汽車鑰匙拷貝的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列包括價格和評價等資訊懶人包

汽車鑰匙拷貝的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦(法)簡-埃蒙德·阿布瑞爾寫的 Event-B建模:系統和軟體工程 和(德)匿名者的 深網:Google搜不到的世界都 可以從中找到所需的評價。

另外網站高雄汽車晶片鑰匙複製 - 強匠鎖匙行也說明:最實在鎖店-高雄鎖店,高雄開鎖,24hr開鎖,高雄汽車開鎖救援,24小時開鎖,機車開鎖,夜間開鎖. ... 高雄地區開鎖/裝鎖/汽車開鎖/汽車晶片鑰匙複製/無樣再生.

這兩本書分別來自人民郵電 和中國友誼所出版 。

最後網站【轉貼】晶片鑰匙複製不必回原廠 - U-CAR討論區則補充:汽車 其他綜合討論 ... 不過現在多數車輛均附有晶片防盜裝置,再複製一支車鑰匙可能就不像以往只是再打一支鑰匙這麼簡單了。 遇到這情形時,相信很多人都會回原廠求助, ...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了汽車鑰匙拷貝,大家也想知道這些:

Event-B建模:系統和軟體工程

為了解決汽車鑰匙拷貝的問題,作者(法)簡-埃蒙德·阿布瑞爾 這樣論述:

這本實用的教科書適用於形式化方法的入門課程或高級課程。本書以B形式化方法的一個擴展Event-B作為工具,展示了一種完成系統建模和設計的數學方法。 簡-埃蒙德·阿布瑞爾(Jean-Raymond Abrial)是國際著名電腦科學家,曾任蘇黎世聯邦理工學院客座教授,他基於精化的思想提出了一種系統化的方法,教讀者如何逐步構造出所期望的模型,並通過嚴格的證明完成對所構造模型做系統化的推理。   本書將介紹如何根據實際需要去構造各種程式,以及如何更為普遍地構造各種離散系統的模型。   本書提供了大量的示例,這些示例源自電腦系統開發的各個領域,包括順序程式、併發程式和電子線路等。 本書還包含了大量具

有不同難度的練習和開發專案。書中的每個例子都用Rodin平臺工具集證明過。 本書適合作為高等院校電腦、軟體工程、網路工程、資訊安全等專業高年級本科生、研究生的教材,也可供相關領域的研究人員和技術人員參考。 簡-埃蒙德·阿布瑞爾(Jean-Raymond Abrial)法國電腦科學家,國際知名的形式化方法和軟體工程專家,歐洲科學院院士。20世紀80年代,他先後開發了著名的Z語言和B方法。2000年以後,他開發了Event-B方法,並領導一個國際團隊,在歐盟專案支持下,為Event-B開發了公開免費的Rodin平臺。這些語言和方法被國際形式化方法領域廣泛接受和使用,並被開發工

作者應用于軟體和其他系統的實際開發工作。阿布瑞爾教授長期致力於推動和參與形式化方法的工業應用,指導了B方法在軌道交通領域的最早開發工作,在相關領域做出了卓越的貢獻。阿布瑞爾教授與國內一些高校和研究單位有長期而密切的合作關係,並於2016年獲得了中華人民共和國國務院頒發的“中華人民共和國國際科學技術合作獎”。 第1章 引言 1 1.1 動機 1 1.2 各章概覽 2 1.3 如何用這本書 6 1.4 形式化方法 8 1.5 一個小迂回:藍圖 9 1.6 需求文檔 10 1.6.1 生命週期 10 1.6.2 需求文檔的困難 10 1.6.3 一種有用的比較 11 1.7 本書

中使用的“形式化方法”的定義 12 1.7.1 複雜系統 12 1.7.2 離散系統 13 1.7.3 測試推理與模型(藍圖)推理 13 1.8 有關離散模型的非形式化概覽 14 1.8.1 狀態和遷移 14 1.8.2 操作性解釋 14 1.8.3 形式化推理 15 1.8.4 管理閉模型的複雜性 15 1.8.5 精化 15 1.8.6 分解 16 1.8.7 泛型開發 16 1.9 參考資料 17 第2章 控制橋上的汽車 18 2.1 引言 18 2.2 需求文檔 18 2.3 精化策略 20 2.4 初始模型:限制汽車的數量 20 2.4.1 引言 20 2.4.2 狀態的形式化 2

1 2.4.3 事件的形式化 22 2.4.4 前-後謂詞 23 2.4.5 證明不變式的保持性質 23 2.4.6 相繼式 25 2.4.7 應用不變式保持性的規則 25 2.4.8 證明義務的證明 26 2.4.9 推理規則 27 2.4.10 元變數 29 2.4.11 證明 29 2.4.12 更多推理規則 30 2.4.13 改造兩個事件:引進衛 31 2.4.14 改造的不變式保持規則 31 2.4.15 重新證明不變式的保持性 32 2.4.16 初始化 33 2.4.17 初始化事件init的不變式建立規則 33 2.4.18 應用不變式建立規則 34 2.4.19 證明初始化

的證明義務:更多推理規則 34 2.4.20 無鎖死 35 2.4.21 無鎖死規則 35 2.4.22 應用無鎖死證明義務規則 35 2.4.23 更多推理規則 36 2.4.24 證明無鎖死的證明義務 37 2.4.25 對初始模型的總結 38 2.5 第 一次精化:引入單行橋 38 2.5.1 引言 38 2.5.2 狀態的精化 39 2.5.3 精化抽象事件 40 2.5.4 重溫前-後謂詞 40 2.5.5 精化的非形式化證明 41 2.5.6 證明抽象事件的正確精化 42 2.5.7 應用精化規則 43 2.5.8 精化初始化事件init 45 2.5.9 初始化事件init精化正

