OO w Biznesie druk1

background image

Otwarte Oprogramowanie

w Biznesie

Paweł Suwiński

Wersja 1.0.4, 30 czerwiec 2004

background image

Copyright c

2004 Paweł Suwiński

Udziela się zezwolenia do kopiowania, rozpowszechniania i/lub modyfikację tego doku-
mentu zgodnie z zasadami Licencji GNU Wolnej Dokumentacji w wersji 1.1 lub dowolnej
późniejszej opublikowanej przez Free Software Foundation; nie zawiera Sekcji Niezmien-
nych, bez Tekstu na Przedniej Okładce, bez Tekstu na Tylnej Okładce. Kopia licencji
załączona jest w sekcji zatytułowanej GNU Free Documentation License.

Autor
Autor jest administratorem i orędownikiem systemu GNU/Linux. Przedmiotem jego za-
interesowań jest problem efektywności technologicznej i ekonomicznej w dziedzinie IT.

Skład
Praca powstała przy wykorzystaniu otwartego oprogramowania:
Debian GNU/Linux, L

A

TEX, Vim.

Znaki towarowe
Wszystkie znaki firmowe bądź towarowe występujące w tekście należą do ich właścicieli
i użyte zostały tylko z myślą o tej publikacji, bez zamiaru naruszania tych znaków.

Praca magisterska z dziedziny Zarządzanie Organizacją na wydziale Zarządzania i Ekono-
mii Politechniki Gdańskiej pod kierunkiem dr inż. Andrzeja Szuwarzyńskiego.

Aktualna wersja pracy: http://www.psuw.webpark.pl/OO w Biznesie.html

Kontakt: Paweł Suwiński, psuw@wp.pl

background image

Streszczenie

Przedmiotem pracy są koncepcje nowych narzędzi biznesowych po-

zwalających pracować z Otwartym Oprogramowaniem. Jednocześnie
ukazane są nowe trendy pojawiające się na rynku technologi informa-
cyjnej zmierzające do demonopolizacji sektora.

Na początku opisany jest proces informatyzacji w przedsiębior-

stwie. Podstawowe założenie efektywności technologicznej i ekono-
micznej prowadzi do Otwartego Oprogramowania. Dalej wyjaśniono
czym jest Otwarte Oprogramowanie i jak powstaje w procesie zwa-
nym modelem bazarowym, będącym nową metodą inżynierii oprogra-
mowania pozwalającą uzyskać najlepszą efektywność. Następnie prze-
prowadzona jest analiza SWOT Otwartego Oprogramowania, z której
wynikła strategia polegająca na niwelowaniu zagrożeń poprzez edu-
kację i informację oraz na pozwoleniu silnym stronom na pozytywne
oddziaływanie. Dalej przeprowadzona została analiza biznesowa od-
powiadająca na pytanie jak zarabiać na Otwartym Oprogramowaniu.
Opisane zostały modele i strategie biznesowe pozwalające czerpać zy-
ski z wartości użytecznej oprogramowania. Analiza kończy się konklu-
zją, że Otwarte Oprogramowanie stało się zjawiskiem samospełniają-
cej się przepowiedni
zmieniającym oblicze całego przemysłu informa-
tycznego. Ostatni rozdział to studium przypadku wybranych przedsię-
biorstw na polskim rynku widzianych z perspektywy otwartych metod
biznesowych.

background image

Spis treści

Wstęp

6

1

Informatyzacja

8

1.1

Cel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

9

1.2

Etapy informatyzacji . . . . . . . . . . . . . . . . . . . . . . .

11

1.2.1

Założenia

. . . . . . . . . . . . . . . . . . . . . . . . .

11

1.2.2

Inicjowanie projektu . . . . . . . . . . . . . . . . . . .

11

1.2.3

Struktura systemu

. . . . . . . . . . . . . . . . . . . .

12

1.2.4

Studia wykonywalności . . . . . . . . . . . . . . . . . .

13

1.2.5

Otoczenie projektu . . . . . . . . . . . . . . . . . . . .

13

1.2.6

Zespół projektowy

. . . . . . . . . . . . . . . . . . . .

14

1.2.7

Kontrakt . . . . . . . . . . . . . . . . . . . . . . . . . .

15

1.2.8

Wdrażanie . . . . . . . . . . . . . . . . . . . . . . . . .

15

1.2.9

Walidacja . . . . . . . . . . . . . . . . . . . . . . . . .

16

1.2.10 Ocena efektywności . . . . . . . . . . . . . . . . . . . .

16

1.3

Podsumowanie

. . . . . . . . . . . . . . . . . . . . . . . . . .

17

2

Otwarte Oprogramowanie

18

2.1

Geneza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

19

2.2

Czym jest . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

20

2.3

Jak powstaje

. . . . . . . . . . . . . . . . . . . . . . . . . . .

23

2.3.1

Inicjacja projektu . . . . . . . . . . . . . . . . . . . . .

23

2.3.2

Otwieranie projektu

. . . . . . . . . . . . . . . . . . .

24

2.3.3

Finalizacja projektu

. . . . . . . . . . . . . . . . . . .

25

2.3.4

Utrzymanie projektu . . . . . . . . . . . . . . . . . . .

26

2.4

Potencjał

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

27

2.5

Analiza SWOT . . . . . . . . . . . . . . . . . . . . . . . . . .

29

2.5.1

Atuty

. . . . . . . . . . . . . . . . . . . . . . . . . . .

31

2.5.2

Słabości . . . . . . . . . . . . . . . . . . . . . . . . . .

32

2.5.3

Szanse . . . . . . . . . . . . . . . . . . . . . . . . . . .

33

2.5.4

Zagrożenia . . . . . . . . . . . . . . . . . . . . . . . . .

36

background image

SPIS TREŚCI

4

2.5.5

Wnioski . . . . . . . . . . . . . . . . . . . . . . . . . .

40

2.6

Analiza biznesowa . . . . . . . . . . . . . . . . . . . . . . . . .

41

2.6.1

Przełom . . . . . . . . . . . . . . . . . . . . . . . . . .

41

2.6.2

Modele . . . . . . . . . . . . . . . . . . . . . . . . . . .

43

2.6.3

Strategie . . . . . . . . . . . . . . . . . . . . . . . . . .

49

2.7

Konkluzja . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

51

3

Studium przypadku

52

3.1

Informatyzacja ZUS-u

. . . . . . . . . . . . . . . . . . . . . .

53

3.2

Słownik Collinsa

. . . . . . . . . . . . . . . . . . . . . . . . .

55

3.3

Aurox Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . .

57

3.4

Cyber Service . . . . . . . . . . . . . . . . . . . . . . . . . . .

59

3.5

LeftHand Small Business . . . . . . . . . . . . . . . . . . . . .

61

A GNU Free Documentation License

63

Spis literatury

71

background image

Spis tabel

2.1

Analiza SWOT dla Otwartego Oprogramowania. Czynniki we-
wnętrzne.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

29

2.2

Analiza SWOT dla Otwartego Oprogramowania. Czynniki ze-
wnętrzne.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . .

30

background image

Wstęp

Nowe metody będą niezwykle efektywne i innowacyjne.

background image

Wstęp

7

Technologia informacyjna

1

stała się wszechobecna niemal w każdej dziedzinie

życia. Jest niezbędna do sprawnego funkcjonowania współczesnej gospodarki.
Stała się narzędziem rozwiniętego społeczeństwa informacyjnego, pozwalają-
cym pokonać czas i przestrzeń, prowadząc do zwiększenia możliwości produk-
cyjnych i lepszego zaspokojenia potrzeb człowieka. Jako efekt synergii stała
się także narzędziem sama dla siebie.

Jednak tak jak każdy element globalnej gospodarki, tak samo technologia
informacyjna podlega prawom ekonomii. Nie może istnieć poza tym mecha-
nizmem. Rynki światowe nieustannie się rozwijają i ewoluują. Zmieniające
się otoczenie biznesowe wymaga nowych metod i nowych strategii.

W jakim kierunku porusza się rynek technologii informacyjnej?

Bez znalezienia odpowiedzi na to pytanie i zrozumienia czynników powo-
dujących ten ruch nie ma możliwości skutecznego konkurowania i osiągania
sukcesów na tym polu. Rynek oprogramowania i techniki komputerowej, ze
względu na rozkład sił na nim panujący, był do tej pory niezwykle wrogim
środowiskiem dla nowych firm. Dlatego też, nowe metody, które wykształ-
cą się w takim otoczeniu i pozwolą w nim swobodnie funkcjonować, będą
niezwykle efektywne i innowacyjne.

Czy już się takie pojawiły?

Wszystko wskazuje na to, że tak. Wydają się nimi być Otwarte Oprogramo-
wanie
i oparte na nim otwarte modele i strategie biznesowe.

Jak funkcjonują te mechanizmy?

Czy rzeczywiście stanowią następny krok na drodze ewolucji rynku technologii
informacyjnych?

Celem niniejszej pracy jest dostarczenie odpowiedzi na wyżej postawione
pytania i ukazanie nowych horyzontów w biznesie na polu technologii infor-
macyjnych.

1

Definicję terminu można znaleźć w słowniku The Free On-line Dictionary of Compu-

ting pod hasłem Information Technology na stronie http://www.dict.org.

background image

Rozdział 1

Informatyzacja

Informatyzacja ma przysporzyć firmie potencjału.

background image

1.1 Informatyzacja - Cel

9

1.1

Cel

Mówiąc o informatyzacji należy najpierw odpowiedzieć na pytanie jaki

jest jej cel [25]. Czy jest sens wydawać często duże fundusze na sprzęt kom-
puterowy, oprogramowanie, projekt, szkolenia dla pracowników, a później
równie dużych sum na utrzymanie i konserwację całości.

Każda organizacja gospodarcza, czy to firma komercyjna, czy jednostka

sektora publicznego, czy nawet osoba prywatna, działa w środowisku, w któ-
rym obowiązują prawa ekonomiczne. Prawa, na których wszyscy się zgodzi-
liśmy funkcjonować we współczesnym świecie. W związku z tym wszystkie
działania, jakie podejmuje organizacja gospodarcza, muszą się mieścić w ich
ramach. Muszą być uzasadnione z ekonomicznego punktu widzenia.

Informatyzacja musi mieć przełożenie na wyniki finansowe firmy. Powin-

na rozwiązywać jasno sprecyzowane problemy. Nie wystarczy kupić sprzęt
komputerowy i oprogramowanie, aby poprawić sytuację firmy. Najpierw po-
trzebna jest szczegółowa analiza i dobry projekt. W innym przypadku może
się okazać, że wdrożone rozwiązanie zamiast usprawnień będzie generować
dodatkowe zadania lub ostateczne koszty utrzymania zniwelują wszelkie pro-
fity z tytułu dokonanych zmian. Może też dojść do sytuacji, w której zostanie
naruszone bezpieczeństwo i autonomia firmy lub będzie dochodzić do utraty
ważnych danych. Właściwe zdefiniowanie problemu i wybranie odpowiednie-
go rozwiązania są niezwykle ważne w procesie informatyzacji.

Poprzez informatyzację najczęściej rozumiane jest wdrożenie w firmie zin-

tegrowanego systemu informatycznego. System informatyczny składa się ze
sprzętu komputerowego i innych urządzeń elektronicznych oraz z zestawu
oprogramowania. Może to być zarówno duża sieć komputerowa ze specja-
listycznym, dedykowanym oprogramowaniem pisanym na zamówienie, jak
i pojedynczy komputer wyposażony w standardowy pakiet biurowy. Integra-
cja
polega na połączeniu wszystkich elementów systemu

1

i realizacji przy

jego pomocy procesów zachodzących w organizacji tak, by wszystko stanowi-
ło jedną spójną całość. W taki sposób, aby ilość operacji dokonywanych poza
systemem była jak najmniejsza i ograniczała się tylko do tych niezbędnych.
Jednak integracja nie zawsze musi zachodzić. Może nie być uzasadniona na
tym etapie rozwoju firmy lub nie dawać wymiernych korzyści. Może być też
przypadek specyficznej lub małej firmy, w której w ogóle nie będzie miała
miejsca lub będzie niemożliwa. Jednak wszystko to powinno wynikać z prze-
prowadzonej analizy, a nie być dziełem przypadkowych decyzji nie mających
solidnych podstaw.

1

Pod pojęciem systemu rozumiany jest tu system informatyczny.

background image

1.1 Informatyzacja - Cel

10

Zadania systemu informatycznego:

• przejęcie rutynowych czynności,

• wyeliminowanie lub ograniczenie niepotrzebnych działań nie dodają-

cych wartości do produktu,

• usprawnienie obiegu dokumentów i informacji, eliminacja zbędnych

ogniw pośrednich,

• usprawnienie komunikacji wewnątrz i na zewnątrz firmy,

• wspomaganie wnioskowania i procesu decyzyjnego.

System informatyczny przejmuje od pracowników rutynowe czynności

i dając przy tym wsparcie decyzyjne pozostawia więcej pola dla działań wy-
magających kreatywności i przyczynia się do wzrostu efektywności pracy. Po-
zwala firmie lepiej wykorzystać zdolności swoich pracowników. W połączeniu
ze sprawniejszą komunikacją, szybszym przepływem informacji i eliminacją
bezproduktywnych działań, prowadzi do wzrostu potencjału firmy [27]. I taki
jest właśnie cel informatyzacji. Przysporzenie przedsiębiorstwu potencjału,
który pozwala mu lepiej konkurować na rynku i dalej się rozwijać. Przekłada
się to bezpośrednio na poprawę wyników ekonomicznych.

background image

1.2 Informatyzacja - Etapy informatyzacji

11

1.2

Etapy informatyzacji

Wdrażany system informatyczny odzwierciedla procesy biznesowe firmy.

Dlatego też, przeprowadzając informatyzację konieczne jest na początku roz-
poznanie i zdefiniowanie tych procesów. Należy z bliska przyjrzeć się jak
działa firma i odnaleźć wszystkie nieefektywne mechanizmy, które wyma-
gają usprawnienia. Jest to zadanie dla osoby znającej zasady funkcjonowa-
nia przedsiębiorstw, potrafiącej spojrzeć na firmę z szerokiej perspektywy
i właściwie zdefiniować istniejące problemy. Prowadzenie konsultacji ze spe-
cjalistami z dziedziny informatyki jest tu nieodzownie, jednak decyzje nie
powinny być podejmowane tylko i wyłącznie na podstawie ich wiedzy [25].
Wymagane jest tu połączenie spojrzenia menadżera i informatyka. Tylko
wtedy można otrzymać efektywne rozwiązanie. System informatyczny musi
być dopasowany do firmy, a nie odwrotnie.

