Структура современного программного обеспечения для персонального компьютера



Любой компьютер состоит из технического обеспечения (hardware) и функционирует, решает задачи с помощью программного обеспечения (software).

Весь комплекс программ, которые можно использовать на ЭВМ конкретной модели называется программным обеспечением (ПО).

Структура программного обеспечения (см. рис. 3) достаточно сложна и неоднозначна (в том смысле, что все программы не могут быть отнесены к тому или иному классу этой структуры однозначно, односложно). Эта структура несколько условная и производит классификацию программного обеспечения нестрого и только по назначению программ, хотя есть и другие критерии эффективности программного обеспечения (дружественность пользователю, тип использования и т.д.).

Системное ПО – программы обеспечения взаимодействия пользователя и компьютера.

Инструментальное ПО - программы для массовой разработки других программ. Инструментальное ПО, это в первую очередь системы программирования.

Прикладное ПО - программы обеспечения решения конкретных прикладных задач пользователя. Прикладная программа — это любая конкретная программа, способствующая решению какой-либо задачи в пределах данной проблемной области.

Рис. 3. Структура программного обеспечения для персонального компьютера

Условия распространения программ

Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бес­платные (shareware) и свободно распространяемые програм­мы (freeware).

Дистрибутивы лицензионных программ (диски CD-ROM, с которых производится установка программ на компьютеры пользователей, файловые хранилища на серверах компаний-продавцов или производителей) распространяются разработчиками на основании договоров с пользователями на платной основе, проще говоря, лицензионные программы продаются. Довольно часто разработчики предоставляют существенные скидки при покупке лицензий на использование программы на большом количестве компьютеров или на использование программы в учебных заведениях. В соответствии с лицензионным соглашением разработчики программы гарантируют ее нормальное функционирование в определенной операционной системе и несут за это ответственность.

Некоторые фирмы — разработчики программного обеспечения предлагают пользователям условно бесплатные про­граммы в целях их рекламы и продвижения на рынок. Пользователю предоставляется версия программы с ограниченным сроком действия (после истечения указанного срока программа перестает работать, если за нее не произведена оплата) или версия программы с ограниченными функциональными возможностями (в случае оплаты пользователю сообщается код, включающий все функции). Таким образом, например, «Лаборатория Касперского» предлагает 30-ти дневную версию антивирусных программ.

Многие производители программного обеспечения и компьютерного оборудования заинтересованы в широком бесплатном распространении программного обеспечения. К таким программным средствам можно отнести следующие:

· новые недоработанные (бета) версии программных продуктов (это позволяет провести их широкое тестирование);

· программные продукты, являющиеся частью принципиально новых технологий (это позволяет завоевать рынок);

· дополнения к ранее выпущенным программам, исправляющие найденные ошибки или расширяющие возможности;

· устаревшие версии программ;

· драйверы к новым устройствам или улучшенные драйверы к уже существующим.

Правовая охрана информации

Правовая охрана программ и баз данных. Правовая охрана программ для ЭВМ и баз данных впервые в полном объеме введена в Российской Федерации Законом РФ «О правовой охране программ для электронных вычислительных машин и баз данных», который вступил в силу в 1992 году.

Предоставляемая настоящим законом правовая охрана распространяется на все виды программ для ЭВМ (в том числе на операционные системы и программные комплексы), которые могут быть выражены на любом языке и в любой форме, включая исходный текст на языке программирова­ния и машинный код. Однако правовая охрана не распространяется на идеи и принципы, лежащие в основе программы для ЭВМ, в том числе на идеи и принципы организации интерфейса и алгоритма.

Для признания и осуществления авторского права на программы для ЭВМ не требуется ее регистрация в какой-либо организации. Авторское право на программы для ЭВМ возникает автоматически при их создании.

Для оповещения о своих правах разработчик программы может, начиная с первого выпуска в свет программы, использовать знак охраны авторского права, состоящий из трех элементов:

· буквы С в окружности или круглых скобках ©;

· наименования (имени) правообладателя;

· года первого выпуска программы в свет. Например, знак охраны авторских прав на текстовый ре­дактор Word выглядит следующим образом: © Корпорация Microsoft, 1993-2013.

