Skocz do zawartości
Forum Kopalni Wiedzy

Rekomendowane odpowiedzi

Płyty winylowe są tyleż urokliwe, co kłopotliwe do przechowywania. Trzeba uważać, by ich nie porysować, a kolekcja zajmuje dużo miejsca. Dlatego też brytyjska firma First Word Records wykorzystała technologię Digiwax, stworzoną przez grupę DJ-ów i innych pasjonatów muzyki o tej samej nazwie. Pozwala ona za darmo przekształcić ścieżkę dźwiękową w pliki MP3. Aby było to możliwe, płyta zawiera po prostu dodatkowy kod. Pierwszym uwiecznionym w ten sposób czarnym krążkiem jest album "Problem & Solutions". Trafi on na sklepowe półki 28 maja.

Wreszcie melomani i miłośnicy clubbingu nie będą się musieli zadowalać kiepskimi MP-trójkami, ponieważ technologia gwarantuje jakość 320 kbps.

Czemu oferowane są płyty bez DRM? Aly Gillani, współzałożyciel First Word Records, wyjaśnia to następująco: Skoro, kupując płytę, klienci raz już zapłacili za ścieżkę dźwiękową, powinni móc ją wolno wykorzystywać na różnych odtwarzaczach. Produkowanie legalnej, płatnej wersji pliku, z którą użytkownik może (przez zastosowanie DRM) zrobić mniej niż pirat z wersją nielegalną, jest pozbawione sensu.

Udostępnij tę odpowiedź


Odnośnik do odpowiedzi
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się

  • Podobna zawartość

    • przez KopalniaWiedzy.pl
      Firma Croteam zdecydowała się na użycie interesującego rozwiązania DRM, które ma chronić grę Serious Sam 3 przed piratami. Rolę strażnika prawa spełnia w grze.... wielki nieśmiertelny czerwony skorpion. Jeśli korzystamy z pirackiej wersji gry, skorpion będzie ścigał naszego wirtualnego bohatera, aż w końcu go zabije. Użytkownikom legalnych kopii stwór nie czyni krzywdy.
      Użytkownicy legalnej wersji mają też dodatkową satysfakcję. Mogą przejrzeć fora dyskusyjne dotyczące Serious Sama 3 i z rozbawieniem śledzić narzekania osób krytykujących grę za obecność tam skorpiona, którego nie można zabić, a który psuje im całą radość z grania.
       