1.2.1

Założenia

Tu następuje szczegółowa charakterystyka przedsiębiorstwa, rozpoznanie

procesów biznesowych, zdefiniowanie problemów i propozycje dotyczące za-
kresów i miejsc zastosowania systemu informatycznego. Kluczowym czynni-
kiem decydującym o tym jak długo będzie trwała analiza i wdrażanie sys-
temu jest dojrzałość procesów biznesowych w firmie [29]. Dojrzały proces
biznesowy spełnia co najmniej dwa warunki: jest dobrze zdefiniowany oraz
w wyniku wielokrotnego wykonywania został udoskonalony tak, by był jak
najbardziej efektywny. Często zdarzają się firmy, w których procesy bizneso-
wych nie uzyskały jeszcze dojrzałości.

2

Projektowanie i wdrażanie systemu

informatycznego w takich przedsiębiorstwach jest trudne i może trwać długo.
Według generalnej zasady, że to system informatyczny musi się dostosować
do firmy, a nie odwrotnie, w takich przypadkach założenia, projekt, a na-
wet już wdrożone rozwiązania często ulegają zmianom dopóki nie nastąpi
stabilizacja tych procesów.

1.2.2

Inicjowanie projektu

Na tym etapie następuje przygotowanie planu określającego to jak będzie

przebiegała realizacja poszczególnych zadań.

Definiowany jest także zakres projektu dotyczący tego jakie funkcje bę-

dzie realizować system informatyczny. Jest to ściśle związane z przyjętymi
wcześniej założeniami. Na tej podstawie następuje pozyskiwanie wymagań

2

Przykładem mogą być młode firmy, które powstały niedawno i nie mają jeszcze usta-

lonych mechanizmów działania.

background image

1.2 Informatyzacja - Etapy informatyzacji

12

i określana jest specyfikacja systemu informatycznego. Jest to jeden z waż-
niejszych i trudniejszych etapów. Pozyskanie wymagań i stopień zrozumienia
systemu zależy od stopnia zrozumienia procesów biznesowych w firmie i za-
leżności występujących pomiędzy jej poszczególnymi elementami.

Tu następuje także wstępne zatwierdzenie budżetu i określenie zasobów,

które muszą być dostarczane przez klienta w trakcie realizacji projektu.

1.2.3

Struktura systemu

Na podstawie specyfikacji określane są poszczególne elementy i rozwiąza-

nia z jakich będzie składał się system informatyczny. Wybierany jest sprzęt
komputerowy, system operacyjny, oprogramowanie i narzędzia projektowe.
Następuje określenie interfejsu i sposobu komunikacji systemu z użytkowni-
kiem.

Zanim rozpoczęta zostanie budowa systemu informatycznego od podstaw,

należy najpierw zbadać czy na rynku nie istnieją już gotowe rozwiązania.
Takie, które odpowiadają stawianym wymaganiom lub będą odpowiadać po
drobnych modyfikacjach oraz czy dokonanie tych modyfikacji jest możliwe

3

.

Procesy biznesowe większych, dojrzałych przedsiębiorstw, o zbliżonych

strukturach organizacyjnych i działających w tych samych sektorach rynku,
są w dużym stopniu ujednolicone. W związku z tym można tu zastosować
już istniejące rozwiązania, które będą odpowiadać stawianym wymaganiom.
W innej sytuacji są małe firmy, które nie mają tak ujednoliconych mecha-
nizmów funkcjonowania. Nie potrzebują i nie stać je na tak rozbudowane
i drogie rozwiązania. Tu zazwyczaj od podstaw tworzy się małe aplikacje
dopasowane do przedsiębiorstwa albo wykorzystuje i modyfikuje te już ist-
niejące, zbliżone swoją funkcjonalnością do stawianych wymagań.

Wybór odpowiedniego sprzętu, oprogramowania i rozwiązań jest tu nie-

zwykle ważny. Będzie to miało w przyszłości wpływ na wiele kluczowych dla
firmy zagadnień. Takich jak koszty utrzymania i konserwacji systemu, sto-
pień kontroli nad systemem, a także nawet na bezpieczeństwo i autonomię
firmy.

Ważny jest też komfort użytkowania. Łatwy i naturalny w obsłudze inter-

fejs użytkownika skraca czas i koszty szkolenia pracowników. Wykorzystując
ich wcześniej nabyte doświadczenie i nawyki można szybko uzyskać maksy-
malną wydajność pracy.

Rynek często wymusza dokonywanie zmian w oprogramowaniu. Powodem

mogą być zmiany w przepisach prawnych, rozwój firmy lub inne czynniki.

3

Oprogramowanie na zamkniętych licencjach nie może być modyfikowane bez udziału

jego twórcy.

background image

1.2 Informatyzacja - Etapy informatyzacji

13

Dlatego ważne jest dla firmy by nie była zależna tylko od jednego dostawcy
oferującego usługi związane z zastosowanym rozwiązaniem. Aby możliwy był
wybór najbardziej konkurencyjnej oferty dotyczącej konserwacji i dalszej mo-
dernizacji systemu. Pierwotny dostawca może wypaść z rynku lub korzystając
z posiadanej wyłączności może nieadekwatnie podnosić ceny swoich usług lub
obniżać ich jakość. Należy się przed tym bezwzględnie zabezpieczyć.

Ważna jest też zgodność z powszechnymi, ogólno dostępnymi standar-

dami oraz skalowalność

4

systemu. Firma rozwija się, zaś jej otoczenie ule-

ga dynamicznym zmianom. Posiadanie dojrzałych procesów biznesowych nie
oznacza ich stałości. Zastosowanie systemu informatycznego powoduje dal-
szą zmianę już wcześniej ustalonych mechanizmów działania oraz pojawienie
się nowych. Uwzględnienie tych zmian w systemie nie powinno nastręczać
dużych trudności.

1.2.4

Studia wykonywalności

Tu określana jest techniczna wykonywalność projektu. Jakie środki i za-

soby są niezbędne do jego realizacji. Jakie istnieją opcje wykonania systemu.
Szacowany jest koszt wytworzenia i okres zwrotu kosztów z inwestycji. Okre-
ślany jest najkrótszy czas potrzebny na realizację projektu.

Na tym etapie rozważane jest także zapotrzebowanie rynku na planowany

system. Czy będzie to jednorazowa implementacja, czy też wręcz przeciwnie,
będzie wykorzystywana w wielu przedsiębiorstwach. W przypadku szerszego
zapotrzebowania możliwa jest współpraca zainteresowanych firm przy two-
rzeniu rozwiązania i wspólne uczestniczenie w kosztach. Daje to nie tylko
bieżące korzyści, ale także pozwala w przyszłości znacznie obniżyć nakłady
na modernizację i utrzymanie systemu.

1.2.5

Otoczenie projektu

Na tym etapie następuje scharakteryzowanie i ścisłe zdefiniowanie otocze-

nia w jakim będzie tworzony system informatyczny. Ważne jest by poszcze-
gólne elementy tego otoczenia mogły bezproblemowo współpracować i koeg-
zystować ze sobą.

4

Łatwość rozbudowy i modyfikacji.

background image

1.2 Informatyzacja - Etapy informatyzacji

14

Otoczenie projektu:

1. Narzędzia informatyczne

Narzędzia do tworzenia aplikacji. Dobór powinien być uzależniony od
charakteru projektu oraz od specjalistów, którzy są do dyspozycji.

2. Środowisko techniczne

Na ile sprzęt już funkcjonujący w danej organizacji może być dalej
wykorzystany.

3. Środowisko wytwórcze

Jeżeli system jest tworzony wewnątrz firmy należy określić wpływ śro-
dowiska wytwórczego na funkcjonowanie przedsiębiorstwa i tak zorga-
nizować prace by oba środowiska nie zakłócały się wzajemnie.
Jeżeli system jest tworzony na zewnątrz firmy to nie ma problemu, gdyż
nie będzie to miało żadnego wpływu na jej działanie.

4. Środowisko projektu

Jest to środowisko wytwórcze oraz pracownicy firmy dostarczający da-
nych niezbędnych w procesie tworzenia i wdrażania systemu.

5. Środowisko biznesowe

Kierownictwo firmy. Dyrektorzy i menadżerowie. Inicjatorzy prac wdro-
żeniowych w przedsiębiorstwie. Główne organy decyzyjne.

6. Środowisko zewnętrzne

Otoczenie zewnętrzne firmy. Jej kontrahenci i klienci.

1.2.6

Zespół projektowy

Tu następuje ostateczne sformowanie zespołu projektowego, który będzie

dalej realizował proces informatyzacji.

Skład zespołu:

• Kierownik

Powinien posiadać umiejętność projektowania koncepcyjnego i tworze-
nia rozwiązań strategicznych elementów systemu. Powinien doskonale
znać ostateczny cel do którego dąży projekt. Jednak nie musi się znać
na szczegółach.

background image

1.2 Informatyzacja - Etapy informatyzacji

15

• Organizator

Potrafi przekładać koncepcje kierownika na konkretne rozwiązania.

• Koordynator

Powinien posiadać dobre kontakty z członkami zespołu. Jego zadaniem
jest podział pracy i pilnowanie terminów.

• Członkowie zespołu

Osoby znające się na szczegółach i potrafiące współpracować w zespole.
Dobrane tak by praca mogła przebiegać bez żadnych konfliktów perso-
nalnych.

W przypadku małego projektu pierwsze trzy funkcje może pełnić jed-

na lub dwie osoby. Ważne jest jednak, aby one występowały i były dobrze
zarysowane.

1.2.7

Kontrakt

Na tym etapie zostaje zawarty kontrakt, który ma zwięźle, lecz jasno

i jednoznacznie określać zakres systemu. Powinien on być wynikiem przepro-
wadzonych wcześniej szczegółowych analiz. Pozwoli to uniknąć w przyszłości
ewentualnych problemów związanych z rozszerzeniem zakresu prac.

Istotną cechą kontraktu powinna być symetria zobowiązań. Wykonawca

powinien oddawać poszczególne części projektu w określonych umową termi-
nach, zaś klient powinien je na bieżąco weryfikować i odbierać. Ważne jest by
możliwe było jednoznaczne rostrzygnięcie, czy dostarczony produkt jest po-
prawny i czy powinien być zatwierdzony przez klienta. Kontrakt powinien też
określać sankcje jakie będzie powodować nie wywiązanie się z uzgodnionych
zadań. Wszelkie niedomówienia mogą prowadzić do poważnych problemów
i być wykorzystywane przez nierzetelnych kontrahentów.

1.2.8

Wdrażanie

Tu zostaje określony scenariusz postępowania przy wdrażaniu systemu

w firmie i następuje realizacja tego scenariusza.

Ważne jest by oddawać poszczególne etapy projektu na bieżąco. Należy

wdrażanie systemu i zapoznawanie z nim użytkownika rozpocząć możliwie jak
najwcześniej. Oceny i sugestie przyszłych użytkowników pozwalają na bieżąco
wprowadzać zmiany i ulepszenia. Wprowadzanie takich poprawek później
może być trudniejsze i kosztowniejsze, zaś klienci mogą nie być zadowoleni
i ocena systemu będzie niższa.

background image

1.2 Informatyzacja - Etapy informatyzacji

16

1.2.9

Walidacja

Na tym etapie następuje odpowiedź na pytanie na ile wymagania posta-

wione na początku przez klienta zostały spełnione. Jeżeli projekt był pro-
wadzony prawidłowo i proces wdrażania był dokonywany na bieżąco, to nie
powinno być tu żadnych rozbieżności. Jeśli natomiast takie się pojawiły, ko-
nieczne jest albo wprowadzenie zmian do umowy, albo usunięcie niedocią-
gnięć. Koszty tego ponosi strona, z winy której doszło do takiej sytuacji.

W przypadku pozytywnej walidacji, a jednoczesnego zgłoszenia przez

klienta zapotrzebowania na nową funkcjonalność, konieczna jest renegocja-
cja kontraktu lub rozpoczęcie nowego projektu. Prawidłowo skonstruowany
system powinien umożliwić bezproblemową rozbudowę, jednak koszty wpro-
wadzania dodatkowego elementu będą większe niż gdyby został on uwzględ-
niony od samego początku trwania projektu.

1.2.10

Ocena efektywności

Ostatnim etapem jest ocena efektywności wdrożonego systemu informa-

tycznego. Należy rozważać efektywność zarówno ekonomiczną jak i technolo-
giczną. Wynikiem oceny powinno być określenie wielkości potencjału jakiego
przysporzyła firmie informatyzacja. Powinny to być wymierne i zauważal-
ne korzyści polegające na usprawnieniu procesów zachodzących w przedsię-
biorstwie i zwiększeniu możliwości zarobkowych. Ważne jest też otrzymanie
odpowiedzi na pytanie, czy realizacja jest najlepszą z możliwych.

Ocena ma posłużyć do stworzenia strategii związanych z kierunkiem dal-

szego rozwoju systemu informatycznego oraz z doskonaleniem procesów biz-
nesowych w firmie, na które system ma wpływ. Podstawowym kryterium jest
tu rozwój firmy i jej pozycja na rynku.

background image

1.3 Informatyzacja - Podsumowanie

17

1.3

Podsumowanie

Przedstawiony proces informatyzacji powinien być punktem widzenia za-

równo jego twórców jak i odbiorców. Zadowolenie klienta i przysporzenie po-
tencjału jego biznesowi jest niezbędnym czynnikiem decydującym o sukcesie
rynkowym firmy dostarczającej takich usług. Duży wpływ mają na to modele
i strategie biznesowe przyjęte przez firmę projektową. Wybranie niewłaści-
wych metod i brak znajomości mechanizmów działających na rynku oraz
kierunków w jakich on podąża, może doprowadzić firmę do upadku, zaś jej
klientów do dużych strat związanych z inwestycjami w system informatyczny,
który nie będzie dalej rozwijany i nagle utracił swoją przyszłość. W kolej-
nych rozdziałach ukazano wpływ zjawiska Otwartego Oprogramowania na
rozwój modeli i strategii biznesowych oraz na powstanie nowych narzędzi
pozwalających lepiej konkurować na rynku. Zjawisko to trwale zmieniło ob-
licze przemysłu informatycznego i każda firma, która chce odnieść sukces na
tym polu, powinna je rozumieć i uwzględniać.

background image

Rozdział 2

Otwarte Oprogramowanie

Rynek Otwartego Oprogramowania to rynek usług i rynek strategii.

background image

2.1 Otwarte Oprogramowanie - Geneza

19

2.1

Geneza

Początki idei Otwartego Oprogramowania oficjalnie datuje się na rok

1984, kiedy to Richard Stallman, sfrustrowany niemożnością naprawy urzą-
dzenia komputerowego w swoim biurze, założył Fundację Wolnego Oprogra-
mowania
[1]. Producent odmówił mu udostępnienia kodów źródłowych, które
pozwoliłyby rozwiązać problem.

