مكافحة البرامج والقرصنة الأجهزة
1 1 1 1 1 1 1 1 1 1 تصنيف 5.00 (الأصوات 2)

الفصل شنومكس: مقدمة

تم إعادة تعريف التقدم في تكنولوجيا المعلومات ، ونمط الحياة البشرية ، والهيكل الاجتماعي والاقتصادي بالكامل ، مما أدى بدوره إلى زيادة اعتمادنا على تكنولوجيا المعلومات والاتصالات. وفقا للتقارير السابقة ، كانت هناك زيادة في حالات القرصنة في قطاع تكنولوجيا المعلومات. تم تشكيل جيش صرب البوسنة من قبل الشركات المصنعة للبرامج ، لحماية مصالحهم. من دراسة BSA ، زاد حجم البرامج المقرصنة بشكل كبير في العقد الماضي مقارنةً بدورة القرن ، بينما من بين معظم البرامج المستخدمة من قبل معظم المؤسسات العالمية ، كانت نسبة 37٪ مذهلة كانت مزيفة (لو بينغ ون وين تشانغ ، 2003). يسعى هذا البحث أيضًا إلى إثبات أن مشكلات القرصنة تسببت في خسارة صافية بلغت حوالي 4 مليار (Lu-Ping & Wen-Chang، 2003) من قبل شركات البرمجيات وأجهزة الكمبيوتر في منطقة آسيا والمحيط الهادئ وبقية العالم (مجموعة ، 2001). هذه الخسارة تبين أنها الأعلى في العالم. من البيانات المقدمة ، من الواضح أن انتشار قرصنة البرامج تسبب في خسائر مالية هائلة. عدم معالجة المشكلة ، سيتأثر كل من مطوري البرامج وشركات البرمجيات وبائعي البرامج وبرنامج تطوير IP لتكنولوجيا المعلومات بشكل كبير. من أجل القضاء على هذا السلوك غير الأخلاقي للقرصنة ، هناك حاجة لفهم كيف يمكن مكافحة السلوك والسيطرة عليه

عرض المشكلة

تصبح متابعة هذا البحث ذات صلة لأن القرصنة هي السبب الذي يؤدي إلى فقدان موارد كبيرة لصناعات البرمجيات والأجهزة ، وهذا يجعل من الصعب على المصنعين والناشرين استرداد استثماراتهم. تتسبب قرصنة البرامج والأجهزة في فقد الوظائف والفوائد الإضافية المرتبطة بها مثل العائد إلى الاقتصادات الرئيسية محليًا وعالميًا (Athey، Stern، & National national research of economic research، 2013).

لا يمكن تجاهل التأثير الاقتصادي للقرصنة لأن معظم الشركات لا تعرف أنها غير مرخصة إلى حد كبير. مع الإدارة اللامركزية والوظائف الإدارية الأخرى بما في ذلك نظام دعم الشبكات الكبيرة ، يصبح من الصعب نسبيا تحديد استخدام البرامج المقرصنة من قبل موظفيها. أثر التموج الناتج عن استخدام البرامج المقرصنة على جميع الأشخاص تقريباً في العصر الحالي بطريقة أو بأخرى. لمواصلة البحث والتطوير ، فإن الجهود المبذولة في إنشاء برامج أفضل ستؤدي إلى نقل المسؤولية إلى الموزعين والبائعين التي يتم تمريرها في النهاية إلى المستخدم النهائي. للحد من هذه الآثار الاقتصادية للقرصنة ، هناك حاجة للحد من هذه الممارسة تماما

الغرض من الدراسة

تهدف هذه الدراسة إلى محاربة قرصنة البرامج والأجهزة في مشهد الحوسبة التي كانت في الاتجاه الصعودي.

