Сборник лабораторных работ по дисциплине "Прикладное программное обеспечение". Самохвалов К.М. - 24 стр.

UptoLike

Составители: 

24
ций демо-версии, её возможностей, объём доступных данных, число карт,
сценариев и т.д. искусственно ограничены по сравнению с полной версией.
Разработка отдельной демо-версииэто дополнительные затраты.
Поэтому обычно демо-версия делается из стандартной версии путём добав-
ления нескольких команд в код программы, которые и реализуют ограниче-
ния. В таком
случае возможен и обратный процесссделать из демо-версии
полнофункциональную версию продукта [4].
Устаревшие методы защиты программного обеспечения
В прошлом применялись и другие методы защиты ПО от копирования.
Некоторые старые программы для DOS создавали некопируемые метки
на жёстком диске. Например, файл длиной 1 байт занимает на диске один
кластер (не менее 512 байт), и
в оставшиеся 511 байт можно записать некото-
рую информацию. Сейчас эта практика не используется, так как она чревата
потерями данных.
Привязка к руководству пользователя. Например, программа выводит:
«Введите 5-е слово на 12-й сверху строке 26-й страницы». Более изощрённый
способ защитыв руководстве находится важная информация, без которой
невозможно пройти игру, например,
этим известна серия Space Quest.
Распространение сканеров и многозадачных операционных систем положило
конец этой практике.
Привязка к некоторому механическому устройству. Игра Another World
поставлялась с «кодовым колесом». В системе защиты от копирования
Lenslok, применявшейся в играх для ZX Spectrum, надо было, посмотрев на
картинку через систему призм, увидеть двухбуквенный код [5].
Внешний модуль против API
Некоторые защиты присоединяют к
программе защитный модуль (как
это делают вирусы). Преимущество этой защиты в том, что её можно «на-
деть» на любую программу. Недостаток в том, что защита, как правило, легко
отключается.