確性的證明義務規則 46 2.5.10 應用初始化精化的證明義務規則 46 2.5.11 引入新事件 46 2.5.12 空動作skip 47 2.5.13 證明兩個新事件的正確性 47 2.5.14 證明新事件的收斂性 49 2.5.15 應用非收斂證明義務規則 50 2.5.16 相對無鎖死 51 2.5.17 應用相對無鎖死證明義務規則 51 2.5.18 更多推理規則 52 2.5.19 第 一個精化的總結 54 2.6 第二次精化:引入交通燈 55 2.6.1 精化狀態 55 2.6.2 精化抽象事件 56 2.6.3 引進新事件 56 2.6.4 疊加:調整精化規則 57 2.6.

5 證明事件的正確性 58 2.6.6 更多邏輯推理規則 58 2.6.7 試探性的證明和解 58 2.6.8 新事件的收斂性 64 2.6.9 相對無鎖死 67 2.6.10 第二個精化的總結 68 2.7 第三次精化:引入車輛感測器 70 2.7.1 引言 70 2.7.2 精化狀態 72 2.7.3 精化控制器裡的抽象事件 75 2.7.4 在環境裡增加新事件 77 2.7.5 新事件的收斂性 78 2.7.6 無鎖死 78 第3章 衝壓機控制器 79 3.1 非形式描述 79 3.1.1 基本設備 79 3.1.2 基本命令和按鈕 80 3.1.3 基本用戶動作 80 3.1.4 用

戶工作期 80 3.1.5 危險:控制器的必要性 80 3.1.6 安全門 81 3.2 設計模式 81 3.2.1 動作和反應 82 3.2.2 第 一種情況:一個簡單的動作反應模式,無反作用 83 3.2.3 第二種情況:一個簡單的動作模式,一次重複動作和反應 86 3.3 衝壓機的需求 90 3.4 精化策略 91 3.5 初始模型:連接控制器和電動機 92 3.5.1 引言 92 3.5.2 建模 92 3.5.3 事件的總結 94 3.6 第 一次精化:把電動機按鈕連接到控制器 94 3.6.1 引言 94 3.6.2 建模 95 3.6.3 加入“假”事件 99 3.6.4 事件的

總結 100 3.7 第二次精化:連接控制器到離合器 100 3.8 另一個設計模式:兩個強反應的弱同步 101 3.8.1 引言 101 3.8.2 建模 103 3.9 第三次精化:約束離合器和電動機 108 3.10 第四次精化:連接控制器到安全門 110 3.10.1 拷貝 110 3.10.2 事件的總結 110 3.11 第五次精化:約束離合器和安全門 110 3.12 另一設計模式:兩個強反應的強同步 111 3.12.1 引言 111 3.12.2 建模 112 3.13 第六次精化:離合器和安全門之間的更多約束 117 3.14 第七次精化:把控制器連接到離合器按鈕 118

3.14.1 拷貝 118 3.14.2 事件的總結 118 第4章 簡單檔案傳輸通訊協定 120 4.1 需求 120 4.2 精化策略 120 4.3 協定的初始模型 121 4.3.1 狀態 122 4.3.2 一些數學標記法 122 4.3.3 事件 125 4.3.4 證明 125 4.4 協議的第 一次精化 127 4.4.1 非形式化的說明 127 4.4.2 狀態 128 4.4.3 更多數學符號 128 4.4.4 事件 130 4.4.5 精化證明 131 4.4.6 事件receive的收斂性證明 134 4.4.7 相對無鎖死證明 135 4.5 協議的第二次精化 1

35 4.5.1 狀態和事件 135 4.5.2 證明 137 4.6 協議的第三次精化 137 4.6.1 狀態 137 4.6.2 事件 138 4.6.3 全稱量化謂詞的推理規則 138 4.7 對開發的回顧 139 4.7.1 動機和預期事件的引入 139 4.7.2 初始模型 140 4.7.3 第 一次精化 140 4.7.4 第二次精化 141 4.7.5 第三次精化 141 4.8 參考資料 142 第5章 Event-B建模語言和證明義務規則 143 5.1 Event-B標記法 143 5.1.1 引言:機器和上下文 143 5.1.2 機器和上下文的關係 143 5.1

.3 上下文的結構 144 5.1.4 上下文的例子 145 5.1.5 機器的結構 145 5.1.6 機器的例子 146 5.1.7 事件 147 5.1.8 動作 147 5.1.9 事件的例子 149 5.2 證明義務規則 150 5.2.1 引言 150 5.2.2 不變式保持證明義務規則:INV 151 5.2.3 可行性證明義務規則:FIS 153 5.2.4 衛加強證明義務規則:GRD 153 5.2.5 衛歸併證明義務規則:MRG 154 5.2.6 類比證明義務規則:SIM 155 5.2.7 數值變動式證明義務規則:NAT 158 5.2.8 有窮集變動式證明義務規則:F