سؤال البحث

يسعى البحث إلى حل المسألة التالية في محاربة التهديد المتمثل في قرصنة البرامج والأجهزة

  • هل هناك طريقة يمكن أن BSA التعامل بفعالية مع هذه الحالة المستمرة للقرصنة والبرمجيات والأجهزة؟

الأسئلة الفرعية

  • ما هو التقدم التكنولوجي الرئيسي الذي تحقق حتى الآن في مكافحة قرصنة البرامج والأجهزة؟
  • هل هناك طريقة تمكن المستهلكين من منع أنفسهم من خطر القرصنة؟
  • ما هي الطرق الجديدة التي طورها ناشرو البرمجيات والأجهزة ومصنعوها لمكافحة القرصنة؟
  • ما هي المساهمة الرئيسية للإنترنت في مكافحة قرصنة البرامج والأجهزة في هذا العصر الجديد للحوسبة؟

تعريف المصطلحات

القرصنة: القرصنة هي الحصول غير القانوني على النسخ ، والتكرار ، والتوزيع ، واستخدام أي مواد مرخّصة مثل البرامج وأجهزة الكمبيوتر عندما يتعلق الأمر بالحوسبة.

BSA (تحالف برمجيات الأعمال): منظمة بالاشتراك مع الحكومات لتطوير صناعة البرمجيات.

برنامج الشركة: هذا هو برنامج قوي يهدف إلى خدمة الشركات الكبرى والشركات

الملكية الفكرية (IP): هي إبداعات الأفكار والاختراعات والابتكارات والأعمال الفنية والأدبية

حقوق الطبع والنشر: هو حق قانوني تم إنشاؤه بموجب قانون بلد معين والذي يسمح دائمًا لصانعي العمل الأصلي بالحقوق الحصرية لبيعه واستخدامه.

القيود المفروضة على دراسة

تهدف هذه الدراسة بشكل رئيسي إلى استكشاف التأثيرات الضارة للقرصنة على الصناعة ، وهي البرامج والأجهزة الخاصة بالمؤسسات. وأثنى برنامج المؤسسة والأجهزة على الشركات لسنوات حتى الآن. في بعض الحالات ، أصبحت الصناعة الدعامة الأساسية لبعض الصناعات لخلق حشد من العمالة. لقد تعرضت صناعة البرمجيات والبرامج الصناعية للانتهاك بشكل كبير من قبل شركات لا ضمير لها لا ترغب في دفع ثمن البرامج والأجهزة التي تستخدمها. تعتمد صناعة البرمجيات والأجهزة بشكل كبير على حقوق التأليف والنشر وغيرها من الملكية الفكرية (IP) لدفع الاختراعات والابتكار مع ضمان عائد الاستثمار في البحث والتطوير. تعتبر سرقة هذه البرامج القيمة القيمة مشكلة كبيرة ومتنامية - وهذا يقوض قدرة القطاع على الابتكار ، وبالتالي يحد من النمو الاقتصادي في اقتصادات البلدان المعنية ، وبالتالي يهدد سلامة معلومات المستهلكين. ببساطة ، يتم وضع قرصنة البرامج كنسخ أو توزيع غير مصرح به للبرامج (المرخصة) المحمية بحقوق النشر. البرنامج لديه طرق مختلفة للحضور إلى السوق. هناك عدد قليل من الطرق للقرصنة. بعض هذه الأشكال من قرصنة البرامج والأجهزة تثير تحديات خاصة للشركات المصنعة للأجهزة والبرامج التي تعد فريدة من نوعها بين الصناعات المرخصة وتتطلب حلول فرض معينة. مشاكل القرصنة المذكورة أعلاه التي تفسد صناعة البرمجيات والأجهزة تبرر استكشاف برمجيات الشركات كنقطة اهتمام.

