Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Метод.указ.ОИБ.каз (1).doc
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
379.39 Кб
Скачать

3.Программалау стилінің анализі

Программалауды позициялық қорғау стилін қарастыра отырып, тума дақтар терминін жиі кездестіреміз.

Қателердің іске асырылуы заңсыз көшірменің дәлелі ретінде қарастырылады. Бірақта кейбір логикалық қателер түрлі адамдардың қатысуынан болуы мүмкін екенін айтып кеткен жөн. Егер қателер көрініп тұрса, онда басқаларының оны қайталауы мүмкін еместігі.

Ақпаратты жөндеу процесі кезі дәлелдеудің дәйегі ретінде қолданылуы мүмкін және ақпаратты жөндеу процесі документ ретінде ұзақ уақыт сақталуы керек.Бұған зиян келтірушіні қателестіру мақсатын ұстанған подпрограммаларды қосу керек.

4. Идентификациялық белгілердің анализі

Идентификация мақсаты үшін белгілерді қолдану эффектісі олардың орналасуының анықталмағандығы мен күтпегендігімен шартталған.Бұзушы белгінің қайда орналасқанын білмесе де, бірақ белгінің бар екенін біледі.

Идентификациялық белгілердің қолданлуы ақпарат ретінде қарастырылады. Кодталатын кейбір авторлық тәсілмен нақтылануы, жеткілікті сенгісіз, оны кездейсоқ тану үшін және дәлелге қызмет ететін,авторлық куәлік бар.

4.1 Идентификациялық белгінің кодталуы

Идентификациялық белгінің кодталуының әртүрлі әдістері бар.Көп жағдайда олар жоғарғы деңгейдегі машиналық кодтау тілімен программаны трансляциялау кезінде компилятормен жойылуы мүмкін.

Кейде идентификациялық белгілерін шифрлеуде жиі кездесетін күрделі программаларды қорғау үшін талаптар пайда болады.Кей жағдайда,шифрлеу үрдісі көп параметрлерді қосқанда,әртүрлі мәндік параметрлермен бір және дәл сол дешифрлеу алгоритмі қолданылуы мумкін.Мұндай жағдай идентификация белгісінен гөрі иллюстрациялауда тең немесе үлкен ұзындықта шифрлеу кілтін қолдану.Белгілерді шифрлеу кезінде кілттік сөз шифрленетін тексттен қысқа болуы тиіс екенін ескеру керек.

4.2 Тұрғызлған белгілер

Белгілерді тұрғызу үшін арналған талап идентификация тәсілдерін қарап шығуға тура келеді,белгілер шифрленгенде, өзін шифркілті ретінде пайдаланады.Белгілерді форматтаудың мұндай тәсілі шифр кілтінің құпиялылығын қамтамасыз етеді.Бірақ ол ашылғанда,оның заңдылығы неопровержима.

5.Программалық процедуралардың анализі

Заңсыз көшірменің жария болуы үшін программалық процедура тәсілі кеңінен қолданылады.Олар әдістерге қарағанда эффективті сипатталуы жоғары және құрылымдық жобалаумен байланысты.Әрбір программа идентификаторда болуы мүмкін специфиаклық процедуралардан тұрады.Жүйелік анализдің негізінде өңдеу принципі болады,логикалық анықталған соңғы нәтижеге бағытталған жобалау болуы керек екенімен келісетін,ал мәлімметтер құрылымданған.Авторлық құқық бұзылады, егер екі программа бірдей шығыс мәліметтерге,бірдей логикалық құрылымдық шығыс,бірдей мәліметтердің логикалық құрылымына және процестердің бірдей логикалық құрылымына ие болса.Бұл қиын дәлелденетін белгілердің реттілігі және программаның идентификациясы бұл белгілердің базасында қиындатылған.Бірақта программамен бірге кезеңдерінің анықтамасы,айтарлықтай қиын және сондықтанда программаның құрылымының ұсынылған зерттеуі қойылған мақсатқа жетудің жалғыз жолы болуы мумкін.