Komercyjne firmy produkujące oprogramowanie zazwyczaj sprzedają tyl-

ko wersje binarne swoich programów. Zatrzymują natomiast kod źródłowy,
który pozwala na zrozumienie zasad działania oprogramowania i wprowadze-
nie ewentualnych zmian, jeśli zaszła by taka potrzeba. Otwarty kod źródłowy
staje się także gwarancją dobrej jakości. Jeżeli programy są dostarczane tylko
w postaci zamkniętej

1

, nierzetelny producent może umieścić w nich elemen-

ty, które będą działać na szkodę użytkowników. Nie musi też utrzymywać
wysokiej jakości, gdyż nikt nie widzi jego pracy.

Jednak rozprowadzanie wersji binarnych wraz kodami źródłowymi mia-

ło miejsce już na długo przed powstaniem FSF

2

. Instytucje dystrybuowały

w ten sposób oprogramowanie, aby zapewnić sobie wsparcie swoich klientów
oraz by wymienić się doświadczeniami z innymi programistami. Tak powsta-
wały pierwsze systemy operacyjne firm IBM i AT&T Bell Labs – DOS i Unix.

W latach osiemdziesiątych producenci widząc, że można czerpać zyski

z opłat licencyjnych, coraz częściej zaczęli zamykać swoje programy [7]. Po-
wstanie organizacji chroniącej otwarte oprogramowanie było niezbędne, by
zapobiec przywłaszczaniu pracy programistów chcących pracować zgodnie
z tą ideą. Stworzenie FSF nieprzypadkowo zbiegło się też z innym przeło-
mowym wydarzeniem – ogłoszeniem przez AT&T zamiaru pobierania opłat
licencyjnych od systemu Unix, co wywołało duże niezadowolenie w kręgach
inżynierskich.

W ponad trzydziestoletniej tradycji rozwoju oprogramowania, utajnianie

kodów źródłowych jest względnie młodym zjawiskiem. Natomiast dzisiaj idea
Otwartego Oprogramowania staje się przedmiotem coraz szerszego zaintere-
sowania i wspierana jest nawet na poziomie państw [21]. W związku z tym
można stwierdzić, iż pod wieloma względami świat oprogramowania zatacza
pełne koło.

1

Bez kodu źródłowego.

2

Skrót od pierwszych liter Free Software Foundation.

background image

2.2 Otwarte Oprogramowanie - Czym jest

20

2.2

Czym jest

Zjawisko Otwartego Oprogramowania to fenomen, który jest na całym

świecie badany przez wielu specjalistów z różnych dziedzin. Zaskoczyło naj-
większych w środowisku biznesu i na stałe zmieniło przemysł związany z in-
formatyką [7]. Dla wielu jest nadal niezrozumiałą zagadką. W świecie agre-
sywnego kapitalizmu nie powinno mieć swojego miejsca, a jednak zaistniało
i nabiera coraz większego impetu. Jest samo spełniającą się przepowiednią,
która powoduje, że sprzedaż alternatywnych rozwiązań staje się coraz trud-
niejsza.

Mianem Otwartego Oprogramowania określa się oprogramowanie dostęp-

ne wraz z kodami źródłowymi, które może być swobodnie studiowane, roz-
powszechniane i modyfikowane przez użytkownika [2]. Samo określenie jest
używane jako synonim dla Wolnego Oprogramowania

3

oraz Oprogramowa-

nia Open Source

4

. Zarówno w przypadku WO jak i OSS efekty końcowe są

identyczne, natomiast różnica leży w ideach jakimi kierują się programiści.

Wolne Oprogramowanie jest terminem używanym przez Richarda Stall-

mana i osoby związane z fundacją FSF. Słowo wolne rozumiane jest tu nie
jako powolne lub wolne od opłat, ale w kategorii wolności słowa. Słynne jest
tu powiedzenie, że to nie kwestia ceny, ale wolności [1]. Puryści w rodzaju
Stallmana wierzą, że tworzenie oprogramowania tak, aby nowe technologie
były dostępne dla wszystkich, jest równie ważne jak wolność słowa. Jednak
motywy takiego poglądu nie leżą w sferze moralnej, jak by to się mogło wy-
dawać, ale w przekonaniu, że społeczeństwo, którego podstawą jest wolność
wypowiedzi i wolny rynek po prostu funkcjonuje lepiej niż alternatywne [7].
Trudno się tu nie zgodzić z tym twierdzeniem, jednak trudno też nie zauwa-
żyć, że mechanizmy na jakich funkcjonuje współczesny świat są tylko w nie-
wielkim stopniu nakierowane na dobro człowieka i społeczeństwa, w którym
on żyje. Dlatego też, szczególnie w środowiskach biznesowych, takie poglądy
mogą nie być zbyt popularne.

Ruch Open Source nie podziela w pełni nieco utopijnej wizji świata pre-

zentowanej przez Richarda Stallmana i uważa, że może ona tu tylko zaszko-
dzić. Motywami jakimi kierują się zwolennicy OSS jest przekonanie, że je-
dynie taki sposób tworzenia oprogramowania, poprzez udostępnianie kodów
źródłowych i nawiązanie współpracy ze środowiskiem zewnętrznym, pozwala
uzyskać jego najwyższą jakość i wiarygodność oraz daje możliwość dotrzy-
mania kroku producentom sprzętu [3].

Jednak dzisiaj w dobie nowej ekonomii i nowych sposobów zarządzania

3

Od angielskiego: Free Software. Dalej oznaczanego skrótem WO.

4

Rozpowszechnianego wraz z kodami źródłowymi. Dalej oznaczanego skrótem OSS.

background image

2.2 Otwarte Oprogramowanie - Czym jest

21

obie ideologie mają szanse się spotkać. Menadżerowie coraz częściej dochodzą
do wniosku, że zwrot w kierunku człowieka, wykorzystywanie jego potencjału
i działanie dla jego dobra jest jedyną drogą do osiągnięcia prosperity. Moż-
na stwierdzić, że środowisko biznesu zaczyna nabierać wymiar humanizmu.
W takim świecie idee Otwartego Oprogramowania będą zyskiwać na wartości.

W ramach ochrony prawnej FSF zdecydowało się na przyjęcie systemu li-

cencyjnego. Mimo że właśnie tym narzędziem posługują się producenci opro-
gramowania zamkniętego, okazało się ono najlepszym rozwiązaniem. Naj-
ważniejszą licencją dla otwartego oprogramowania

5

jest GNU

6

General Pu-

blic License [4]. Ochrona, jaką zapewnia ta licencja, nie dotyczy dzieła ja-
ko takiego, ale wolności jego rozpowszechniania. Zabezpiecza wolę twórców
oprogramowania, którzy chcą aby mogło ono być swobodnie używane przez
innych, jednak nie zgadzają się na wykorzystywanie swojej pracy w zamknię-
tych produktach. Programy wykorzystujące w całości lub w części kod na
licencji GNU GPL muszą być opublikowane na tej samej licencji, czyli nie
mogą zostać zamknięte [6].

FSF zachęca programistów do zrzekania się praw autorskich oprogramo-

wania na licencji GNU GPL na rzecz fundacji. Jest to podyktowane tym, że
FSF dysponuje odpowiednimi środkami prawnymi pozwalającymi na skutecz-
ne działanie w sytuacjach stwierdzenia naruszenia postanowień licencyjnych
[6]. Programiści nie powinni zajmować się aspektami prawnymi, a jedynie
pisaniem dobrego kodu. Zrzeczenie się praw autorskich w żaden sposób nie
zmienia informacji na temat tego, kto jest autorem dzieła i nie odbiera ko-
rzyści płynących z tego tytułu.

7

Oprócz licencji GNU GPL istnieją także inne licencje, którymi posługu-

je się Otwarte Oprogramowanie [5]. Stanowią one modyfikacje podstawowej
licencji lub są po prostu zgodne z jej duchem. Część twórców otwartego opro-
gramowania nie zgadza się ze wszystkimi konsekwencjami liberalnej licencji
GNU GPL i decyduje się na przyjęcie rozwiązań nieco różniących się w spor-
nych miejscach.

Ostatecznym kryterium otwartości oprogramowania jest więc licencja,

która powinna być zgodna z duchem GNU GPL. Sama dostępność kodów
źródłowych o niczym nie musi świadczyć. Zdarzają się firmy, które dla po-

5

OSS posługuje się systemem licencyjnym wypracowanym przez FSF lub w dużym

stopniu z nim zgodnym.

6

Skrót pochodzi od słów GNU’s Not Unix, które jasno miały określać, że projekt nie ma

nic wspólnego z systemem Unix. Jest to także przekorna gra słów związana z wydarzeniami
towarzyszącymi powstaniu FSF (roz. 2.1).

7

Zyskanie sławy i dobrego imienia jest częstym motywem programistów piszących

otwarte oprogramowanie.

background image

2.2 Otwarte Oprogramowanie - Czym jest

22

prawy swojego wizerunku przekazują swoim klientom kody źródłowe.

8

Jed-

nak są to tylko zabiegi marketingowe i nie ma to nic wspólnego z Otwartym
Oprogramowaniem, gdyż takie programy nie są tworzone zgodnie z ideami
WO/OSS oraz wraz z przekazaniem źródeł nie jest przekazywane prawo do
ich swobodnego używania.

8

Przykładem może być firma Microsoft, która klientom korporacyjnym dostarcza kody

źródłowe systemu Windows.

background image

2.3 Otwarte Oprogramowanie - Jak powstaje

23

2.3

Jak powstaje

Aby móc w pełni zrozumieć korzyści jakie płyną ze stosowania Otwartego

Oprogramowania oraz odnaleźć jego właściwe miejsce w biznesie, trzeba naj-
pierw poznać proces tworzenia takiego oprogramowania. Dostępność kodów
źródłowych i licencja pozwalająca na ich swobodne używanie, dały podstawę
do rozwoju nowych metod w inżynierii oprogramowania. Właściwe ich wy-
korzystanie daje możliwość uzyskania wyższej jakości i wiarygodności przy
znacznie niższych kosztach niż w przypadku tradycyjnych technik [9].

Często można spotkać się z przekonaniem, że jeżeli kod źródłowy jest

otwarty i każdy może go w dowolny sposób zmieniać, to szybko następu-
je utrata kontroli nad rozwijanym oprogramowaniem, które ostatecznie staje
się zlepkiem różnych elementów działającym w bliżej nieznany sposób. Jest to
błędne przekonanie, gdyż tworzenie otwartego oprogramowania jest to ściśle
określony proces. Prowadzenie otwartego projektu wymaga odpowiedniej kul-
tury informatycznej i dyscypliny. Ważny jest czytelny i przejrzysty kod oraz
modularna koncepcja, która pozwala pracować programistom tylko nad wy-
branymi fragmentami programu, bez obawy utraty kompatybilności. Licencja
GNU GPL, mimo iż pozwala na swobodne rozpowszechnianie i modyfiko-
wanie kodów źródłowych, zapewnia też integralność projektu, zapobiegając
jego rozwidlaniu na wiele gałęzi. Poprzez rozwidlenie nie można uzyskać eko-
nomicznej przewagi nad pierwotnym projektem, w związku z tym lepiej jest
współpracować niż konkurować.

9

Kto pisze Otwarte Oprogramowanie? Często są to niezależni programiści,

których motywem jest zdobycie sławy i doświadczenia lub potrzeba rozwiąza-
nia doraźnego problemu. Duży wkład w rozwój WO/OSS mają też instytuty
badawcze i uczelnie wyższe, które w ten sposób prowadzą badania, wymienia-
ją doświadczenia z innymi ośrodkami akademickimi oraz kształcą studentów.
Firmy komercyjne także coraz częściej zaczynają tworzyć oprogramowanie
według otwartego modelu. Oczywiście nie dla wszystkich firm będzie to do-
bre rozwiązanie, jednak dla wielu niekorzystne będzie właśnie utajnianie ko-
du. Dotyczy to firm tworzących oprogramowanie, które nie posiada wartości
sprzedażnej, a jedynie wartość użyteczną.

10

2.3.1

Inicjacja projektu

Pierwszym etapem jest inicjacja projektu. W początkowej fazie nastę-

puje rozpoznanie potrzeb, określenie zespołu programistycznego i powstanie

9

W literaturze znane jest to jako Twierdzenie leniwego programisty [7].

10

Przykładowo: sterowniki i programy narzędziowe w przypadku producenta sprzętu

komputerowego lub przeglądarki i interfejsy użytkownika w przypadku dostawców treści.

background image

2.3 Otwarte Oprogramowanie - Jak powstaje

24

podstawowej, szkieletowej wersji programu.

Bodźcem do powstania jakiegokolwiek oprogramowania jest zapotrzebo-

wanie na nie – konieczność rozwiązania istniejącego problemu. Motywem zaś,
jest osiągnięcie korzyści z takiego działania. Mogą one być mniej lub bardziej
wymierne, jednak zarówno jedne jak i drugie mają zazwyczaj swoje przeło-
żenie finansowe.

Na tym etapie, w wąskim, zamkniętym na początku gronie programi-

stów, powstają fundamenty oprogramowania. Projekt jest realizowany przede
wszystkim zgodnie z wizją jego założycieli, opartą jednak na wcześniejszej
obserwacji otoczenia i jego potrzeb.

Mając na uwadze docelową otwartość tworzonego oprogramowania, mimo

tej izolacji, kod źródłowy musi być pisany z zachowaniem najwyższej kultury
informatycznej, tak aby możliwe było przejście do następnego etapu. Musi
być przejrzysty i zrozumiały. Musi być po prostu dobry.

Jednak zanim zostanie napisana choćby linijka kodu, należy znaleźć od-

powiedź na pytanie, czy program rzeczywiście trzeba pisać od podstaw.