الفصل الثاني: مراجعة الادب

المراجعة الادبية

قرصنة البرامج هي الازدواجية غير القانونية في البرامج والأجهزة المتقدمة التي تم تطويرها من قبل الشركة لتجنب الرسوم (Straub & RW، 1990). تمت دراسة سلوك وممارسات قرصنة الأجهزة والملفات بشكل كبير من زوايا مختلفة مثل استخدام نظرية السلوك المخطط ، وتفسير منظور نظرية العدالة ونظرية العمل (AG ، 1997) ، ومنظور نظرية المنفعة المتوقعة. وقد بدأت الأبحاث أيضًا في العثور على ما إذا كانت ممارسات قرصنة البرامج والأجهزة المختلفة غير أخلاقية. كان هناك تحول نموذجي في القرصنة بسبب التقدم في البحوث التي أجريت في قرصنة البرامج والأجهزة. هناك أساليب وممارسات مختلفة للقرصنة. الطرق المختلفة للقرصنة هي كما يلي:

قرصنة مستخدم الشركات

تتعطل قطاعات البرامج والأجهزة (المؤسسات) على شكل قرصنة يشترك فيها المستخدمون النهائيون في نسخ البرامج دون ترخيص. ويمكن أن تشمل هذه الممارسة الموظفين الذين يستخدمون نسخة محمية بحقوق الطبع والنشر للتثبيت والاستخدام على محطة العمل المختلفة ، مما يؤدي إلى استخدام البرامج في محطات متعددة على نفس الشبكة بينما يقوم الآخرون بنسخ الأقراص للاستخدام والتوزيع المحلي. تسمح هذه الممارسة أيضًا بالاستفادة من التحديثات والمزايا الإضافية الأخرى دون امتلاك النسخة الرئيسية القانونية من الإصدار التي تتطلب ترقية أو متطلبات الأجهزة ، أو حركة الأقراص داخل أو خارج المؤسسات المعينة بالمنظمات. يعد الاستخدام الزائد لنسخة رئيسية من برنامج معين داخل الشبكة الموزعة للمؤسسة مسألة أخرى مثيرة للقلق. في حين أن هذه الأشكال من القرصنة لا تنطوي بشكل رئيسي على إعادة البيع أو المكاسب التجارية من البيع أو التوزيع ، فإنها مع ذلك تقلل العائدات بسبب الشركات المصنعة وتوفر مكاسب للمستخدمين النهائيين لأنها يمكن أن تنقذ بعدم دفع مقابل تراخيص البرامج المشروعة. تعدّ قرصنة المستخدمين النهائيين شكلاً مختلفًا تمامًا من مشكلات القرصنة التي يتم التعامل معها بطرق متنوعة ، من الممارسات الأخرى مثل التزييف. في هذه الحالة ، يتم اتخاذ إجراء قانوني ضد المستخدم النهائي بدلاً من ناشر أو بائع. وبالتالي ، تعتمد صناعة البرمجيات والأجهزة فقط على العلاجات المدنية لتكون قادرة على اتخاذ إجراءات ضد الشركات المحترمة. الاستقامة الدعاوى ضد هذه الشركات تصبح مشكلة هائلة.

من الصعب تحميل القرص

مشكلة القرصنة الأخرى التي تفسد صناعة البرمجيات والأجهزة هي عندما يقوم صناع أجهزة الكمبيوتر ("مصنعي المعدات الأصلية" أو "مصنعي المعدات الأصلية") أو بائعي أجهزة الكمبيوتر والخوادم بتثبيت نُسخ مكررة من البرامج على هذه الأجهزة لزيادة مبيعات الجهاز. ستؤدي هذه الممارسة في نهاية المطاف إلى زيادة العائدات التي تم الحصول عليها من الأجهزة دون أي تكاليف إضافية للبائعين مع الفشل في تحويل الولاء للبرنامج وبالتالي هذا شكل رئيسي من أشكال الاستغلال. منع هذا النوع من القرصنة يأتي مع تحديات مختلفة. لإثبات أن البرنامج قد تم تكراره يعتمد على شراء اختبار لجهاز كمبيوتر ، أو في الحالات التي توجد فيها غارة على مستودع للكمبيوتر. هذه الهجمات المفاجئة هي أداة أساسية في حالة تنفيذها بشكل جيد. لكن إثبات عدد معين من النسخ أو الأجهزة التي تم الحصول عليها بطريقة غير مشروعة قد يكون أمرًا صعبًا ، لا سيما في الحالات التي يتم فيها نسخ البرنامج عندما يشتري العميل جهاز كمبيوتر أو في حالة سوء حفظ السجلات بواسطة البائع. مثل أصحاب الحقوق الآخرين ، تعاني صناعة البرمجيات والأجهزة أيضًا من ضرر كبير من القرصنة عبر الإنترنت ومن النسخ المزيفة من البرنامج.

