LSHead SDK
Набір бібліотек і документів для компаній-розробників ігрового ПЗ, які хочуть використовувати технологію міміки персонажів у своїх іграх
LSHead WWW
В
PsyTest
Програма психологічного тестування
Game
Умовно-ігрова програма з елементами квесту і аркади
Так як будь-яка система захисту здорожує вихідний продукт, то потрібно вибрати саме ту захист, яка не однаково здорожує вартість продукту для кожної окремої категорії. br/>
Розглянемо основні вимоги, які можна пред'явити до сучасної системи захисту:
Захист повинна бути з великим запасом міцності. Враховувати високий рівень піратів взагалі, і Російських зокрема, здатна протистояти їх натиску довгий час;
Відомо, що абсолютно надійного захисту не буває, але обрана система повинна забезпечити компанії-розробнику достатню фору в часі, поки пірати не навчаться розкривати даний продукт.
По можливості не прив'язуватися до апаратної конфігурації комп'ютера, оскільки персональний комп'ютер не є річ в собі, і його окремі компоненти можуть і повинні бути замінними в міру старіння;
Даний критерій у процесі роботи над звітом змінювався досить часто, оскільки компанії-розробники захисту змогли зробити так, що прив'язка до обладнання не викликає особливих проблем при роботі. не слід прив'язуватися до апаратної конфігурації комп'ютера (правильно - логічніше прив'язувати захист до ключа або компакт-диску). Ключі - річ хороша, з їх допомогою можна реалізовувати різні схеми продажів. Але, найголовніше, - ключами осмислено захищати досить дорогий софт. І зовсім протилежна ситуація з дисками - для них підходять і недорогі програмні продукти
По можливості не використовувати для захисту дорогі додаткові апаратні пристосування, які тільки підвищують вартість захисту, а стало бути, і кінцевого продукту;
Захист від проникнення і копіювання можна організувати різними способами. При цьому враховується, що для недорогий програми не можна використовувати дорогу захист. По-друге, при розрахунку вартості захисту враховуємо вартість захищається програмного продукту
В
Повинна бути заснована на оригінальних принципах захисту від злому. Показником критерію може служити той факт, що захист ще зламана, або зламана, але всіма можливими способами;
Це критерій прогресування. Захист може бути ефективною, якщо вона знаходиться в стані постійного розвитку. Якщо розробники захисту відстежують хакерські форуми і роблять висновки про дірки власних систем.
Чи не перешкоджає вільному копіювання матеріалів, захищених даних (повинна забороняти тільки несанкціонований запуск, тобто копіюється копіювальником, але не виповнюється);
У принципі мо...