11

Otwarte oprogramowanie daje możliwość skorzystania z już gotowego pro-
jektu. Możliwe jest, że część problemów została już przez kogoś rozwiązana
i nie ma potrzeby robienia tego ponownie. Można skorzystać z tej pracy i za-
adoptować ją dla swoich potrzeb. Jest to niezwykle ważna metoda, której nie
posiadają programiści tworzący według tradycyjnych technik. Oni za każdym
razem muszą pisać wszystko od nowa.

Na tym etapie problem zostaje wstępnie rozwiązany, jednak oprogramo-

wanie nie jest jeszcze w pełni gotowe i nie osiągnęło jeszcze poziomu produk-
cyjnego.

2.3.2

Otwieranie projektu

Kolejny etap to otwieranie projektu. Źródła są publikowane oficjalnie

w Internecie i stają się ogólno dostępne dla wszystkich użytkowników sieci.
Zespół projektowy liczy tu na włączenie się do pracy nad rozwojem opro-
gramowania osób z zewnątrz. Programiści będą przeprowadzać audyt kodu
źródłowego i nadsyłać swoje poprawki oraz sugestie. Nowi użytkownicy będą
testować działanie programu, zgłaszać zauważone błędy, informować o zapo-
trzebowaniu na określoną funkcjonalność oraz będą wyrażać swoje życzenia,
co do kierunku dalszego rozwoju projektu. Możliwe jest też poszerzenie grona
zespołu kierującego projektem o nowe osoby chętne do bezpośredniej pracy
nad programem.

11

W myśl zasady, że dobry programista wie co pisać, zaś genialny programista wie co

przepisać [9].

background image

2.3 Otwarte Oprogramowanie - Jak powstaje

25

Otwarcie projektu pozwala na jego szybszy i efektywniejszy rozwój. Na-

wet początkowo mała grupa programistów może udźwignąć poważne zadanie,
gdyż w procesie otwierania może dołączyć do nich wielu innych specjalistów
z całego świata, zainteresowanych pracą nad projektem. Ich oprogramowanie
jest testowane na tysiącach komputerów w Internecie, a użytkownicy chętnie
nadsyłają informacje o błędach wiedząc, że przyczynią się do jego rozwoju
otrzymując w zamian lepszy produkt.

Najbardziej kosztownym i czasochłonnym etapem w tworzeniu oprogra-

mowania jest testowanie i poprawianie błędów. Otwarcie pozwala znacznie
obniżyć te koszty i skrócić czas trwania tego procesu. Na tak olbrzymi sztab
osób testujących i audytujących oprogramowanie, jaki może mieć zespół
piszący otwarte oprogramowanie, żadna firma komercyjna wykorzystująca
standardowe techniki nie może sobie pozwolić, zaś ich użytkownicy nie czują
się związani i współodpowiedzialni za produkt i sprzężenie zwrotne praktycz-
nie tu nie występuje.

Etap otwierania projektu jest znakomitym sprawdzianem rynkowej przy-

datności produktu jeszcze zanim zostanie on ukończony. Jeżeli projekt nie
spotka się z zainteresowaniem ze strony użytkowników i programistów, będzie
to oznaczać, że zapotrzebowanie nie zostało właściwie rozpoznane. Jednak
interpretacja wskazań takiego rynkowego miernika nie może być oderwana od
specyfiki tworzonego oprogramowania. Rozwiązanie popularnego zagadnienia
spotka się z szerszym zainteresowaniem, niż rozwiązanie problemu w wąskiej,
specjalistycznej dziedzinie. Nie zmienia to jednak faktu, że w obu przypad-
kach rozwiązanie może być potrzebne.

2.3.3

Finalizacja projektu

Sygnałem nadejścia nowego etapu jest stabilizacja. Gwałtowny dotych-

czas rozwój zaczyna powoli wytracać swój impet. Ruch na listach dyskusyj-
nych

12

maleje. Projekt osiągnął dojrzałość. Pierwotny problem został roz-

wiązany. Wizje twórców pokryły się z wizjami użytkowników lub zostały
osiągnięte satysfakcjonujące kompromisy. Na tym etapie następuje odpływ
większości, czynnie do tej pory współpracujących z zespołem projektowym,
programistów i testerów. Cel został osiągnięty i nie czują się oni już tak bar-
dzo potrzebni. Zamieniają się w użytkowników i ewentualnie przyłączają do
innych projektów, które wymagają wsparcia.

Zespół projektowy może teraz dopracować szczegóły i rozwiązać mniej

ważne problemy, które były dotychczas odsuwane na dalszy plan. Komple-

12

Najczęściej używany sposób komunikacji przy pracy nad wspólnym projektem przez

Internet. Komunikacja odbywa się tu za pomocą poczty elektronicznej. List wysłany na
listę dyskusyjną jest widoczny dla wszystkich jej członków.

background image

2.3 Otwarte Oprogramowanie - Jak powstaje

26

towana i poprawiana jest dokumentacja techniczna. Więcej uwagi można też
poświęcić estetycznej stronie projektu.

2.3.4

Utrzymanie projektu

Wbrew pozorom, zazwyczaj jest to najtrudniejszy i najbardziej kosztowny

etap, który praktycznie nigdy nie powinien się zakończyć.

Otoczenie, w którym funkcjonuje projekt, ulega nieustannym zmianom.

Jeżeli jego związek z tym otoczeniem jest silny, to musi on być na bieżąco
dostosowywany do tych zmian, gdyż w innym przypadku stanie się bezu-
żyteczny.

13

Dodatkowo, wraz ze wzrostem czasu pracy z programem, użyt-

kownicy znajdują błędy, które nie zostały wcześniej zauważone. Znalezienie
nowego błędu wymaga jego natychmiastowego usunięcia, gdyż może to zagra-
żać bezpieczeństwu całemu systemowi informatycznemu, w którym działa to
oprogramowanie. Poza tym może także pojawić się zapotrzebowanie na no-
wą funkcjonalność. Wszystko to wymaga aktywnego reagowania ze strony
programistów opiekujących się programem.

Ostatecznym zadaniem, jaki stoi przed zespołem projektowym, jest zna-

lezienie dla siebie następców, którzy przejmą projekt i będą go dalej pielęgno-
wać. Motywacje i potrzeby ludzi ulegają zmianom. Otwarte oprogramowanie
często jest pisane przez studentów, którzy kończąc studia nie mogą dalej po-
święcać mu czasu. Może się też zdarzyć, że twórcy oprogramowania po prostu
stracą nim zainteresowanie lub problem, który do tej pory rozwiązywali nie
jest już ich problemem. Jednak wraz z odejściem programistów nie musi od-
chodzić ich program. Oprogramowanie tworzone według modelu WO/OSS
daje możliwość łatwego przekazania go innym. Kod źródłowy jest otwarty
i przejrzysty. Projekt posiada swoich oddanych użytkowników, którzy czują
się współodpowiedzialni za jego kształt i chętnie udzielą swojego wsparcia.

13

Mogą to być przykładowo zmiany spowodowane postępem technicznym lub zmiany

w zapisach prawnych.

background image

2.4 Otwarte Oprogramowanie - Potencjał

27

2.4

Potencjał

Model tworzenia oprogramowania opisany w rozdziale 2.3 jest nazywany

modelem bazarowym

14

, w odróżnieniu od modelu katedralnego

15

[8]. Ten spo-

sób pisania programów został zapoczątkowany i rozwinięty przez członków
ruchu OSS. Pierwszym i najbardziej znanym projektem powstającym w ten
sposób jest jądro Linux [11]. Obok nieprzeciętnych zdolności przywódczych
jego autora – Linusa Torvaldsa, to właśnie przyjęcie modelu bazarowego za-
decydowało o sukcesie projektu jaki można obecnie obserwować [13].

16

Analizując proces powstawania otwartego oprogramowania łatwo zauwa-

żyć miejsca, które stanowią o niezwykle dużym potencjale tej metody:

1. Możliwość wykorzystania gotowego projektu.

Twórcy zamkniętego oprogramowania zawsze muszą pisać wszystko od
nowa. Wydłuża to czas powstawania programu oraz powoduje zwią-
zane z tym zwiększenie kosztów. Jednocześnie widać też, że nadążenie
kroku za postępem technicznym w takim przypadku jest praktycznie
niemożliwe.

2. Wykorzystanie pomocy osób z zewnątrz.

Zmniejsza czas i koszty zawiązane z tworzeniem oprogramowania oraz
nie wymaga dużego zaplecza informatycznego, dzięki czemu koszty stałe
funkcjonowania takiego zespołu projektowego są znacznie niższe niż
w przypadku zespołu piszącego zamknięte oprogramowanie.

3. Współtworzenie projektu przez przyszłych użytkowników.

Pozwala to na nawiązanie pozytywnych relacji z przyszłymi użytkow-
nikami, którzy będą czuli się współodpowiedzialni za produkt. Dzięki
temu pojawi się zjawisko sprzężenia zwrotnego, które znacznie ułatwi
proces utrzymania projektu i zmniejszy jego koszty w przyszłości.

4. Możliwość łatwego przekazania projektu.

Projekt może funkcjonować niezależnie od pierwotnego zespołu projek-
towego, gdyż łatwo można przekazać opiekę nad nim. Dzięki temu praca
włożona w jego stworzenie nie pójdzie na marne gdy programiści zechcą
się wycofać, gdyż o jego życiu nie będą decydować czynniki personalne

14

Nazwa pochodzi stąd, że tworzenie oprogramowania w ten sposób przypomina funk-

cjonowanie bazaru. Każdy może przyjść, obejrzeć i dołożyć coś od siebie lub coś zabrać.

15

Ten sposób pisania oprogramowania przypomina budowę katedry. Architekt w samot-

ności pieczołowicie wznosi jej kolejne warstwy by na końcu, po skończonej pracy, pokazać
efekt publiczności.

16

GNU/Linux stał się poważnym zagrożeniem dla monopolu firmy Microsoft. Coraz

więcej firm oraz państw migruje na ten system operacyjny [12], [21].

background image

2.4 Otwarte Oprogramowanie - Potencjał

28

lub kondycja finansowa grupy projektowej, ale rynkowa przydatność
produktu.

Pierwsze narzędzia projektu GNU [10], pisane przez Richarda Stallmana

i innych członków FSF, powstawały według modelu katedralnego.

17

Główna

różnica w odniesieniu do Otwartego Oprogramowania między tymi modelami
polega na tym, że proces otwarcia następuje praktycznie dopiero po tym, jak
pierwotny problem już zostanie rozwiązany. Zespół projektowy działa sam
i nie korzysta z pomocy programistów z zewnątrz. Oprogramowanie jest pi-
sane niemal wyłącznie według wizji jego twórców. Przyszli użytkownicy nie
mają możliwości uczestniczyć w procesie tworzenia. Po otwarciu projektu
mogą oni zgłaszać zauważone błędy, czerpać z kodu źródłowego, dzielić się
swoją wizją lub zgłaszać zapotrzebowanie na nową funkcjonalność. Jednak
w dwóch ostatnich przypadkach zespół projektowy może nie być skory do
ustępstw czy do wprowadzania jakichkolwiek zmian. Zazwyczaj jest już na
to po prostu za późno. Projekt był budowany według innych założeń i wpro-
wadzenie takiej zmiany mogło by wymagać zbyt dużego nakładu pracy. Od
razu widoczne są tu słabe punkty modelu katedralnego, którego zastosowanie
przy tworzeniu otwartego oprogramowania nie pozwala w pełni wykorzystać
potencjału jaki dają otwarte źródła.

Według członków ruchu OSS jedynie model bazarowy pozwala uzyskać

najwyższe zaawansowanie pod względem technologicznym [3]. Jest to naj-
efektywniejszy sposób tworzenia oprogramowania i tylko on pozwala nadążyć
za postępem technicznym. Jednak, jak się okazuje w praktyce, nie jest łatwo
w pełni wykorzystać metody otwartego oprogramowania. Wiele programów
jest niskiej jakości i często przecząc teorii, ustępują swoim zamkniętym od-
powiednikom. Można spotkać się z głosami krytyki i rozgoryczenia ze strony
użytkowników zwiedzionych tymi ideami. Jest to problem leżący w założe-
niach ruchu OSS, na który zwracał w swoich wystąpieniach Richard Stall-
man [10]. Dla niego najważniejsza była wolność i to miał być główny atut
Otwartego Oprogramowania. Natomiast model bazarowy i korzyści z niego
płynące miały być tylko atrakcyjnym dodatkiem, swego rodzaju pozytywną
konsekwencją owej wolności. Wiedział, że pełne wykorzystanie tej metody
jest trudne i doskonałość technologiczna może w wielu przypadkach pozo-
stać jedynie w sferze teorii. W związku z tym przewidywał, że posługiwanie
się jedynie tym argumentem może obrócić się przeciwko środowisku OSS.
Dlatego mówiąc o Otwartym Oprogramowaniu trzeba podkreślać, że atutem
nie jest tu doskonałość technologiczna, ale potencjał, który wykorzystany
odpowiednio pozwoli ją osiągnąć.

17

Zamknięte oprogramowanie także jest tworzone według modelu katedralnego, jednak

oczywiście nie ma tu miejsca otwieranie projektu.

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

29

2.5

Analiza SWOT

punkty

waga

wynik

ATUTY

Wsparcie z zewnątrz

5

0,20

1,00

Kultura wymiany

5

0,20

1,00

Sprzężenie zwrotne

4

0,20

0,80

Autonomia

4

0,20

0,80

Potencjał doskonałości technologicznej

3

0,20

0,60

SUMA

1,00

4,20

SŁABOŚCI

Brak właściciela

-3

0,40

-1,20

Potrzeba wysokich umiejętności

-2

0,30

-0,60

Trudności w przewodzeniu i motywowaniu

-2

0,20

-0,60

SUMA

1,00

-2,40

SUMA

1,80

Tab. 2.1: Analiza SWOT dla Otwartego Oprogramowania.

Czynniki wewnętrzne.

Źródło: Opracowanie własne na podstawie [14].

