Рис. 1.
Схема защиты ПО