Cantitate/Preț
Produs

Software-Schutz: Rechtliche, organisatorische und technische Maßnahmen: Springers Angewandte Informatik

Autor E. Piller, A. Weissenbrunner
de Limba Germană Paperback – 22 dec 1986

Din seria Springers Angewandte Informatik

Preț: 35116 lei

Preț vechi: 43895 lei
-20% Nou

Puncte Express: 527

Preț estimativ în valută:
6720 7070$ 5564£

Carte tipărită la comandă

Livrare economică 14-28 ianuarie 25

Preluare comenzi: 021 569.72.76

Specificații

ISBN-13: 9783211819661
ISBN-10: 3211819665
Pagini: 216
Ilustrații: VIII, 204 S. 35 Abb.
Dimensiuni: 170 x 244 x 11 mm
Greutate: 0.35 kg
Editura: SPRINGER VIENNA
Colecția Springer
Seria Springers Angewandte Informatik

Locul publicării:Vienna, Austria

Public țintă

Research

Cuprins

Zusammenfassung.- 1. Allgemeines zum Thema Software-Schutz.- 1.1 Paß wortschutz.- 1.2 Mehrfachbenutzungsschutz.- 1.3 Der Software-Markt.- 1.4 Erscheinungsformen des Software-Diebstahles.- 1.5 Ursachen und Gründe des Software-Diebstahles.- 2. Organisatorischer Software-Schutz.- 2.1 Allgemeines.- 2.2 Schutz des Sourcecodes.- 2.3 Mutwillige Zerstörung der Software.- 3. Rechtsschutz von Computer-Software.- 3.1 Der Urheberrechtsschutz.- 3.2 Der Software-Vertrag.- 3.3 Der Schutz aus dem Gesetz gegen den unlauteren Wettbewerb (UWG).- 3.4 Der Patentschutz.- 3.5 Zusammenfassung.- 4. Technischer Software-Schutz.- 4.1 Anforderungen an ein technisches Software-Schutzsystem.- 4.2 Klassifizierung der Verfahren.- 5. Eingabe-Schutzsysteme.- 5.1 Passive Eingabesysteme.- 5.2 Aktive Eingabesysteme.- 6. Ausgabe-Schutzsysteme.- 7. Ein/Ausgabeschutzsysteme.- 7.1 Passive Ein/Ausgabesysteme.- 7.2 Aktive Ein/Ausgabesysteme.- 8. Disketten-Manipulation.- 8.1 Löschung (logische Zerstörung) einer Spur.- 8.2 Verlegung des Kataloges (Inhaltsverzeichnisses).- 8.3 Verwendung einer zusätzlichen Spur.- 8.4 Abfrage des Schreibschutzes.- 8.5 Änderung des Formates der Diskette.- 8.6 Synchronisierte Spuren.- 8.7 Nibble-Zählung (Nibble-Count).- 8.8 Halbspuren (Half Tracks).- 8.9 Viertelspuren (Quarter Tracks).- 8.10 Synchronisierte Halb-und Viertelspuren.- 8.11 Mechanische Zerstörung eines Diskettenbereiches.- 8.12 Spiralspuren (Spiral Tracking, Track Acring).- 8.13 Track Imaging (Spurbildüberprüfung).- 8.14 Bit Insertion.- 8.15 Diskette mit Fingerabdruck.- 8.16 Vor-und Nachteile der Disketten-Manipulation.- 8.17 Softwareinstallation auf Platte.- 9. Software-Veränderung.- 9.1 Komplette Software-Verschlüsselung.- 9.2 Einchip-Lösung.- 9.3 Weitere Lösungen.- 9.4 Probleme beim Vertrieb vonverschlüsselter Software.- 10. Schutz von Telesoftware.- 10.1 Was ist Telesoftware?.- 10.2 Technischer Schutz von Telesoftware.- 11. Beispiele.- 11.1 Soft*Seal.- 11.2 The Vault.- 11.3 Paßworttest.- 11.4 Applell-Diskettenschutzmethoden und deren Umgehungsmöglichkeiten.- 11.5 Hardware-Sicherheitseinheit.- 11.6 Software für Rechnerboards.- 11.7 Einchip-Mikrocomputer.- 11.8 Paßwortverschlüsselung.- 1. Chipkarte.- 2. Aufbau einer Standarddiskette.- 3. Aufbau einer Applell-Diskette.- 4. Telesoftware in BTX-Systemen.- 5. Telesoftware im Teletextbereich.- 6. Kryptologie.