ВУЗ:
Составители:
30
- тактовая частота работы микропроцессора (с точностью до единиц
мегагерц);
- тип ПЭВМ;
- дата регистрации BIOS;
- сигнатура производителя BIOS и её адрес в оперативной памяти,
контрольная сумма байтов BIOS;
- размер основной оперативной памяти;
- размер расширенной памяти;
- размер дополнительной отображаемой памяти;
- тип клавиатуры;
- тип видеоадаптера;
- тип
и интерфейс "мыши";
- число параллельных (LPT) портов;
- число последовательных (RS232) портов;
- тип и число НЖМД;
- тип и число НГМД.
2.2.Защита программного обеспечения от копирования с помощью
электронных ключей
Использование электронных ключей относится к аппаратным средствам
защиты.
Ключ представляет собой устройство, имеющее два разъема: одним он
подсоединяется к
параллельному или последовательному порту компьютера,
другой служит для подключения принтера, модема или прочих устройств. При
этом ключ не влияет на работу порта, полностью «прозрачен» для подключае-
мых через него устройств и не мешает их нормальной работе.
Интеллектуальные и физические возможности ключа во многом опре-
деляются той базой, на которой собран ключ
. Современные ключи собирают на
базе микросхем энергонезависимой электрически перепрограммируемой памя-
ти, так называемой EEPROM-памяти (Electrically Erasable Programmable Read
Only Memory); на базе заказных ASIC – чипов (Application Spesific Integrated
Circuit) с памятью или без; на базе микропроцессоров.
Ключи на базе EEPROM
Это самые простые и недорогие ключи, выпускаемые для параллельно-
го порта CENTRONICS. Для обеспечения каскадирования дополнительно ис-
пользуется мультиплексор. Количество ключей, которые могут работать кас-
кадно, обычно не превышает трех. Из-за типовых схемотехнических решений
эти ключи имеют «прозрачность» только для принтеров, работающих в стан-
дартном протоколе CENTRONICS. Двунаправленный протокол, в котором
ра-
Страницы
- « первая
- ‹ предыдущая
- …
- 28
- 29
- 30
- 31
- 32
- …
- следующая ›
- последняя »