Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Zachować winyle od zapomnienia
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
Firma Croteam zdecydowała się na użycie interesującego rozwiązania DRM, które ma chronić grę Serious Sam 3 przed piratami. Rolę strażnika prawa spełnia w grze.... wielki nieśmiertelny czerwony skorpion. Jeśli korzystamy z pirackiej wersji gry, skorpion będzie ścigał naszego wirtualnego bohatera, aż w końcu go zabije. Użytkownikom legalnych kopii stwór nie czyni krzywdy.
Użytkownicy legalnej wersji mają też dodatkową satysfakcję. Mogą przejrzeć fora dyskusyjne dotyczące Serious Sama 3 i z rozbawieniem śledzić narzekania osób krytykujących grę za obecność tam skorpiona, którego nie można zabić, a który psuje im całą radość z grania.
http://www.youtube.com/watch?v=e91q5BtlxK0 -
przez KopalniaWiedzy.pl
Naukowcy z Rice University i Duke University twierdzą, że rezygnacja przez przemysł muzyczny z zabezpieczeń DRM może przyczynić się do zmniejszenia piractwa. Specjalizujący się w zagadnieniach marketingu profesorowie Dinah Vernik, Devavrat Purohit i Preyas Desal wykorzystali technikę modelowania statystycznego by sprawdzić, jak obecność lub brak DRM wpływa na wybory konsumentów.
Stwierdzili, że co prawda obecność DRM czyni piractwo trudniejszym i bardziej kosztownym, jednak koszty te ponoszą wyłącznie legalni użytkownicy. Bowiem to oni używają zabezpieczonych nośników. Nielegalni użytkownicy nie są dotknięci tym problemem, gdyż pirackie kopie są pozbawione DRM - napisali uczeni.
W wielu przypadkach DRM uniemożliwia legalnym użytkownikom zrobienie czegoś tak normalnego jak wykonanie kopii zapasowych muzyki. Dlatego też część konsumentów decyduje się na pirackie kopie - stwierdził profesor Vernik.
Wbrew wynikom wcześniejszych badań, nowe symulacje pokazują, że usunięcie DRM może przyczynić się do zmniejszenia piractwa. W przeciwieństwie do poprzednich badań sprawdziliśmy wszystkie główne kanały dystrybucji muzyki. Analizując walkę konkurencyjną pomiędzy tradycyjnymi sprzedawcami, sprzedawcami muzyki cyfrowej oraz piratami, zyskaliśmy lepszy wgląd w działanie sił rynkowych - czytamy.
Naukowcy zauważają też, że zmniejszenie piractwa nie musi oznaczać większych zysków dla właścicieli praw autorskich. Nasze analizy wykazały, że w pewnych warunkach może występować zarówno niski poziom piractwa jak i niskie dochody.
-
przez KopalniaWiedzy.pl
Okazuje się, że nie tylko iPhone zapisuje w osobnym pliku historyczne dane o lokalizacj telefonu. Robi to też system Android. W ubiegłym tygodniu specjaliści poinformowali, że iPhone, w tajemnicy przed użytkownikiem, zapisuje w specjalnym pliku informacje dotyczące lokalizacji telefonu. Plik ten jest też kopiowany na komputer użytkownika i synchronizowany z plikiem w telefonie. Jako, że zapisane są dane geograficzne oraz czas ich rejestracji, ktoś, kto np. ukradnie takich plik, będzie mógł łatwo sprawdzić, gdzie w danym momencie przebywał użytkownik telefonu.
Problem dotyczy systemu operacyjnego iOS4, który trafił na rynek w czerwcu 2010 roku. Oznacza to, że miejsca pobytu niektórych użytkowników można śledzić na 10 miesięcy wstecz.
Apple umożliwiło niemal każdemu - zazdrosnej żonie, prywatnemu detektywowi - kto ma dostęp do komputera lub telefonu, dokładnie sprawdzenie, gdzie osoba ta przebywała w danej chwili - mówił Pete Warden, jeden z odkrywców pliku.
Teraz szwedzcy badacze odkryli, że podobny plik tworzy Android. Jeden z nich, Magnus Eriksson, mówi, że Android zapisuje lokalizacje i numery identyfikacyjne 50 ostatnich masztów nadawczych GSM oraz ostatnich 200 sieci Wi-Fi w zasięgu których się znajdował. Stare dane są na bieżąco nadpisywane, co różni system Google'a od systemu Apple'a czasem ich przechowywania. Ponadto plik Androida jest trudniej dostępny niż plik z iOS-a.
Nie wiadomo, czy dane zbierane przez system trafiają do Google'a czy też nie.
Sprawą zainteresowali się już amerykańscy politycy. Senator Al Franken napisał list do Steve'a Jobsa, zwracając uwagę na niebezpieczeństwa związane z przechowywaniem informacji o położeniu użytkowników.