IN 158 5.2.9 變動量證明義務規則:VAR 159 5.2.10 非確定性見證證明義務規則:WFIS 161 5.2.11 定理證明義務規則:THM 162 5.2.12 良好定義證明義務規則:WD 162 第6章 有界重傳協議 163 6.1 有界重傳協議的非形式說明 163 6.1.1 正常行為 163 6.1.2 不可靠的通信 163 6.1.3 協議流產 164 6.1.4 交替位 164 6.1.5 協定的最後情況 164 6.1.6 BRP的偽代碼描述 165 6.1.7 有關偽代碼的說明 167 6.2 需求文檔 167 6.3 精化策略 168 6.4 初始模型 1

69 6.4.1 狀態 169 6.4.2 事件 169 6.5 第 一次和第二次精化 170 6.5.1 狀態 170 6.5.2 第 一次精化的事件 170 6.5.3 第二次精化的事件 171 6.6 第三次精化 171 6.6.1 狀態 172 6.6.2 事件 172 6.6.3 事件之間的同步 173 6.7 第四次精化 173 6.7.1 狀態 173 6.7.2 事件 174 6.7.3 事件的同步 175 6.8 第五次精化 176 6.8.1 狀態 176 6.8.2 事件 177 6.8.3 事件的同步 180 6.9 第六次精化 181 6.10 參考資料 181 第

7章 一個併發程式的開發1 182 7.1 分散式和併發程式的比較 182 7.1.1 分散式程式 182 7.1.2 併發程式 182 7.2 提出的實例 183 7.2.1 非形式的說明 183 7.2.2 非併發的場景展示 185 7.2.3 定義原子性 186 7.3 交錯 187 7.3.1 問題 187 7.3.2 計算不同交錯的數目 188 7.3.3 結果 189 7.4 併發程式的規範描述 190 7.4.1 寫和讀的軌跡 190 7.4.2 軌跡之間的關係 190 7.4.3 不變式的總結 193 7.4.4 事件 193 7.5 精化策略 194 7.5.1 最終精化的梗

概 194 7.5.2 精化的目標 196 7.6 第 一次精化 196 7.6.1 讀者狀態 196 7.6.2 讀事件 197 7.6.3 寫者狀態 198 7.6.4 寫事件 198 7.7 第二次精化 200 7.7.1 狀態 200 7.7.2 事件和新增的不變式 200 7.8 第三次精化 203 7.8.1 狀態 203 7.8.2 事件 203 7.9 第四次精化 204 7.9.1 狀態 204 7.9.2 事件 205 7.10 參考資料 206 第8章 電路的開發 207 8.1 引言 207 8.1.1 同步電路 207 8.1.2 電路與其環境的耦合 208 8.1

.3 耦合的動態觀點 208 8.1.4 耦合的靜態觀點 209 8.1.5 協調性條件 209 8.1.6 一個警告 210 8.1.7 電路的最終構造 210 8.1.8 一個非常小的示例 213 8.2 第 一個例子 214 8.2.1 非形式的規範描述 214 8.2.2 初始模型 215 8.2.3 精化電路以減少其非確定性 218 8.2.4 通過改變資料空間來精化電路 220 8.2.5 構造最後的電路 222 8.3 第二個例子:仲裁器 225 8.3.1 非形式的規範描述 225 8.3.2 初始模型 226 8.3.3 第 一次精化:讓電路生成二進位輸出 229 8.3.4

 第二次精化 231 8.3.5 第三次精化:消除電路的非確定性 233 8.3.6 第四次精化:構造最後的電路 234 8.4 第三個例子:一種特殊的道路交通燈 234 8.4.1 非形式的規範描述 235 8.4.2 關注點分離的方法 235 8.4.3 優先權電路:初始模型 236 8.4.4 最後的Priority電路 238 8.5 Light電路 240 8.5.1 一個抽象:Upper電路 241 8.5.2 精化:加入Lower電路 242 8.6 參考資料 245 第9章 數學語言 246 9.1 相繼式演算 246 9.1.1 定義 246 9.1.2 一個數學語言的相繼

式 248 9.1.3 初始理論 248 9.2 命題語言 249 9.2.1 語法 249 9.2.2 初始理論的擴充 250 9.2.3 派生規則 250 9.2.4 方法論 252 9.2.5 命題語言的擴充 252 9.3 謂詞語言 253 9.3.1 語法 253 9.3.2 謂詞和運算式 254 9.3.3 全稱量詞的推理規則 254 9.4 相等謂詞 256 9.5 集合論語言 257 9.5.1 語法 258 9.5.2 集合論公理 258 9.5.3 基本集合運算子 259 9.5.4 基本集合運算子的推廣 260 9.5.5 二元關係運算子 261 9.5.6 函數運算子

264 9.5.7 各種箭頭的總結 265 9.5.8 lambda抽象和函式呼叫 265 9.6 布林和算術語言 266 9.6.1 語法 266 9.6.2 皮阿諾公理和遞迴定義 267 9.6.3 算術語言的擴充 267 9.7 高級資料結構 269 9.7.1 反自反的傳遞閉包 269 9.7.2 強連通圖 270 9.7.3 無窮表 271 9.7.4 有窮表 274 9.7.5 環 276 9.7.6 無窮樹 277 9.7.7 有窮深度樹 280 9.7.8 自由樹 281 9.7.9 良定義條件和有向無環圖 283 第10章 環狀網路上選領導 284 10.1 需求文檔 28

4 10.2 初始模型 286 10.3 討論 286 10.3.1 第 一個嘗試 286 10.3.2 第二個嘗試 287 10.3.3 第三個嘗試 287 10.3.4 解的非形式化展示 287 10.4 第 一次精化 288 10.4.1 狀態:環的形式化 288 10.4.2 狀態:變數 289 10.4.3 事件 289 10.5 證明 289 10.5.1 事件elect的證明 290 10.5.2 事件accept的證明 291 10.5.3 事件reject的證明 293 10.5.4 新事件不發散的證明 293 10.5.5 無鎖死的證明 293 10.6 參考資料 294

