作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
【正】 为了防止非法使用软件,国内许多软件开发商都采取了各种加密方法,来保护自己的知识产权不受侵犯。然而有些加密方法却给用户带来了极大的不便甚至损害,尽管这些方法“给开发者护航,令盗版者生畏”。笔者最近作了一些调查,最集中的问题是防盗功能最强的加密狗。 1、浦东有家公司,计划财务部里的三台微机上,要用到6只加密狗,其中一台微机用于会计系统、国有资产统计上报、税务送报等软件的运行。而这三个软件运行时都要用到各自的加密狗,用哪个软件就要插上哪个软件对应的加密狗,在并行打印口,插上拔下,打印机电缆接口也必须同时插上拔下,真麻烦透了。另外两台微机用于建筑、市政、装修三套预算软件的运行。与上不同的是,这些软件加密狗可以串起来使用,即如果在一台微机上运行三套软件,可以在这台微机的并行打印口上狗咬狗三个,若需打印还要咬上打印电缆,很长一串。如果两人分别要用,就只能在两台微机上插上拔下了。就这样,已有两台原装品牌微机的打印并行口坏
推荐文章
农业知识产权保护对策研究
农业
知识产权
植物新品种
惠益分享
农民权
浅析网络环境知识产权保护
知识产权保护
网络环境
知识经济社会
无形资产投入
保护知识产权
权利人
知识创新
知识提供
食用菌知识产权保护探讨
食用菌
知识产权
植物新品种保护
种业企业知识产权保护掣肘与对策
种业企业
知识产权
保护
掣肘
对策
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 软件锁防盗 加密狗咬人——从保护知识产权与保护用户利益谈起
来源期刊 电脑采购 学科 经济
关键词 知识产权 软件加密狗 微机 并行打印口 用户利益 加密方法 软件开发商 保护 上拔 防盗
年,卷(期) dncg_1997,(43) 所属期刊栏目
研究方向 页码范围 1-1
页数 1页 分类号 F764.6
字数 语种
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (0)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1997(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
知识产权
软件加密狗
微机
并行打印口
用户利益
加密方法
软件开发商
保护
上拔
防盗
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑采购
周刊
1009-0886
11-4400/TP
北京市海淀区玉渊潭南路85号君安写字楼4
出版文献量(篇)
14156
总下载数(次)
4
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导