|
|
EDA365欢迎您登录!
您需要 登录 才可以下载或查看,没有帐号?注册
x
本帖最后由 岁月如歌21 于 2025-10-21 15:39 编辑 + b; Q( C3 T" {3 X8 B
- K0 g$ }4 _+ _/ f3 L1 _, C# H! A
ID号软加密, 用户在自己的程序中,用户自己程序软件判断ID是否正常,
2 z; v* h, U1 [( T是否继续正常运行程序,还是异常运行程序故意捣乱
# _3 |- R0 |- m I. l6 a利用ID号简单的控制下载芯片的数量" v2 M9 w& q8 |. @( e
程序加密后传输+发布项目程序是正途 = 【放心的远程升级】5 C# l6 L% T9 U; ] o
===在远方您的客户自己升级您开发的系统,就是远程升级& y- u6 h9 r1 g* t- n1 s
===您的客户却拿不到您的原始程序6 x% M5 I, |2 {# V5 D' V! ~
1,传统加密的笑话) _% e; A8 u$ y- ]+ V/ r4 ?
2,ID号软加密, 用户在自己的程序中,7 g, @: }4 ], t: g5 r& t" M6 v) b
用户自己程序软件判断ID是否正常,如ID号不对:! `) \$ d: M& N$ n" T2 c
何时假装继续正常运行程序,诱敌深入,让他借钱大量仿制;
0 s6 z; L+ h3 ~2 D6 x3 ] 何时异常运行程序,故意捣乱,如5个月后,异常运行程序( o, v7 V+ X6 z3 I
===让仿制者,倾家荡产, 再也无人敢仿制你的产品
/ J) s# w1 H3 n% l" I3,利用ID号简单的控制下载芯片的数量
0 u- x. A( N8 s) L) B6 f; u这部分最新的 AISTC-ISP V6.94K 及以上版本已大幅提升方便性,已自动化了
0 L* k9 p- R% n" I" ~8 ^' P
3 X. J, e* V% {3 T& m# U1 `
3 _/ O- ]* U+ ^9 i" J6 `- W
( }2 ^ o6 T! m5 e4,程序加密后传输+发布项目程序是正途 = 【放心的远程升级】
; k" R9 L" r- W W) \* X! D- C===在远方您的客户自己升级您开发的系统,就是远程升级
* {; {3 G" w' C% h8 K9 V' G===您的客户却拿不到您的原始程序
9 \/ J* {; Z. r% F
. ~+ ^9 ?7 q( a! A
) n! c) d! Z+ `2 Z) d
' ~% {7 q* x2 g1 K! ~& A9 I |
|