قرصنة الانترنت.

معظم الناس والشركات عادة ما تستخدم أنظمة الكمبيوتر والإنترنت لأسباب شخصية ، تجارية ، وتعليمية مشروعة للغاية. مع زيادة شبكة الويب لفرص التواصل ، يمكنك ممارسة الأعمال التجارية وتعلمها أيضًا لتوفير فرص جديدة لتكرار ومكونات البرامج والأجهزة. كانت البرمجيات هي أول تقنية حاسوبية تتم ترجمتها إلى رقمنة ، وقد ساهمت هذه الحقيقة في مكافحة قرصنة الإنترنت في صناعة البرمجيات لتكون الأطول. نفذت BSA على المدى الأطول برنامجًا عالميًا مكثفًا للتوعية عبر الإنترنت لمكافحة القرصنة شمل حالةً من إشعارات الإزالة والمحاكم المدنية أثناء تنفيذ حملات توعية عامة متتالية. تتكون قرصنة الإنترنت من عدة أشكال متميزة من أنشطة التعدي على الإنترنت. ظل التوزيع غير المرخص للبرامج المرخصة من خلال شبكات P2P / Bit Torrent دائمًا مشكلة رئيسية شملت أيضًا توفير برامج مجانية في مواقع القراصنة.

التزوير

يحدث هذا النوع من القرصنة في حالات البرمجيات ، حيث يكون من المعتاد العثور على نسخ رخيصة من الأقراص التي تحتوي على البرامج ومكونات الأجهزة المرخصة ، بالإضافة إلى التغليف وخدمات أخرى أخرى بعد البيع. لقد كان التزييف مشكلة رئيسية في صناعة الحوسبة ، وقد أثارت التطورات في التكنولوجيا نموًا في مجموعة متنوعة من المشروعات التجارية لتعظيم تزييف البرامج. نظرًا لسخرية العقوبات على هذه الرذائل ، تشهد صناعات البرمجيات والأجهزة عودة ظهور هذا النشاط.

الفصل الثالث: المنهجية

المنهجية

في حين تم إجراء بحث كافي حول الآثار الأخلاقية لقرصنة البرامج والأجهزة ، لا تزال هناك حاجة لعمل نماذج لجمع المعلومات من المواد الموجودة وبعض الموضوعات المختارة. وقد أجريت دراسات لاستكشاف قضية القرصنة في عالم الحوسبة ، ولكن لم يحاول أحد حتى الآن دراسة البرمجيات وعلاقتها الموازية مع الأجهزة في النماذج الأخلاقية لفهم القرصنة. قد تكشف دراسة نموذج أخلاقي عام عن القرصنة الخصائص المسؤولة عن القرار الذي تم اتخاذه حتى لبرامج القراصنة. تتألف النماذج الأخلاقية في دراسة القرصنة من معايير التقدم المعرفي والمعنوي التي تستخدم لتقييم القضايا الأخلاقية المرتبطة بقرصنة البرامج في الحاجة إلى إصدار حكم مستنير حول هذه المسألة. تم تطبيق الطرق التالية في جمع البيانات وتحليلها.

