Защита программы от нелегального копирования

Цена:
10 руб.

Состав работы

material.view.file_icon
material.view.file_icon bestref-143109.doc
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

Содержание

Введение

1 Описание существующих методов

Проверка типа ПК и версии ДОС

Проверка даты изготовления и контрольной суммы ПЗУ

Проверка места расположения файла на диске

Проверка состава аппаратных средств

Использование скрытых частей программы и особенностей физических носителей информации

2 Обоснование выбора используемого метода

3 Описание программы

Заключение

Список ссылок

Приложение

Введение

В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.

Сегодня в нашей стране сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется «ворованное» программное обеспечение. Редкое исключение составляют те профессионалы, которые работают в частных фирмах или на совместных предприятиях.

В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год [1].

Вполне понятным поэтому кажется стремление авторов придать своим программам такие свойства, которые бы делали невозможным их нелегальное (помимо воли авторов) распространение. Здесь будет рассмотрена техника разработки программ, в той или иной мере обладающих этими свойствами. Однако опытный программист, обладающий соответствующими навыками, всегда сможет найти то место (те места) в программе, где принимается решение о легальности копии, и, изменив несколько байт в коде программы лишить ее возможности самозащиты. Именно по этой причине ведущие фирмы-производители массового программного обеспечения практически никогда не ставят защиту на свои программы, справедливо полагая, что не стоит тратить силы и средства на создание систем защиты, если все равно программа будет «вскрыта». Эти фирмы получают свои дивиденды за счет массовости объема продаж при сравнительно низкой цене за каждую копию.

Несколько иначе обстоит дело с программами, которые не рассчитаны на массового пользователя. К таким относятся различного рода системы автоматизированного проектирования, предыздательские системы, специализированные базы данных и т. п. Как правило, это весьма наукоемкие товары, т. е. в них особенно велик вклад высококлассных специалистов в конкретных прикладных областях. Труд таких специалистов обычно высоко ценится, поэтому общие затраты на создание подобного рода программ могут быть весьма велики, что в сочетании со сравнительно небольшим кругом потенциальных пользователей делает цену каждой копии очень большой. Такие программы обычно снабжаются защитой, так как ограниченный спрос на них формирует весьма специфичный рынок: покупателями этих программ являются специалисты в конкретной прикладной деятельности, которые не имеют нужных навыков и, главное, желания заниматься «вскрытием» программ.
СТБ 1112-98 Добавки для бетонов. Общие технические условия
Настоящий стандарт распространяется на добавки на основе неорганических и органических веществ (далее - добавки) для тяжелых и легких бетонов, вяжущими для приготовления которых являются це-менты на основе портландцементного клинкера. Требования, изложенные в разделах 4 - 10 настоящего стандарта являются обязательными. Требования настоящего стандарта должны учитываться при разработке нормативной документации на добавки конкретных видов для бетонов. Настоящий стандарт не распространяется на минер
User evelin : 28 июня 2013
5 руб.
Лабораторная работа №3 по дисциплине "Защита информации" (без вариантов)
Разработать программы для генерации и проверки подписей по ГОСТ Р34.10-94. Рекомендуемые значения общих открытых параметров q = 787, p = 31481, a = 1928. Остальные параметры пользователей выбрать самостоятельно. Хеш-функцию реализовать на основе блокового шифра по ГОСТ 28147-89. Рекомендации к выполнению: Сообщение брать из файла. Подпись писать в файл с таким же именем, но другим расширением (например, если сообщение в файле message.doc, то подпись помещается в файл message.doc.sign). Все исп
User Greenberg : 28 августа 2020
95 руб.
Изучение отношений потребителей к компании
Введение. 2 1.Исследование отношения потребителей. 5 1.1. Отношение и его компоненты.. 5 1.2. Методы исследования когнитивного, аффективного и поведенческого компонентов отношения потребителей. 9 2. разработка плана маркетингового исследования отношения потребителей к компании 13 3. Анализ результатов исследования и представления отчета…. 17 Заключение. 32 Список использованных источников. 35 Введение Маркетологи всегда ориентировались на покупателей. Они снова и снова предупреждали м
User evelin : 11 октября 2013
15 руб.
Экология. Контрольная работа. Вариант: №10, 35, 66, 85, 110, 135, 165
Контрольное задание 1 вариант 10: Механизмы изменения условий внешней среды. Адаптация живых организмов. Контрольное задание 2 вариант 35. Условия: санитарно-бытовое водопользование, Q=4,3 м3/с, =0,43, q=0,243 м3/с. Группы лимитирующего показателя: 1) токсикологическая — отсутствует, 2) санитарно-токсикологическая — окись пропилена, 3) рыбохозяйственная — отсутствует, 4) органолептическая: дифенилуксусная кислота, ал-лилмеркаптан, цианистый бензил, ОП-10. Контрольное задание 3 вариант 66. Усло
User СибирскийГУТИ : 6 марта 2014
70 руб.
up Наверх