Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "kod źródłowy" wg kryterium: Temat


Wyświetlanie 1-6 z 6
Tytuł:
Open source code : „Between West & East”
Otwarty kod źródłowy : "Pomiędzy Wschodem a Zachodem"
Autorzy:
Bakowski, P.
Powiązania:
https://bibliotekanauki.pl/articles/91246.pdf
Data publikacji:
2011
Wydawca:
Warszawska Wyższa Szkoła Informatyki
Tematy:
open source code
digital technologies
software
otwarty kod źródłowy
technologie numeryczne
oprogramowanie systemowe
Opis:
The digital technologies based on digital hardware and software are driving the second industrial revolution; more than 12% of Gross World Product are related to IT. The economy of most European countries is too small to compete with global software companies and digital hardware producers, some of them being under the indirect control of sovereign powers. In this context we underline the necessity of building national software competences in open software components and systems. Nationally developed and controlled operating systems, security software and professional software seem to be the only way to escape the economic constraints and potential security threats from external actors.
Technologie numeryczne są zbudowane na bazie sprzętu i oprogramowania, i jako takie są motorem drugiej rewolucji przemysłowej. Ponad 12% światowego dochodu generują technologie informacyjne. Jednakże gospodarki większości krajów europejskich są za słabe żeby konkurować z globalnymi firmami softwarowymi i producentami sprzętu numerycznego. Niektóre z tych firm są pod pośrednią kontrolą innych państw. W tym kontekście podkreśla się konieczność budowy oprogramowania krajowego opartego na open source software. Krajowe oprogramowanie systemowe, programy ochrony i oprogramowanie profesjonalne wydają się być jedynym środkiem uniknięcia uwarunkowań ekonomicznych i potencjalnych zagrożeń pochodzących z zewnątrz kraju.
Źródło:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki; 2011, 5, 6; 8-13
1896-396X
2082-8349
Pojawia się w:
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Przegląd systemów do podpisywania kodu
Review of code signing systems
Autorzy:
Jóźwiak, I.
Kozłowski, G.
Powiązania:
https://bibliotekanauki.pl/articles/322006.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kod źródłowy
podpis cyfrowy
Apple Codesign
Oracle Java Code Signing
Microsoft Authenticode
source code
digital signature
Opis:
W artykule przedstawiono wiodące rozwiązania z dziedziny systemów do podpisywania kodu aplikacji. Systemy Microsoft Authenticode, Oracle Java Code Signing oraz Apple Codesign porównane zostały pod kątem ich założeń projektowych, struktury wytwarzanego podpisu cyfrowego, a także sposobu jego generowania oraz weryfikacji. Omówiona została również koncepcja tożsamości kodu źródłowego aplikacji.
This publication discusses the leading solutions for code signing systems such as Microsoft Authenticode, Oracle Java Code Signing and Apple Codesign. All systems were compared to each other in aspects such as digital signature structure, its generation and verification. A special attention was given to an issue of code identity.
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 147-158
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zaciemnianie kodu jako forma zabezpieczenia kodu źródłowego
Code obfuscation as a form of source code security
Autorzy:
Jóźwiak, I.
Michalski, M.
Pasieczny, M.
Powiązania:
https://bibliotekanauki.pl/articles/326815.pdf
Data publikacji:
2012
Wydawca:
Politechnika Śląska. Wydawnictwo Politechniki Śląskiej
Tematy:
kod źródłowy
zaciemnianie kodu
obfuskacja
source code
code obfuscation
obfuscation
Opis:
W artykule przedstawiono wprowadzenie do techniki zabezpiecze-nia kodu źródłowego metodą zaciemniania kodu, zwaną obfuskacją. Obfuskacja to technika przekształcania programów, która zachowuje ich semantykę, ale znacząco utrudnia zrozumienie. W artykule zdefiniowano obfuskację, omówiono jej zastoso-wania oraz wady. Przedstawiono przegląd popularnych programów zwanych obfuska-torami, które pozwalają poddać kod źródłowy procesowi zaciemniania kodu dla popu-larnych języków programowania takich jak: języki platformy .NET np. C#, Java, Flash (ActionScript).
In the paper an introduction to the security source code method called obfuscation has been presented. Obfuscation is a technique of converting programs, which retains its semantics, but it is significantly difficult to understand. This article presents definitions of obfuscation, its uses and drawbacks. Paper provides an ove-rview of popular software called obfuscator, that allows the source code subject to the process of code obfuscation, for popular programming languages such as: .NET platform languages eg. C#, Java, Flash (ActionScript).
Źródło:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska; 2012, 61; 159-169
1641-3466
Pojawia się w:
Zeszyty Naukowe. Organizacja i Zarządzanie / Politechnika Śląska
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Ewolucja systemów operacyjnych, języków programowania a kod virusów
Operation systems and programming languages evolution impact on Virus source code
Autorzy:
Sobczak, Marcin
Apiecionek, Łukasz
Powiązania:
https://bibliotekanauki.pl/articles/41205400.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Kazimierza Wielkiego w Bydgoszczy
Tematy:
bezpieczeństwo systemów operacyjnych
kod źródłowy virusów
języki programowania
operation system security
viruse source code
programming languages
Opis:
Wirusy komputerowe mają obecnie wpływ na działanie wielu systemów, tak samo jak wirusy biologiczne na organizm człowieka. Można znaleźć podobieństwa w działaniu virusów komputerowych do biologicznym w wielu aspektach ich działania. Rozwój systemów operacyjnych, funkcji jakie dostarczają, spowodował również ewolucję virusów. Zarażają obecnie różne elementy systemu i są przenoszone za pomocą innych mechanizmów. Zastosowane mechanizmy w systemach operacyjnych jak i rozwój języków programowania spowodował, że pisanie virusów, czy uciążliwych programów stało się prostsze, a stosowanie mechanizmów zabezpieczeń w systemie jest obecnie konieczne. W niniejszym artykule autorzy na bazie dwóch przykładowych kodów virusów przedstawiają ich ewolucję oraz analizują wpływ ewolucji systemów operacyjnych na ich sposoby infekcji.
