Защита программы от нелегального копирования
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1 Описание существующих методов
Проверка типа ПК и версии ДОС
Проверка даты изготовления и контрольной суммы ПЗУ
Проверка места расположения файла на диске
Проверка состава аппаратных средств
Использование скрытых частей программы и особенностей физических носителей информации
2 Обоснование выбора используемого метода
3 Описание программы
Заключение
Список ссылок
Приложение
Введение
В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.
Сегодня в нашей стране сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется «ворованное» программное обеспечение. Редкое исключение составляют те профессионалы, которые работают в частных фирмах или на совместных предприятиях.
В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год [1].
Вполне понятным поэтому кажется стремление авторов придать своим программам такие свойства, которые бы делали невозможным их нелегальное (помимо воли авторов) распространение. Здесь будет рассмотрена техника разработки программ, в той или иной мере обладающих этими свойствами. Однако опытный программист, обладающий соответствующими навыками, всегда сможет найти то место (те места) в программе, где принимается решение о легальности копии, и, изменив несколько байт в коде программы лишить ее возможности самозащиты. Именно по этой причине ведущие фирмы-производители массового программного обеспечения практически никогда не ставят защиту на свои программы, справедливо полагая, что не стоит тратить силы и средства на создание систем защиты, если все равно программа будет «вскрыта». Эти фирмы получают свои дивиденды за счет массовости объема продаж при сравнительно низкой цене за каждую копию.
Несколько иначе обстоит дело с программами, которые не рассчитаны на массового пользователя. К таким относятся различного рода системы автоматизированного проектирования, предыздательские системы, специализированные базы данных и т. п. Как правило, это весьма наукоемкие товары, т. е. в них особенно велик вклад высококлассных специалистов в конкретных прикладных областях. Труд таких специалистов обычно высоко ценится, поэтому общие затраты на создание подобного рода программ могут быть весьма велики, что в сочетании со сравнительно небольшим кругом потенциальных пользователей делает цену каждой копии очень большой. Такие программы обычно снабжаются защитой, так как ограниченный спрос на них формирует весьма специфичный рынок: покупателями этих программ являются специалисты в конкретной прикладной деятельности, которые не имеют нужных навыков и, главное, желания заниматься «вскрытием» программ.
Введение
1 Описание существующих методов
Проверка типа ПК и версии ДОС
Проверка даты изготовления и контрольной суммы ПЗУ
Проверка места расположения файла на диске
Проверка состава аппаратных средств
Использование скрытых частей программы и особенностей физических носителей информации
2 Обоснование выбора используемого метода
3 Описание программы
Заключение
Список ссылок
Приложение
Введение
В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.
Сегодня в нашей стране сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется «ворованное» программное обеспечение. Редкое исключение составляют те профессионалы, которые работают в частных фирмах или на совместных предприятиях.
В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год [1].
Вполне понятным поэтому кажется стремление авторов придать своим программам такие свойства, которые бы делали невозможным их нелегальное (помимо воли авторов) распространение. Здесь будет рассмотрена техника разработки программ, в той или иной мере обладающих этими свойствами. Однако опытный программист, обладающий соответствующими навыками, всегда сможет найти то место (те места) в программе, где принимается решение о легальности копии, и, изменив несколько байт в коде программы лишить ее возможности самозащиты. Именно по этой причине ведущие фирмы-производители массового программного обеспечения практически никогда не ставят защиту на свои программы, справедливо полагая, что не стоит тратить силы и средства на создание систем защиты, если все равно программа будет «вскрыта». Эти фирмы получают свои дивиденды за счет массовости объема продаж при сравнительно низкой цене за каждую копию.
Несколько иначе обстоит дело с программами, которые не рассчитаны на массового пользователя. К таким относятся различного рода системы автоматизированного проектирования, предыздательские системы, специализированные базы данных и т. п. Как правило, это весьма наукоемкие товары, т. е. в них особенно велик вклад высококлассных специалистов в конкретных прикладных областях. Труд таких специалистов обычно высоко ценится, поэтому общие затраты на создание подобного рода программ могут быть весьма велики, что в сочетании со сравнительно небольшим кругом потенциальных пользователей делает цену каждой копии очень большой. Такие программы обычно снабжаются защитой, так как ограниченный спрос на них формирует весьма специфичный рынок: покупателями этих программ являются специалисты в конкретной прикладной деятельности, которые не имеют нужных навыков и, главное, желания заниматься «вскрытием» программ.
Другие работы
Современные аспекты уголовной ответственности за преступления террористической направленности
ramil8988
: 23 марта 2025
Актуальность темы. Противоправные деяния террористической направленности (далее – терроризм) на сегодняшний день признаются одними из наиболее тяжких преступлений, представляющих общественную опасность как для российского общества, так и для общества любого иностранного государства. Защита населения от преступных посягательств, в том числе и от насильственных преступных посягательств, является приоритетной задачей государства.
Математика (Часть3). Билет №3
Zla
: 19 июня 2020
Скрин билета в приложенном файле.
Задание 1
Вычислить интеграл с точностью 0,001, раскладывая подынтегральную функцию в степенной ряд
Задание 2
Разложить функцию в ряд Фурье на данном отрезке (период Т)
Задание 3
Вычислить: а) б)
Задание 4
Вычислить интеграл по замкнутому контуру с помощью вычетов
Тест
200 руб.
Хлебозавод №3. Теория организации. Кейс.
studypro3
: 27 марта 2018
Введение
Изучите ситуацию.
Проблемы ОАО «Хлебозавод № 3».
Предприятие пищевой промышленности ОАО «Хлебозавод № 3» занимается производством мелкоштучной сдобы, печенья, кондитерских изделий.
Продукция фирмы реализуется через оптовые поставки в другие регионы, в магазины города и в собственный магазин. Организационная структура предприятия представлена на рисунке.
На данном сегменте рынка в настоящее время работают около 30 фирм: как крупные хлебозаводы, так и небольшие частные предприятия.
Пример
350 руб.
Лифт 400кг. (укр.)
Kasper
: 22 октября 2014
Вступ стор.
2. Опис основних складових частин ліфта г/п 400кг V=1.6 м/с із габаритами купе 980x1060x2100 із прорізом дверей у світлі 700х2000. стор.
3. Вибір оптимальної конструкції купе кабіни ліфта, що відповідає сучасним вимогам по дизайну класу “Люкс” 21 стор.
4. Тяговий розрахунки лебідки й підвісних канатів 28 стор.
5. Розрахунки регульованого привода ліфта з використанням частотного перетворювача, визначення його потужності
36 стор.
6. Розрахунки металоконструкції підлоги ліфта 45 стор.
500 руб.