第11章 樹形網路上的同步 295 11.1 引言 295 11.2 初始模型 296 11.2.1 狀態 296 11.2.2 事件 297 11.2.3 證明 297 11.3 第 一次精化 298 11.3.1 狀態 298 11.3.2 事件 300 11.3.3 證明 300 11.4 第二次精化 301 11.5 第三次精化 303 11.5.1 事件ascending的精化 303 11.5.2 事件descending的精化 304 11.5.3 證明定理thm3_4 306 11.5.4 證明不變式inv3_3的保持性 306 11.6 第四次精化 308 11.7 參考資

料 310 第12章 移動代理的路由演算法 311 12.1 問題的非形式化描述 311 12.1.1 抽象的非形式化描述 311 12.1.2 第 一個非形式化的精化 312 12.1.3 第二個非形式化的精化 312 12.1.4 第三個非形式化的精化:解 314 12.2 初始模型 315 12.2.1 狀態 315 12.2.2 事件 316 12.2.3 證明 317 12.3 第 一次精化 318 12.3.1 狀態 318 12.3.2 事件 319 12.3.3 證明 320 12.4 第二次精化 320 12.4.1 狀態 320 12.4.2 事件 322 12.4.3 

證明 323 12.5 第三次精化:數據精化 324 12.5.1 狀態 324 12.5.2 事件 324 12.5.3 證明 325 12.6 第四次精化 325 12.7 參考資料 325 第13章 在連通圖網路上選領導 326 13.1 初始模型 326 13.1.1 狀態 326 13.1.2 事件 327 13.2 第 一次精化 327 13.2.1 定義自由樹 327 13.2.2 擴充狀態 327 13.2.3 事件的第 一次精化 328 13.2.4 第 一次精化的證明 329 13.3 第二次精化 329 13.3.1 第二次精化的狀態 329 13.3.2 事件 329

13.3.3 證明 330 13.4 第三次精化:競爭問題 330 13.4.1 引言 330 13.4.2 處理競爭的狀態 331 13.4.3 處理競爭的事件 332 13.5 第四次精化:簡化 332 13.6 第五次精化:引入基數 333 第14章 證明義務的數學模型 335 14.1 引言 335 14.2 不變式保持性的證明義務規則 335 14.3 觀察離散遷移系統的演化:跡 337 14.3.1 第 一個例子 338 14.3.2 跡 338 14.3.3 跡的特徵 339 14.3.4 演化圖 339 14.3.5 數學表示 339 14.4 用跡表示簡單精化 340 1

4.4.1 第二個例子 340 14.4.2 比較這兩個例子 341 14.4.3 簡單精化:非形式化的方法 342 14.4.4 簡單精化:形式化定義 342 14.4.5 考慮個別的事件 343 14.4.6 外部變數和內部變數 344 14.4.7 外部集合 345 14.5 廣義精化的集合論表示 345 14.5.1 引言 346 14.5.2 精化的形式化定義 347 14.5.3 精化的充分條件:前向模擬 347 14.5.4 精化的另一充分條件:反向模擬 352 14.5.5 跡的精化 352 14.6 打破抽象和具體事件之間的一對一關聯性 353 14.6.1 分裂抽象事件 3

53 14.6.2 合併幾個抽象事件 353 14.6.3 引進新事件 354 第15章 順序程式的開發 357 15.1 開發順序程式的一種系統化方法 357 15.1.1 順序程式的組成部分 357 15.1.2 把順序程式分解為獨立的事件 358 15.1.3 方法梗概 359 15.1.4 順序程式的規範:前條件和後條件 359 15.2 一個非常簡單的例子 360 15.2.1 規範 360 15.2.2 精化 361 15.2.3 推廣 362 15.3 合併規則 362 15.4 例:排序陣列裡的二分檢索 363 15.4.1 初始模型 363 15.4.2 第 一次精化 36

4 15.4.3 第二次精化 365 15.4.4 合併 366 15.5 例:自然數陣列中的最小值 366 15.5.1 初始模型 366 15.5.2 第 一次精化 367 15.6 例:陣列劃分 367 15.6.1 初始模型 367 15.6.2 第 一次精化 368 15.6.3 合併 370 15.7 例:簡單排序 370 15.7.1 初始模型 370 15.7.2 第 一次精化 371 15.7.3 第二次精化 371 15.7.4 合併 373 15.8 例:陣列反轉 373 15.8.1 初始模型 373 15.8.2 第 一次精化 374 15.9 例:連結表反轉 375

15.9.1 初始模型 375 15.9.2 第 一次精化 376 15.9.3 第二次精化 377 15.9.4 第三次精化 378 15.9.5 合併 378 15.10 例:計算平方根的簡單數值程式 378 15.10.1 初始模型 379 15.10.2 第 一次精化 379 15.10.3 第二次精化 379 15.11 例:內射數值函數的逆 380 15.11.1 初始模型 380 15.11.2 第 一次精化 381 15.11.3 第二次精化 382 15.11.4 產生實體 383 15.11.5 第 一次產生實體 383 15.11.6 第二次產生實體 384 第16章

