Startseite   |  Site map   |  A-Z artikel   |  Artikel einreichen   |   Kontakt   |  
  


informatik artikel (Interpretation und charakterisierung)

Kopiergeschützte cds


1. Java
2. Viren

Wegen der großen Verbrei¬tung von CD-Writern versehen viele Softwarehersteller ihre CDs mit mehr oder minder Wirkungsvollen Kopierschutzverfahren.
Eine der härtesten Varianten unter den Kopierschutzverfahren stellt die schon bei Disketten ver¬wendete Methode des Laserlo¬ches dar. Solche CDs lassen sieh mit herkömmmlichen Laufwerken einfach nicht kopieren. Bei ei¬nem im professionellen Bereich eingesetzten Verfahren werden fehlerhafte Sektoren auf den Ma¬sterrohling geschrieben und bei der CD-Herstellung einfach mitgepreßt. Mit herkömmlichen Mitteln kann eine solche CD nicht mehr kopiert werden.
Eine recht einfache Methode stellt die Namensabfrage der ko¬pierten CD dar: Eine Datei für Datei kopierte Software läuft dann nicht mehr, weil ja das CD Label nicht mit dem Original übereinstimmt. Zahlreiche einfachere Brennprogramme kom¬men mit dem Mixed-Mode-Format (Blue Book) nicht zurecht. Dieses bei Spielen sehr beliebte Format enthält sowohl Audio- als auch Programmdaten. Wird so eine CD per Drag and Drop ko¬piert, dann läuft sie sicher nicht mehr. Denn entweder befinden sich die Tracks nicht mehr auf den richtigen Positionen oder es fehlen entweder Audio- oder Programmdaten.
Eine weitere, aber eher selten angewendete Methode stellt die Manipulation der TOC (Table of Contents, Inhaltsverzeichnis) dar: Die meisten Brennprogramme lesen vor dem eigentlichen Kopiervorgang die TOC, die auch die Größe des Datenbe¬reichs enthält (maximal 680 MB). Ist hier ein größerer Wert eingetragen als die CD physika¬lisch aufnehmen kann, beenden zahlreiche Brennprogramme ih¬ren Dienst.
Im Audiobereich wurden in der Vergangenheit sogenannte Flags ein gesetzt, um das digitale Auslesen einer Audiospur zu verhindern. Etliche Brennprogramme können diesen Kopierschutz aber einfach umgehen. Viele Audio-CDs werden daher nicht mehr auf 74 Minuten-CDs gepreßt sondern auf 80er. Dadurch kommt es beim Kopieren zu eigenartigen Fehlermeldungen. Umgangen kann dieser Kopier¬schutz nur durch Verwendung von geeigneten Rohlingen und geeigneter Brennersoftware oder durch das Auslesen einzelner Spuren werden.

 
 

Datenschutz
Top Themen / Analyse
indicator Informationsübertragung, Kanalkapazität diskreter Kanäle
indicator ITG HAUSAUFGABE - Was ist eine Festplatte?
indicator Mensch, digitalisiere Dich! - Anforderungen an den neuen Menschen
indicator SCSI (Small Computer System Interface)
indicator MARKTÜBERSICHT
indicator Fensterfunktionen
indicator IP Options
indicator Der Pentium ist tot, es lebe der Pentium
indicator Zellformatierung
indicator Kalibrierung -


Datenschutz
Zum selben thema
icon Netzwerk
icon Software
icon Entwicklung
icon Windows
icon Programm
icon Unix
icon Games
icon Sicherheit
icon Disk
icon Technologie
icon Bildung
icon Mp3
icon Cd
icon Suche
icon Grafik
icon Zahlung
icon Html
icon Internet
icon Hardware
icon Cpu
icon Firewall
icon Speicher
icon Mail
icon Banking
icon Video
icon Hacker
icon Design
icon Sprache
icon Dvd
icon Drucker
icon Elektronisches
icon Geschichte
icon Fehler
icon Website
icon Linux
icon Computer
A-Z informatik artikel:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z #

Copyright © 2008 - : ARTIKEL32 | Alle rechte vorbehalten.
Vervielfältigung im Ganzen oder teilweise das Material auf dieser Website gegen das Urheberrecht und wird bestraft, nach dem Gesetz.
dsolution