Задачи, решаемые с помощью экспертных систем:
Интерпретация – описание ситуации по информации, поступающей от датчика.
Прогноз – определение вероятности последствий заданной ситуации.
Диагностика – выявление причин неисправного функционирования системы по результатам наблюдений.
Проектирование – построение конфигурации объектов при заданных ограничениях.
Планирование – определение последовательности действий.
Наблюдение – сравнение результатов наблюдения с ожидаемыми результатами.
Отладка и ремонт – составление рецептов исправления и выполнение их.
Обучение – диагностика, отладка и исправление поведения обучаемого.
Управление поведением системы.
4.5. Защита программных продуктов. Последствия применения нелицензионных программ.
В интересах разработчиков программных продуктов и баз данных принимаются меры по защите от несанкционированного их копирования и использования. Также программное обеспечение и содержащуюся в нем информацию необходимо защищать в целях обеспечения нормальной работы информационной системы от несанкционированного доступа, разрушения, хищения (глава 7)..
Программный продукт и базы данных нужно защищать от воздействия:
человека, для предотвращения хищения и нарушения работоспособности;
аппаратуры, для предотвращения считывания или физического разрушения;
специализированных программ, для предотвращения вирусного заражения и нарушения их нормальной работы, несанкционированного копирования.
Распространенный способ защиты – ограничение доступа Может осуществляться путем:
идентификации пользователя, подтвержденной паролем,
ограничения прав доступа пользователя,
использования ключевой дискеты для запуска программы,
криптографических методов защиты (шифрования).
Защита от несанкционированного копирования предотвращает нелицензионное (пиратское) использовании компьютерных программ и баз данных. Программа запускается только при наличии и опознании уникального некопируемого ключевого элемента. Это может быть:
некопируемая дискета;
специальное устройство (электронный ключ или специальная дискета), подключаемое к компьютеру. Распространены электронные ключи, подключаемые к системному блоку компьютера через разъем, предназначенный для подключения принтера, что принтеру не мешает.
определенные характеристики аппаратуры компьютера. Используется закрепление месторасположения программы на жестком диске компьютера, привязка к номеру BIOS.
Правовая защита программных продуктов и баз данных включает:
Патентную защиту – устанавливает приоритет в разработке и использовании нового метода, удостоверяет их оригинальность.
Лицензионное соглашение – используется при передаче одним лицом другому права на использование имени, продукции, технологии, услуги.
Закон о производственных секретах.
Закон об авторском праве.
Последствия применения нелицензионных программ.
За работу нелицензионной программы никто не отвечает. «Взломанную» программу могут отказаться обслуживать.
Нарушение, «взлом» защиты программы – это вторжение в саму программу – дописывание или «выкусывание» элементов программы. Такое изменение программы может вызвать нарушения в работе программы, заражение ее вирусами, активизацию встроенных «бомб замедленного действия», которые проявляют себя не сразу, а через какое-то время, когда база данных программы наполнится информацией.
Программы – эмуляторы, имитирующие функции электронного ключа, могут содержать ошибки, нарушают нормальную работу программ, приводят к потере данных. Если на компьютере использовался эмулятор, то даже после его удаления легальная программа может не работать.
Создание эмуляторов, распространение и использование нелицензионных программ является нарушением Закона об авторском праве, нарушает права собственности и подпадает под статью 273 Уголовного кодекса.
- Информационные
- Содержание
- Основные аббревиатуры
- Введение
- Информационные системы. Автоматизированные информационные технологии
- Рекомендуемая литература
- Дополнительная литература
- 2.Информационное обеспечение аис
- Система кодирования – совокупность принципов кодирования. Наиболее распространенные системы кодирования:
- Рекомендуемая литература
- Дополнительная литература
- 3. Техническое обеспечение аис. Сетевые технологии
- Ip – адресный протокол, определяет, куда происходит передача.
- Рекомендуемая литература
- Дополнительная литература
- 4. Программное обеспечение аис
- Задачи, решаемые с помощью экспертных систем:
- Рекомендуемая литература
- Дополнительная литература
- 5. Организация аис
- Отличительные признаки арм:
- Цели создания арм:
- Рекомендуемая литература
- Дополнительная литература
- 6.Экономика аис
- Углубление анализа, повышение качества аналитических отчётов, получение принципиально новых аналитических возможностей;
- Рекомендуемая литература
- Дополнительная литература
- 7. Информационная безопасность аис
- Рекомендуемая литература
- 8. Справочные правовые системы
- Рекомендуемая литература:
- Дополнительная литература:
- 9. Информационные системы и информационные технологии в сфере управления производством
- Рекомендуемая литература
- Дополнительная литература
- 10. Информационные системы бухгалтерскоГо учетА
- Рекомендуемая литература:
- Дополнительная литература:
- 11. Банковские информационные системы
- Рекомендуемая литература:
- Дополнительная литература:
- 12. Проектирование аис в соответствии с потребностями пользователя
- Рекомендуемая литература:
- Дополнительная литература:
- 13. Методические указания и темы для подготовки контрольных работ студентами заочного отделения
- Вопросы для контрольных работ