Радиолюбителю-конструктору. Практические схемы
ПредисловиеЛИТЕРАТУРА
Радиолюбителю-конструктору. Практические схемы
Глава 1Глава 1-1
Глава 1-3
Глава 1-2
Глава 1-5
Глава 1-6
Глава 1-4
Глава 1-7
Глава 1-8
Глава 1-9
Радиолюбителю-конструктору. Практические схемы
Глава 2Глава 2-1
Глава 2-10
Глава 2-12
Глава 2-11
Глава 2-13
Глава 2-14
Глава 2-2
Глава 2-3
Глава 2-5
Глава 2-4
Глава 2-6
Глава 2-7
Глава 2-9
Глава 2-8
Радиолюбителю-конструктору. Практические схемы
Глава 3Глава 3-2
Глава 3-1
Глава 3-4
Глава 3-5
Глава 3-3
Глава 3-6
Радиолюбителю-конструктору. Практические схемы
Глава 4Глава 4-10
Глава 4-1
Глава 4-11
Глава 4-13
Глава 4-12
Глава 4-14
Глава 4-15
Глава 4-17
Глава 4-16
Глава 4-18
Глава 4-19
Глава 4-2
Глава 4-3
Глава 4-4
Глава 4-5
Глава 4-6
Глава 4-7
Глава 4-9
Глава 4-8
Радиолюбителю-конструктору. Практические схемы
Глава 5Глава 5-1
Глава 5-11
Глава 5-10
Глава 5-12
Глава 5-13
Глава 5-14
Глава 5-15
Глава 5-16
Глава 5-17
Глава 5-18
Глава 5-2
Глава 5-3
Глава 5-5
Глава 5-4
Глава 5-6
Глава 5-7
Глава 5-8
Глава 5-9
Теория и практика защиты программ
Программное обеспечение современных компьютерных систем является очень сложным изделием, при создании и функционировании которого активно используются автоматизированные средства его разработки и общесистемное программное обеспечение, объем и сложность которого могут превышать прикладное программное обеспечение на порядки. Поэтому в общем случае, обеспечение абсолютного качества программных продуктов представляет собой практически неразрешимую задачу, что является причиной того, что ни один программист, ни одна организация-разработчик не гарантирует полноценной надежности создаваемого программного продукта. При этом особую сложность, наряду с поиском, локализацией и устранением программных ошибок, представляет собой обнаружение дефектов, преднамеренно вносимых, как на этапе создания программных комплексов, так и их эксплуатации.Кроме того, существенный урон производителю программных продуктов наносят такие несанкционированные действия, как несанкционированное копирование программ, их незаконное распространение и использование.
Зачем и от кого нужно защищать программное обеспечение компьютерных систем
Правило подпрограммы или сегмента программы №3
Реализация алгоритма «Квадратного корня»
Схема АПРС
Содержание раздела