ЧЕРНЫЙ ЯЩИК. Позвольте представить вам нашу рубрику, которая будет отвечать на ваши вопросы, а также зада- вать свои. Мы считаем эту рубрику основ- ной, наряду с рубрикой "АВТО- РА!". И надеемся, что вы поддер- жите нас письмами. Так,как ваших писем еще нет мы несколько схитрим и ответим на вопросы от лица некоторого жур- нала "Спекра Фон" издаваемого группой MAD SHI & SHI MAD. Офи- циальный дистрибьютер: "КОМму- нистический ИНФОРмaционал". К ВОПРОСУ СОВМЕСТИМОСТИ. ГОТЛЕРЕЕВ ОИЛ НАБУЛИНОВИЧ: ...А вот вчера я купил на рын- ке первый номер вашего журнала. И что же я увидел? А ничего! Черный экран и только! Ваш жур- нал не совместим с моим компью- тером! "С.Ф.": Выехав на место происшествия по указанному в письме адресу с удовольствием сообщаем, что проблема решена. Оилу Набулиновичу была вручена дискета 3'25 дюйма. Ее придется обрезать только с одной стороны, чтобы засунуть в магнитофон. Следовательно теоретически мы в три раза сократили потери инфор- мации при этой операции. (Ведь прежнюю дискету вы обрезали с трех сторон). ВОПРОСЫ ЗАЩИТЫ. Читатель Конев Ф. П. написал нам просторное письмо, в котором высказал свои соображения о спо- собах и методах защиты программ. Приведем некоторые фрагменты из этого опуса: КОРР: Работая со своим компьютером больше года я изобрел несколько новых методов защиты программ. После анализа всех кодирующих процедур мной был сделан вывод о том, что все они крайне легко вскрываются. И даже программа "Тетрис" фирмы "ЯЯЯ" имеющая не менее 2000 расксорок вскрылась мною с элегантностью и легкостью всего за полтора года. В связи с этим я выдвинул нес- колько новых методов защиты программ. Первый метод назван мной Сици- лианской защитой. На идею меня натолкнуло объявление во всех играх фирмы "DURELL"("ДУРЕЛЛ"). Итак вы пишете в программе о том, что даете 100 долларов то- му,кто напишет вам где, у кого он видел несанкционированную ко- пию вашей программы. Далее все просто - посылаете мальчиков из Сицилии ( прим. "С.Ф.": не обя- зательно так далеко ездить ) по этим двум адресам. В следующий ход вы платите 50 долларов пар- ням ( прим. "С.Ф.": впрочем нич- то не мешает вам нанять новых) и даете в следующей программе тон- кий намек на последствия... Недостатки: сильно рассчитан на такие независимые факторы, как человеческий, профессио- нальный, интеллектуальный. Гово- ря проще рядом должен быть чело- век,который определит, что прог- рамма ломается и сможет прочи- тать написанное на экране сооб- щение. Метод может требовать больших затрат. Наиболее слабый из всех методов. Второй способ - Испанская защи- та. Защита рассчитанная для ис- пользования людьми с толкучки. Вы просто не записываете прог- раммы (программу) на диск. Если к вам случайно приходит клиент с претензиями вы говорите: "Извините у вас есть претензии к качеству записи? Нет и быть не может? Ну вот видите Недостатки: сильно выраженный физический фактор. (Недостаток быстро решается при большом ко- личестве базаров и рынков в го- роде) Достоинства: в идеале - прог- рамма от вас не уходит. Реально - круг клиентов имеющих данную программу сильно снижается. Метод третий - защита конем. Принадлежит к физическим методам защиты. Для этого мы переписыва- ем содержимое нулевого трека на листок бумаги и стираем ката- лог... ******************************** прим."С.Ф.": Хотим убедить наших читателей, что это самый лучший метод защи- ты информации. Не одну из наших дискет с игрушками, которые са- мостоятельно защищались подобным образом невозможно было восста- новить. И нам не дает покоя воп- рос: - А вдруг в стандартной ПЗУ была зашита процедура отвечающая за защиту информации подобным обра- зом? ******************************** ...Переписываем содержимое ну- левого трека на листок и стираем каталог. Теперь только тот у ко- го находится этот листок сможет с уверенностью сказать - где и что находится и потеряв всего полчаса на набивку каталога мы сможем отдать остальное время на увлекательную работу. Между про- чим таким образом можно защитить и сами данные. Недостатки: несколько снижена скорость работы с информацией. Достоинства: повышенная гиб- кость защиты. Это три способа, а мной их разработано множество. Все кто интересуется этой проблемой мо- жет написать мне по адресу: С.Шихазаны. Психиатрическая больница. Отделение: Буйных. Палата: Нью-Васюки. Конев Ферзей Пешкович. (Зовите просто Фанатик Сщас) РАЗГОВОР НАЧИСТОТУ. Мы получаем много писем от наших читателей с вопросом: КОРР-Ы: - Почему вы не прода- ете вместе со своим журналом фирменный форматировщик? "С.Ф.": Сообщаем, что фирмен- ные форматировщики как "TR-DOS", так и "IS-DOS" вы можете зака- зать у фирмы "Фантом" (см. рек- ламу). Это пока все, что мы мо- жем для вас сделать. Форматируй- те на здоровье... Если есть что. ВОЗВРАЩАЯСЬ К НАПЕЧАТАННОМУ. Читатель из Москвы Беренеев Береней Беренеевич спрашивает: "Почему ВЫ пишете, что в иг- ре "NARCOPOL" более известной, как "NARCOPOLICE" на следующий уровень может выйти только одна группа? А где-же вторая, третья или четвертая? Впрочем я увлек- ся... "С.Ф.": Все это наверное от того, что мы нечестно играли и пользовались очень плохими сло- вами: CONGRAM-ми, MUNICION-ами, NOENEMIG-ами и COMENZAR-ами. Мы больше не будем! 128K Наконец-то в нашей почте на- чали появляться письма по 128-ым машинам. Как говорится процесс пошел... Вот что сообщает Б.А. Антошкин из Красного Солнышка: КОРР:"Хочу 128-ой "Синклер" "С.Ф.":Как говорится коротко и лаконично! КОРР:"Но я отвлекся. Так вот- для загрузки 48-ых программ на 128-ых машинах я предлагаю нем- ного переделать "boot". В него надо стартовой строкой вставить: CLEAR 64399:POKE 64400,201: RANDOMIZE USR 64400 Эта программа в кодах взята из вашего журнала N3 за 1991 год Из нее удалено все лишнее. Остается всего 1 байт и процеду- ра становится релоцируемой: FA00 C9 RET Такая переделка загрузчика приводит к тому, что после заг- рузки в режиме 128k он перево- дит компьютер в режим 48k без остановки работы программы. Та- ким образом пользователь даже не замечает, что он уже в другом режиме. К сожалению компьютер этого не замечает тоже и сейчас я решаю эту задачу...