Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
123.docx
Скачиваний:
84
Добавлен:
01.05.2015
Размер:
817.28 Кб
Скачать

Тесқ шығу мерзімі мен бақылау қосындысын тексеру

Тұрақты есте сақтау құрылғысы (ТЕСҚ) ДК-мен біріккен кез келген IBM-нің бөлінбейтін құрама бөлігі болып табылады. ТЕСҚ құрамы нақты ДК-ді жүзеге асыру ерекшеліктерін ескереді және әр типті компьютерлерден ерекшеленуі мүмкін. Сонымен бірге ТЕСҚ соңында ($F000:$FFFS адресі бойынша) әдетте оның шығу мерзімі жазылады, сондықтан бір типті ДК үшін де (бір дайындаушы-фирма болса да) ТЕСҚ бақылау қосындысы ДК-дің әртүрлі даналарында ерекшеленеді.

ТЕСҚ-ның шығу мерзімі SFOOO: $FFF5 адресі бойынша табылады және 8 аралас байттан тұрады. Мәліметтер символдық түрде MM/DD/YY (ММ – ай нөмірінің символдары, DD – күн нөмірі, YY – жыл нөмірі) форматында сақталады, мысалы «06/26/92».

Бұл тексеру стационар программаларды қорғау үшін қолданылады.

Дискідегі файлдың орналасу орнын тексеру

Жақсы даралыққа қатты дискіде қорғалған программасы бар файлмен басталып кластердің физикалық нөмірі ие болады. Шынымен де, ДК-дің аппаратты-программалық ортасында басқа бір нәрсе (оперативті жадының құрамынан басқа) қатты дискінің файлдық құрылымы тәрізді серпінді өзгереді. Заңды көшірме құрғанда қатты дискідегі файл программасы үшін бастапқы кластер нөмірі жалпы жағдайда кездейсоқ болады. Егер жіберу кезінде программа бұл нөмірді тексеретін болса, онда көп жағдайда ол заңсыз көшіру болмысын жеңіл табады.

Қорғаудың мұндай тәсілін көптеген себептерге байланысты керемет деп есептеуге болмайды. Кластердің нөмірін тексеру ТЕСҚ-ның шығу мерзімі мен ДК типін тексеру тәрізді оңай орындалмайды. Бірақ бастапқы кемшілік басқада: ең болмағанда бір каталог шегіндегі файл орнының кез келген өзгеруі ертерек орнатылған көшірменің заңсыз болуына әкеледі.

Аппараттық құралдар құрамын тексеру

Программа тиімді оперативті жадының көлемін, кеңейтілген жадының болуы мен көлемі, орталық процессордің типі мен оның жұмысының шамамен алынған жылдамдығын, математикалық сопроцессордың болуы, иілгіш дискілер үшін дисководтардың типі мен саны, физикалық қатты дискінің параметрлері, логикалық дискілердің саны, сыртқы құрылғыларды қосуға арналған арналардың типі мен санын тексере алады. Бұл сипаттамалардың әрқайсысы мыңдаған басқа ДК-де қайталануы мүмкін, бірақ олардың бәрі кешенде жеткілікті дара болады және сондықтан стационар программаларды қорғау үшін үлкен жетістікпен қолданыла алады.

Кейбір шетел фирмалары мобильді программаларды қорғау үшін электронды кілттер шығарады – қорғалатын программаны жібермес бұрын тізбекті немесе параллельді енгізу-шығару стандартты каналына қосылатын біршама арзан құрылғылар. Электронды кілттер тапсырыс берілген микросхемалар негізінде жүзеге асады және қорғалған программамен қажетті интерфейсті өзара әрекетті іске асырады.

IBM AT класты компьютерлер үшін ДК-дің аппараттық құралдарының құрамы жайлы пайдалы ақпаратты сақтайтын, соның ішінде – тиімді жадыны, арнайы энерготәуелді КМОП-жады1 қолданылады.

Периферийлі құрылғылар жайлы ақпаратты КМОП - жадыдағы Equipm өрісі құрайды.

Программаның жасырын бөліктерін қолдану және ақпаратты физикалық тасушылардың ерекшеліктері

Қорғаудың біршама тиімді тәсілі (негізінен мобильді программалар үшін) программаның жасырын бөліктерін құру мен қолдану және/немесе ақпаратты физикалық тасушылардың ерекешеліктері болып табылады.

Программаның жасырын бөліктері – бұл сол немесе басқа тәсілмен программамен байланысқан, бірақ ОЖ файлдары түрінде жазылмаған дискілік тасушының аумағы. Басым көпшілік жағдайда программада мұндай аумақтарды жасанды құрудың қажеті жоқ, өйткені олар кез келген файлдың «артында» болады.

Қорғаудың өте тиімді емес тәсілі қосымша жасырын кластерлерді құру мен қолданудан тұрады. Мұндай кластерлер FAT-та жаңылысқан немесе «жоғалған» болып белгіленуі мүмкін (яғни, ешқандай тіркелген файлға тиісті емес). (Барлық жағдайда, кілт файл артына немесе жеке кластерге орналаса ма, қорғау оңай бейтараптануы мүмкін, егер дискетті «блоктан блокқа» көшіру DISKCOPY жүйелік утилиттің немесе ұқсас жүйелік емес программалардың көмегімен қолданылатын болса).

Заңсыз көшіру әрекетіне қарсы тұрудың ең жақсы қабілетіне дараланған ерекшеліктер есебіне негізделген қорғау жүйесі ие болады, бәрінен бұрын жойылмайтын дефектілерді талдаудағы дискеталар. Бұл жағдайда қорғауды тексеру жүйесі түпнұсқалы дискетаның дефектті секторларының тізімін «біледі» және оларды форматтауға тырысады. Егер форматтаудан кейін сектормен ақпарат алмасу дұрыс өтсе, онда сәйкес сектор - дефектісіз және, демек, біз дискетаның заңсыз көшірмесімен жұмыс жасағалы отырмыз. Бұл қорғау тәсілінің басты жетістігі дұрыс дискетада программалық құралдармен жойылмайтын дефектілерді құрудың принципті мүмкін еместігіне әкеледі.

Практикада көретініміздей, дискеталардың бірталайы (1% аз емес) заводтық шығу дефектілерінен тұрады, сондықтан коммерциялық программаларды көптеп шығаруда мұндай дефектілерді жасанды құруға тура келеді. Ол үшін кейде лазерлер, ал жиірек – кәдімгі түйреуіш қолданылады. Бірнеше жаттығудан кейін Сіз қай кезде де тасушының қабатына сызат қалдыра аласыз немесе дискетаны, оның көп бөлігінің жұмыс істеу қабілетін сақтау үшін шаншуға болады. Бірақ дискета бетін сызаттау мен шаншу тасушының кейбіреуінің бастарын зақымдауы мүмкін.

Негізгі әдебиет: 8нег[21-50], 6нег[212-226]

Қосымша әдебиет: 19қос[169-195]

Бақылау сұрақтары:

    1. Қандай программаны заңсыз көшіруден қорғалған деп есептеуге болады?

    2. Программа жұмыс жасайтын компьютер, нақтырақ, программалық-аппаратты орта қандай спецификалық белгілерге ие болады?

    3. Бір компьютерден басқаға тасылатын программаны көшіруден қалай қорғауға болады?

12 лек

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]