services |
area |
profile |
outline |
info |
person |
ftp |
home |
ちょっと危険な用語辞典 |
|
|
|
|
|
|
|
|
|
|
|
は |
バグ(Bug) 本来はBug=昆虫を意味する言葉であるが、コンピュータの世界では、プログラム中の不具合を虫に例えて「バグがある」などと使用する。 例:こんなバグだらけのコンパイラが使えるか、タコ。
応用:「んじゃこりゃ、バグバグだー」 |
ひ |
貧乏(Poverty) 誰か私を呼んだかね? |
ふ |
プロテクト(Protect) コンピュータの世界でのプロテクトとは、通常市販ソフトウエア等を不法コピーから防御するための様々な手法を意味する。プロテクトは、大きく分類すると「物理プロテクト」と「論理プロテクト」に大別される。
(1)物理プロテクト ソフトウエアの供給媒体がCD-ROMとなり、現時点での技術では物理的にコピーしにくくなった事、マルチプラットフォーム対応OS(Windowsなど)の登場により、物理プロテクトを掛けにくくなってしまった(OSのAPIがFDCの直接制御をサポートするはずがない)等が原因で、ほとんど物理プロテクトは見かけなくなった。 ただし、CD-R装置の低価格化に伴い、ゲームソフトの一部では未だに物理プロテクトを仕掛けているモノがある。
(2)論理プロテクト HDD(Hard Disk Drive)が普及し始めた当初は物理プロテクトが全盛であったが、プロテクトについては賛否両論が交わされていた。プロテクトを掛ける側の主張は「不正コピーにより莫大な損失が出ている」であり、プロテクトを破る側の主張は「より高速なHDDへコピーしてソフトを動作させるのは、ユーザーの当然の権利。しかも物理プロテクトのかけられたFDは、バックアップも取れない」であった。 今となってはもはやおとぎ話ではあるが、ただ一つ言えることは「目くそ鼻くそが笑う」である。 プロテクト破り(break Protect) デキの悪いシェアウエアのプロテクトを破るのは、何とも言えず楽しい。一番初歩的なプロテクトの破り方をお披露目しよう。この方法はバカでもちょんでもトライできる非常に簡単な方法であるが、このやり方でプロテクトを破るには、人並みはずれた忍耐が要求されることがある。 まずレジストリ・キーを登録するダイアログを開く。ダイアログ中の文字列の中で、特徴のあるモノ(暗証番号:、等)をピックアップする。それが済んだら、バイナリエディタかDOSのDUMP(ダンプ)を使って、対象となるロードモジュールをダンプする。先ほどの文字列を検索すれば、その前後にレジストリ・キー解読コードがある。 コードと文字列などのデータ配列の位置関係は、ロードモジュール作成に使用されたリンカに依存する。しかし大抵の場合は、それほど遠くないところにデータ領域がリンクされている。単一のキーコードを要求するタイプのプロテクトは、この近辺の文字列(らしきものも含む)を適当に与えてやれば、すんなり受け付けることが多い。 もっともこのやり方で破れるようなプロテクトは、プロテクトと呼ぶにはちょっと情けなさ過ぎるが。 名前や有効期限などをコード化して使用するタイプのプロテクトを破るには、コード解析部分をディスコンパイルして解読するか、少しずつ条件を変えて生成させたキーコードを元に、コード生成ロジックを再構成する、といった方法を採る。
※この件に関しての質問は一切受け付けない。これだけの説明で意味が理解できない人は、あっさり諦めるべし。 プログラマ(Programmer) 「靴下が臭い」「野暮ったい」などと酷評されるプログラマであるが、おおよそは事実である。国家資格なども制定されているが、法的にはプログラマという職業は定義されていない。よって、勝手に名刺を作って肩書きに「プログラマ」と書けば即プログラマになれる。プログラマは大きく2種類に分類される。
(1)偶然型
(2)生粋型 |
へ |
|
ほ |
ホスト名(host name) ネットワーク上のマシンを識別する為に利用する固有名称。マシンの商品名などではない。ただしネットワークに接続していようがいまいが、ローカルホスト名を設定する事は可能である。 はじめてunixマシンに触れて以来の伝統で、私のメインマシンのホスト名は必ず'eriko'である。'eriko'という名称自体にはさしたる意味はない。現在は 'eriko' 'asako' 'noriko' 'mari' 'tomomi' 'misato' 'minako' + α の計9台を所有する。 |
|