Odkrycie wiedza
/ Knowledge Discovery >> Odkrycie wiedza >> tech >> komputer >> Oprogramowanie komputerowe >>

Jak DRM Works

które negują ochrony praw autorskich na rzecz użytkownika zawartości chronionej, w tym kopiowanie materiału do użytku osobistego oraz kopiowania czegokolwiek w domenie publicznej dla każdego zastosowania. Większość systemów Digital Rights Management nie mogą fair use pod uwagę, ponieważ program komputerowy nie może subiektywne decyzje. Największa

Zanim przejdziemy dalej do kontrowersji DRM, rzućmy krok wstecz i dowiedzieć się, co system DRM wiąże się z punktu widzenia programowania Największa Historia DRM

DRM nie jest to nowa rzecz. - wiele z tych starych dyskietek były zabezpieczone przed kopiowaniem. Producenci napisał je za pomocą specjalnych napędów, że typowy dysk konsument nie może naśladować. Niektóre wymagane, że kawałek sprzętu jest podłączony do portu I /O na komputerze przez oprogramowanie do pracy w ogóle. Największa ramowa DRM Największa

Idealny system DRM jest elastyczny, całkowicie przezroczysty dla użytkownika i dość skomplikowane rzeczy na program komputerowy do zgryzienia. Oprogramowanie DRM pierwszej generacji szukał jedynie kontrolować kopiowanie. Systemy DRM drugiej generacji, z drugiej strony, starają się kontrolować przeglądanie, kopiowanie, drukowanie, zmienianie i wszystko co można ewentualnie zrobić z treści cyfrowych Największa

System cyfrowego zarządzania prawami działa na trzech poziomach:. Ustanawiającego Prawa autorskie do kawałka treści, zarządzanie dystrybucją tej treści chronionych prawem autorskim i kontrolowania tego, co konsument może zrobić z tą zawartością, gdy zostały rozproszone. Aby osiągnąć ten poziom kontroli, program DRM ma skutecznie zdefiniować i opisać trzy podmioty - użytkownik, treści i prawa użytkowania -. I związków między nimi Największa

Weźmy na przykład prostą System DRM na miejscu MP3 do pobrania. Jane Doe loguje się na stronie, do której ona wyznaje w celu pobrania quot Lauryn Hill jest &; Wszystko jest wszystko ". Jane poziom subskrypcji uprawnia ją do pięciu pobrania miesięcznie. W tym przypadku użytkownik jest Jane Doe, a zawartość jest Quot Lauryn Hill &; Wszystko jest wszystko ". Identyfikacja użytkownika oraz treści są dość proste zadania. Jane prawdopodobnie ma numer ID klienta, a każdy plik MP3 na stronie zapewne ma wiele produktów z nim związanych. Im twardsza część jest określenie praw - w jaki sposób Jane jest i nie może korzystać z " Wszystko jest wszystko ". Czy ona może go pobrać, lub że już pobrane swoje pięć plików w miesiącu? Czy ona może g