Punkty określają siłę oddziaływania danego czynnika. Zakres punktacji zawiera się od -5
do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.
Waga określa stopień istotności czynnika w danym obszarze analizy.
Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

30

punkty

waga

wynik

SZANSE

Polityka niezależności technologicznej państw

3

0,20

0,60

Mechanizmy wolnorynkowe

4

0,20

0,80

Niskie bariery wejścia na rynek

5

0,20

1,00

Rozwój Internetu

4

0,15

0,60

Wzrost świadomości społecznej

3

0,15

0,45

Nastroje antymonopolowe

4

0,10

0,40

SUMA

1,00

3,85

ZAGROŻENIA

Patenty na oprogramowanie

-5

0,20

-1,00

Trusting Computing (TCPA)

-4

0,20

-0,80

Nieodpowiedni system edukacji

-4

0,15

-0,60

Uzależnienie od monopolisty

-5

0,15

-0,75

Niestabilność sceny politycznej i gospodarczej

-4

0,10

-0,40

Ataki i pomówienia ze strony Microsoft

-3

0,10

-0,30

Zła agitacja

-3

0,10

-0,30

SUMA

1,00

-4,15

SUMA

-0,30

Tab. 2.2: Analiza SWOT dla Otwartego Oprogramowania.

Czynniki zewnętrzne.

Źródło: Opracowanie własne na podstawie [14].

Punkty określają siłę oddziaływania danego czynnika. Zakres punktacji zawiera się od -5
do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.
Waga określa stopień istotności czynnika w danym obszarze analizy.
Sumaryczny wynik może zawierać się w przedziale od -5 do 5.

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

31

2.5.1

Atuty

Wsparcie z zewnątrz

Otwarte Oprogramowanie posiada wsparcie wielu programistów na ca-

łym świecie. Wynika to z samych założeń modelu bazarowego (roz. 2.3). Na
tysiącach komputerów w Internecie odbywa się masowa ekspertyza oprogra-
mowania. Badania i rozwój prowadzone są równolegle w wielu miejscach na
raz. Dzięki temu równocześnie może być rozwiązywanych kilka problemów,
zaś w obrębie każdego z nich będzie możliwość wyboru najlepszego rozwią-
zania z zaproponowanych.

Pozwala to znacznie obniżyć koszty i skrócić czas tworzenia i utrzymania

oprogramowania. Rozległe wsparcie z zewnątrz oznacza także redukcję do-
minacji technologicznej wysoko rozwiniętych państw oraz dużych korporacji.

Kultura wymiany

Licencje zgodne z duchem GNU GPL przyczyniły się do powstania kultu-

ry wymiany w środowisku WO/OSS. Programiści udostępniają źródła swoich
programów i zezwalają na ich wykorzystanie licząc na wzajemność ze strony
innych. Między innymi na tym oparta jest wysoka efektywność modelu baza-
rowego.

18

Nie trzeba za każdym razem pisać wszystkiego od początku. Można

wykorzystać już istniejący projekt. Dzięki temu, z punktu widzenia zespo-
łu programistycznego, koszty i czas tworzenia oprogramowania są mniejsze.
Natomiast na poziomie gospodarki i całego sektora oprogramowania wyelimi-
nowana zostaje ekonomiczna strata związana z dublowaniem pracy. W świe-
cie zamkniętego oprogramowania, większość wysiłków skupia się na ciągłym
rozwiązywaniu tych samych problemów. Powoduje to znaczne obniżenie pro-
duktywności w sektorze i spowalnia postęp technologiczny.

Sprzężenie zwrotne

Pomiędzy zespołem opiekującym się projektem a użytkownikami wystę-

puje pozytywne sprzężenie zwrotne oparte na poczuciu współodpowiedzial-
ności. Zjawisko to praktycznie nie występuje w świecie zamkniętego oprogra-
mowania.

Poczucie współodpowiedzialności bierze się z realnej możliwości wpły-

wania przez użytkownika na program, którym jest zainteresowany. Już we
wczesnym stadium rozwoju, model bazarowy zakłada współudział przyszłych

18

Do wysokiej efektywności modelu bazarowego przyczynia się także opisana wcześniej

możliwość uzyskania wsparcia z zewnątrz.

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

32

użytkowników przy tworzeniu oprogramowania (roz. 2.3.2). Zespół programi-
styczny czeka na ich sugestie, poprawki i uwagi, które gotów jest uwzględnić,
jeśli tylko znajduje ku temu racjonalne uzasadnienie. Projekt zyskuje w ten
sposób świadomych i lojalnych użytkowników, którzy są jego największą
wartością. Sprzężenie zwrotne zmniejsza koszty utrzymania oprogramowa-
nia oraz zapewnia mu właściwy kierunek rozwoju wytyczony przydatnością
rynkową produktu.

Autonomia

Społeczność WO/OSS, w przeciwieństwie do firm komercyjnych, nie może

wypaść z rynku. Program może istnieć i rozwijać się niezależnie od pierwot-
nego zespołu, który zainicjował prace nad projektem. Jedynym warunkiem
jaki musi spełniać jest jego przydatność rynkowa.

Autonomia jest tu także rozumiana jako niezależność technologiczna.

Otwarte Oprogramowanie jest niezależne od żadnych organizacji państwo-
wych czy komercyjnych. Nie podlega manipulacji i kontroli. W otwartym
programie nie można umieścić żadnego ukrytego mechanizmu działającego
na szkodę użytkownika, gdyż kod źródłowy jest ogólnodostępny i nierzetelny
producent szybko zostałby zdemaskowany. Dzięki temu jednostka używająca
oprogramowanie WO/OSS sama zyskuje autonomię, której gwarancją jest
właśnie otwarty kod źródłowy.

Potencjał doskonałości technologicznej

Otwarte Oprogramowanie posiada potencjał, który właściwie wykorzy-

stany daje doskonałość technologiczną. Jest to możliwe dzięki modelowi ba-
zarowemu [9]. Doskonałość technologiczna oznacza efektywność rozwiązań,
zarówno pod względem technicznym jak i ekonomicznym. Funkcjonalność
i przydatność rynkowa jest tu kluczowym wykładnikiem.

2.5.2

Słabości

Brak właściciela

Użytkownicy

19

potrzebują gwarancji i bezpieczeństwa. Firma prywatna,

za którą stoi właściciel, jest bardziej namacalna niż rozproszone środowisko
WO/OSS. W przypadku firmy zawsze wiadomo kto jest za wszystko odpowie-
dzialny i kogo można ewentualnie do odpowiedzialności pociągnąć. Pomimo
iż takie poczucie bezpieczeństwa jest złudne,

20

to jednak wielu użytkowni-

19

Dotyczy to przede wszystkim użytkowników instytucjonalnych.

20

Brak autonomii oraz klauzule o braku gwarancji w treści licencji.

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

33

ków właśnie na tej podstawie dokonuje wyborów. Korporacje mające duży
udział w rynku, starają się wykorzystać to zjawisko stosując taktykę marke-
tingową zwaną FUD

21

. Polega ona na wytworzeniu atmosfery bezpieczeństwa

w obrębie firmy i niepewności oraz ryzyka poza nią.

Środowisko Otwartego Oprogramowania stara się zmniejszyć negatywny

wpływ tego zjawiska poprzez tworzenie dobrej dokumentacji, która promuje
autorów i wydawców, prowadząc do wzrostu zaufania ze strony użytkowni-
ków.

Potrzeba wysokich umiejętności

Model bazarowy wymaga wysokich umiejętności programistycznych (roz.

2.3). Bez nich nie jest możliwe pełne wykorzystanie potencjału, jaki posiada
otwarte oprogramowanie. Jednak otwartość źródeł praktycznie znosi bariery
wejścia na rynek dla programistów. Studiując czyjąś pracę i mając odpowied-
nie predyspozycje, można łatwo nauczyć się sztuki pisania dobrego kodu. Jest
to przykład swoistej synergii w środowisku WO/OSS, którą powoduje idea
wymiany.

Trudności w przewodzeniu i motywowaniu

Jednym z czynników decydującym o sukcesie otwartego projektu jest

wsparcie z zewnątrz. Jednak aby takie się pojawiło nie wystarczy udostępnić
kod źródłowy. Bardzo ważne jest właściwe wytyczenie celów projektu oraz
odpowiednia motywacja. Im bardziej atrakcyjne i interesujące jest przedsię-
wzięcie, tym większą grupę deweloperów jest w stanie przyciągnąć. Nato-
miast im większe jest wsparcie z zewnątrz, tym lepiej wykorzystany zostanie
potencjał tkwiący w modelu bazarowym.

Po zdobyciu wsparcia ważne jest umiejętne przewodzenie. Projekt powi-

nien zmierzać do celu przy minimalnej ingerencji ze strony kierownika [11].
To zadaniem rynku jest dokonywanie wyborów i decydowanie o kierunku jego
rozwoju. Kierownik powinien tylko dbać, aby ten mechanizm funkcjonował
bez zakłóceń. Nie jest to jednak łatwe zadanie.

2.5.3

Szanse

Polityka niezależności technologicznej państw

Konieczność posiadania niezależności technologicznej państwa staje się

coraz częściej zauważana przez decydentów. Dzisiaj w dobie społeczeństwa

21

Od angielskich słów Fear, Uncertainty, Doubt (Strach, Niepewność, Zwątpienie).

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

34

informacyjnego jest ona równie ważna co niezależność energetyczna. Jest to
jeden z elementów prowadzący do uzyskania pełnej autonomii na poziomie
państwa. Coraz więcej krajów zaczyna wprowadzać politykę niezależności
technologicznej i porzuca zamknięte standardy [21].

22

Także Unia Europejska

wydaje dyrektywy dla krajów członkowskich zalecając stosowanie otwartych
rozwiązań [20].

Jest to wielka szansa dla Otwartego Oprogramowania. Taka polityka pań-

stwa uświadamia społeczeństwu prawdziwą naturę problemu i osłabia sku-
teczność taktyki FUD stosowanej przez duże korporacje. Administracja pu-
bliczna jest największym odbiorcą oprogramowania. Przyjęcie niezależności
technologicznej spowoduje wzrost popytu na otwarte rozwiązania, a co za
tym idzie, pojawi się także podaż. Dostawcy będą zmuszeni tworzyć otwar-
te oprogramowanie i konkurować na rynku, którego nie będzie można już
tak łatwo kontrolować. W dalszej perspektywie, prywatni odbiorcy także za-
czną wybierać otwarte rozwiązania. Wzrost świadomości społecznej, większa
ilość informacji dostępnych na rynku oraz przykład innych zmniejszy oba-
wy i uczyni w ich oczach Otwarte Oprogramowanie bardziej atrakcyjnym
w porównaniu do zamkniętych odpowiedników.

Mechanizmy wolnorynkowe

Wolny rynek bez barier i monopoli sprzyja oprogramowaniu WO/OSS,

które jest bardziej konkurencyjne niż jego zamknięte odpowiedniki. Dzięki
modelowi bazarowemu i otwartym źródłom koszt wytworzenia jest niższy,
jakość jest wyższa, a użytkownik ma więcej przywilejów. Organizacje pań-
stwowe, dbając o wolny rynek poprzez walkę z monopolami oraz nieuczciwą
konkurencją i wspierając otwarte standardy, sprzyjają w ten sposób Otwar-
temu Oprogramowaniu.

Niskie bariery wejścia na rynek

Dzięki modelowi bazarowemu koszty wytworzenia programu są niewiel-

kie. Nie trzeba także posiadać rozbudowanej infrastruktury. Zazwyczaj jeden
komputer już wystarczy do rozpoczęcia i poprowadzenia projektu. Otwarty
kod źródłowy pozwala uczyć się sztuki programowania poprzez studiowanie
prac innych programistów. Nie obowiązują tu pojęcia tajemnicy handlowej
i know-how. Wykorzystywanie i implementowanie otwartych standardów nie

22

Niestety w Polsce zrozumienie problemu nadal jest niewielkie, aczkolwiek odnotowano

już drobne sukcesy na tym polu. Więcej na ten temat można przeczytać na stronach
organizacji RWO [2].

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

35

niesie ze sobą żadnych dodatkowych kosztów. Wszystko to powoduje, że ba-
riery wejścia na rynek nie są wysokie.

Rozwój Internetu

Środowisko WO/OSS to olbrzymia grupa osób, które komunikują się mię-

dzy sobą i koordynują swoje działania za pomocą sieci Internet. To właśnie
fenomen zniesienia barier czasowych i przestrzennych przez globalną sieć
komputerową przyczynił się do tak burzliwego rozwoju Otwartego Oprogra-
mowania. Postępujący rozwój Internetu, w ramach budowy społeczeństwa
informacyjnego, jest jak najbardziej korzystny dla społeczności WO/OSS,
która będzie zyskiwać w ten sposób nowych członków.

Wzrost świadomości społecznej

Rozwój społeczeństwa informacyjnego oznacza wzrost świadomości spo-

łecznej. Na rynku pojawia się więcej informacji z niezależnych źródeł, a do-
stęp do nich staje się łatwiejszy. Rośnie poziom wykształcenia społeczeń-
stwa, w którym coraz większą wagę przykłada się do pracy z informacją.
Do umiejętności dotarcia do niej, właściwej oceny i dobrego wykorzysta-
nia. Samodzielne myślenie i krytyczna postawa to symptomy społeczeństwa
informacyjnego, które prowadzą do wzrostu świadomości społecznej. Sku-
tecznie osłabia to wpływ psychomanipulacji marketingowej stosowanej przez
producentów zamkniętego oprogramowania. Społeczeństwo jest w stanie sa-
modzielnie zauważyć alternatywy istniejące na rynku i dokonać najlepszego
wyboru. Zyskuje na tym Otwarte Oprogramowanie, które nakierowane jest
przede wszystkim na użytkownika i to jemu daje najwięcej przywilejów.

Nastroje antymonopolowe

Duże firmy mające pozycję monopolisty na rynku oprogramowania, sprzę-

tu lub w przetargach publicznych, realizują swoje interesy kosztem pojedyn-
czego użytkownika, a często nawet całego społeczeństwa. Korporacje starają
się wykorzystać swoją pozycję w celu głębszego uzależnienia klientów od
siebie, tak aby móc w przyszłości prowadzić jeszcze bardziej agresywną po-
litykę.

23

Wzrost świadomości społecznej pozwala zauważyć istnienie takich

mechanizmów i przyczynia się do powstania w społeczeństwie nastrojów an-
tymonopolowych, które skłaniają klientów do wspierania alternatywnych roz-
wiązań takich jak Otwarte Oprogramowanie.

23

Przykładem jest firma Microsoft, która korzystając ze swojej pozycji zamierza wpro-

wadzić technologię TCPA (roz. 2.5.4).