الاستبيانات

سيتم توزيع الاستبيان عبر الإنترنت وبشكل مادي على المشاركين المختارين ، الاستبيان الذي يهدف إلى الحصول على المعلومات اللازمة من المستخدمين ، ومن ثم الاستمرار في اختيارهم بشكل عشوائي. إن سبب اختيار طريقة إدارة الاستبيانات عبر الإنترنت هو الخصائص المرغوبة لمستخدمي الويب الذين لديهم معرفة كاملة بتنزيل البرامج من الإنترنت ، وشبكة الإنترنت وسيلة لقرصنة البرامج. سيتم استضافتها على صفحة ويب مصممة خصيصا لهذا البحث. حوافز مثل توفير ورق الحائط كهدية للمستجيبين ، لزيادة احتمال المجيبين. سيتم إعداد استبيان الويب ومعالجة البيانات ، سيتم تصميم صفحات الويب باستخدام WordPress. سيتم استخدام IIS لبناء الخلفية ونظام الاستبيان على الإنترنت ، وسيتم تخزين البيانات في قاعدة بيانات مصممة باستخدام Access أو MySQL. سيجد مستخدم الويب أنه من السهل جدًا الإجابة في النظام عبر الإنترنت. بعد ملء الاستبيان المستند إلى الويب ، سيتم إدارة الاستبيانات البدنية للطلاب والأطراف الراغبة الأخرى. سيتم استخدام هذا النظام في متصفحات الويب المختلفة ، ولكن في نفس الوقت مع مستخدمين متعددين عبر الإنترنت لاختبار وضمان موثوقية النظام بأكمله في أنظمة التشغيل ومتصفحات الويب المختلفة. سيتم قياس الوقت المستخدم للرد على الاستبيان. باستخدام البيانات التي تم جمعها ، يمكن تقييم وفهم أفكار وتصورات معظم مستخدمي الويب حول قرصنة البرامج. لن يكون هذا البحث تمييزيًا ضد مستخدمي الإنترنت ، والذي سيشمل موظفي تكنولوجيا المعلومات والطلاب والأشخاص غير العاملين في مجال تكنولوجيا المعلومات.

قياس

ستقدم هذه الطريقة البيانات التي تم الحصول عليها من تحليل مواقف القرصنة البرمجية التالية ، والارتباط بأقران البرمجيات القراصنة ، وقليل من التحكم الذاتي ، واستخدام الكمبيوتر ، والتدابير المستخدمة للسيطرة على المعتقدات الأخلاقية تجاه القرصنة.

قرصنة البرامج والأجهزة

سيتم تحديد المتغير التابع للبحوث في ما يتعلق بأخذ تطبيقات الكمبيوتر للاستخدام الشخصي وكذلك منح حق الوصول إلى أشخاص آخرين (Shore، et al.، 2001، p. 23). ستقاس استجابات الأفراد على أساس احتمال مشاركتهم في السلوك على مقياس مكون من خمس نقاط (1 = ليس من المرجح جدًا أن يكون 5 = مرجحًا جدًا). سوف تكون الردود بحيث تشير الدرجات الأعلى إلى احتمالية أعلى والعكس صحيح.

انخفاض ضبط النفس

ستقيس هذه الطريقة قدرة الأفراد على تجنب قرصنة البرمجيات أو الأجهزة وحدها فقط بدلاً من الخضوع للضغوط الناتجة عن أولئك الذين ينغمسون في مثل هذه الممارسات. سيشمل البحث مقياس الاتجاهات الفردية باستخدام المقياس الذي لا يوافقه أحد بشدة ، بينما يوافق أربعة على ذلك بشدة.

