Der ehemalige CEO von Microsoft, Ballmer, kritisierte einmal, dass 90 % der auf chinesischen Computern installierten Windows-Systeme Raubkopien seien . Wir diskutieren hier nicht darüber, ob die Daten widersprüchlich sind, aber es ist eine Tatsache, dass Softwarepiraterie in China weit verbreitet ist. Manche Menschen sind sogar so unwissend über Piraterie, dass sie nicht einmal den Unterschied zwischen Original- und Raubkopien erkennen können. Tatsächlich ist Microsoft zu einem großen Teil selbst für diese Situation verantwortlich. Heute werde ich mit Ihnen über das Thema Windows-System sprechen und Ihnen helfen zu verstehen, was ein Originalsystem und was ein Raubkopiesystem ist. Lassen Sie uns zunächst das Konzept der Piraterie verstehen. Unter Piraterie versteht man das Anfertigen und Weiterverteilen von Kopien urheberrechtlich geschützter Werke, Veröffentlichungen usw., die exakt mit dem Quellcode übereinstimmen, durch einen neuen Hersteller ohne die Zustimmung oder Genehmigung des Urheberrechtsinhabers. In den meisten Ländern und Regionen wird dieses Verhalten als Verstoß gegen geistige Eigentumsrechte definiert und kann sogar eine Straftat darstellen, die von dem Land, in dem es stattfindet, bestraft wird.Raubkopien von CDs und Systemen gibt es seit der Windows 9X-Ära. Damals war die Diebstahlschutztechnologie von Microsoft noch nicht ausgereift und konnte durch die einfache Eingabe des Produktschlüssels aktiviert werden . Später, als Windows XP populär wurde, wurde die Aktivierungsmethode auf Online-Aktivierung umgestellt. Obwohl es etwas mühsamer war als zuvor, knackte die Mehrheit der Internetnutzer Windows XP immer noch schnell. Seitdem wurden in Windows 7/Windows 8 und Windows 10 zwar fortschrittlichere Technologien zum Schutz vor Piraterie eingeführt, es sind jedoch auch ausgefeiltere Aktivierungstools auf den Markt gekommen. Einige Freunde würden sagen, dass zwischen dem Raubkopiesystem, das ich verwende, und dem Originalsystem kein Unterschied besteht und dass alle Funktionen dieselben wie beim Originalsystem sind, sodass es nicht notwendig ist, ein Originalbetriebssystem zu kaufen. Tatsächlich ist diese Idee falsch. Auch wenn wir Faktoren wie Moral und Gesetz außer Acht lassen, gibt es immer noch viele Unterschiede zwischen Raubkopien und Originalsystemen, die in die folgenden Situationen unterteilt werden können: 1. Wenn Sie zuvor ein raubkopiertes Windows 7-System verwendet haben, um über die kostenlose Upgrade-Richtlinie von Microsoft auf ein Windows 10-System zu aktualisieren, dann ist das Windows 10-System immer noch ein Raubkopien-System. 2. Verwenden Sie GHOST, um das System zu installieren. Das Betriebssystem wurde nach dem Knacken modifiziert und in GHOST gepackt. 3. KMS-Aktivierung unter Ausnutzung der Batch-Aktivierungsschwachstelle von Microsoft zur Aktivierung von Unternehmenscomputern. 4. Telefonische Aktivierung: Microsoft bietet einen „Aktivierungs-ID“-Dienst für echte Benutzer an, die aufgrund von Hardwareänderungen oder einer Neuinstallation des Systems den Schlüssel nicht zur Online-Aktivierung des Systems verwenden können. Die obige Methode ist derzeit eine häufig verwendete Aktivierungsmethode für Raubkopien. Obwohl Microsoft die kostenlose Upgrade-Richtlinie für Windows 10 ausgesetzt hat, können viele Internetnutzer die Erkennung immer noch umgehen und Aktivierungszwecke erreichen, indem sie die Systemzeit ändern. Im Folgenden erläutert der Autor ausführlich die Prinzipien der KMS-Aktivierung und der Telefonaktivierung sowie die Probleme, die auftreten können. Nachteile der KMS-Aktivierungsmethode KMS steht für Key Management Service. Sie werden es vielleicht nicht glauben, aber KMS ist tatsächlich die von Microsoft offiziell anerkannte Aktivierungsmethode . Der Grund für das Aufkommen