Computer viruses are currently affecting the operation of multiple systems, as well as biological viruses on the human body. There are many similarities in the operation of a biological and computer viruses in many aspects of their operation. The development of operating systems, functions that they provide, has also led to the evolution of computer viruses. They infect currently various elements of the system and are moved by other mechanisms. Mechanisms used in operating systems and the development of programming languages meant that writing computer viruses or trojans programs has become easier, and the use of security mechanisms in the system is now necessary. In this article the authors on the basis of two examples of viruses source codes show their evolution and analyze the impact of the evolution of operating systems on their modes of infection.
Źródło:
Studia i Materiały Informatyki Stosowanej; 2014, 16; 10-15
1689-6300
Pojawia się w:
Studia i Materiały Informatyki Stosowanej
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Kłopoty z programem źródłowym
Problems with the source code
Autorzy:
Markiewicz, Ryszard
Powiązania:
https://bibliotekanauki.pl/articles/577665.pdf
Data publikacji:
2015
Wydawca:
Polska Akademia Nauk. Czytelnia Czasopism PAN
Tematy:
Prawo autorskie
program komputerowy
kod źródłowy
kod maszynowy
umowa licencyjna
Copyright law
computer program
source code
machine code
license contract
Opis:
W artykule przedstawiono zasady ochrony i rozpowszechniania programu komputerowego w postaci kodu źródłowego. Przyjęto, że brak jest podstaw dla kwestionowania tożsamości, z punktu widzenia prawa autorskiego, programu komputerowego wyrażonego w formie maszynowej i jako program źródłowy. W związku z powyższym nie istnieje autorskie prawo majątkowe do programu źródłowego, odrębne od prawa autorskiego do programu komputerowego, którego ten program źródłowy dotyczy. Nie jest konstrukcyjnie możliwe wyodrębnienie pola eksploatacji w postaci programu źródłowego – można jedynie stwierdzić, że dla pola eksploatacji polegającego na zmianie i modyfi kowaniu programu konieczne jest dysponowanie wersją źródłową danego programu. Wobec przeniesienia praw autorskich do całości programu, dysponentowi wersji źródłowej tego programu przysługuje jedynie ochrona na podstawie art. 11 ustawy o zwalczaniu nieuczciwej konkurencji Poza umowami typu open source, obowiązek wydania kodu źródłowego istnieje w umowach o przeniesienie praw wyłącznych do programu lub umowach licencji wyłącznej – w sytuacjach, gdy uprawniają one do wprowadzania zmian do programu stanowiącego przedmiot danej umowy, a równolegle nie jest przewidziany odpowiedni serwis ze strony zbywcy prawa wyłącznego lub licencjodawcy. W pozostałych sytuacjach kwestia ta winna być rozważana odrębnie – w kontekście całokształtu postanowień danej umowy.
The article discusses the principles of protection and sharing of the source code of a computer program. It was found that there are no grounds for questioning the identity, from the point of view of copyright, computer program expressed in the form of a machine code and as a source code. There is no distinct copyright to the source program, separate from the copyright to this computer program in the form of machine code. It is not legally possible to construct fi eld of exploitation in the form of source program – one can only conclude that for the fi eld operation to make a change and modify the program, it is necessary to have a source version of the program. When the copyright to computer program was transferred without the source code, the interests owner of this source code are secured only by the protection of the know-how. Apart from the open source contracts, the obligation to provide the source code exists only in agreements on the transfer of copyright to a program or in the case of exclusive license contracts, provided that they authorize licensee to make changes to the program and there is not provided that the seller or licensor will make services for renovation or other modifi cation of computer program. In other cases, this issue should be considered separately – in the context of the overall provisions of the contract.
Źródło:
Zagadnienia Naukoznawstwa; 2015, 51, 3(205); 311-322
0044-1619
Pojawia się w:
Zagadnienia Naukoznawstwa
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Komentarze w kodach wybranych programów
Comments in the codes of selected programs
Autorzy:
Skhut, Sviatoslav
Iholkina, Kateryna
Powiązania:
https://bibliotekanauki.pl/articles/131989.pdf
Data publikacji:
2018
Wydawca:
Wrocławska Wyższa Szkoła Informatyki Stosowanej Horyzont
Tematy:
source code
software
software engineering
documentation
software management
code comments
kod źródłowy
oprogramowanie
inżynieria oprogramowania
dokumentacja
zarządzanie oprogramowaniem
komentarze kodu
Opis:
Writing comments is as important as writing code. The main purpose of using comments is to improve readability of our code but frequently thoughtless comment writing decrease understandability of source code. Comments must be concise and precise simultaneously. Also, when our code is changed, comments for this code must be changed too. While using comments in our code we must realize that if expressiveness of our programming language allows us to express clearly what we want in code, there is no need to write comments at all. And if we decide to use comments, they must be extremely accurate and understandable, because another person must understand, what we do and most importantly, why we do it. Frequently comments can be replaced with good clear names of variables, functions or classes. Also, we can replace our comments with assertions. Comments should clarify and explain our intentions. Copyrights and an authorship can be implemented using comments too. But our IDE can do these things automatically.
Źródło:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka; 2018, 8, 1; 24-28
2082-9892
Pojawia się w:
Biuletyn Naukowy Wrocławskiej Wyższej Szkoły Informatyki Stosowanej. Informatyka
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-6 z 6

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies