a)在内存容量利用许可的条件下,不要删除被认为是无用的程序;
b)在数据块里留下开发者的标识,以便于将来遭到侵权时可以取证。
(4)应用反窃取技术的注意事项 徐 18020++++776...785
a)在用户程序中嵌入保护程序要显得自然一些,不能很突兀的加出一段程序来,代码要尽量精简,变量符号名应与被嵌入程序段的变量保持一致;
b)往往一种保护加密手段是不够的,应该多种方法并用,并且这些保护程序一旦激活后对系统造成的后果也应该尽量不同,造成所谓的“地雷效应”,从而增加程序被窃取的难度,时间与成本,短时间内让抄袭者束手无策;
c)保护好程序的原代码,如果需要交付程序的,在不影响用户对设备维护的前提下,应对交付的程序做适当的技术处理,如删除部分符号名,采用上载的程序或数据块;
d)做好严格的测试,以避免保护程序的不完善引起的误动作而带来的不必要的麻烦,同时也能降低售后服务的的费用。
SIEMENS SIMODRIVE 6SN1145-1BA01-0BA1, NCU-BOX6FC5247,6FC53572ZF
VARIAN MATCHING 04-705186-05,705734
GSI LUMonICS AIOB 229.054.00, STAGE DRIVER,710506-01
NIKON NSR-INTERFEROMETER 322523
SIEMENS SIMODRIVE 6SN1145-1BA01-0BA1, NCU-BOX6FC5247,6FC5356B1
SCSI INTERFACE AIOB229.054.00,DRIVER,710506-01
KLA TENCOR BOARD CDSEMIF II,820-08319-000 REV B,FAB 830-05275-000