LSHead 0.5-2 100-1000
Раб. место
USA, Индивидуальный
EXE, DLL plug-in к 3D-MAX, Maya % с тиража, время
LSHead Pro 10-30 10-100
Раб.место, время
USA, Корпоративный
EXE, DLL plug-in к 3D-MAX, Maya Сайт, время
LSHead SDK 10-30 10-20
Раб.место, время
USA, Корпоративный
LIB
LSHead WWW 3-10 10-100
Раб.место
USA, Корпоративный
ActiveX
PsyTest 0.4-2 100-1000 PsyTest 0.4-2 100-1000
Раб.место
РФ, Корпоративный
EXE
Game 1-20 100-1000
Раб.место
РФ, частный сектор
EXE
Итак, мы имеем 6 программных продуктов, для которых необходимо подобрать защиту.
Кратко опишем каждый из продуктов Таблица 2. Описание программных продуктов Заказчика
Продукт | Краткое описание |
LSHead | Дополнительный модуль расширения к трехмерным программам, предназначенный для отображения мимики лица персонажей в реальном масштабе времени |
LSHead Pro | Дополнительный модуль расширения к трехмерным программам, предназначенный для отображения мимики лица персонажей в реальном масштабе времени. Профессиональный вариант. |
LSHead SDK | Набор библиотек и документов для компаний-разработчиков игрового ПО, которые хотят использовать технологию мимики персонажей в своих играх |
LSHead WWW | |
PsyTest | Программа психологического тестирования |
Game | Условно-игровая программа с элементами квеста и аркады |
Так как любая система защиты удорожает исходный продукт, то нужно выбрать именно ту защиту, которая не одинаково удорожает стоимость продукта для каждой отдельной категории.Рассмотрим основные требования, которые можно предъявить к современной системе защиты:
Защита должна быть с большим запасом прочности. Учитывать высокий уровень пиратов вообще, и Российских в частности, способная противостоять их натиску долгое время;
Известно, что абсолютно надежной защиты не бывает, но выбранная система должна обеспечить компании-разработчику достаточную фору во времени, пока пираты не научатся вскрывать данный продукт.
По возможности не привязываться к аппаратной конфигурации компьютера, поскольку персональный компьютер не есть вещь в себе, и его отдельные компоненты могут и должны быть заменяемыми по мере старения;
Данный критерий в процессе работы над отчетом менялся довольно часто, поскольку компании-разработчики защиты смогли сделать так, что привязка к оборудованию не вызывает особых проблем при работе. не следует привязываться к аппаратной конфигурации компьютера (правильно - логичнее привязывать защиту к ключу или компакт-диску). Ключи - вещь хорошая, с их помощью можно реализовывать различные схемы продаж. Но, самое главное,- ключами осмысленно защищать достаточно дорогой софт. И совсем противоположная ситуация с дисками - для них подходят и недорогие программные продукты
По возможности не использовать для защиты дорогие дополнительные аппаратные приспособления, которые только повышают стоимость защиты, а стало быть, и конечного продукта;Защиту от проникновения и копирования можно организовать разными
Похожие работы
Интересная статья: Быстрое написание курсовой работы