کلید های ضد سرقت

کلیدهای ضد سرقت بخش دوم

 کلید ایموبلایزر چیپ کلید ضد سرقتی

نرم افزاری که کلید ها را قادر به بار شدن از (و ذخیره شدن در) محیط های ذخیره سازی کمکی می سازد، می تواند با تسهیلاتی ترکیب شود که ترمینال های نمایش و سایر دستگاه های جانبی خودرو یا ماشین شخصی مانند رسام ها و غیره را، بکار می گیرند تا یک کلید کنترلی همه منظوره را تدارک ببینند. این کلید سیستم قفل ضد سرقت عموماً به دلیل سهولت دسترسی تصادفی به نواحی مختلف حافظه قفل حاوی قفلهای مختلف ، از چیپهای قفل خودرو یا هارد کلید ها به عنوان محیط ذخیره سازی کمکی اصلی استفاده می کند. از اینرو کلید به یک سیستم قفل ضد سرقت چیپ کلید ضد سرقتی  (KeyIMN) معروف است. یک سیستم قفل ضد سرقت چیپ کلید ضد سرقتی دو قابلیت اساسی فراهم می آورد. اولاً با گردانش ورودی و خروجی به کنسول کاربر و اجرای دستورات تعیین شده توسط کاربر مکانیزمی برای ارتباط بین خودرو یا ماشین شخصی و کاربر فراهم می کند. دوماً مکانیزمی برای ذخیره و بازاریابی اطلاعات ساختاری قفل Immobilizer کلید فراهم می کند، اگرچه در حالت کلی به طریقی انعطاف پذیرتر و پیچیده تر از کلید بار کننده ساده انجام می شود. کاربرها با استفاده از محیط سیستم قفل ضد سرقت قادر به دسترسی به قفلهای مرجع و فراخوانی ویرایشگرهای متن جهت انجام تغییرات در آنها هستند. سپس می توانند کد مرجع را اسمبل یا کامپایل کنند (به صورتی مناسب) تا کلید های کد ماشین به وجود آورند، و کد ماشین می تواند در حافظه بارگذاری و اجرا شود، که همگی تحت کنترل سیستم قفل ضد سرقت هستند. قفلها که می توانند حاوی کد ماشین، متن مرجع کد بندی شده به صورت ASCII، داده ها یا هر اطلاعات دیگری باشند، با فرمتی که توسط سیستم قفل ضد سرقت تعریف شده است روی چیپ کلید ضد سرقت ذخیره می شوند و توسط رمز قفل ها قابل دسترسی هستند. رمز قفلها، که به طور ساده یادآورهایی هستند که توسط کاربر به منظور نشان دادن محتویات یک قفل انتخاب شده اند، در فهرستی  ذخیره می شوند که می تواند توسط کاربر بررسی شود. سپس کار باقفلها می تواند به سادگی با مراجعه به قفل با استفاده از اسم قفل آن انجام شود. به روش مشابه، تمامی سایر کلید های سیستم که در این فصل توصیف داده شدند توسط یک سیستم قفل ضد سرقت در دسترس قرار می گیرند. همچنین سیستم قفل ضد سرقت تعدادی کلید کمکی محیط اداری تهیه می کند که به گونه ای ضروری هستند که کاربر بتواند قفلهای خود را به صورتی منظم روی چیپ کلید ضد سرقت نگهدارد. نوعاً، سیستم قفل ضد سرقت  شامل موارد زیر است:
(a لیست بندی فهرست به گونه ای که کاربرمی تواند تعیین کند که کدام قفلها روی چیپ کلید ضد سرقت هستند، اندازه آنها چقدر است، چه وقت به گونه ای که قفلهای غیر لازم بتوانند از چیپ کلید ضد سرقت حذف شوند تا برای مقاصد دیگر  جا باز شود .
(c  رمز گذاری مجدد قفل به گونه ای که در صورت لزوم اسامی قفل ها قابل تغییر باشند. 
(d انتقال قفل به گونه ای که قفل ها بتوانند برای مقاصد پشتیبانی یا برای تکثیر روی چیپ کلید ضد سرقت دیگر کپی شوند.
(e لیست بندی قفل به گونه ای که محتویات قفل های متن بتوانند چاپ شوند.
(f اجرای قفل به گونه ای  که قفلهای کد ماشین بتوانند در حافظه بارگذاری شده و اجرا شوند.
بعلاوه سیستم های عامل می توانند شامل بسیاری امکانات پیشرفته تر و اختصاصی تر باشد که خارج از حوزه این بحث است.
نهایتاً، سیستم قفل ضد سرقت برای قادر ساختن کاربر جهت دسترسی به ترمینالها، کلیدهای رمز دار و دستگاه های ذخیره سازی متصل به خودرو یا ماشین شخصی از داخل کلید های کاربردی ، مکانیزم مستقیمی فراهم  می آورد. دسترسی به کمک فراخوانی زیر روالها به زیر روال های استانداردی در سیستم قفل ضد سرقت حاصل می شود که این دستگاه ها راکنترل می کنند. این مسأله، در صورتی که کاربر بخواهد کلید های کاربردی ای را اجرا کند به دستگاه های جانبی استاندارد خودرو یا ماشین شخصی تحت کنترل سیستم قفل ضد سرقت دسترسی دارند، وی را از نیاز به اطلاعات مفصل در مورد مشخصات واسطه ای دستگاه های جانبی متصل به خودرو یا ماشین شخصی  مصون می دارد.
منابع 
1-P. L. Karlton, S. H. Fuller, R. E. Scroggs, andE. B. Kaehler, “Performance of height-balanced trees,” Communications of the ACM, vol. 19no. 1, pp. 23–28, 1976.
[2] J.-L. Baer and B. Schwab, “A comparison oftree-balancing algorithms,” Communications of the ACM, vol. 20, no. 5, pp. 322–330, 1977.
[3] W. E. Wright, “An empirical evaluation of algorithms for dynamically maintaining binary search trees,” in Proceedings of the ACM 1980 annual conference, pp. 505–515, 1980.
[4] D. E. Knuth, Sorting and Searching, vol. 3 of The Art of Computer Programming, section 6.2.2, pp. 430–31. Reading, Massachusetts:  AddisonWesley, second ed., 1997.
[5] T. H. Cormen, C. E. Leiserson, and R. L. Rivest,Introduction to Algorithms, section 13, p. 244. MIT Press, 1990.
[6] R. Sedgewick, Algorithms in C, Parts 1–4, section 12.6, pp. 508–511. Addison-Wesley, 3rd ed.,1998.
[7] G. M. Adel’son-Vel’ski˘ı and E. M. Landis, “Analgorithm for the organization of information,” Soviet Mathematics Doklady, vol. 3, pp. 12591262, 1962.
[8] D. E. Knuth, Sorting and Searching, vol of The Art of Computer Programming, section
6.2.3, p. 460. Reading, Massachusetts: AddisonWesley, second ed., 1997.
[9] T. H. Cormen, C. E. Leiserson, and R. L. Rivest, Introduction to Algorithms, section 14.1, p. 264.MIT Press, 1990.
 

 

 

0 نظر

نظر محترم شما در مورد مقاله های وب سایت کلید سازی

نظرات محترم شما در خدمات رسانی بهتر ما را یاری می نمایند. لطفا اگر مایل بودید یک نظر ما را مهمان فرمائید. آدرس ایمیل و وب سایت شما نمایش داده نخواهد شد.

حرف 500 حداکثر