von KMS: Der beste Weg, den Aktivierungsmechanismus von Windows XP und Server 2003 zu umgehen, besteht darin, die VOL-Version oder das MSDN-Betriebssystem herunterzuladen. Geben Sie einfach die richtige Seriennummer ein. Bei manchen ist nicht einmal eine Seriennummer erforderlich. Nach der Installation ist keine Aktivierung erforderlich. Führen Sie einfach ein Skriptprogramm aus, und schon ist ein kostenloses Original-Windows erstellt. Warum können wir die MSDN- oder VOL-Version von XP und 2003 so einfach herunterladen? Tatsächlich ist die MSDN-Version des Systems der Windows XP-Reihe das von Microsoft intern verwendete System und die VOL-Version die Enterprise-Version, sodass keine der beiden Versionen eine Aktivierung erfordert. Diese Versionen gerieten jedoch irgendwann ins Leere, was zu einem unaufhaltsamen Trend der XP-Piraterie führte, den nicht einmal die WGA stoppen konnte. Aber in der Vista-Ära hat Microsoft diese Lektion bereits gelernt, daher gibt es überhaupt keine VOL-Version von Vista. Das für Unternehmen konzipierte Windows Vista Enterprise muss noch aktiviert werden und verfügt über einen speziellen Aktivierungsmechanismus – KMS. KMS, das heißt, der Systemadministrator verwendet einen Volumenaktivierungsschlüssel (das ist der Volumenschlüssel, der Vol-Schlüssel, den jeder oft sieht), um einen Aktivierungsserver (Aktivierungsserver) einzurichten und den KMS-Client auf jedem Client zu installieren, sodass eine Stapelaktivierung und -verwaltung durchgeführt werden kann, was den Arbeitsaufwand erheblich reduziert. Das Aktivierungstool verwendet das lokale Netzwerk und den KMS-Server, um eine VMWare herunterzuladen. Erstellen Sie ein virtuelles Maschinenabbild des KMS-Servers und verwenden Sie dann VMWare, um die virtuelle Maschine zu debuggen, sodass sie eine Verbindung zum Host in einem lokalen Netzwerk herstellen kann. Aktivieren Sie es dann alle 180 Tage, um das System aktiviert zu halten. Darüber hinaus beträgt die Testphase für diese Systemversionen insgesamt 180 Tage. Wenn es bald abläuft, können Sie es mithilfe eines Skripts bis zu dreimal um jeweils 60 Tage verlängern, um den Aktivierungszweck zu erreichen. Der Nachteil dieser Aktivierungsmethode ist: Nach erfolgreicher Aktivierung wird Ihr Computer zu einem Teamcomputer. Der Entwickler des KMS-Tools ist der Administrator. Nehmen Sie es nicht auf die leichte Schulter. Der Administrator verfügt über sehr umfassende Berechtigungen zum Ausführen von Vorgängen. Das Kopieren von Daten und das Sammeln von Informationen ist ein Kinderspiel. Darüber hinaus können Sie Ihr System direkt zurücksetzen und die KMS-Berechtigungen beibehalten . Vielleicht ist der KMS-Entwickler eines Tages unzufrieden und hilft Ihnen, Ihren Computer zu bereinigen. Nachteile der telefonischen Aktivierung Bei der Telefonaktivierung werden die lokalen Hardware- und Systeminformationen als Parameter verwendet und mithilfe eines Algorithmus ein Ergebnissatz abgerufen, der einen 48-Bit-ID-Funktionscode darstellt. Dieser Algorithmus ist in das Windows-System integriert. Verwenden Sie dann diesen Satz von Produkt-IDs als Parameter, um mit einem anderen Algorithmus die Aktivierungs-ID zu berechnen. Dieser Algorithmus befindet sich auf dem Microsoft-Server. Sie müssen daher einen internationalen Anruf tätigen, um ihm die Parameter zum Generieren des Schlüssels mitzuteilen. Das Bild stammt aus dem Internet. Schließlich wird dieser Satz aus Aktivierungs-ID und Produkt-ID als Parameter verwendet, um das System mithilfe eines bestimmten Algorithmus zu aktivieren. Dieser Algorithmus ist in das System integriert und kann aktualisiert werden. Sobald mehrere Produkte von mehreren IPs mit diesem Schlüssel aktiviert werden, muss es sich um eine Raubkopie handeln, sodass Microsoft den Schlüssel