青华模具培训学校

 找回密码
 注册

QQ登录

只需一步,快速开始

青华模具培训学院
查看: 2916|回复: 5

[原创] UG后处理利用日期授权后处理使用方法--日期授权后处理使用控制方法1

[复制链接]
发表于 2011-6-20 12:25 | 显示全部楼层 |阅读模式
ug后处理利用日期授权后处理使用方法--日期授权后处理使用控制方法1) W# h0 H) u0 B2 C, K
前面我讲了利用电脑用户授权后处理的使用权限。引起了很大的反响。同时已有用户提出用日期的方法控制权限。这是个很好的建议
# e/ Z  r, Z, z/ O4 I' `6 t4 Q" k今天我就来谈谈这个用日期和时间控制权限的方法。同时也对比一下2个方法的优缺点和实现的难易程度1 c+ f9 V# K' m) \# q! ^
下帖是用电脑名授权后处理的使用方法.
2 O* V+ S/ g4 j# h地址:http://postp.net/viewthread.php?tid=2251) Q% n: X  X: [' Y, d
下帖是讨论后处理的知识版权及后处理加密的保护问题。  D4 E) |+ `: P6 F5 `6 R# y' b# x, L
http://postp.net/viewthread.php?tid=1783&extra=page%3D6
2 p/ o" ?. M1 J' v- v5 v9 N同时也我也对mastercam后处理授权使用的方法发表过帖子。
$ A  ~3 A- |/ R) y先来说说用电脑名控制的方法和日期控制方法优缺点' ?  y, R* ^( ?8 a7 @: w' R1 Y
电脑名授权后处理使用:
* d0 H3 T1 [: c- n优点:简单实用,不需要过多的设置即可实现。
8 T* C2 U& x9 B" H& x缺点:用电脑名控制同时存在缺点就是多人共用一个电脑账户时就难以控制后处理的使用权限。4 C3 `& n8 u* S. V% g
实现的难易程度:简单
/ n1 y  h  F( O8 L" D; N参数:mom_logname) u; o- N9 z$ c; ?; F
日期时间授权后处理的使用
5 O; d3 B+ Y: g9 M: s优点:当对人共一个电脑账户是能够很好的控制后处理的使用权限。: h0 b0 }$ y) o$ t! S
缺点:使用时必须要调整电脑的当前时间才可以使用。
' }$ y5 z. s$ ~实现的难易程度:难
3 w. J* |- z( `- V参数:mom_date6 }3 e9 F& f. u: P3 J
9 O- Z6 Z: {* D8 w+ D' g
扩展功能:+ A$ Z6 G7 K. U& m& k2 {2 _; J/ T: h
可以利用电脑名和日期对后处理进行双重授权控制,这种授权就更加完善了。+ G2 A! F6 p$ t
当你只知道电脑名或是日期,还是不能够使用后处理。
7 _  D2 s* k1 H" |是不是更绝了。
6 I# B3 s: L4 }) c7 U/ d: K4 h; s但是这些方法还是不能有效的保护后处理的使用权限,只要有后处理基础的人都能绕过这个策略。3 D1 G; F# c  ?, |9 X
我们还可以利用ude的强大功能开发更加强大的授权使用的后处理。这种方法展示不讨论和研究。. K5 D# O8 F9 o& ?
说明:后处理授权使用主要是更大程度的保护后处理的使用权,同时如果配合后处理加密输出的话,可以有效的保护后处理的知识产权和授权使用。
  c2 I( C+ |4 V; Y个人认为这时目前后处理保护的一种很好的方法。; i4 Z3 D, t' G$ D$ H' _
4 ]3 L$ L5 C2 i) x
转载请注明出自若枫后处理论坛(http://postp.net/),本帖地址:http://postp.net/viewthread.php?tid=2670
 楼主| 发表于 2011-6-21 12:20 | 显示全部楼层
up( z9 u5 Q9 w& W. e7 z: G
~~4 t. N3 a4 Z. {6 [( |; ^2 [
( g3 \5 A/ L4 X% V& {( s  R/ z. d
顶起
回复 支持 反对

使用道具 举报

发表于 2011-6-21 16:44 | 显示全部楼层
若枫后处理论、、转来的!
回复 支持 反对

使用道具 举报

发表于 2011-8-9 11:33 | 显示全部楼层
另外,使用系统环境变量读取信息来验证时,在Win7/Vista系统中,要注意使用 string tolower/string toupper 转换
回复 支持 反对

使用道具 举报

发表于 2011-8-9 11:04 | 显示全部楼层
利用 TCL 的 EXEC 方法,调用 DELPHI 或 VB的程序,在背景对用户进行验证,是一个更好的方法。8 n$ A5 j" X4 [0 N6 k5 s
当然,使用TCL的过程,返回允许的时间,用户,工作站的名称,甚至是主板序列号,都可以,再对后处理加密后发布,就可以形成产品。, Q3 k& c) L2 s6 J6 j
% C2 x5 H' U  H3 f2 |1 ]
现在的问题是,UG6、7、7.5都无法加密2轴以上的后处理,显然是破解不完整。哪位同学有完整的LICENSE文件,发个上来好不?
回复 支持 反对

使用道具 举报

发表于 2012-8-24 05:44 | 显示全部楼层
xx学习学习学习
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|关于我们|sitemap|小黑屋|Archiver|手机版|UG网-UG技术论坛-青华数控模具培训学校 ( 粤ICP备15108561号 )

GMT+8, 2025-7-19 12:14 , Processed in 0.430856 second(s), 25 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表