Автору программы принадлежит исключительное право осуществлять воспроизведение и распространение программы любыми способами, а также модификацию программы.

Организация или пользователь, правомерно владеющий экземпляром программы (купивший лицензию на ее использование), вправе без получения дополнительного разрешения разработчика осуществлять любые действия, связанные с функционированием программы, в том числе ее запись и хранение в памяти ЭВМ. Запись и хранение в памяти ЭВМ допускаются в отношении одной ЭВМ или одного пользова­теля в сети, если другое не предусмотрено договором с раз­работчиком.

Необходимо знать и выполнять существующие законы, запрещающие нелегальное копирование и использование лицензионного программного обеспечения. В отношении организаций или пользователей, которые нарушают авторские права, разработчик может потребовать возмещения причиненных убытков и выплаты нарушителем компенсации в определяемой по усмотрению суда сумме от 5000-кратного до 50 000-кратного размера минимальной месячной оплаты труда.

Электронная подпись. В 2002 году был принят Закон РФ «Об электронно-цифровой подписи», который стал законодательной основой электронного документооборота в России. По этому закону электронная цифровая подпись в электронном документе признается юридически равнозначной подписи в документе на бумажном носителе.

При регистрации электронно-цифровой подписи в специализированных центрах корреспондент получает два ключа: секретный и открытый. Секретный ключ хранится на дискете или смарт-карте и должен быть известен только самому корреспонденту. Открытый ключ должен быть у всех потенциальных получателей документов и обычно рассылается по электронной почте.

Процесс электронного подписания документа состоит в обработке с помощью секретного ключа текста сообщения. Далее зашифрованное сообщение посылается по электронной почте абоненту. Для проверки подлинности сообщения и электронной подписи абонент использует открытый ключ.

Защита доступа к компьютеру. Для предотвращения несанкционированного доступа к данным, хранящимся на компьютере, используются пароли. Компьютер разрешает доступ к своим ресурсам только тем пользователям, которые зарегистрированы и ввели правильный пароль. Каждому конкретному пользователю может быть разрешен доступ только к определенным информационным ресурсам. При этом может производиться регистрация всех попыток несанкционированного доступа.

Защита пользовательских настроек имеется в операционной системе Windows (при загрузке системы пользователь должен ввести свой пароль), однако такая защита легко преодолима, так как пользователь может отказаться от введения пароля. Вход по паролю может быть установлен в программе BIOS Setup, компьютер не начнет загрузку операционной системы, если не введен правильный пароль. Преодолеть такую защиту нелегко, более того, возникнут серьезные проблемы доступа к данным, если пользователь забудет этот пароль.

В настоящее время для защиты от несанкционированного доступа к информации все более часто используются биометрические системы авторизации и идентификации пользователей. Используемые в этих системах характеристики являются неотъемлемыми качествами личности человека г поэтому не могут быть утерянными и подделанными. К биометрическим системам защиты информации относятся системы распознавания речи, системы идентификации по отпечаткам пальцев, а также системы идентификации порадужной оболочке глаза.

Защита программ от нелегального копирования и использования. Компьютерные пираты, нелегально тиражируя программное обеспечение, обесценивают труд программистов делают разработку программ экономически невыгодным бизнесом. Кроме того, компьютерные пираты нередко предлагают пользователям недоработанные программы, программы ошибками или их демоверсии.

Для того чтобы программное обеспечение компьютер могло функционировать, оно должно быть установлено (инсталлировано). Программное обеспечение распространяете фирмами-производителями в форме дистрибутивов. Дистрибутив это набор файлов обеспечивающих работу программу, хранящихся в виде специального архива. Процесс инсталляции заключается в распаковке дистрибутива, копировании файлов в соответствующие папки на системном диске и регистрации программы в реестре операционной системы.

Каждый дистрибутив имеет свой серийный номер, что препятствует незаконному копированию и установке программ.

Для предотвращения нелегального копирования программ и данных, хранящихся на CD-ROM, может использоваться специальная защита. На CD-ROM может быть размещен закодированный программный ключ, который теряете при копировании и без которого программа не может быть установлена.