blockiert und eine Aktivierung nicht möglich ist. Das Originalsystem ist am sorgenfreisten zu verwenden Es gibt auch ein Aktivierungstool, das sich nicht einmal die Mühe macht, das System zu knacken, und direkt Systemdateien ersetzt, um den Aktivierungszweck zu erreichen. Durch die Änderung von slmgr.vbs wird das System gezwungen, die Überprüfung zu bestehen. Tatsächlich bewirkt es nur, dass das System ohne Überprüfung die Markierung „Windows aktiviert“ schreibt. Wenn die Software durch ein Upgrade oder auf andere Weise mit Microsoft verknüpft ist, wird dies sofort erkannt. Nach dem Entpacken der Software erscheint eine weitere EXE-Datei. Erst nach dem erneuten Entpacken erscheint die Quelldatei. Tatsächlich handelt es sich um einen Ersatz-Batch-Prozess. Zusätzlich zum Ersetzen einiger DLLs wird auch slmgr.vbs geändert. Das Ergebnis der Änderung ist, dass das System unabhängig davon, ob es die Echtheitsprüfung bestanden hat, eine Meldung ausgibt, dass es echt ist. Tatsächlich wurde es überhaupt nicht aktiviert. Während der Verwendung wird ein schwarzer Bildschirm angezeigt, der anzeigt, dass die Funktion nicht aktiviert ist. Wir haben so viel über Raubkopien von Systemen gesprochen. Was ist also ein Originalsystem? Was sind die Vorteile? Es ist ganz einfach. Das Originalsystem ist das von der offiziellen Website von Microsoft heruntergeladene Originalsystem und das durch den Kauf des Schlüssels über legale Kanäle aktivierte Betriebssystem. Das Originalsystem läuft stabiler, weist weder einen schwarzen noch einen blauen Bildschirm oder andere Phänomene auf und verfügt nicht über eingeschränkte Funktionen . Wenn Sie in einem E-Commerce-Shop eine komplette Maschine kaufen, ist diese aus Kostengründen normalerweise mit einem nicht aktivierten Originalsystem vorinstalliert, während bei Laptops im Allgemeinen ein echtes aktiviertes System vorinstalliert ist. Natürlich sind alle Funktionen des Originalsystems genauso sicher wie die des Originalsystems, aber einige Funktionen fehlen. Zum Beispiel Wasserzeichen in der unteren rechten Ecke, personalisierte Einstellungen usw. Wenn Sie also Ihren Computer sorgenfreier und konzentrierter nutzen möchten, sollten Sie ein Originalsystem kaufen! Als Gewinner des Qingyun-Plans von Toutiao und des Bai+-Plans von Baijiahao, des Baidu-Digitalautors des Jahres 2019, des beliebtesten Autors von Baijiahao im Technologiebereich, des Sogou-Autors für Technologie und Kultur 2019 und des einflussreichsten Schöpfers des Baijiahao-Vierteljahrs 2021 hat er viele Auszeichnungen gewonnen, darunter den Sohu Best Industry Media Person 2013, den dritten Platz beim China New Media Entrepreneurship Competition Beijing 2015, den Guangmang Experience Award 2015, den dritten Platz im Finale des China New Media Entrepreneurship Competition 2015 und den Baidu Dynamic Annual Powerful Celebrity 2018. |
<<: Nokia wirft Apple Verletzung von 32 Technologiepatenten vor
>>: Verändert das Leben: Samsung/Xiaomi/NFC-SIM-Bus-Swiping-Erfahrung
Okra sieht aus wie Schafshörner und wird auch Okr...
Es gibt viele Mädchen, die gerne Yoga praktiziere...
Für einige Freunde, die perfekte Bauchmuskeln hab...
Wenn wir Sport für unsere Gesundheit treiben, gib...
Das iPhone der nächsten Generation wird über zwei...
Glänzendes dunkelbraunes Haar, helles und zartes ...
Fitnessübungen sind heutzutage für viele Menschen...
WHO erklärt Ausbruch der Affenpocken zu einem „ge...
„Schwarze Technologie“ und „Subversion“ sind Wört...
Heute, Thema #Keine Käfer schlagen, wenn sie auf ...
Wissen Sie, welche Arten des Radfahrens es gibt? ...
Nach dem Mittherbstfest hat jeder sicher wieder e...
Viele unserer männlichen Freunde spielen wahrsche...
Produziert von: Science Popularization China Auto...
Vielleicht werden Sie sagen: Sollte Luft nicht fa...