      http://www.youtube.com/watch?v=e91q5BtlxK0
    • przez KopalniaWiedzy.pl
      Naukowcy z Rice University i Duke University twierdzą, że rezygnacja przez przemysł muzyczny z zabezpieczeń DRM może przyczynić się do zmniejszenia piractwa. Specjalizujący się w zagadnieniach marketingu profesorowie Dinah Vernik, Devavrat Purohit i Preyas Desal wykorzystali technikę modelowania statystycznego by sprawdzić, jak obecność lub brak DRM wpływa na wybory konsumentów.
      Stwierdzili, że co prawda obecność DRM czyni piractwo trudniejszym i bardziej kosztownym, jednak koszty te ponoszą wyłącznie legalni użytkownicy. Bowiem to oni używają zabezpieczonych nośników. Nielegalni użytkownicy nie są dotknięci tym problemem, gdyż pirackie kopie są pozbawione DRM - napisali uczeni.
      W wielu przypadkach DRM uniemożliwia legalnym użytkownikom zrobienie czegoś tak normalnego jak wykonanie kopii zapasowych muzyki. Dlatego też część konsumentów decyduje się na pirackie kopie - stwierdził profesor Vernik.
      Wbrew wynikom wcześniejszych badań, nowe symulacje pokazują, że usunięcie DRM może przyczynić się do zmniejszenia piractwa. W przeciwieństwie do poprzednich badań sprawdziliśmy wszystkie główne kanały dystrybucji muzyki. Analizując walkę konkurencyjną pomiędzy tradycyjnymi sprzedawcami, sprzedawcami muzyki cyfrowej oraz piratami, zyskaliśmy lepszy wgląd w działanie sił rynkowych - czytamy.
      Naukowcy zauważają też, że zmniejszenie piractwa nie musi oznaczać większych zysków dla właścicieli praw autorskich. Nasze analizy wykazały, że w pewnych warunkach może występować zarówno niski poziom piractwa jak i niskie dochody.
    • przez KopalniaWiedzy.pl
      Okazuje się, że nie tylko iPhone zapisuje w osobnym pliku historyczne dane o lokalizacj telefonu. Robi to też system Android. W ubiegłym tygodniu specjaliści poinformowali, że iPhone, w tajemnicy przed użytkownikiem, zapisuje w specjalnym pliku informacje dotyczące lokalizacji telefonu. Plik ten jest też kopiowany na komputer użytkownika i synchronizowany z plikiem w telefonie. Jako, że zapisane są dane geograficzne oraz czas ich rejestracji, ktoś, kto np. ukradnie takich plik, będzie mógł łatwo sprawdzić, gdzie w danym momencie przebywał użytkownik telefonu.
      Problem dotyczy systemu operacyjnego iOS4, który trafił na rynek w czerwcu 2010 roku. Oznacza to, że miejsca pobytu niektórych użytkowników można śledzić na 10 miesięcy wstecz.
      Apple umożliwiło niemal każdemu - zazdrosnej żonie, prywatnemu detektywowi - kto ma dostęp do komputera lub telefonu, dokładnie sprawdzenie, gdzie osoba ta przebywała w danej chwili - mówił Pete Warden, jeden z odkrywców pliku.
      Teraz szwedzcy badacze odkryli, że podobny plik tworzy Android. Jeden z nich, Magnus Eriksson, mówi, że Android zapisuje lokalizacje i numery identyfikacyjne 50 ostatnich masztów nadawczych GSM oraz ostatnich 200 sieci Wi-Fi w zasięgu których się znajdował. Stare dane są na bieżąco nadpisywane, co różni system Google'a od systemu Apple'a czasem ich przechowywania. Ponadto plik Androida jest trudniej dostępny niż plik z iOS-a.
      Nie wiadomo, czy dane zbierane przez system trafiają do Google'a czy też nie.
      Sprawą zainteresowali się już amerykańscy politycy. Senator Al Franken napisał list do Steve'a Jobsa, zwracając uwagę na niebezpieczeństwa związane z przechowywaniem informacji o położeniu użytkowników.
      Specjaliści mówią, co prawda, że plik najprawdopodobniej nie trafia do Apple'a automatycznie, ale jest doń wysyłany, gdy użytkownik wyrazi zgodę na przesyłanie firmie „informacji diagnostycznych". Ponadto wiadomo, że dane z pliku były wielokrotnie wykorzystywane przez policję.
      Apple na razie nie udzieliło żadnego komentarza na temat odkrytego pliku i jego roli. Warto jednak zauważyć, że użytkownicy zgadzają się na zbieranie i przetwarzanie takich informacji akceptując licencję uzytkowania iPhone'a.
      Jako że podobny plik w systemie Google'a został dopiero znaleziony, także wyszukiwarkowy gigant nie ustosunkował się do informacji o jego istnieniu.
    • przez KopalniaWiedzy.pl
      Wiele biegających rekreacyjnie osób lubi jednocześnie słuchać muzyki. Jednak obsługa odtwarzacza w czasie biegu nie jest zadaniem łatwym. Japoński NEC pracuje nad urządzeniem, które znakomicie to ułatwia.
      Będzie się ono składało z dwóch opasek, z których każda będzie wyposażona w akcelerometr oraz łącze Bluetooth przekazujące dane do odtwarzacza. Dzięki pomiarowi położenia opasek względem siebie możliwe będzie wydawanie poleceń odtwarzaczowi. I tak, klaśnięcie w dłonie będzie oznaczało „start" lub „stop". Dotknięcie prawą ręką dolnej części lewego ramienia to polecenie „następny utwór", dotykając zaś części lewego ramienia oznacza „poprzedni utwór". Prawe ramię odpowiadać będzie za kontrolę głośności. Dotykając go wyżej zwiększymy głośność, a niżej - zmniejszymy.
      Profesor Hiroshi Tanaka z Instytutu Technologicznego Kanagawa uważa, że system będzie prawdopodobnie wymagał pewnej kalibracji dla każdego użytkownika.
      NEC ma nadzieję, że jego wynalazek trafi do sklepów w ciągu kilku najbliższych lat i że będą zeń korzystali nie tylko biegacze, ale też np. osoby podróżujące zatłoczonymi pociągami metra.
    • przez KopalniaWiedzy.pl
      Grupa robocza P1817 Międzynarodowego Stowarzyszenia Inżynierów Elektryków i Elektroników (IEEE) pracuje nad nowym rodzajem mechanizmu DRM (Digital Rights Management). Ma on z jednej strony dawać legalnemu użytkownikowi pełną kontrolę nad treścią, a z drugiej - uniemożliwiać jej nielegalne rozpowszechnianie.
      Pomysł na takie rozwiązanie został zaprezentowany IEEE przed rokiem przez inżyniera Paula Sweazeya. Teraz organizacja uznała, że warto nad nim pracować.
      "Cyfrowa zawartość osobista" ma składać się z dwóch elementów - folderu i klucza.W folderze znajduje się zaszyfrowana cyfrowa treść. Może być ona dowolnie kopiowana i przekazywana. Jednak dostęp do zawartości można uzyskać tylko posiadając klucz. Jest on dostarczany wraz z zawartością. Można go przechowywać albo na konkretnym urządzeniu, albo online, w rodzaju konta bankowego. Sam klucz nie może być kopiowany, ale można go przenosić. To zapewnia użytkownikowi swobodę. Możemy na przykład skopiować znajomemu plik z filmem, ale jednocześnie powinniśmy dostarczyć mu odnośnik do miejsca, w którym znajduje się klucz. Gdy będzie on chciał skorzystać z otrzymanego przez nas pliku i połączy się z kluczem, ten zostanie przesunięty do domeny znajomego, co oznacza, że my nie będziemy mogli odtworzyć wspomnianej zawartości.
      Jak wyjaśnia w dokumentach grupa P1817 "własność pliku jest nienaruszalna. Nikt nie może ograniczyć sposobu, w jaki go używasz lub się nim dzielić. Jednak, jako że pliki są chronione prawami autorskimi, ich posiadacze mają prawo do kontroli rozprzestrzeniania dzieła. Tak jak możesz stracić drukowaną książkę, gdy pożyczysz ją obcej osobie, tak możesz stracić plik, jeśli nierozważnie go udostępnisz. Osoba, która zyska do niego dostęp, może przejąć kontrolę nad twoim kluczem. Dlatego trzeba udostępniać pliki z rozwagą. Z kolei dostępność i mobilność kluczy pozwala dowolnie pożyczać, wynajmować, przekazywać, rozdawać czy odsprzedawać cyfrową zawartość tak, jak można to robić z przedmiotami fizycznymi. Jako, że klucze są unikatowe, chronione przed kopiowaniem i podrobieniem, posiadacze praw autorskich mogą być pewni, że nie zostaną one naruszone".
  • Ostatnio przeglądający   0 użytkowników

    Brak zarejestrowanych użytkowników przeglądających tę stronę.

×
×
  • Dodaj nową pozycję...