限定检索结果

检索条件"主题词=防拷贝"
9 条 记 录,以下是1-10 订阅
视图:
排序:
软件的防拷贝措施与C程序介绍
收藏 引用
《计算机应用研究》1994年 第4期11卷 55-56页
作者:何岭松 吴雅华中理工大学机械学院 
软件的防拷贝措施与C程序介绍华中理工大学机械学院(武汉430074)何岭松,吴雅在软件的开发工作中,为了保护设计者的合法权益,应当对软件进行防拷贝处理,阻止非法用户的随意复制。下面就介绍一点笔者在从事这方面工作中的经...
来源:详细信息评论
一种简单方便的防拷贝程序设计方法——识别计算机的C语言程序设计
收藏 引用
《物探化探计算技术》1997年 第2期19卷 148-152页
作者:王华军 罗延钟武汉中国地质大学应用地球物理系 
本文主要讨论一种特殊的C语言程序设计方法,这种程序能有效地对自身的关键模块加密,并能在运行时完成动态解密。该方法主要利用了“硬盘分区表”和最初安装在硬盘中程序自身的位置等信息,采用伪随机数加密法来实现。因所设计的程序...
来源:详细信息评论
用安全存储器实现FPGA的身份识别及防拷贝
收藏 引用
《A&S(安防工程商)》2007年 第5期 36-36,38,40,41页
作者:吴康艾伦安控制新研究中心 
如今的社会是一个信息化的社会,如何保护设计者的知识产权已成为一个热门话题。本文主要介绍了如何利用安全存储器来完成身份识别功能,以实现对FPGA设计的保护,希望对您有所帮助。
来源:详细信息评论
基于物理磁盘的源码防拷贝的设计
收藏 引用
《大众科技》2009年 第12期11卷 19-20页
作者:孔祥军广西出入境检验检疫局广西南宁530028 
文章基于磁盘序列号产生的随机性,结合微软官方免费提供的ASP脚本加密程序SCRNC、EXE,解决了网络运行中被非法拷贝的问题。
来源:详细信息评论
硬盘文件的防拷贝方法
收藏 引用
《计算机时代》1996年 第3期 37-39页
作者:朱斌西安理工大学 
目前,很多防拷贝软件都是防止软盘文件非法拷贝,这种加密方法主要是利用 INT 13H 中断功能调用对软盘进行特殊格式化或读取磁道接头数据,以便得到一个不能用正常的拷贝方法得到的特殊标记。在运行被加密程序时,程序首先要识别这种特殊...
来源:详细信息评论
软件防拷贝注册机制的程序实现
收藏 引用
《电脑编程技巧与维护》2001年 第1期 90-92页
作者:王国忠 
一、设计思路软件推广与软件的防盗版往往是矛盾的:推销软件时,极力推荐试用自己的产品,同时,为了保护自己的知识产权,又要努力防止产品不被非法复制.于是出现了共享软件的注册机制:未注册时,是演示版,注册并付款后,用户才获得软件的正...
来源:详细信息评论
制作CRC错指纹扇区的原理和方法
收藏 引用
《微计算机应用》1996年 第5期17卷 47-51页
作者:李全忠 张福岭山东水利专科学校软件所泰安271000 
本文介绍了制作CRC错指纹扇区的原理和方法,该方法能较好地仿真激光穿孔技术,且具有实现容易的特点。
来源:详细信息评论
基于B/S结构的教师教学质量评价系统的防盗用策略研究
收藏 引用
《甘肃科技纵横》2015年 第4期44卷 78-80页
作者:齐斐 杨馥榕陇东学院甘肃庆阳745000 
基于B/S结构的教师教学质量评价系统以其通用性优势在提高系统利用率的同时,也使得系统的被盗用成为可能。为此,本论述针对系统的生成模式和登录方式原有的不足,提出了具体的触发删除策略与防拷贝策略,介绍了触发删除的具体程序设计,实...
来源:详细信息评论
把你的邮箱地址做成图片
收藏 引用
《网友世界》2009年 第13期 29-29页
页面链接:***关键字:防拷贝、图片之前介绍过很多特色的缩网址服务,甚至可以还原缩减后的网址,通过这些不起眼的网络应用,充分感受到了老外的创意。今天再为大家介绍一个隐藏文字服务,它通过将文字变成图片的形式.来达到防止拷...
来源:详细信息评论
聚类工具 回到顶部