Интернет магазин китайских планшетных компьютеров



Компьютеры - Защита от несанкционированного копирования - Методы обхода технических мер защиты от копирования

22 января 2011


Оглавление:
1. Защита от несанкционированного копирования
2. Правовые меры защиты
3. Методы обхода технических мер защиты от копирования



  • Копирование защищённого диска специальными программами.
  • Эмуляция диска — специальный драйвер делает логический диск, который программа принимает за лицензионный. Во многих играх применяется вариант этого метода под названием «Mini Image», когда подставной диск имеет маленький размер, тем не менее, игра признаёт его лицензионным.

Проблема «лучше, чем легальное»

Это одна из фундаментальных проблем защиты от копирования. Заключается она в том, что система защиты от копирования неизбежно создаёт пользователю неудобства, и поэтому, с точки зрения пользователя, пиратская копия в каком-то смысле лучше лицензионной. Например:

  • С винчестера данные/программа загружается быстрее, чем с внешнего носителя.
  • Целостность внешнего носителя может нарушиться
  • Если не использовать внешних носителей, время работы ноутбука существенно увеличивается
  • На некоторых компьютерах может не оказаться подходящего устройства чтения / порта
  • Мобильное-приложение исчезнет после перепрошивки телефона, и нет возможности сделать её резервную копию.
  • Защищённую музыку, закачанную на портативный плеер, невозможно прослушать, например, с домашнего ПК.
  • Аппаратные технологии защиты приводят к удорожанию устройств.


Просмотров: 2440


<<< StarForce
ACE Encrypt >>>