| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Hardware  
  • All-In -One Printers

  • apple Computers

  • BIOS

  • Lecteurs CD et DVD

  • CPUs

  • Durs et stockage

  • Écrans d'ordinateur

  • Périphériques

  • Computer Power Sources

  • Imprimantes

  • À niveau des ordinateurs

  • Ordinateurs de bureau

  • Lecteurs de livres électroniques

  • Disques durs externes

  • flash Drives

  • Entrée et de sortie Devices

  • Kindle

  • Portables

  • mainframes

  • Souris et claviers

  • netbooks

  • Matériel réseau

  • Nook

  • Ordinateurs portables

  • Autre Matériel informatique

  • Ordinateurs PC

  • Projecteurs

  • RAM , cartes et mères

  • scanners

  • serveurs

  • Cartes son

  • Tablet PC

  • Cartes graphiques

  • Stations de travail

  • iPad
  •  
    Connaissances Informatiques >> Hardware >> Durs et stockage >> Content
    Quelle est la signification de dongles Hardware
    ? Un problème récurrent dans l'industrie du logiciel est la facilité avec laquelle les méthodes de protection contre la copie sont fissurés . Aujourd'hui, les programmes sont rarement sur le marché depuis plus d'un jour avant que les versions bootleg dépouillé de toute protection commencer à faire le tour , ce qui rend difficile pour les éditeurs de logiciels pour récupérer les coûts de développement. Un sociétés mises ont utilisé pour protéger des logiciels à haute valeur ajoutée est d'utiliser des dispositifs appelés dongles matériels. Dongles Hardware

    Un dongle est une clé physique de quelque sorte, conçu pour se brancher sur un port sur ​​l'ordinateur. Durant les années 1980 , dongles matériels sont habituellement classées ports série ou parallèle , mais dongles modernes disposent d'une connexion USB ou FireWire pour PC ou Mac . Certains dongles comprennent une fonction de passage pour permettre aux autres appareils de se connecter , mais d'autres bloquent le port. Brancher le dongle est une condition préalable pour utiliser le programme associé, que le logiciel ne démarre pas sans cette couche d'authentification supplémentaire.
    Comment ça marche

    Une fois connecté à l' système , un dongle est inactif jusqu'à interrogé par son programme associé. Lorsque le programme démarre, il scanne les ports disponibles pour la présence de la clé matérielle , et le dongle répond avec les données ou de codes appropriés. Cette authentifie l'utilisateur , ce qui permet au logiciel de démarrage normalement . Si le dongle n'est pas présent ou non détecté, il peut déclencher un message d'erreur , d'empêcher le logiciel de fonctionner , ou démarrer une instance du programme avec des fonctionnalités réduites, en fonction de l' intention de l'auteur .
    < Br >
    Avantages

    la théorie derrière dongles hardware est que, depuis n'importe quel pirate de logiciel devra reproduire un dispositif matériel , ainsi , la difficulté de réussir à créer une clé matérielle correspondant permettrait d'éviter de nombreux utilisateurs de contrebande le logiciel. Dongles modernes contiennent souvent des données chiffrées pour empêcher ce type d' ingénierie inverse. Sécurité matérielle est également populaire auprès des entreprises qui font de licences en volume , leur permettant de s'assurer que le client utilise uniquement le nombre de copies de leur logiciel comme ils l'ont acheté .
    Inconvénients

    le principal inconvénient de la sécurité dongle est à l'utilisateur, parce que s'ils perdent le dongle, ils ne peuvent pas utiliser le programme associé. Le coût et le temps perdu remplacement d'une clé matérielle peut être important dans un contexte d'affaires . En outre, un pirate peut contourner la sécurité du dongle en modifiant le code dans le programme , qui interroge le matériel , ce qui permet un ingénieur logiciel talentueux convenablement un moyen de contourner la sécurité du matériel.

    Previous :

    next :
      articles connexes
    ·Comment faire pour résoudre les pilotes USB 
    ·Comment utiliser un oscilloscope à mémoire numérique…
    ·Comment faire pour supprimer le lecteur D Après la cré…
    ·Comment enregistrer le son lorsque vous regardez un fil…
    ·Comment faire pour récupérer des fichiers depuis une …
    ·Recovery Disk Crashed 
    ·Quel type de câble dois-je utiliser deux disques durs …
    ·Comment faire pour transférer Vieux Hublots 
    ·À propos de la Matshita DVD- R UJ- 857 
    ·Comment puis- je trouver un bon marché Plateau Clavier…
      articles en vedette
    ·Comment comparer 35mm Scanners 
    ·Comment faire pour résoudre les problèmes de réinsta…
    ·Comment faire un CD-ROM externe dur travail 
    ·Comment installer un lecteur flash Sandisk 
    ·Comment afficher BIOS sous Windows XP 
    ·Comment démonter un Acer Aspire 1680 
    ·Certaines touches ne travaux sur le Compaq Evo 610C 
    ·UDF 1.5 Vs . UDF 2.0 
    ·Sun Blade 1500 Spécifications 
    ·Modulateur I /Q Théorie 
    Copyright © Connaissances Informatiques http://fr.wingwit.com