Software-Schutz: Rechtliche, organisatorische und technische Maßnahmen: Springers Angewandte Informatik
Autor E. Piller, A. Weissenbrunnerde Limba Germană Paperback – 22 dec 1986
Din seria Springers Angewandte Informatik
- 20% Preț: 352.95 lei
- 20% Preț: 351.48 lei
- 20% Preț: 354.08 lei
- 20% Preț: 349.70 lei
- 20% Preț: 352.62 lei
- 20% Preț: 498.83 lei
- 20% Preț: 352.95 lei
- 20% Preț: 434.18 lei
- 20% Preț: 349.70 lei
- 20% Preț: 350.52 lei
- 20% Preț: 350.52 lei
- 20% Preț: 351.48 lei
- 20% Preț: 360.38 lei
- 20% Preț: 349.24 lei
- 20% Preț: 352.30 lei
- 20% Preț: 357.97 lei
- 20% Preț: 357.01 lei
Preț: 351.16 lei
Preț vechi: 438.95 lei
-20% Nou
Puncte Express: 527
Preț estimativ în valută:
67.20€ • 70.70$ • 55.64£
67.20€ • 70.70$ • 55.64£
Carte tipărită la comandă
Livrare economică 14-28 ianuarie 25
Preluare comenzi: 021 569.72.76
Specificații
ISBN-13: 9783211819661
ISBN-10: 3211819665
Pagini: 216
Ilustrații: VIII, 204 S. 35 Abb.
Dimensiuni: 170 x 244 x 11 mm
Greutate: 0.35 kg
Editura: SPRINGER VIENNA
Colecția Springer
Seria Springers Angewandte Informatik
Locul publicării:Vienna, Austria
ISBN-10: 3211819665
Pagini: 216
Ilustrații: VIII, 204 S. 35 Abb.
Dimensiuni: 170 x 244 x 11 mm
Greutate: 0.35 kg
Editura: SPRINGER VIENNA
Colecția Springer
Seria Springers Angewandte Informatik
Locul publicării:Vienna, Austria
Public țintă
ResearchCuprins
Zusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Paß wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Gründe des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstörung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.2 Aktive Eingabesysteme.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 8. Disketten-Manipulation.- 8.1 Löschung (logische Zerstörung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusätzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 Änderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zählung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstörung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbildüberprüfung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veränderung.- 9.1 Komplette Software-Verschlüsselung.- 9.2 Einchip-Lösung.- 9.3 Weitere Lösungen.- 9.4 Probleme beim Vertrieb vonverschlüsselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Paßworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmöglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software für Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Paßwortverschlüsselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.