الربط مع الأقران المنحرفة

ستقوم هذه الطريقة بتقييم التأثير الناتج عن الارتباط بأقران القرصنة باستخدام مركب من ستة عناصر (Krohn، Skinner، Massey، & Akers، 455-473، p. 32) .تم طرح الأسئلة التالية على الأفراد:

  • كم من أصدقائهم يمارسون قرصنة البرامج
  • كم من أصدقائهم الأكثر شهرة في نسخ البرامج.
  • ul

    كانت الإجابات الفردية مقتصرة على الاختيارات التالية (1 = لا أحد من أصدقائي ، 2 = أحد أصدقائي ، 3 = اثنان من أصدقائي ، 4 = ثلاثة من أصدقائي ، 5 = أربعة أو أكثر من أصدقائي). كلما زادت الدرجة ، كلما زاد احتمال الارتباط.

    المعتقدات الأخلاقية تجاه قرصنة البرامج

    وناشدت الدراسة أخلاق الأفراد الذين استفزواهم لتقييم شرور القرصنة وآرائهم تجاهها. تم استخدام مقياس من نوع مماثل لقياس أخلاقيات المجيبين. وتشير درجة أعلى من هذه العناصر من هؤلاء الأفراد إلى اعتقادات أقوى أن الانغماس في القرصنة أمر خاطئ.

    استخدام الكمبيوتر

    استخدمت الدراسة مركبًا من عدة عناصر لاستنتاج استخدام الكمبيوتر للأفراد. تضمن ذلك الاستفسار عن تفاعل المستجيبين مع أجهزة الكمبيوتر (مثل معالجة النصوص وجداول البيانات وقواعد البيانات) والبريد الإلكتروني والإنترنت. تم تصنيف الإجابات من الأفراد على أنها: 1 = أبدًا ، 2 = أحيانًا ، 3 = غالبًا ، 4 = كثيرًا. تم تحليل الاستجابات الفردية في الانقسام الذي كان مجموعة من 1 إلى 3. التدابير الديموغرافية.

    كانت قياسات العناصر المتعلقة بالسكان للدراسة هي عمر الفرد ونوعه. تم استخدام هذه العوامل كضوابط في التحليل الإحصائي للنائب وتأثيره على السكان.

    الفصل الرابع: تحليل البيانات - النتائج

    تحليل البيانات النتائج

    تهدف هذه الدراسة إلى مكافحة نائب برامج القرصنة والأجهزة في مشهد الحوسبة الذي كان حاليًا في الاتجاه التصاعدي. كان الجزء الرئيسي من البحث هو إنشاء طرق لمكافحة قرصنة البرمجيات والأجهزة مع التقدم في التكنولوجيا. وتشمل الأساليب المستخدمة حتى الآن

    أقفال البرمجيات

    لقد تغيرت قرصنة البرامج والأجهزة مع التغيرات في الحوسبة. لم تكن القرصنة في الحوسبة مشكلة في السنوات الأولى من الحوسبة حيث كان هناك عدد قليل من مالكي الكمبيوتر ومستخدمي البرامج ، وهم عملاء البرمجيات. تغيرت معظم الأشياء في اقتصاد البرمجيات الجديد. لقد تمكن العديد من العملاء الفقراء من الوصول إلى البرامج التي كانت مكلفة بالنسبة لهم. تم إدخال أقفال برمجية في محاولة لكبح هذه الرذيلة من قرصنة البرامج ، وليس معاقبة هذه الممارسة. تم تصميم القفل لتقليل الوصول مع الحد من استخدام البرنامج بشكل غير قانوني. الأقفال قابلة للكسر مثل أي أخرى ، لكن القصد هو جعلها أرخص لشراء البرنامج من الذهاب إلى الأمام لكسر القفل.

    الدونغل

    يعد استخدام الأنظمة التي تتكون من قفل مادي معروف باسم الدونجل واحدًا من أكثر أنظمة البرامج كفاءةً. بالنسبة للبرامج المكلفة ، عادة ما يكون من البديهي أن تبيع البرنامج مع قفل الأجهزة. الاستخدام الأساسي للقفل هو أن يتمكن التطبيق من التحقق من وجوده. وبما أن معظم البرمجيات وأسرارها تتكرر بسهولة ، فإن الأجهزة تطرح مشكلة عندما يتعلق الأمر بالازدواجية. تم استخدام Dongles لفترة جيدة واستخدامها في حماية البرامج ضد القرصنة ، لكن هذا لن يحل المشكلة تمامًا (دانا ، وناثان ، ودانيال ، ورومر ، وشير ، و 2006 ، و P. 23).

