмного забезпечення від несанкціонованого використання.

Усі програми з точки зору комерційного використання можна поділити на такі групи:

1. Безкоштовне програмне забезпечення. Такі програми можна безкоштовно копіювати та використовувати.

2. Безкоштовні програми, але коли їх автори пропонують надати їм фінансову підтримку, у випадку, коли програма сподобалась користувачу.

3. Програмне забезпечення у вигляді «коробочного продукта».

4. Програмне забезпечення з ліцензійною угодою. З

ахист програм:

1) стат. та дин. пароль;

2) використання ан. засобів для захисту програм;

3) реєстрація програм через комп’ютерну мережу;

4) захист програмного забезпечення з використанням біометричної інформації (використовуються відбитки пальців, обличчя, сітківка ока, та ін.).

3. Бази даних

База даних (БД) — впорядкований набір логічно взаємопов'язанихданих, що використовуються спільно, та призначені для задоволення інформаційних потреб користувачів. 

Залежно від способу організації даних розрізняють ієрархічні, мережеві та реляційні бази даних

Реляційні бази даних характеризуються поданням даних у вигляді таблиць між якими встановлені зв’язки. Метою цих таблиць є подання даних баз лишньої інформації

Таблиця, запис, поле є основними складовими реляційних баз даних.

Таблиця передбачає відображення даних у вигляді рядків та стовпців. Стовпець містить характеристику об’єктів, рядок – сукупність характеристик про один екземпляр об’єкту.

Записом є рядок таблиці бази даних

Полем є стовпець таблиці бази даних.

Ключове поле встановлене для однозначного запису. В ньому записи не повторюються.