Specjaliści mówią, co prawda, że plik najprawdopodobniej nie trafia do Apple'a automatycznie, ale jest doń wysyłany, gdy użytkownik wyrazi zgodę na przesyłanie firmie „informacji diagnostycznych". Ponadto wiadomo, że dane z pliku były wielokrotnie wykorzystywane przez policję.
Apple na razie nie udzieliło żadnego komentarza na temat odkrytego pliku i jego roli. Warto jednak zauważyć, że użytkownicy zgadzają się na zbieranie i przetwarzanie takich informacji akceptując licencję uzytkowania iPhone'a.
Jako że podobny plik w systemie Google'a został dopiero znaleziony, także wyszukiwarkowy gigant nie ustosunkował się do informacji o jego istnieniu.
-
przez KopalniaWiedzy.pl
Wiele biegających rekreacyjnie osób lubi jednocześnie słuchać muzyki. Jednak obsługa odtwarzacza w czasie biegu nie jest zadaniem łatwym. Japoński NEC pracuje nad urządzeniem, które znakomicie to ułatwia.
Będzie się ono składało z dwóch opasek, z których każda będzie wyposażona w akcelerometr oraz łącze Bluetooth przekazujące dane do odtwarzacza. Dzięki pomiarowi położenia opasek względem siebie możliwe będzie wydawanie poleceń odtwarzaczowi. I tak, klaśnięcie w dłonie będzie oznaczało „start" lub „stop". Dotknięcie prawą ręką dolnej części lewego ramienia to polecenie „następny utwór", dotykając zaś części lewego ramienia oznacza „poprzedni utwór". Prawe ramię odpowiadać będzie za kontrolę głośności. Dotykając go wyżej zwiększymy głośność, a niżej - zmniejszymy.
Profesor Hiroshi Tanaka z Instytutu Technologicznego Kanagawa uważa, że system będzie prawdopodobnie wymagał pewnej kalibracji dla każdego użytkownika.
NEC ma nadzieję, że jego wynalazek trafi do sklepów w ciągu kilku najbliższych lat i że będą zeń korzystali nie tylko biegacze, ale też np. osoby podróżujące zatłoczonymi pociągami metra.
-
przez KopalniaWiedzy.pl
Grupa robocza P1817 Międzynarodowego Stowarzyszenia Inżynierów Elektryków i Elektroników (IEEE) pracuje nad nowym rodzajem mechanizmu DRM (Digital Rights Management). Ma on z jednej strony dawać legalnemu użytkownikowi pełną kontrolę nad treścią, a z drugiej - uniemożliwiać jej nielegalne rozpowszechnianie.
Pomysł na takie rozwiązanie został zaprezentowany IEEE przed rokiem przez inżyniera Paula Sweazeya. Teraz organizacja uznała, że warto nad nim pracować.
"Cyfrowa zawartość osobista" ma składać się z dwóch elementów - folderu i klucza.W folderze znajduje się zaszyfrowana cyfrowa treść. Może być ona dowolnie kopiowana i przekazywana. Jednak dostęp do zawartości można uzyskać tylko posiadając klucz. Jest on dostarczany wraz z zawartością. Można go przechowywać albo na konkretnym urządzeniu, albo online, w rodzaju konta bankowego. Sam klucz nie może być kopiowany, ale można go przenosić. To zapewnia użytkownikowi swobodę. Możemy na przykład skopiować znajomemu plik z filmem, ale jednocześnie powinniśmy dostarczyć mu odnośnik do miejsca, w którym znajduje się klucz. Gdy będzie on chciał skorzystać z otrzymanego przez nas pliku i połączy się z kluczem, ten zostanie przesunięty do domeny znajomego, co oznacza, że my nie będziemy mogli odtworzyć wspomnianej zawartości.
Jak wyjaśnia w dokumentach grupa P1817 "własność pliku jest nienaruszalna. Nikt nie może ograniczyć sposobu, w jaki go używasz lub się nim dzielić. Jednak, jako że pliki są chronione prawami autorskimi, ich posiadacze mają prawo do kontroli rozprzestrzeniania dzieła. Tak jak możesz stracić drukowaną książkę, gdy pożyczysz ją obcej osobie, tak możesz stracić plik, jeśli nierozważnie go udostępnisz. Osoba, która zyska do niego dostęp, może przejąć kontrolę nad twoim kluczem. Dlatego trzeba udostępniać pliki z rozwagą. Z kolei dostępność i mobilność kluczy pozwala dowolnie pożyczać, wynajmować, przekazywać, rozdawać czy odsprzedawać cyfrową zawartość tak, jak można to robić z przedmiotami fizycznymi. Jako, że klucze są unikatowe, chronione przed kopiowaniem i podrobieniem, posiadacze praw autorskich mogą być pewni, że nie zostaną one naruszone".
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.