J'ai eu le même problème que vous il y a longtemps. Nous avons eu des ordinateurs Windows 2000 et téléchargé des fichiers sur un réseau Roman de dossier que tout le monde pouvait voir. J'ai utilisé plusieurs astuces pour battre même le meilleur des voleurs: les espaces de filigrane; des métadonnées de filigrane; des caractères inhabituels; confiance horodatage; modus operandi. Voici dans l'ordre.
Les espaces en filigrane:
C'est ma contribution originale à filigrane. J'ai besoin d'un filigrane invisible qui a travaillé dans des fichiers texte. L'astuce que j'ai trouvé a été de mettre dans un modèle spécifique de blanc entre les instructions de programmation (ou paragraphes). Le fichier regardé la même chose pour eux: certains des instructions de programmation et les sauts de ligne. En sélectionnant soigneusement le texte serait montrer l'espace. Chaque ligne vide contient un certain nombre de places qui n'est évidemment pas le fruit du hasard ou accidentelle. (par exemple 17), Dans la pratique, cette méthode a fait le travail pour moi parce qu'ils ne pouvaient pas comprendre ce que j'étais en intégrant dans les documents.
Les métadonnées de filigrane
C'est là que vous modifiez le fichier de métadonnées pour contenir de l'information. Vous pouvez intégrer votre nom, une table de hachage, etc. dans l'invisible des parties d'un fichier, en particulier EXE. Dans le NT jours, les Flux de Données alternatifs ont été très populaires.
Des personnages insolites
Je vais jeter celui-ci dans juste pour le plaisir. Un vieux IRC usurpation d'identité truc, c'était de se faire un nom avec des lettres qui ressemblent au nom d'une autre personne. Vous pouvez l'utiliser dans le filigrane. La table de Caractères de Windows vous donnera beaucoup de personnages insolites qui ressemblent, mais ne le sont pas, une lettre ou un numéro que vous pouvez utiliser dans votre code source. Ces montrant dans un endroit précis de quelqu'un d'autre travail ne peut pas être accidentelle.
Confiance Horodatage
En un mot, vous envoyez un fichier (ou hash) à un tiers, qui ajoute ensuite un horodatage et des signes avec une clé privée. Toute personne souhaitant preuve d'lorsque vous avez créé un document peut aller à la tierce partie de confiance, souvent un site web, afin de vérifier la preuve de votre temps de création. Ces données ont été utilisées dans les affaires de la cour pour les litiges de propriété intellectuelle de sorte qu'ils sont très solides éléments de preuve. Ils sont le moyen standard pour accomplir la preuve que vous êtes à la recherche d'. (J'ai inclus les autres en premier b/c ils sont faciles, ils sont plus de plaisir et fonctionnera probablement.)
Cet article de Wikipedia qui pourrait aider votre instructeur de comprendre vos preuves et les liens externes de l'article a beaucoup de fournisseurs, y compris celles qui sont libres. J'avais lancer le test des fichiers par ceux qui sont gratuits pour quelques jours avant de les utiliser pour quelque chose d'important.
Modus operandi
Donc, vous avez fait quelque chose et vous avez maintenant la preuve de droite? Non, les étudiants peuvent toujours dire que vous avez volé l'idée à partir d'eux, ou certains autres non-sens. Mon fix pour cela a été, en privé, d'établir un ou plusieurs de mes méthodes avec mon instructeur. Je dis à l'instructeur de regarder pour les espaces, regardez pour certains symboles, etc. mais ne jamais dire aux autres ce que le filigrane était. Si l'instructeur sera d'accord pour garder vos techniques simples secret, ils vont probablement continuer à fonctionner correctement. Sinon, il y a toujours la confiance de l'horodatage. ;)