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

36

2.5.4

Zagrożenia

Patenty na oprogramowanie

Wprowadzanie w UE patentów na oprogramowanie byłoby wielkim za-

grożeniem dla Otwartego Oprogramowania [19]. Bariery wejścia na rynek
znacznie by wzrosły. Byłby on dostępny jedynie dla dużych podmiotów, któ-
rych stać na opłaty z tytułu wykorzystania opatentowanego rozwiązania lub
którzy posiadają już własne patenty i zamierzają funkcjonować wymieniając
się prawami do nich z innymi firmami. Programiści pisząc oprogramowanie
nie mogliby już kierować się efektywnością. Patenty na oprogramowanie by-
łyby dla nich jak pole minowe. Całe swoje wysiłki musieli by skupić nie na
pisaniu dobrego kodu, ale na unikaniu zastrzeżonych rozwiązań.

Wprowadzenie patentów na oprogramowanie byłoby krokiem wstecz dla

gospodarki wolnorynkowej i społeczeństwa informacyjnego oraz hamulcem
dla dalszego postępu technologicznego. Rynek zdominowany byłby przez kil-
ka dużych firm, których prywatna polityka określałaby dalszy rozwój społe-
czeństwa w dziedzinie informatyki i informacji. Większość przyznanych do
tej pory patentów na oprogramowanie należy do USA i do Japonii, gdyż tam
mechanizm ten funkcjonuje już od dłuższego czasu. Wprowadzenie patentów
w Europie sparaliżowałoby przemysł programistyczny i postawiłoby kraje
UE na pozycji konsumenta, gdyż zagraniczne patenty zaczęłyby obowiązy-
wać także na terenie Unii.

Największym orędownikiem i zwolennikiem patentów na oprogramowanie

jest środowisko prawnicze, które upatruje w nich źródło dużych zysków dla
siebie. Przez programistów i inżynierów są one postrzegane natomiast, jako
zbędne i szkodliwe. Prawo autorskie jest wystarczającym środkiem ochrony
programu i nie ma potrzeby stosowania tu innych rozwiązań. Wręcz prze-
ciwnie, pojawiają się głosy, że najlepszym rozwiązaniem dla sektora byłoby
całkowite zniesienie patentowania na świecie.

Trusting Computing (TCPA)

Kolejnym niepokojącym zjawiskiem, który można zaobserwować na ryn-

ku komputerowym, jest zamiar wprowadzenia technologi Trusting Compu-
ting
[17]. Duże korporacje, pod przykrywką zgrabnych haseł marketingowych
obiecujących użytkownikowi bezpieczny komputer oraz bezpieczny Internet,
w rzeczywistości próbują realizować swoją politykę przejęcia nad tym kon-
troli. TCPA polega na autoryzacji działań użytkownika poprzez układy elek-
troniczne wbudowane w komputer. Reguły autoryzacyjne będą musiały być
na bieżąco aktualizowane, gdyż inaczej system operacyjny przestanie dzia-
łać. Mimo iż teoretycznie przewidziana jest możliwość wyłączania TCPA, to

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

37

w przypadku, gdy użytkownicy będą w dużym stopniu uzależnieni od firm
wspierających tą technologię, dokonanie takiego wyboru nie pozwoli im sko-
rzystać z komputera.

Połączenie TCPA ze zmonopolizowanym rynkiem dostawców sprzętu

i oprogramowania jest bardzo niebezpieczne. W skrajnym przypadku mo-
że prowadzić do kontroli informacji, ograniczania wolności wyboru i wol-
ności słowa oraz do inwigilacji. W dobie społeczeństw informacyjnych jest
to wręcz nie do pomyślenia. Zwrócenie uwagi na to zjawisko jest szczegól-
nie ważne dlatego, że ten proces postępuje w ukryciu pod przykrywką haseł
marketingowych sprzedających wizję bezpiecznego komputera. Większa część
społeczeństwa nie traktuje komputerów i Internetu poważnie. Dodatkowo
brak jest zrozumienia mechanizmów funkcjonujących w wirtualnym świecie,
który zmierza do integracji z rzeczywistym, a korporacje nie są z oczywi-
stych względów zainteresowane ich wyjaśnianiem. Jest to wyjątkowo sprzy-
jający grunt do wprowadzania technologi TCPA i do lobbowania na jej rzecz
w środowiskach decydenckich. W przyszłości, gdy Internet i komputery będą
już nieodłączne w każdej dziedzinie życia, użytkownicy zostaną postawieni
przed faktem dokonanym. Cofnięcie zapisów prawnych i rozwiązań techno-
logicznych związanych z TCPA może być wtedy niezwykle trudne lub wręcz
niemożliwe. Społeczeństwo informacyjne może stanąć przed groźbą ukrytego
totalitaryzmu.

Jest to duże zagrożenie dla Otwartego Oprogramowania. Producenci

sprzętu i oprogramowania mogą poprzez reguły autoryzacyjne, zabronić
instalowania programów WO/OSS lub pracy z dokumentami zapisanymi
w otwartych formatach. Natomiast wyłączenie TCPA w świecie monopo-
listów stosujących tą technologię i

uzależnionych od nich użytkowników,

spowoduje odsunięcie takiej jednostki na margines do podziemia wirtualnego
świata, gdzie możliwy będzie tylko kontakt wewnątrz takiego środowiska, zaś
praktyczne wykorzystanie komputera do komunikacji ze światem zewnętrz-
nym może się okazać nawet niemożliwe.

Nieodpowiedni system edukacji

System edukacji w Polsce nie spełnia wymogów stawianych przez ideę spo-

łeczeństwa informacyjnego. Nadal wśród nowych pokoleń obserwuje się brak
umiejętności pracy z informacją. Obecna edukacja związana z komputerami
i nowymi technologiami nie daje jej adeptowi swobody poruszania się w tej
dziedzinie. Nauczanie zazwyczaj jest ograniczone do umiejętności posługiwa-
nia się konkretnymi programami firmy Microsoft [2]. W efekcie tego dorasta-
ją nowe pokolenia uzależnione od monopolisty, które miały styczność tylko
z rzeczywistością zamkniętego oprogramowania. Świat zamkniętego oprogra-

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

38

mowania jest światem nastawionym na konsumpcję. Tu od samego początku
istnieje podział na producentów i konsumentów. Idea wymiany, obowiązująca
w Otwartym Oprogramowaniu, prowadzi natomiast do twórczego podejścia
do świata. Posiada głęboki walor wychowawczy, który odpowiednio wykorzy-
stany prowadzi do stworzenia świadomego i dojrzałego społeczeństwa, a nie
tak jak się to obecnie obserwuje, do społeczeństwa ubogich konsumentów.

Uzależnienie od monopolisty

Obserwowane obecnie uzależnienie użytkowników od firmy Microsoft jest

dużym problem dla Otwartego Oprogramowania. Jest to nie tylko uzależ-
nienie technologiczne, ale i psychologiczne, będące wynikiem polityki mar-
ketingowej FUD. Monopolista, wykorzystując swoją pozycję, narzuca wła-
sne, zastrzeżone standardy techniczne, które nie są zgodne z tymi przyję-
tymi przez niezależne komisje standaryzacyjne. Niedouczony i nieświadomy
konieczności stosowania otwartych rozwiązań użytkownik, publikuje na stro-
nach WWW i przesyła pocztą elektroniczną dane zapisane w zamkniętych
formatach

24

lub tworzy mechanizmy funkcjonujące w oparciu o zastrzeżone

standardy

25

. Odbiorcy tych treści, także nieświadomi i nie widzący w tym

nic złego, uważają to za stan normalny i czują się zmuszeni do nabywania
programów firmy Microsoft. W przyszłości sami będą powielać takie zacho-
wania. Prowadzi to do samonapędzającego się mechanizmu, który ustanawia
nowe, nieoficjalne standardy techniczne prowadząc w efekcie do wzmocnienia
monopolu i utrudniając rozwój Otwartego Oprogramowania. Często nawet
świadomość tego zjawiska, nie zmienia zachowań użytkownika, gdyż wzbu-
dzone techniką FUD poczucie presji grupowej i obawa przed opuszczeniem
trendu skutecznie uniemożliwia dokonanie wolnego i racjonalnego wyboru.

Niestabilność sceny politycznej i gospodarczej

Niestabilność globalnej sceny politycznej i gospodarczej, związana z za-

grożeniami ze strony terroryzmu, nakładająca się w niektórych krajach z lo-
kalnymi kryzysami ekonomiczno-politycznymi, powoduje niechęć wśród decy-
dentów do zajmowania się tak pozornie błahymi sprawami, jak niezależność
technologiczna i otwarte standardy w sytuacji, gdy w centrum zainteresowa-
nia znajdują się pilniejsze problemy do rozwiązania. Dodatkowo społeczeń-
stwa, opanowane poczuciem braku bezpieczeństwa i stabilności, gotowe są do
poświęcenia wyższych idei takich jak wolność wyboru lub swoboda osobista

24

Dotyczy to głównie wewnętrznych formatów programu MS Office.

25

Przykładem są internetowe serwisy bankowe, które działają tylko pod przeglądarką

MS Internet Explorer.

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

39

dla poprawienia tej sytuacji.

26

Jest to bardzo sprzyjająca atmosfera dla grup

lobbingowych związanych z dużymi korporacjami, chcącymi przeforsować za-
pisy prawne wspierające ich interesy. Hasła takie jak bezpieczny komputer,
bezpieczny Internet lub ochrona własności intelektualnej trafiają na podatny
grunt i pod ich przykrywką wprowadzenie technologii TCPA lub przeforso-
wanie dyrektywy o patentach na oprogramowanie na terenie UE może być
znacznie łatwiejsze.

Ataki i pomówienia ze strony Microsoft

Otwarte Oprogramowanie jest poważnym zagrożeniem dla monopolu fir-

my Microsoft, dlatego staje się częstym obiektem ataków z jej strony. Ze
względu na charakter środowiska WO/OSS, które nie jest żadnym namacal-
nym podmiotem gospodarczym, ale rozproszoną społecznością globalnej sie-
ci komputerowej, jako jedyne możliwe metody walki z takim przeciwnikiem,
bardzo często są stosowane działania nieetyczne, mające charakter propa-
gandowy i manipulacyjny.

27

Jest to niekorzystne dla Otwartego Oprogra-

mowania, gdyż w połączeniu z mechanizmami uzależniającymi użytkownika
i marketingiem FUD, powstrzymują go od dokonywania wyborów w tym
kierunku.

Zła agitacja

Wiele osób zafascynowanych ideami Otwartego Oprogramowania, agitu-

jąc na jego rzecz, a nie rozumiejąc wszystkich aspektów technicznych i eko-
nomicznych z nim związanych, często nieświadomie uzyskuje odwrotny efekt.
Zamiast mówić o otwartości, o idei wymiany i właściwie przedstawiając struk-
turę kosztów, mówią o darmowości (roz. 2.2). Zamiast o potencjale doskona-
łości technologicznej, mówią o samej doskonałości technologicznej (roz. 2.4).
W ten sposób Otwarte Oprogramowanie jako darmowe jest postrzegane ja-
ko dobro gorszej kategorii, zaś użytkownicy nastawieni na bierną konsump-
cję, zwiedzeni doskonałością technologiczną i nie rozumiejący wartości idei
wymiany oraz otwartego kodu źródłowego, szybko popadają w stan rozgo-
ryczenia czując się oszukanymi w przypadku, gdy obietnice i wizje przed
nimi roztoczone nie zostały w pełni spełnione. Zamiast pozyskiwać nowych
zwolenników, środowisko WO/OSS zyskuje w ten sposób zagorzałych prze-
ciwników.

26

Zjawisko to jest określane jako piramida potrzeb według Maslowa.

27

Przykładem mogą być oskarżenia ze strony firmy SCO skierowane przeciwko syste-

mowi GNU/Linux. Więcej informacji na temat tej sprawy można znaleźć na stronach
internetowych FSF [1].

background image

2.5 Otwarte Oprogramowanie - Analiza SWOT

40

2.5.5

Wnioski

Wyniki analizy SWOT pozwalają zauważyć tendencje występujące

w Otwartym Oprogramowaniu i umożliwiają sformułowanie odpowiedniej
strategii. Tabela 2.1 pokazuje przewagę Atutów nad Słabościami. Jest to
przede wszystkim zasługa idei wymiany i modelu bazarowego. Analiza czyn-
ników zewnętrznych (tab. 2.2) pokazuje natomiast, nieznaczną przewagę Za-
grożeń
nad Szansami. Jest to związane z negatywnym wpływem czynników
polityczno-prawnych.

Najlepszą strategią dla Otwartego Oprogramowania w takim przypadku,

jest niwelowanie Zagrożeń i pozwolenie Atutom działać. Narzędziem umożli-
wiającym zrealizowanie tej strategi jest informacja i edukacja. Jest to klucz
łączący Szanse i Zagrożenia. Im wyższa jest świadomość w społeczeństwie,
tym bardziej szala przechyla się na stronę Szans, niwelując przy tym Za-
grożenia
. Jeżeli mniej jest niezależnej, łatwo dostępnej informacji na rynku,
a społeczeństwo jest niedokształcone, to mechanizm ten działa w odwrotnym
kierunku – na niekorzyść środowiska WO/OSS.

W ramach realizowania tej strategii należy prowadzić szeroką kampanię

informacyjną w społeczeństwie na rzecz otwartych standardów i Otwarte-
go Oprogramowania. Pozwoli to zmienić podejście do zagadnień związanych
z technologią informacyjną i zrobić krok naprzód, w kierunku budowania spo-
łeczeństwa informacyjnego. Doprowadzi to do wzrostu świadomości wśród
użytkowników komputerów i zmniejszy podatność na manipulacje. Skutkiem
tego będą świadome i samodzielne wybory oraz naciski na grupy decydenckie,
w celu wymuszenia polityki wspierającej niezależność technologiczną i od-
rzucającej wszelkie próby jej ograniczania. Pojawienie się tu odpowiednich
zapisów prawnych działających na korzyść otwartych standardów, będzie sta-
nowić sprzężenie zwrotne, które doprowadzi do powstania popytu na takie
rozwiązania i przyczyni się do poprawy systemu edukacyjnego chcącego spro-
stać wymaganiom rynku.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

41

2.6

Analiza biznesowa

2.6.1

Przełom

Historia oprogramowania, swobodnie rozpowszechnianego wraz z kodem

źródłowym, liczy sobie ponad 30 lat, jednak bezpośrednie zainteresowanie
nim środowiska biznesowego pojawiło się dopiero w połowie lat dziewięćdzie-
siątych [7]. Początek przełomu wiązany jest z dwoma wydarzeniami. Z zało-
żeniem w roku 1995 przez Roberta Younga firmy Red Hat Software, Inc. oraz
z udostępnieniem w roku 1998 przez firmę Netscape kodów źródłowych swo-
jej przeglądarki internetowej Netscape Communicator

28

. W świecie Otwar-

tego Oprogramowania jest to okres krystalizowania się modelu bazarowego

29

oraz szybko rosnącej popularności systemu operacyjnego opartego na jądrze
Linux, które jest owocem nowego podejścia w metodyce tworzenia oprogra-
mowania. Jednocześnie na rynku zamkniętego oprogramowania jest to czas
coraz większej dominacji firmy Microsoft, która dystansuje swoich konkuren-
tów zgromadzonym przez siebie potencjałem kapitałowym, pozwalającym jej
skutecznie walczyć o rynek i dalej umacniać swoją pozycję. Sukces Micro-
softu ukazuje istnienie zapotrzebowania wśród niezorientowanych technicz-
nie klientów na prosty i intuicyjny w obsłudze komputer osobisty.

