Читаем Журнал «Компьютерра» N 44 от 28 ноября 2006 года полностью

Предположим, автор взял в публичном доступе результат чужой работы и вставил его в свой контекст. Потом он передал этот результат государству и получил за свою работу деньги по договору. Уже этим он создал сложнейшую коллизию, при распутывании которой окажется крайним. А если чужой продукт еще как-то модифицирован или переосмыслен - это вообще ужас [Хотя зачем его брать, если не переосмыслять?]… «Копирайтное» решение таково: вставлять в свои продукты ссылки на чужие ресурсы, которые при обращении к ним будет загружать из централизованной библиотеки конечный пользователь в школе. Как вы думаете, это технологично? Конечно, права можно попросить или купить, но какой сложной оказывается эта процедура!




Автор порадовался, что делает продукт по экологии - в конце концов, в десятый раз пропишет (а издательство - воплотит в ПО) то, что есть и в аналогичных продуктах. Даже хорошо - если сможем, сделаем лучше, чем у других. А каково тем, кто творит ИУМК по истории живописи? Пускай все заново сами рисуют [Вы думаете, воспроизведение картин классиков не нарушает их права? Зато оно нарушает права музеев и фотографов-полиграфистов-репродукторов, что гораздо страшнее]!

И под конец - одна действительная история, врезавшаяся в память после окончания семинара. В одном из регионов необъятной России получили распространение флэш-технологии в работе с учителями. Заезжий любопытец узнал, что они заключаются в том, что учителя переписывают методические материалы и руководящие указания на свои флэшки.

Будем верить, что российское образование успешно ассимилирует и нынешние инновации.


Лабиринты Vista


Автор: Киви Берд

Хотя ОС Windows Vista официально появится в розничной продаже лишь после Нового года [Пираты ею уже давно и успешно торгуют, причем уверяют, что это окончательный релиз системы], практически обо всех характерных особенностях этого продукта ныне уже известно достаточно хорошо. В частности, о многочисленных «хитростях» в области защиты информации.

По давней традиции новые технологии принято обозначать краткими аббревиатурами, сконструированными на основе развернутых и труднопроизносимых названий. Однако вокруг защиты программ, данных и контента в Vista этих аббревиатур набирается столько, что даже их перечень становится похож на непроходимый лабиринт: GSI и WGA, SPP и RFM, OPM и PVP. Список этот можно без труда продолжить как совсем новыми, так и уже привычными буквосочетаниями вроде DRM (управление цифровыми правами) или TPM (доверяемый модуль защиты).

Microsoft в последние недели приложила немало усилий, чтобы прояснить суть новых технологий защиты, а заодно развеять множество слухов, успевших родиться в Интернете по поводу замков и ограничений в Vista. А потому самое время дать краткий обзор тем комментариям, что делаются ныне официальными представителями корпорации.

Начать лучше всего с GSI, или «Инициативы подлинного ПО», запущенной корпорацией около двух лет назад для целенаправленной и систематической борьбы с пиратскими копиями своих программ. Конкретно для операционных систем, начиная с обновлений XP, эта инициатива приняла форму программы WGA («Преимущество подлинной Windows»). Но если для пользователей Windows XP онлайновая проверка их копии ОС на подлинность была более или менее добровольной (варианты принуждения варьировались в широких пределах и в принципе допускали отказ), то в Windows Vista процедура WGA-проверки стала обязательной и является одним из элементов более масштабной подсистемы защиты SPP («Платформа защиты ПО»).

Что представляет собой SPP? Если кратко, это набор технологий, позволяющих Microsoft автоматически отслеживать каждую копию выпущенного ПО путем ее привязки к аппаратной конфигурации конкретного компьютера. Нечто подобное уже реализовано в Windows XP под названием WPA («Активация продукта Windows»), однако в Vista защита действует гораздо агрессивнее. Предполагается, что каждый покупатель ОС обязан зарегистрироваться в Microsoft для получения ключа активации (вырабатывается на основе аппаратной конфигурации машины). Если копия ОС Vista не будет активизирована в течение тридцати дней, то система входит в так называемый RFM («Режим ограниченной функциональности»).

В этом режиме единственное, по сути, что остается работоспособным, - это веб-браузер, выводящий на страничку с предложением приобрести новый ключ продукта. Cистема принудительно завершает сеанс пользователя каждый час, так что для продолжения работы в Сети процедуру входа придется повторить. Длиться такой режим функционирования будет до тех пор, пока пользователь не сделает то, что от него просят, - а именно пока не выполнит процедуру активации с «правильным» ключом продукта.

Перейти на страницу:

Похожие книги

Бухгалтерский учет на компьютере
Бухгалтерский учет на компьютере

Эта книга для пользователей (преимущественно – начинающих бухгалтеров), нуждающихся в получении навыков работы с бухгалтерским ПО. В частности, с конфигурацией 1С: Бухгалтерия 8 – самой популярной и распространенной на данный момент бухгалтерской системой в России. В книге будут рассмотрены следующие основные вопросы: основные понятия и устройство программы, начало работы: сведения об организации, заполнение справочников, настройка параметров учета и учетная политика, ввод начальных остатков, учет капитала, учет денежных средств, зарплата и кадры, расчеты с подотчетными лицами, основные средства и нематериальные активы, материалы и товары, налоги, бухгалтерская отчетность.

Александр Александрович Заика , Александр Заика

Деловая литература / Финансы / Прочая компьютерная литература / Бухучет и аудит / Финансы и бизнес / Книги по IT
Компьютер + мобильник: эффективное взаимодействие
Компьютер + мобильник: эффективное взаимодействие

Мобильный телефон давно перестал быть просто средством связи, и при его выборе мы в основном обращаем внимание не на «телефонные», а скорее на «компьютерные» функции: поддержку мультимедийных сообщений, музыкальные возможности, объем и удобство использования записной книжки и органайзера, наличие игр и других Java-приложений.Данная книга расскажет вам, как повысить эффективность мобильного телефона и компьютера, реализовав широкие возможности такого тандема. Это практическое руководство, которое поможет вам разобраться с многочисленным инструментарием, объединяющим ПК и мобильный телефон, – от загрузки мелодий до создания GPRS-соединения.

Виктор Гольцман , Виктор Иосифович Гольцман

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT
Интерактивные доски и их использование в учебном процессе
Интерактивные доски и их использование в учебном процессе

Раскрыты особенности работы с разными типами интерактивных досок (ACUVboard компании Promethean, SMART Board компании SMART Technologies Inc., Star Board компании Hitachi, InterWrite SchoolBoard компании GTCO CalcComp Inc., Mimio компании Virtual INK, QOMO компании QOMO HiteVision). Даны основные характеристики, описаны установка и настройка доски и ее программного обеспечения, возможности информационных ресурсов их программных комплексов. Особое внимание уделяется организационным и методическим аспектам обучения школьников и использованию интерактивных досок в разных предметных областях. Содержатся материалы по подготовке интегрированных уроков, организации проектной деятельности, созданию дидактических материалов.На прилагаемом компакт-диске представлены многочисленные примеры использования интерактивных досок на основе как готовых продуктов, так и разработок учителей-практиков.Для студентов педагогических вузов и колледжей и педагогов начального, среднего и высшего образования всех направлений.

М. А. Горюнова , Мария Николаевна Солоневичева , М. Н. Солоневичева , Татьяна Викторовна Семенова , Т. В. Семенова

Зарубежная компьютерная, околокомпьютерная литература / Прочая компьютерная литература / Книги по IT