 位置存取控制器 385 16.1 需求文檔 385 16.2 討論 387 16.2.1 控制的共用 387 16.2.2 閉模型的構造 387 16.2.3 設備的行為 388 16.2.4 處理安全問題 388 16.2.5 同步問題 388 16.2.6 邊界的功能 388 16.3 系統的初始模型 389 16.4 第 一次精化 390 16.4.1 狀態和事件 390 16.4.2 無鎖死 391 16.4.3 第 一個解 392 16.4.4 第二個解 393 16.4.5 無鎖死的修正 393 16.5 第二次精化 394 16.5.1 狀態和事件 394 16.5.2 同步

396 16.5.3 證明 396 16.5.4 讀卡器持續阻塞的危險 396 16.5.5 避免持續阻塞的提議 396 16.5.6 最後的決定 397 16.6 第三次精化 397 16.6.1 引進讀卡器 397 16.6.2 與通信網路有關的假設 398 16.6.3 變數和不變式 398 16.6.4 事件 399 16.6.5 同步 400 16.6.6 證明 400 16.7 第四次精化 400 16.7.1 與物理門有關的決策 400 16.7.2 變數和不變式:綠色鏈 401 16.7.3 變數和不變式:紅色鏈 401 16.7.4 事件 402 16.7.5 同步 404

第17章 列車系統 406 17.1 非形式的引言 406 17.1.1 非形式描述的方法論約定 407 17.1.2 行車調度員控制下的軌道網路 407 17.1.3 網路的特殊元件:道岔和交叉點 407 17.1.4 阻塞的概念 409 17.1.5 通路的概念 409 17.1.6 信號的概念 411 17.1.7 通路和阻塞保持 412 17.1.8 安全性條件 414 17.1.9 運行條件 415 17.1.10 列車的假設 415 17.1.11 事故 416 17.1.12 實例 417 17.2 精化策略 420 17.3 初始模型 420 17.3.1 狀態 420 17

.3.2 事件 425 17.4 第 一次精化 427 17.4.1 狀態 427 17.4.2 事件 429 17.5 第二次精化 431 17.5.1 狀態 432 17.5.2 事件 432 17.6 第三次精化 433 17.6.1 狀態 433 17.6.2 事件 433 17.7 第四次精化 434 17.8 總結 436 17.9 參考資料 437 第18章 一些問題 438 18.1 練習 438 18.1.1 銀行 438 18.1.2 生日記錄冊 438 18.1.3 有一行為0的數值矩陣 439 18.1.4 有序矩陣檢索 439 18.1.5 名人問題 439 18.

1.6 在兩個有交集的有窮數值集合裡找公共元素 440 18.1.7 簡單的存取控制系統 441 18.1.8 簡單的圖書館 441 18.1.9 簡單的電路 441 18.1.10 鬧鐘 442 18.1.11 連續信號的分析 442 18.2 項目 443 18.2.1 旅館的電子鑰匙系統 443 18.2.2 Earley分析器 444 18.2.3 Schorr-Wait演算法 446 18.2.4 線性表封裝 447 18.2.5 佇列的併發訪問 447 18.2.6 幾乎線性的排序 448 18.2.7 終止性檢查 449 18.2.8 分散式互斥 449 18.2.9 電梯 45

2 18.2.10 業務交易協定 453 18.3 數學的開發 454 18.3.1 良構集合和關係 454 18.3.2 不動點 456 18.3.3 遞迴 457 18.3.4 傳遞閉包 457 18.3.5 篩檢程式和超篩檢程式 458 18.3.6 拓撲 458 18.3.7 Cantor-Bernstein定理 460 18.3.8 Zermelo定理 460 18.4 參考資料 462

汽車鑰匙拷貝進入發燒排行的影片

感謝:自強鎖店(提供拍攝)嘉義旗艦店
【行車紀錄器配電,改到 key 電門控制 】E46永久電源改到KEY第一段電門
https://www.youtube.com/watch?v=DN2Il34LDiY
勁戰鑰匙拷貝過程Motorcycle key copy process
https://www.youtube.com/watch?v=5vhG12Daev0
汽車遙控器電路板COPY更換過程【BMW遙控器中控失效維修】
https://www.youtube.com/watch?v=7Cr7rLFLTDw
BMW中控設定【KEY鑰匙中控失效BMW 遙控器重設 】中控鎖設定
https://www.youtube.com/watch?v=6v-Y_hinsxg
BMW 鑰匙重打【BMW KEY 磨損 CNC 自動重刻 】Key COPY 過程BMW DIY
https://www.youtube.com/watch?v=PdxH8O-6lBM

深網:Google搜不到的世界

為了解決汽車鑰匙拷貝的問題,作者(德)匿名者 這樣論述:

阿桑奇(Julian Assange)與維基解密(WikiLeaks),斯諾登(Edward Snowden)與棱鏡計划,美國國家安全局(NSA),以及互聯網中的金融欺詐、黑錢運作、武器交易、毒品與色情……這本書會帶你進入互聯網中一個不為人知的最黑暗的隱秘世界,而這個隱秘世界如何運作,如何生存,又是被誰操縱……此書第一次全面解讀互聯網的黑暗江湖。沒有人真正全面了解深網的秘密。它是一個平行的數字世界,由無止境的數字信息構成,深網足有可見互聯網的40 ~~ 450倍。深網內布滿匿名網站,它們幾乎不受法律的制約。在這里,人們不會留下任何痕跡,因此一切活動或路徑都難以追蹤。深網是世界上最后一個未知領域

