Titre : |
Etude et mise en oeuvre de techniques de protection de logiciel |
Type de document : |
texte imprimé |
Auteurs : |
Bouali, Nasserddine, Auteur ; Rehimine, Ahmed, Auteur ; Beddek, Malika, Directeur de thèse |
Editeur : |
[S.l.] : [s.n.] |
Année de publication : |
1996 |
Importance : |
69 f. |
Présentation : |
ill. |
Format : |
30 cm. |
Note générale : |
Mémoire de Projet de Fin d’Études : Électronique : Alger, École Nationale Polytechnique : 1996
Bibliogr. [1] f. - Annexes [14] f |
Langues : |
Français (fre) |
Mots-clés : |
Protection des logiciels
Protection matérielle
Cyptographie |
Index. décimale : |
PN00196 |
Résumé : |
Le but de ce travail consiste en l'étude et la mise en oeuvre des méthodes conduisant à la protection de logiciels contre des utilisations abusives ou non autorisées.
Avec ces méthodes, le développeur du logiciel peut protéger ses droits à travers le contrôle du nombre de copies "originales" de son logiciel.
Deux aspects de la protection, à travers la cyptographie, ont été abordés: les protections par ressources logicielles ou (et) matérielles.
Ce qui a conduit à la description des deux réalisations complémentaires qu'on a obtenues. |
Etude et mise en oeuvre de techniques de protection de logiciel [texte imprimé] / Bouali, Nasserddine, Auteur ; Rehimine, Ahmed, Auteur ; Beddek, Malika, Directeur de thèse . - [S.l.] : [s.n.], 1996 . - 69 f. : ill. ; 30 cm. Mémoire de Projet de Fin d’Études : Électronique : Alger, École Nationale Polytechnique : 1996
Bibliogr. [1] f. - Annexes [14] f Langues : Français ( fre)
Mots-clés : |
Protection des logiciels
Protection matérielle
Cyptographie |
Index. décimale : |
PN00196 |
Résumé : |
Le but de ce travail consiste en l'étude et la mise en oeuvre des méthodes conduisant à la protection de logiciels contre des utilisations abusives ou non autorisées.
Avec ces méthodes, le développeur du logiciel peut protéger ses droits à travers le contrôle du nombre de copies "originales" de son logiciel.
Deux aspects de la protection, à travers la cyptographie, ont été abordés: les protections par ressources logicielles ou (et) matérielles.
Ce qui a conduit à la description des deux réalisations complémentaires qu'on a obtenues. |
|