Главная >> Комплекс защиты    >> Описание КЗК 2.0  
08.10.2010 г.
Описание КЗК 2.0

Пять причин, почему надо купить КЗК 2.0

  1. Вы не хотите отдавать заказчику программу с открытым кодом до оплаты, но должны показать её в действии.
  2. Вы несколько лет настраивали конфигурацию под свой учёт, вложили в неё значительные денежные средства, а она может быть украдена "менеджером" при увольнении.
  3. Вы написали программу, из которой можно сделать тиражный продукт, но не знаете как защитить её от незаконного копирования.
  4. Вы сделали тиражный продукт, но у вас нет демоверсии, а потенциальные покупатели хотели бы посмотреть ваш продукт в действии.
  5. Удалённый программист просит вас выслать свою конфигурацию, но вы не хотите отдавать её в открытом виде.
 

Описание технологии КЗК 2.0 (Программисту 1С)

компилировании модулей Метод защиты основан на компилировании модулей конфигурации 1С: Предприятия 7.7, построенной на любой из трех компонент платформы: бухгалтерия, оперативный учёт, расчёт. Это намного надёжнее обычного шифрования, так как исходный код просто исключается, а вместо него сохраняется исполняемый π-код. Получение авторского исходного кода просто невозможно, а декомпилирование модуля сравнимо по трудозатратам с полным его переписыванием.

Подробнее...
 

Достоинства КЗК 2.0

  1. Простота установки защиты. Вы сможете полностью сосредоточиться на развитие своего продукта, не задумываясь над его защитой.
  2. Купив один раз, вы сможете защищать все свои программы. Все ваши проекты будут под надёжной защитой.
  3. Невозможность получения вашего исходного кода, так как его просто нет после компилирования, но программа сохраняет всю свою функциональность.
  4. Скомпилированная конфигурация полностью сохраняет штатные методы работы с ней. А это доработка и создание новых справочников, документов, отчётов и т.д. Объединение с другой конфигурацией.
  5. Гибкая политика лицензирования. Возможность создание сетевой, однопользовательской версии. Можно указать точную дату окончания демонстрации конфигурации.
  6. При окончании действия лицензии, конфигурация остаётся работоспособной, только без зашифрованного функционала.
 
Далее...