。《深網》一書解釋了深網如何運作、人們如何進入深網、誰在深網中進行操作,並揭開這其中的秘密,是什麼幫助斯諾登、阿桑奇與其他人實現了秘密的數據交換和防竊聽交流。與此同時,深網也被認為是進行非法交易活動的「罪惡天堂」。本書采集了最新的數據和信息,作者采訪了互聯網業內人士、德國聯邦犯罪調查局(BKA)犯罪調查官員、檢察官、政治家、黑客、網絡極客和各種寧願隱匿在黑暗中的人們。讓你親臨其境、實探最隱秘最黑暗的網絡世界。本書作者為德國網絡安全和網絡犯罪領域研究專家、資深新聞編輯,尤其擅長報道犯罪事件及其他棘手話題。作者署名與「匿名者」黑客組織並無關聯,選擇這一筆名只是作者本人的自我保護策略,借此能安全且順

利地探尋深網中的秘密。作者與當今世界上前衛的「電子人」專家和學者一起探討,在可預見的未來,「電子人」技術有可能是具有革命性和突破性的成就,並對人類未來產生巨大影響。 序言 那只白色的兔子 進入暗網的途徑 深入兔洞 深網技術和密碼 在林立的路牌中 Hidden Wiki和隱藏服務 兌德爾達姆和兌德爾迪 兩位講述者、兩段講述:黑客和調查局 海象和木匠 FBI的重要行動 鉛筆鳥 PGP加密軟件:如何在深網中建立聯系 在兔子的家中 武器商和掘墓人:走私犯和殺手如何做生意 帶着梯子的小蜥蜴 Tails系統——像愛德華•斯諾登一樣匿名 茶話會 調查和虛擬搜查:深網和官方調查機構 毛毛蟲

的建議 國家和檢察官如何對待匿名性 咬上一口蘑菇 落網與謀略:情報機構與調查方法 透過鏡子來看 深網中的色情物及其傳播 柴郡貓 保護數據就是保護受害者——若依賴匿名性 撲克士兵 如果無辜者失去生命:抗議者和互聯網中的戰爭 在女王的花園中 維基解密和泄密者:Tor網的安全性有多高? 槌球比賽 斗爭的歷史:信息自由的長久斗爭 審理過程 什麼是監控 愛麗絲才是最聰明 我們為伺在現實生活中關上身后的門 致謝 原本我喜歡這類書。」弗朗克普什林(Frank Puschin)說道,他的臉上露出同情的表情,一邊舒服地把身體靠到椅子里。「如果這些書情節夠緊張,具有完整性,而且在內容上富有新意

,那麼我確實會想讀一讀。」他喝了一口咖啡,「如果不能做到上述幾點,而只是表現出盡量朝這個方向努力,我認為這樣的書就太過表面化了,」說話時他的嘴唇貼在咖啡杯的邊緣,「或者說就完全沒有必要再寫這樣的書了。」弗朗克普什林有深色的頭發、運動員的身材、修長的臉頰和健碩的上臂。他說話時目光極具洞察力,就像倫琴射線儀發出的射線,這種射線在醫院里通常用來診斷病人。當病人站在儀器前面准備做檢查時,護士往往會向他們解釋說:「如今倫琴射線檢查絕對安全,不會有任何問題,而且對人的身體健康是絕對無害的。」而隨后出於安全考慮,她一定會遠離儀器,甚至走出房間,留下病人獨自接受檢查。「我認為寫一本僅以Tor網絡(洋蔥網絡)為

內容的書十分困難,不過如果確實寫出了這麼一本書,那當然是好事,」普什林說道,隨后將咖啡杯放回到白色的桌面上,「但是我們作為聯邦州犯罪調查局(LKA)的官員,一定不會指導人們如何在網絡上不被發現,無形地成全他們去做非法的事情。我們也不會泄露任何偵緝秘密,例如如何保護個人信息以及我們如何行動之類的。這樣的內容嚴禁出現在書的行文中。」弗朗克普什林看上去30歲出頭,他的舉止卻像30多歲的人,我猜他有38歲。他為自己和家人蓋了一棟房子,不是建在城市里,而是建在美麗的鄉間。很可能正因為如此,他心里時刻想着比Tor網和比記者采訪更加急迫的事情。可能這會兒他正想着怎麼給屋頂做隔熱層,如何修理浴室,或者估算用信

用卡支付太陽能設備的好處。弗朗克普什林在漢諾威犯罪調查局擔任主調查官,負責互聯網犯罪中心的工作,在辦公室他最常做的事情叫作「無關事由搜索」。無關事由意味着弗朗克普什林和他的同事所采取的行動不需要具體的作案嫌疑或者初始犯罪嫌疑。這就好比如果巡邏警察攔下某輛開上斑馬線的機動車,經調查該駕駛員是醉酒駕車,他在這種情況下即構成初始犯罪。如果警察在循環性例行巡邏時攔下某個人,便是無關事由的。當普什林需要進行這類檢查時,他並不需要開車出去,而只需坐在電腦前,其實他的工作始終如此。弗朗克普什林就好比穿着警察制服的黑客。「我們的工作就好比數字警察,」他操着蹩腳的官方德語向我介紹,「我們向同事提供一定的技術支持

,多是和互聯網及社交網絡有關的。如果有潛在的綁架案或者女孩失蹤事件發生,我們會在網絡上查詢:她與誰有過聯系?和誰聊過天?我們知道哪些關於她朋友的信息?她有沒有在臉書(Facebook)上表現過自殺的傾向?」普什林又喝了一口咖啡,解釋道。「他們一般在什麼情況下會請教專家?您的同事們不懂如何進行網絡調查嗎?他們不能自己在臉書尋找線索嗎?」我的問題有些直接。普什林思考了一下,隨后回答道:「他們可以。」不過這僅是他的回答而已,同樣的問題答案也可以是否定的。在德國,弗朗克普什林這樣的官員並不多。雖然一些州級犯罪調查局和檢察院設有互聯網犯罪「專項部門」,但是這些部門尚缺少應對不斷發展的犯罪形態的經驗。虛擬