    • ما هو التقدم التكنولوجي الرئيسي الذي تحقق حتى الآن في مكافحة قرصنة البرامج والأجهزة؟

    التحقق من البرامج و DMCA

    كانت العديد من حالات DMCA مهتمة بشكل رئيسي بحماية محتوى الوسائط الرقمية ؛ يغطي نطاق قانون الألفية الجديدة لحقوق طبع ونشر المواد الرقمية الحرمان الرقمي من الوصول إلى البرامج. قد يواجه البائعون الذين يبيعون هذه الأدوات التي تساعد في التحايل على عملية التحقق من صحة التطبيق قضية التزام ، حتى عندما يكون الخرق مجرد جزء صغير من التوزيع الكامل للبرنامج. على سبيل المثال ، مطوري bnetd ، برنامج المجتمع الذي قام بتمكين مستخدمي ألعاب Blizzard من توصيل أجهزة الكمبيوتر الخاصة بهم ، وذلك لتشغيل الألعاب عن طريق تجاوز خوادم Blizzard. تم العثور على هذه المطورين مسؤولة عن خرق هذا البرنامج لأن برامجهم لم تحترم ميزة Blizzard المضمنة في برامجهم. تم استخدام التحقق من البرامج و DMCA ولا يزال يتم استخدامها للحد من هذه الممارسة (دانا ، ناثان ، دانيال ، رومر ، وشير ، 2006).

    التشفير

    هذه هي ممارسة تشفير وفك تشفير الشفرة التي تشكل إطار برنامج معين. يتم استخدام هذه الممارسة لتجنب دعم التحديث للبرنامج غير القانوني. وبالتالي ، كانت هناك حاجة لتنويع الواجهات المختلفة للتحديث والملفات المتميزة لضمان عدم عمل ملف في تحديث في برامج غير مشروعة. يمكن أيضًا تشفير ملف البيانات وفك تشفيره باستخدام مفاتيح مميزة. يمكن استخدام هذه التقنيات لمعظم الواجهة في ملفات التعليمات البرمجية ، وذلك لتشفير القيمة التي يتم إرجاعها بواسطة الوظائف. يمكن إخفاء مفاتيح فك التشفير هذه باستخدام تشفير مربع أبيض (chow، Eisen، Johnson، & Van Oorschot، 2003) مما يجعل من الصعب تجاوز هذه الحماية.

    هل هناك طريقة تمكن المستهلكين من منع أنفسهم من خطر القرصنة؟

    وللحد من هذه المخاطر ، فإنها مبادرة شخصية بشكل رئيسي. يجب على العملاء تجنب أقرانهم المعروفين بسمعة سيئة في استخدام المواد المقرصنة. يجب على العملاء في معظم الحالات أن يكونوا قادرين على الإبلاغ عن مثل هذه الحالة ليكونوا قادرين على كبح الرذيلة

    .

    الفصل الخامس: الاستنتاجات

    تهدف هذه الدراسة إلى محاربة قرصنة البرامج والأجهزة في مشهد الحوسبة التي كانت في الاتجاه الصعودي.

    تلخيص

    ذكرت هذه الورقة البحثية المخططات المستخدمة في حماية استخدام البرامج والأجهزة الخبيثة وتوزيعها. قوة الدراسة هي على تنوع الأساليب الجديدة هنا المتقدمة. وتمكنت الورقة من الاستبيان غير المجهول من الحصول على نطاقات مختلفة من القرصنة ومن ثم ناقشت النهج ذات الصلة التي يمكن استخدامها في كبح الرذيلة.

