Защита программы от нелегального копирования
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Содержание
Введение
1 Описание существующих методов
Проверка типа ПК и версии ДОС
Проверка даты изготовления и контрольной суммы ПЗУ
Проверка места расположения файла на диске
Проверка состава аппаратных средств
Использование скрытых частей программы и особенностей физических носителей информации
2 Обоснование выбора используемого метода
3 Описание программы
Заключение
Список ссылок
Приложение
Введение
В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.
Сегодня в нашей стране сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется «ворованное» программное обеспечение. Редкое исключение составляют те профессионалы, которые работают в частных фирмах или на совместных предприятиях.
В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год [1].
Вполне понятным поэтому кажется стремление авторов придать своим программам такие свойства, которые бы делали невозможным их нелегальное (помимо воли авторов) распространение. Здесь будет рассмотрена техника разработки программ, в той или иной мере обладающих этими свойствами. Однако опытный программист, обладающий соответствующими навыками, всегда сможет найти то место (те места) в программе, где принимается решение о легальности копии, и, изменив несколько байт в коде программы лишить ее возможности самозащиты. Именно по этой причине ведущие фирмы-производители массового программного обеспечения практически никогда не ставят защиту на свои программы, справедливо полагая, что не стоит тратить силы и средства на создание систем защиты, если все равно программа будет «вскрыта». Эти фирмы получают свои дивиденды за счет массовости объема продаж при сравнительно низкой цене за каждую копию.
Несколько иначе обстоит дело с программами, которые не рассчитаны на массового пользователя. К таким относятся различного рода системы автоматизированного проектирования, предыздательские системы, специализированные базы данных и т. п. Как правило, это весьма наукоемкие товары, т. е. в них особенно велик вклад высококлассных специалистов в конкретных прикладных областях. Труд таких специалистов обычно высоко ценится, поэтому общие затраты на создание подобного рода программ могут быть весьма велики, что в сочетании со сравнительно небольшим кругом потенциальных пользователей делает цену каждой копии очень большой. Такие программы обычно снабжаются защитой, так как ограниченный спрос на них формирует весьма специфичный рынок: покупателями этих программ являются специалисты в конкретной прикладной деятельности, которые не имеют нужных навыков и, главное, желания заниматься «вскрытием» программ.
Введение
1 Описание существующих методов
Проверка типа ПК и версии ДОС
Проверка даты изготовления и контрольной суммы ПЗУ
Проверка места расположения файла на диске
Проверка состава аппаратных средств
Использование скрытых частей программы и особенностей физических носителей информации
2 Обоснование выбора используемого метода
3 Описание программы
Заключение
Список ссылок
Приложение
Введение
В данном курсовом проекте рассматривается проблема создания программы, нелегальное (без ведома официального распространителя) копирование которой приводит к потере программы способности нормально работать.
Сегодня в нашей стране сложилась парадоксальная ситуация, когда в большинстве отечественных ПК в основном используется «ворованное» программное обеспечение. Редкое исключение составляют те профессионалы, которые работают в частных фирмах или на совместных предприятиях.
В соответствии с международным правом труд автора программы приравнен к труду других творцов интеллектуальной собственности, таких как писатели, музыканты, художники, и подлежит защите. Однако в отличие от книги или картины массовое копирование программы не вызывает каких-либо технических трудностей и не требует специального оборудования (если, разумеется, не считать ПК). В отношении программа намного беззащитнее, чем, скульптура или книга. Общий ущерб от нелегального копирования программ по оценкам западных экспертов составляет от 2 до 10 млрд. долларов в год [1].
Вполне понятным поэтому кажется стремление авторов придать своим программам такие свойства, которые бы делали невозможным их нелегальное (помимо воли авторов) распространение. Здесь будет рассмотрена техника разработки программ, в той или иной мере обладающих этими свойствами. Однако опытный программист, обладающий соответствующими навыками, всегда сможет найти то место (те места) в программе, где принимается решение о легальности копии, и, изменив несколько байт в коде программы лишить ее возможности самозащиты. Именно по этой причине ведущие фирмы-производители массового программного обеспечения практически никогда не ставят защиту на свои программы, справедливо полагая, что не стоит тратить силы и средства на создание систем защиты, если все равно программа будет «вскрыта». Эти фирмы получают свои дивиденды за счет массовости объема продаж при сравнительно низкой цене за каждую копию.
Несколько иначе обстоит дело с программами, которые не рассчитаны на массового пользователя. К таким относятся различного рода системы автоматизированного проектирования, предыздательские системы, специализированные базы данных и т. п. Как правило, это весьма наукоемкие товары, т. е. в них особенно велик вклад высококлассных специалистов в конкретных прикладных областях. Труд таких специалистов обычно высоко ценится, поэтому общие затраты на создание подобного рода программ могут быть весьма велики, что в сочетании со сравнительно небольшим кругом потенциальных пользователей делает цену каждой копии очень большой. Такие программы обычно снабжаются защитой, так как ограниченный спрос на них формирует весьма специфичный рынок: покупателями этих программ являются специалисты в конкретной прикладной деятельности, которые не имеют нужных навыков и, главное, желания заниматься «вскрытием» программ.
Другие работы
Курсовая работа и Лабораторные работы №1,2,3 по дисциплине: Вычислительная математика. Вариант №07
IT-STUDHELP
: 18 июля 2020
Курсовая работа
Вариант 7
{(y^'=cos( 4x+y)+3(x-y)@y(0)=k),
где k – наименьший положительный корень уравненияx^4-2x^3-2x^2-120=0.
Вопросы для защиты: 3, 6, 10, 13.
Задание к работе:
Напряжение в электрической цепи описывается дифференциальным уравнением с начальным условием.
Найти аналитически интервал изоляции положительного корня заданного нелинейного уравнения, вычислив производную левой части уравнения и составив таблицу знаков левой части уравнения на всей числовой оси.
Написать программ
800 руб.
Социология. Реферат. Тема: Методы сбора социологической информации.
SemenovSam
: 28 марта 2016
Тема подходит для студентов с фамилиями, начинающимися на буквы: А, И, С, Я.
Реферат состоит из:
Введение
1 Основные методы сбора социологической информации
1.1 Опрос
1.2 Анализ документов
1.3 Наблюдение
1.4 Эксперимент
1.5 Изучение бюджетов времени
Заключение
Список использованной литературы
100 руб.
Гидравлика и нефтегазовая гидромеханика Хабаровск ТОГУ Задача 42 Вариант 2
Z24
: 25 ноября 2025
Определить минимальное начальное давление газа р1 необходимое для пропуска весового расхода G по стальному газопроводу, диаметром d и длиной l, чтобы давление в конце трубопровода было бы не менее p2. Удельный вес газа γ=8 Н/м³, кинематический коэффициент вязкости ν=14,5·10-6 м²/c.
150 руб.
Мансуров К.Т. Основы программирования в среде Lazarus
Aronitue9
: 24 августа 2012
Электронная книга, 2010. - 772 с. - ISBN 978-9967-03-646-8
В книге излагаются основы программирования на языке Паскаль. Она вводит читателя в круг тех идей, понятий, принципов и методов, на которых зиждется современное программирование.
Изложение языка Паскаль ведется применительно к компилятору Free Pascal и среде Lazarus, которые относятся к категории свободного программного обеспечения. Достоинством СПО является общедоступность и бесплатность. Так, и Free Pascal и Lazarus можно свободно ска
5 руб.