犯罪是一個新興現象,並正逐步引起政府的關注。與因受嚴格的法律監控而增長放緩的傳統犯罪相比,互聯網欺詐、盜用信用卡以及其他數字犯罪呈爆炸式增長。每天在網絡上瀏覽的網民對此卻一無所知,或者他們根本不考慮這些問題。「您身邊的同事大多是30歲左右,並且整個團隊的平均年齡仍呈下降趨勢,是這樣嗎?」我試圖提出一個新的問題。「是的,我們是比較年輕的團隊,」普什林邊回答邊得意地笑着,「並且我們得具有一定的背景知識和專業知識,互聯網上使用的是另一種語言,實際上是多種語言,比如內部俚語、電腦游戲縮寫和特定的網絡概念等。」普什林繼續解釋,並從一只黑色的袋子里拿出一個東西。「如果您不了解這種語言,不能掌握它在虛擬世界

中的應用方法,那您很快就暴露了,接下來大家不再用這種語言交流,他們馬上就會意識到有外人進入。對於我們的偵查工作十分重要的是,在對話中,不要問軟盤上有沒有Windows,您已經明白我指的是什麼……」說着他又喝了一口咖啡,靠到椅背上,向窗外看了一眼,「您能住在這里多好。」沉默。「您這樣覺得?」我邊說邊在比薩外送服務的點餐欄上輸入自己的地址,購物車里有一份夏威夷菌菇比薩(這是普什林點的)和辣味薩拉米比薩,弗朗克普什林這時舒服地坐在我家的沙發上。「我非常喜歡您家,我想在自己的房子里也裝一面這樣的牆,」普什林邊說邊遞給我一個U盤,「這面牆是用舊磚砌成的,還是后做舊成這樣子的?」我左手點擊發送了訂餐消息,

右手接過普什林的空咖啡杯,從桌子上方端了過來。「我覺得這牆壁是用舊磚砌成的,不過我可以再問一下房屋經紀,也許他更了解情況。」我說道,且指了指杯子,「再來一杯嗎?」普什林點點頭,轉頭又看向那面牆:「那當然好了。」我將U盤插入電腦,隨后觀察它的圖標:在儲存介質上設有一個小的輸入欄。「這是一個保密U盤,」普什林盯着我的眼睛說道,「只有在輸入欄內輸入密碼才能進入並讀取儲存信息。如果密碼輸入有誤,上面的內容會自動刪除。如今在任何一家商店都能買到這樣的U盤。」說着他在電腦上輸入一組數據,打開了U盤。「我已經將它解鎖了,現在可以看到里面儲存的內容。如果在人們保存資料時能設密碼對資料進行加密,那自然很好。但如

今普通的郵箱已經不能完全做到這一點,」他補充道,「大多數人不會設置真正的密碼,密碼通常被稱作斯特芬24碼,可以用於電子郵件、銀行賬戶、電腦和手機。這種密碼幾分鍾就可以破解。」他嘆了口氣。「那要怎麼做才更好呢?」我問道,並讓普什林登錄我的電腦。「密碼要由大寫和小寫字母、數字及特殊符號組成,最好是充分利用所允許的長度並由計算機創建密碼。」他邊說邊喝了一口咖啡,並用自己的信息登錄我的電腦。「我母親曾經為自己的亞馬遜賬戶買了一組密碼,」他搖頭,「這是非常冒險的做法,尤其對於電子郵箱,因為一般在郵箱里面會有你在亞馬遜和推特等服務器上的所有登錄信息,人們應該特別保護這些信息。其實有在數據保護方面做得很好的

網站,被保護的數據和信息是非常安全的,這樣就無須再時時擔心個人信息被他人盜取。」在互聯網上保持不被發現,或者盡可能地在大多數時候不被發現,像這樣的想法很容易實現:通過一個叫作Tor的網絡。Tor網最基本的運行原理好比一個替代網絡。通過瀏覽器這樣的小程序,人們就可以像在「普通」網絡上一樣進行瀏覽。有了這樣一個特殊的瀏覽器,你就進入了Tor網,它也是一個全球性的網絡。例如當我想要打開網頁時,這個叫作Tor客戶端的程序會將我的數據信息通過多台不同的、隨機選出的電腦進行傳導。那我們就可以這樣設想:有一個劫匪,他以傳統的方式搶劫了某家銀行,隨后他跳到事先停在銀行門口的車里,開車逃跑。他沿着馬路駛向藏匿地

點,在到達藏匿地點后把車停在了門口。他進屋打開了一聽可樂,隨手把錢袋子往床上一扔,就在這時門鈴響了,隨后走進來兩位警察,他們搖着頭問這是不是他第一次作案——事實上他們在遠隔幾英里外就監視到劫匪的一舉一動,並且清楚地知道藏匿地點在哪里,最后他們輕而易舉地給這個蠢笨的劫匪戴上了手銬。而在Tor網中,整個事件的發展則會完全不同。由於這里的信息會經過多次傳導,劫匪開車逃跑,左拐右轉,這里我們簡短敘述:劫匪將車改色、噴漆,在夜色降臨時,也就是搶劫發生很久之后,他到達了藏匿地點——歷時之久,以致警察已找不到任何潛逃蹤跡。准確地講:如果警方最終不知道究竟是誰上傳和下載了什麼東西,那他們就無法定位罪犯。罪犯享