    استنتاجات

    تعد برامج الكمبيوتر في جوهرها جزءًا لا يتجزأ من الأنظمة الفريدة المصممة حسب الطلب والتي هي الكمبيوتر وبالتالي تتحول إلى سلعة مسعرة. لم تكن هذه التطورات مع الكثير من التحديات للناشرين والمصنعين. وقد تم تأسيس الحاجة إلى ضمان عودة اقتصادية لقوانين هذه الأحزاب في حين جعل السوق غير مواتية للقراصنة. جلبت هذه التحركات العديد من الجهات المعنية حتى لا تتجنب الرذيلة كليًا.

    أهمية الدراسة

    كانت هناك دائمًا حاجة إلى ضمان العائد الاقتصادي للاعب في مشهد البرامج والأجهزة ، لذلك ، تهدف هذه الدراسة إلى استكشاف الطرق المختلفة المعمول بها في الحد من القرصنة. اقتراحات لمزيد من البحث

    مع التقدم في التكنولوجيا ، سيكون هناك حاجة للباحثين للنظر في مشاركة البرامج من خلال شبكات P2P وذلك لتقليل عدد البرامج المقرصنة.

    في حالة الأجهزة ، يتم تشجيع البحث في مجال تجميع الأجهزة ، كما هو الحال دائمًا لمنح المصنّع تقديراً لعمله.

    قائمة المراجع

    AG، p. (1997). قرصنة البرامج والكمبيوتر باستخدام المحترفين. A Survey، Journal of Computer Information Systems، 94-99.

    Athey، S.، Stern، S.، & national national research for economic research. (2013). طبيعة وحوادث قرصنة البرامج: دليل من ويندوز. Cambridge: Mass.: National Bureau of Economic Research.

    Chow، S.، Eisen، P.، Johnson، H.، & Van Oorschot، P. (2003). المناطق المختارة في تشفير. تشفير مربع أبيض وتطبيق AES ، 250-270.

    Dana، D.، Nathan، F.، Daniel، G.، Roemer، R.، & Schear، N. (2006). القرصنة في العصر الرقمي. سان دييجو: جامعة كاليفورنيا ، سان دييغو.

    المجموعة ، ح. (2001). الاقتصادية اليومية الجديدة. الاقتصادية اليومية الجديدة ، 44.

    Krohn، MD، Skinner، WF، Massey، JL، & Akers، RL (455-473). نظرية التعلم الاجتماعي وتدخين السجائر للمراهقين: دراسة طولانية. المشاكل الاجتماعية ، 1985.

    Lu-Ping، L.، & Wen-Chang، F. (2003). صنع القرار الأخلاقي ، والمعتقدات الدينية والقرصنة البرمجيات. Asia Pacific Management Review، 185-200.

    Shore، B.، Venkatachalam، AR، Solorzano، E.، Burn، J.، Hassan، SZ Janczewski، LJ (2001). الارتجالات والقرصنة: السلوك عبر الثقافات. التكنولوجيا في المجتمع ، 563-581.

    Straub، DJ، & RW، C. (1990). قرصنة البرمجيات. مفتاح المسؤولية المسؤولية القضايا ، 143-157.

    H. Chang and M. Atallah (2002). حماية رمز البرنامج من قبل الحراس. الأمان والخصوصية في Digital RightsManagement و 160 – 175

    المرفقات:
    ملفمقدمة عن التخصصحجم الملف
    قم بتنزيل هذا الملف (combating_software_and_hardware_piracy.pdf)مكافحة البرامج والقرصنة الأجهزةمكافحة البرامج والقرصنة الأجهزة358 ك.

    المزيد من كتابات العينة

    عرض خاص!
    استعمل القسيمة: UREKA15 للحصول على 15.0٪.

    كل الطلبات الجديدة على:

    الكتابة وإعادة الكتابة والتحرير

    اطلب الآن