30

Mimo

iż jednocześnie do boju o ten rynek stanęła także firma Apple

31

, to wybór

technologii IBM PC

32

i szybkie wypuszczanie nie w pełni dopracowanego

33

oprogramowania, połączone z agresywnym marketingiem pozwoliło Microso-
ftowi wygrać ten wyścig. Cenę tego w postaci kosztów ukrytych, związanych
z niską jakością oraz z dużą awaryjnością oprogramowania, płacili sami użyt-
kownicy [18]. Jednak zapotrzebowanie było duże i nikt nie zwracał na to
uwagi. Firma Microsoft zyskała w ten sposób pozycję monopolisty.

Po tym fakcie, konkurowanie na takim rynku za pomocą konwencjonal-

nych strategii biznesowych było praktycznie niemożliwe dla innych przedsię-

28

Było to strategiczne posunięcie firmy Netscape, będące odpowiedzią na zintegrowanie

przeglądarki MS Internet Explorer z systemem Windows 98 przez firmę Microsoft.

29

Na rok 1997 datuje się wystąpienie Erica S. Raymonda ze słynnym referatem Katedra

i Bazar [8].

30

Stosowane w sieciach korporacyjnych od lat 60-tych terminale komputerowe oparte na

rozwiązaniu mainframe i działające pod kontrolą systemu Unix wymagały pewnej wiedzy
technicznej i odpowiedniego przeszkolenia. Natomiast pierwsze komputery osobiste typu
Atari, Amiga, itp. nadal nie nadawały się dla przeciętnego użytkownika.

31

Producent stylowych komputerów Mac, przeznaczonych dla bardziej wymagających

pod względem estetycznym użytkowników. URL: http://www.apple.com.pl.

32

Uniwersalne rozwiązanie pozwalające użytkownikowi samodzielnie składać komputer

z wybranych przez siebie części, zaś producentowi specjalizować się w produkcji tylko
wybranego podzespołu.

33

Diagnostyka i testowanie oprogramowania jest czasochłonne i kosztowne.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

42

biorstw. Były jedynie dwie drogi, pozwalające zaistnieć w takim środowisku.
Pierwsza, to było oczekiwanie na działania regulacyjne ze strony państwa
w ramach niwelowania ułomności wolnego rynku, którą niewątpliwie jest mo-
nopol [31]. Jednak z różnych względów mechanizm ten jest zazwyczaj mało
skuteczny, a działania prawne z nim związane są czasochłonne, zaś czas dzia-
łał tu na korzyść monopolisty. Drugą drogą było znalezienie innowacyjnego
podejścia w dziedzinie komputerów i oprogramowania, pozwalającego wy-
równać szanse na rynku. Rozwiązaniem tym okazało się otwieranie źródeł
i czerpanie korzyści płynących z modelu bazarowego. Jednak rynkowa ko-
nieczność zwrócenia się w tym kierunku, tylko po części tłumaczy tak późne
zainteresowanie się biznesu Otwartym Oprogramowaniem.

Ostatecznym elementem układanki są pytania, które powinny od razu na-

sunąć się po analizie zapisów licencyjnych GNU GPL i konsekwencji z nich
wynikających. A mianowicie, jak sprzedawać produkt, który może być swo-
bodnie dystrybuowany i rozpowszechniany? Jak zarabiać na czymś, co każdy
może mieć za darmo?

34

Środowisko WO/OSS nie neguje zarabiania na Otwar-

tym Oprogramowaniu. Wręcz przeciwnie, zachęca do tego i jest świadome
faktu, że zainteresowanie ze strony środowisk biznesowych może przynieść
mu dużo korzyści [22]. Rozwiązanie problemu częściowo dostarczyły opisane
wcześniej dwa przełomowe wydarzenia. Firma Red Hat powstała w odpo-
wiedzi na problemy użytkowników związane z instalowaniem i administro-
waniem systemem GNU/Linux. Posunięcie firmy Netscape miało natomiast
wymiar strategiczny, którego celem było zablokowanie działań konkurencji
zmierzających do przejęcia rynku przeglądarek internetowych.

35

Działania te

wskazały kierunek dla biznesu. Rynek Otwartego Oprogramowania, to nie
rynek produktu, ale rynek usług i rynek strategii.

34

W celu uwypuklenia problemu zastosowano tu duży skrót myślowy, jednak trzeba

pamiętać, że Otwarte Oprogramowanie to nie kwestia ceny, ale wolności (roz. 2.2).

35

Obserwowany obecnie sukces projektu Mozilla, powstałego w wyniku otwar-

cia przeglądarki Netscape, ukazuje skuteczność tego posunięcia. URL projektu:
http://www.mozilla.org.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

43

2.6.2

Modele

Tworzenie Otwartego Oprogramowania nie polega na tym, że po napi-

saniu, kod źródłowy gotowego programu opatruje się licencją GNU GPL
i rozpowszechnia w Internecie (roz. 2.3). Aczkolwiek właśnie w taki spo-
sób, według modelu katedralnego, tworzone były pierwsze narzędzia GNU,
to jednak z ekonomicznego punktu widzenia takie działanie nie ma sensu.
Z etycznego owszem ma, gdyż jest działaniem dla dobra środowiska WO/OSS
w ramach idei wymiany. Jednak jeżeli firmę stać, by samodzielnie wypro-
dukować program

36

i chce zarabiać na opłatach licencyjnych, to nie użyje

tu licencji GNU GPL. Otwarte Oprogramowanie, poprzez ochronę swobody
rozpowszechniania, na której straży stoi wolna licencja, traci swoją wartość
sprzedażną [9].

Zastosowanie licencji GNU GPL z ekonomicznego punktu widzenia jest

uzasadnione jeżeli:

tworzone oprogramowanie nie będzie posiadało wartości sprzedażnej,

a jedynie użyteczną lub tylko z niej firma zamierza czerpać dochody

Przykładem mogą być sterowniki lub narzędzia programowe do urzą-
dzenia w przypadku jego producenta oraz przeglądarka treści lub in-
terfejs użytkownika, w przypadku dostawcy tej treści. Firma zmniej-
sza tu koszty związane z tworzeniem oprogramowania wykorzystując
model bazarowy oraz promuje swoją markę poprzez zyskanie uznania
w środowisku WO/OSS, dzięki czemu wzrasta sprzedaż jej flagowego
produktu.

Sytuacją, w której firma decyduje się tylko czerpać dochody z wartości
użytecznej oprogramowania, pomimo iż mogło by ono posiadać także
wartość sprzedażną, jest zabieg strategiczny o charakterze inwestycyj-
nym, mający na celu przyniesienie firmie korzyści w przyszłości.

firma nie jest w stanie samodzielnie wyprodukować oprogramowania lub

samodzielne wyprodukowanie nie pozwoli jej skutecznie konkurować na
rynku, ale wie, że będzie mogła później czerpać zyski z wartości uży-
tecznej oprogramowania

Jest to przypadek dzielenia kosztów z innymi podmiotami zaintereso-
wanymi rozwiązaniem tego samego problemu przez wykorzystanie mo-
delu bazarowego. Przyjęcie licencji zgodnej z duchem GNU GPL jest

36

W skład tego procesu, poza samym napisaniem programu, wchodzi także jego testo-

wanie oraz wprowadzanie na rynek.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

44

gwarancją dla środowiska WO/OSS otrzymania równych praw do wy-
ników wspólnego przedsięwzięcia

37

oraz pozwala zyskać uznanie w tym

środowisku, co często jest najlepszą formą reklamy.

Sytuacja, w której samodzielne wyprodukowanie oprogramowania nie
pozwoli firmie skutecznie konkurować na rynku jest spowodowana zja-
wiskiem, które można nazwać samo spełniającej się przepowiedni. Wła-
śnie tym stało się Otwarte Oprogramowanie. Zarabianie poprzez sprze-
daż licencji na zamknięte oprogramowanie staje się praktycznie nie-
możliwe, jeżeli na rynku istnieje jego otwarty odpowiednik. Firma musi
znaleźć sposób czerpania korzyści z wartości użytecznej takiego opro-
gramowania i wykorzystać model bazarowy w procesie jego produkcji.
Nawet jeżeli nie istnieje jeszcze otwarty odpowiednik, to zawsze będzie
groźba, że taki się pojawi lub zostanie otwarty już istniejący konku-
rencyjny, ale zamknięty do tej pory program. Taki krok potrafi sku-
tecznie zdystansować zamkniętych konkurentów i zmienić inwestycję
samodzielnej produkcji oprogramowania w stratę ekonomiczną.

W ramach powyższych punktów wyróżnia się siedem modeli biznesowych
pozwalających czerpać korzyści z wartości użytecznej oprogramowania [9]:

Dostawca usług

W tym modelu biznesowym Otwarte Oprogramowanie tworzy rynek

usług. Model jest przeznaczony zarówno dla firm, które decydują się bezpo-
średnio prowadzić otwarte projekty, jak i dla tych, które zamierzają bazować
na już gotowych rozwiązaniach.

W pierwszym przypadku producent tworzy i rozprowadza otwarte opro-

gramowanie z zamiarem czerpania korzyści z sieci usług bezpośrednich, zwią-
zanych z tym oprogramowaniem. Przykładem mogą być programy szkole-
niowe i certyfikacyjne. Zastosowanie tu zamkniętego modelu licencjonowania
w przypadku dużej konkurencji na rynku, mogłoby uniemożliwić zbudowanie
odpowiednio zyskownego rynku bazującego na tym produkcie.

W drugim przypadku firma oferuje usługi związane z już istniejącym opro-

gramowaniem. Zarabia na szkoleniach, wdrożeniach, wsparciu technicznym,
sprzedaży nośników lub dostosowywaniu oprogramowania do potrzeb użyt-
kownika

38

. Często też takie firmy piszą własne oprogramowanie wspomaga-

37

Zastosowanie zamkniętego modelu licencyjnego w ramach przedsięwzięcia join venture

kilku firm, także mogło by zagwarantować im równe prawa, ale nie wzbudziło by zainte-
resowania środowiska WO/OSS i uniemożliwiłoby wykorzystanie modelu bazarowego.

38

Jest to możliwe dzięki otwartym źródłom i swobodzie rozpowszechniania jaką gwaran-

tuje licencja GNU GPL.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

45

jące te działania lub organizujące w określony sposób zbiór oprogramowania,
wobec którego oferują swoje usługi.

39

Możliwe jest też łączenie obu sposobów. W rzeczywistości bardzo często

przenikają się one nawzajem i trudno ustanowić tu wyraźną granicę.

Dostawca treści

Jest to model dla firm zarabiających na dostarczaniu określonych treści.

Wydawców serwisów informacyjnych, słowników, książek, encyklopedii itp.
Wybór otwartego oprogramowania jako przeglądarek lub interfejsów użyt-
kownika służących do korzystania z tych treści, pozwala obniżyć koszty ich
produkcji i przyczynia się do powiększenia rynku odbiorców. Usługi takiej
firmy będą chętniej wybierane, gdyż wygląd i sposób działania takiej prze-
glądarki będzie odpowiedzią na potrzeby klientów, zaś akceptacja zyskana
w środowisku WO/OSS będzie stanowić dobrą reklamę. Dodatkowo, nieza-
leżni programiści mogą pomóc przenieść oprogramowanie na mniej popularne
platformy systemowe i sprzętowe, zwalniając tym samym dostawcę od dodat-
kowych kosztów z tym związanych.

Producent sprzętu

Model przeznaczony jest dla producentów sprzętu komputerowego i przy-

pomina model dostawcy treści. Sterowniki i narzędzia programowe są nie-
zbędne by móc używać tego sprzętu, jednak nie przynoszą one firmie żadnych
dodatkowych profitów. Producent zarabia tylko na sprzedaży swojego pod-
stawowego produktu. Jednak mnogość platform sprzętowych i systemowych
wymusza na nim dużych nakładów na tworzenie oprogramowania, dlatego
też często wybiera on rozwiązanie kompromisowe i rezygnuje z niektórych
segmentów rynku na rzecz tych najbardziej popularnych. Zastosowanie tu
otwartego modelu oprogramowania pozwala tego uniknąć prowadząc do ob-
niżenia kosztów, podniesienia jakości i funkcjonalności produkowanego sprzę-
tu oraz do rozszerzenia rynku. Firma staje się bardziej konkurencyjna i jej
sprzedaż wzrasta.

Często można spotkać argumenty, że publikowanie specyfikacji technicz-

nej prowadzi do ujawnienia tajemnicy handlowej firmy i umożliwia konkuren-
cji skopiowanie zastosowanych rozwiązań bez ponoszenia kosztów związanych
z badaniami. Jednak dla modelu otwartego zazwyczaj wystarczy upublicz-
nienie interfejsu komunikacyjnego urządzenia. Rzeczywistość natomiast po-
kazuje, iż poznanie budowy i zasad działania zamkniętego sprzętu za pomocą

39

Przykładem są tu dystrybucje systemu GNU/Linux:

http://pl.wikipedia.org/wiki/Dystrybucje Linuksa.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

46

inżynierii wstecznej

40

nie stanowi dla zespołu specjalistów większej trudno-

ści [9]. Mimo tego, technika ta jest rzadko wykorzystywana, gdyż szybkość
postępu technologicznego oraz wysoka specjalizacja i dojrzałość procesów
biznesowych producenta, nie pozwalają uzyskać dzięki niej przewagi konku-
rencyjnej.