Долгое время был распространен аппаратный способ защиты от нелегального использования программ с помощью аппаратного ключа, который присоединяется обычно к параллельному порту компьютера. Защищаемая программа обращается к параллельному порту и запрашивает секретный код; если аппаратный ключ к компьютеру не присоединен, то защищаемая программа определяет ситуацию нарушения защиты и прекращает свое выполнение.

Защита данных на дисках. Каждый диск, папка и файл локального компьютера, а также компьютера, подключенного к локальной сети, может быть защищен от несанкционированного доступа. Для них могут быть установлены определенные права доступа (полный, только чтение, по паролю), причем права могут быть различными для различ­ных пользователей.

Для обеспечения большей надежности хранения данных на жестких дисках используются RAID-массивы (Redantant Arrays of Independent Disks — избыточный массив независимых дисков). Несколько жестких дисков подключаются к специальному RAID-контроллеру, который рассматривает их как единый логический носитель информации. При записи информации она дублируется и сохраняется на нескольких дисках одновременно, поэтому при выходе из строя одного из дисков данные не теряются.

Нужно отметить, что в настоящее время вопрос защиты информационных ресурсов, персональных данных и корпоративных массивов информации является очень актуальным и находится под пристальным вниманием специалистов по защите информации и информационной безопасности.

Контрольные вопросы

1. Что изучает информатика?

2. Перечислите основные направления информатики.

3. Приведите разъяснение понятия «информация» и перечислите свойства информации.

4. Чем отличается дискретная информация от аналоговой?

5. Что такое двоичный код?

6. Сколько различных символов (значений) можно закодировать одним байтом?

7. Каковы предпосылки появления стандарта Unicode?

8. Как кодируются цветные графические изображения?

9. Чем процесс информатизации отличается от процесса компьютеризации?

10. Опишите основные тенденции развития информационного общества.

11. В чем состоит различие между лицензионными, условно бесплатными и бесплатными программами?

12. Как можно зафиксировать свое авторское право на программный продукт?

13. Почему компьютерное пиратство наносит ущерб обществу?

14. Какие существуют программные и аппаратные способы защиты информации?

15. Чем отличается простое копирование файлов от инсталляции программ? Для чего каждый дистрибутив имеет серийный номер?

Задачи и упражнения

1. Два текста содержат одинаковое количество символов. Первый текст составлен в алфавите мощностью 8 символов, второй – 16 символов. Во сколько раз отличается количество информации в этих текстах?

2. В языке некоторого племени всего 16 букв. Все слова состоят из 5 букв, всего в языке 8000 слов. Сколько памяти в байтах потребуется для хранения всех слов этого языка?

3. Определить объем видеопамяти в Кбайтах для графического файла размером 1240´480 пикселей и глубиной цвета 16 бит

4. Цвет пикселя монитора определяется тремя составляющими: зеленой, синей и красной. Под красную и синюю составляющие отвели по 5 бит. Сколько бит отвели под зеленую составляющую, если растровое изображение размером 8´8 пикселей занимает 128 байт?

5. Определить информационный объем в Кбайтах моноаудиофайла длительностью звучания 8 сек при глубине звука 8 бит и частоте 8 кГц

6. Музыкальная запись выполнена в формате CDDA (частота дискретизации 44100 Гц, 16 бит, стерео) и имеет продолжительность 19 мин 20 cек. Сколько секунд займет передача этой записи по каналу с пропускной способностью 16000 байт/сек?

7. Документ состоит из текстовой и графической информации. Текст содержит 30 строк по 30 символов в каждой в кодировке ASCII. Размер черно-белого изображения составляет 120´300 точек. Определить информационный объем этого изображения в байтах.

8. Сколько различных звуковых сигналов можно закодировать с помощью 8 бит?

9. Сколько нужно бит, чтобы закодировать алфавит из 64 символов?

10. Скорость передачи данных через ADSL-соединение равна 1024 000 бит/c. Через данное соединение передают файл размером 2500 Кбайт. Определите время передачи файла в секундах.

11. Запишите прямой код чисел: 22, -16, 127 в 8-ми разрядном знаковом формате.

12. Преобразуйте числа 12,05 и 23,3 в нормальную форму записи.

13. Представьте числа из упражнения 12 в разрядной сетке.

 


Дата добавления: 2018-09-22; просмотров: 429; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!