有了一切可以想象的自由。通過這兩個例子的比較,我們還要想到:Tor網不僅是犯罪分子的偽裝,也是警察常用的保護手段,因為警察的行動也並不總是在任何時候和任何地方都依據法治原則。互聯網上有一些網頁只能從Tor網進入,而有的網頁則能夠在普通網上打開。如果在Tor網中打開像亞馬遜或者臉書這種普通網頁,那麼運營商就不再能識別我們的身份信息。這時電腦的IP地址,也就是類似指紋的東西,無法被重組。不過如果沒有Tor網的話,我們的電腦就會到處留下指紋。如果網站無法追蹤用戶的行為,它們就沒有機會繼續出售從用戶那里收集來的信息。Tor網不需要注冊和登錄,否則對於這樣一個保障匿名性程序來說就太可笑了。Tor網是通過

姓名和郵箱地址來驗證身份。「人們在Tor網中也不要感覺過分自由。」弗朗克普什林說着在我的筆記本顯示器上打開了一個數據庫,里面有無數張郵票大小的女孩和男孩的照片,他們擺着或多或少一致的姿勢。由於照片太小和像素的特殊處理,無法辨識出照片中的人。「由於電腦中的各種后台程序都在發送信息,以至於只有由CD啟動的空白計算機或許在操作中是安全的。當我上網點擊時,偶爾也會留下痕跡——尤其當意識到接觸了非法產品時,經常會引起注意。」圖片信息在加載大量的、無數的圖片,即便小到難以辨別內容,但憑感覺總覺得這些圖片很不同。「毒品買賣並不是很大的威脅,」普什林在圖片完成加載之后嘆了口氣補充道,「很大的問題是兒童色情產品

交易。」「這確實是個可怕的問題。有多少這樣的圖片?」我問道。普什林將鼠標的光標移到程序下方的位置,那里顯示的圖片信息大小為27GB——這些圖片足夠制成佳分辨率下無數個小時的視頻。「這只是我們這兩天從Tor網下載的材料。」普什林緊閉雙唇,他不想再談論下去,但隨后他又開口說道,「目前在我們聯邦州犯罪調查局服務器上的數據量已達兆兆字節。如果有人打開這些網頁,無論在Tor網還是普通網絡,當他看到這些圖片時,有可能已經將照片暫時拷貝到電腦的儲存介質中了。」普什林從電腦上拔下U盤。「任何存有兒童色情圖片的人都有受到法律懲罰的可能。因此,在Tor網中我要特別小心,我點擊了什麼東西以及我在搜索什麼內容,」他解

釋道,並將數據庫鎖定在屏幕上,「如果您在書中也能寫寫這些內容就好了,我認為這本身也是問題所在,也就是Tor網不僅僅只具有優勢的一面。」「聽起來好像應該禁止Tor網,因為有人正利用這一技術從事犯罪活動?」我問道,並在記事本上將「兒童色情」這個詞圈了起來。「不是,完全不是這樣,」普什林回應說,「這是一項很好的技術,對於飽受審查和監視痛苦的人們來說,例如對於記者,這項技術同樣也很重要。我只是想說明凡事都具有兩面性。」隨后他又補充說道:「Tor網支持這樣的設置,即人們不參與數據交換,也不解鎖信息密碼。這樣能夠防止在不知情的情況下交換這類照片。一定是有這樣的設置存在。」他邊說邊看了眼手表,已經快五點鍾了

,看到外面天色已晚,他打算向我道別:「我該回去了。」「普什林先生,」這時我的客人已經走到了走廊,他腋下夾着公務包,正仔細地觀察着牆上的紅色砌磚,「冒昧地問您,我是否會在您離開后有這樣的擔心,也就是擔心您沒有保護我,監控了我的電腦?」我這樣問道。他從包里掏出車鑰匙。「根本無須擔心。」他回答說。「我已經開始擔心了。如果我要自己找監控的證據,會有什麼發現嗎?」雖然我對他的回答不抱多少希望,但我仍然問道。「不會。」「為什麼不會呢?」「您真認為我們如今還需要進入住所內到處安置竊聽裝置嗎?」普什林問道,並指着我家對面的街口,那里有扇窗子,黑漆漆地開在房屋正面。「您看到那邊的那棟住宅了嗎?」他問我,並眯起眼

睛,好像他必須這樣仔細地去看才能看到。「是的,」我說,「然后呢?」「如果我們要監聽您,那麼在那間屋子里就會坐着我的一位同事,他會在窗台安置一台小的設備。」「然后呢?」普什林舉起他的包比畫着。「然后那台設備就會發出精准的激光射線,射線經過街道射到您家玻璃窗上,當我們在屋內說話時,這道射線就可以感受到產生聲音的震動,」普什林繼續解釋,「隨后設備會將震動再轉化為語言。如今人們已經不再使用傳統的竊聽手段。」隨后他揮揮手,和我道別,開車駛入昏暗的遠處。當汽車駛向右方進入主路時,車前的兩只大燈亮了起來。當我再次回到屋內,發現我的筆記本電腦靜靜地等候在那里。隨后我望向窗子,注視着街對面的那個昏暗的房間好一會

兒。怎麼感覺似乎有人剛剛換了那窗戶上的玻璃。