Dostawca akcesoriów

Jest to model biznesowy przeznaczony dla firm sprzedających akcesoria

związane z Otwartym Oprogramowaniem. Najczęściej są to kubki, odzież
oraz czasopisma i książki. W przypadku wydawnictw oferujących podręcz-
niki, najlepiej sprzedają się pozycje realizowane przy udziale autora danego
programu i opatrzone jego nazwiskiem oraz te napisane przez znane postacie
w środowisku WO/OSS. Poza samą sławą danego programisty, jest to przede
wszystkim wynik działania mechanizmu idei wymiany. W ramach wspiera-
nia otwartego projektu najpierw będą kupowane książki napisane przez au-
tora programu, a dopiero potem inne. Ten sam mechanizm funkcjonuje dla
wszystkich akcesoriów, jeżeli model biznesowy jest stosowany bezpośrednio
przez twórcę oprogramowania, z którym związane są sprzedawane akcesoria.

Sprzedaj dziś, otwórz jutro

W tym modelu firma wypuszcza oprogramowanie na zamkniętej licencji

i ogłasza termin jego otwarcia w przyszłości lub stosuje podwójne licencjono-
wanie – otwarte do użytku prywatnego i zamknięte do użytku komercyjnego.
Otwarte źródła lub deklaracja ich otwarcia, dają klientowi gwarancję autono-
mii

41

i możliwości dostosowywania programu do swoich potrzeb. Natomiast

czasowe lub częściowe zastosowanie zamkniętej licencji pozwala firmie czerpać
zyski ze sprzedażnej wartości oprogramowania, a jednocześnie daje możliwość
częściowego wykorzystania modelu bazarowego. Dzięki pozyskaniu klientów,
zainteresowanych otwartymi źródłami, jest szansa otrzymania wsparcia z ich
strony.

W przypadku zamiaru całkowitego otwarcia po określonym czasie, firma

musi albo wprowadzić nowy produkt na podobnych zasadach, albo zmie-
nić model biznesowy i znaleźć sposób na czerpanie zysku tylko z wartości
użytecznej oprogramowania. Natomiast wraz z upływem czasu od momen-

40

Technika pozwalająca poznać budowę nieznanego układu polegająca na badaniu jego

odpowiedzi na zadane pobudzenie. W przypadku zamkniętego oprogramowania często jest
to połączone z deasemblacją. Techniki te w większości krajów zazwyczaj nie są dozwolone.

41

Brak ukrytych mechanizmów działających na szkodę użytkownika oraz wypadnięcie

firmy z rynku nie oznacza końca życia programu.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

47

tu otwarcia projektu wzrasta stopień zaangażowania środowiska WO/OSS
w jego utrzymanie i rozwój [9].

Pozycjonowanie rynku

W tym modelu otwarte oprogramowanie tworzy rynek dla zamkniętego

oprogramowania, które jest podstawowym produktem firmy. Jest to dosyć po-
wszechnie stosowana strategia. Najczęściej spotykany jest przypadek, w któ-
rym otwarta i szeroko używana aplikacja kliencka przyczynia się do sprzedaży
zamkniętego oprogramowania serwerowego.

42

Użytkownicy znając korzyści,

jakie niesie ze sobą oprogramowanie dostępne wraz z kodem źródłowym i two-
rzone zgodnie z modelem bazarowym, będą chętnie je wybierać. Natomiast
firmy chcące oferować swoje usługi klientom używającym tych programów,
będą nabywać licencje na zamknięty produkt, który umożliwi im świadczenie
tych usług.

Ważne jest tu zauważenie faktu, że to właśnie zastosowanie otwartego

modelu w stosunku do aplikacji klienckiej powoduje, że jest ona łatwo do-
stępna i przyczynia się do jej upowszechnienia, co ostatecznie prowadzi do
popytu na oprogramowanie serwerowe.

Licencjonowanie marki

Model przeznaczony dla firm, które chcą zarabiać sprzedając prawo do

używania markowej nazwy i znaków towarowych przy tworzeniu produktów
pochodnych [7]. Proces budowania marki opiera się na wykorzystaniu mode-
lu bazarowego przy tworzeniu oprogramowania lub upublicznieniu nowator-
skiej technologii doprowadzając do powstania nowego standardu techniczne-
go. Rozwiązanie popularnego problemu, zaoferowanie nowej jakości lub zdy-
stansowanie konkurencji poprzez wybranie otwartego modelu, jest w stanie
zapewnić szeroki rynek odbiorców. Licencjonowanie marki polega najczęściej
na certyfikowaniu produktów innych firm jako kompatybilnych z opracowa-
ną technologią lub standardem technicznym oraz użyczania im swojej nazwy
i znaków towarowych.

Należy zwrócić tu uwagę, że bez zastosowania otwartego modelu nie było

by możliwe ustanowienie nowego standardu technicznego na taką skalę, aby
móc zbudować odpowiednio silną markę, natomiast zastrzeżona technologia
uniemożliwiałaby powstawaniu produktów pochodnych [13].

42

Przykładem może być zamknięty edytor dokumentów określonego formatu i otwarta

ich przeglądarka.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

48

Przedstawione modele biznesowe, pozwalające czerpać zyski z wartości

sprzedażnej oprogramowania, mogą być stosowane pojedynczo, jak też w po-
staci hybrydowej poprzez łączenie i przenikanie się różnych koncepcji. Nie-
które z nich szczególnie nadają się do łączenia ze sobą nawzajem i pozwalają
stworzyć bardziej kompleksową ofertę. Często też, wraz ze zmianami zacho-
dzącymi na rynku, konieczne jest płynne przechodzenie z jednego modelu na
drugi. Może to być związane z wyczerpaniem się dalszych możliwości osiąga-
nia zysku w ramach danego modelu lub z koniecznością zastosowania określo-
nego posunięcia strategicznego, aby móc utrzymać swoją pozycję i uprzedzić
działania konkurencji. Zmiany zachodzące na rynku będą przyczyniać się do
powstawania nowych możliwości oraz będą powodować starzenie się innych
mechanizmów. Modele biznesowe muszą w związku z tym podlegać nieustan-
nej ewolucji tak, aby dopasowywać się do otoczenia w jakim funkcjonują
firmy.

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

49

2.6.3

Strategie

Otwarte Oprogramowanie stosowane jest także jako narzędzie i broń stra-

tegiczna [9]. Jest to realizowane w ramach jednego z otwartych modeli biz-
nesowych lub różnych ich kombinacji, ale nie zawsze jest możliwe czerpanie
zysków z wartości użytecznej oprogramowania. Często się zdarza bowiem, że
zastosowanie takiej strategi jest wręcz konieczne dla firmy, by mogła utrzy-
mać swoją pozycję na rynku i jest dla niej manewrem ostatniej szansy. Brak
wcześniejszej analizy biznesowej tego posunięcia może prowadzić do utraty
kontroli nad tym procesem i uniemożliwić czerpanie z niego zysku. Mimo te-
go, dalszy cel strategiczny jest zazwyczaj osiągany. Jednak właściwe połącze-
nie odpowiedniej strategii i modelu biznesowego, poprzedzone odpowiednim
przygotowaniem, może dodatkowo zwiększyć stopę zwrotu z przedsięwzięcia.

W ramach strategi związanych z otwieraniem oprogramowania wyróżnia się
cztery metody:

Współdzielenie kosztów

Strategia ta polega na wykorzystaniu modelu bazarowego do współdziele-

nia kosztów z innymi firmami i ze środowiskiem WO/OSS. Jednostkowy koszt
uczestnictwa w takim projekcie dla każdej z firm będzie znacznie niższy, niż
w przypadku samodzielnego przedsięwzięcia. Natomiast dzięki korzyści pły-
nących z otwartego kodu źródłowego i ze swobody jego rozpowszechniania,
oprogramowanie będzie chętnie wybierane przez użytkowników i szybko sta-
nie się popularne wraz ze standardami technologicznymi z nim związanymi.
Prowadzi to do budowy rynku i marki firm biorących udział w przedsię-
wzięciu i stwarza im możliwość czerpania zysków ze sprzedaży produktów
pochodnych związanych z prowadzonym wspólnie otwartym projektem.

Strategia ta pozwala być bardziej konkurencyjnym w porównaniu do firm

funkcjonujących według zamkniętych modeli biznesowych oraz zgodnie ze
zjawiskiem samospełniającej się przepowiedni prowadzi do wypierania ich
z rynku i blokuje pojawianie się nowych firm.

Dystansowanie konkurencji

Strategia polega na otwarciu projektu prowadzonego dotychczas według

zamkniętych metod. Ważne jest tu wybranie odpowiedniego momentu na
otwarcie. Wykonanie takiego posunięcia we właściwym czasie, zanim zrobią
to inni, pozwala skutecznie zdystansować konkurencję i przejąć większość
udziałów w rynku. Zbyt wczesne otwarcie powoduje pojawienie się strat

background image

2.6 Otwarte Oprogramowanie - Analiza biznesowa

50

z tytułu utraconych możliwości, związanych z czerpaniem zysku z warto-
ści sprzedażnej oprogramowania. Zbyt późne natomiast, może spowodować
utratę posiadanej pozycji na rynku, gdyż najczęściej ten kto pierwszy wyko-
nuje taki ruch powoduje reakcję łańcuchową otwarć i ostatecznie wygrywają
ci, którzy są na to przygotowani. Zjawisko samospełniającej się przepowiedni
wymusza na firmach posiadania strategii na wypadek zastosowania takiego
posunięcia przez konkurencję lub go uprzedzającej. Nagłe otwarcie bez wcze-
śniejszego przygotowania, co prawda pozwala w danym momencie utrzymać
firmie swoją pozycję na rynku, jednak może odciąć jednocześnie strumień
przychodów z modelu opartego wyłącznie na wartości sprzedażnej oprogra-
mowania. W efekcie może doprowadzić to do wyparcia firmy z rynku, gdyż
inni konkurenci posiadali pewne zasoby strategiczne i byli przygotowani na
taką sytuację.

Poszerzanie rynku

Strategia polega na poszerzaniu rynku odbiorców poprzez standaryzację

i upowszechnianie otwartych rozwiązań. Nowa jakość wychodząca użytkow-
nikom na przeciw, a nie obwarowana jednocześnie żadnymi restrykcjami, ma
szansę zyskać popularność i odnieść sukces. Jest to dobra strategia pozwalają-
ca budować rynek dla produktów pochodnych związanych z upowszechnianą
technologią. Jednocześnie jest to doskonała broń, jednocząca firmy związane
z lansowanymi standardami, pozwalająca konkurować i wypierać duże kor-
poracje, które starają się forsować własne zamknięte rozwiązania. Jest to
przykład swoistej synergii na rynku, prowadzącej do demontażu istniejącego
na nim monopolu i przywracaniu mechanizmu wolnej konkurencji opartej na
otwartych i niezależnych technologicznie standardach.

Blokowanie konkurencji

Strategia polegająca na blokowaniu konkurencji dążącej do przejęcia ryn-

ku lub starającej się zwiększyć na nim swój udział. Może się okazać, że
wszelkie konwencjonalne działania, w obliczu takiej sytuacji, mogą być nie-
skuteczne i w efekcie konkurencyjna firma zostanie wyparta z rynku wraz
ze swoją technologią. W takim przypadku ważniejsze jest zablokowanie dzia-
łań konkurencji i utrzymanie się na rynku poprzez otwarcie tej technologii,
niż zachowanie nad nią kontroli. Firma posiadająca przygotowane wcześniej
scenariusze strategiczne na taką sytuację, ma możliwość dalszego czerpania
zysków ze swoich rozwiązań, adoptując dla siebie jeden z otwartych modeli
biznesowych.

background image

2.7 Otwarte Oprogramowanie - Konkluzja

51

2.7

Konkluzja

Trudne, a wręcz wrogie warunki panujące na rynku oprogramowania,

zmusiły graczy do poszukiwania nowych metod umożliwiających zaistnienie
i skuteczne konkurowanie w takim środowisku. Efektem poszukiwań stało
się Otwarte Oprogramowanie, które mimo iż istniało już od dłuższego czasu,
było wcześniej poza kręgiem zainteresowań środowiska biznesowego. Obranie
takiego kierunku rozwoju było wynikiem działania zjawiska doboru natural-
nego w walce o przetrwanie na rynku.

Otwarte Oprogramowanie spowodowało efekt synergii w biznesie. Stało

się źródłem nowych rynków i dostarczyło nowych narzędzi, które nigdy by nie
miały okazji się pojawić. Jednocześnie doprowadziło do zjawiska samospeł-
niającej się przepowiedni
. Firma działająca dziś na rynku oprogramowania
i nie posiadająca żadnych otwartych strategii naraża się na duże ryzyko. Musi
być przygotowana na działania konkurentów wykorzystujących nowe meto-
dy lub sama ich uprzedzić wykonując ruch pierwsza. W wielu przypadkach,
funkcjonowanie według zamkniętego modelu biznesowego, jest możliwe tylko
w krótkim okresie w początkowych fazach życia produktu. Są też sytuacje
w których, ze względu na otwartą konkurencję, zastosowanie zamkniętych
metod w ogóle jest wykluczone. Otwarte Oprogramowanie na zawsze zmieni-
ło przemysł informatyczny i aby odnieść obecnie sukces na rynku należy się
z nim liczyć i brać je pod uwagę.

background image

Rozdział 3

Studium przypadku

Dobre Bo Polskie

background image

3.1 Studium przypadku - Informatyzacja ZUS-u

53

3.1

Informatyzacja ZUS-u

FIRMA:

Zakład Ubezpieczeń Społecznych, http://www.zus.pl

PROBLEM:

niewykorzystanie możliwości oferowanych przez otwarte me-
tody oraz niewłaściwe dysponowanie publicznymi funduszami
w procesie informatyzacji

Proces informatyzacji ZUS-u może być przykładem jak nie należy prze-

prowadzać takich przedsięwzięć w sektorze administracji publicznej [33]. Wy-
nikiem projektu było doprowadzenie niemal do monopolizacji rynku infor-
matycznego za pieniądze podatników.

1

Założeniem było ujednolicenie syste-

mu na terenie całego kraju, co w rzeczywistości sprowadziło się do wdroże-
nia rozwiązania jednego producenta. Dodatkowo, zawarcie niejasnych umów
handlowych,

2

odebrało klientom ZUS-u autonomię i możliwość wyboru oraz

wymuszało kupno platformy systemowej zagranicznej firmy Microsoft. Jest
to oczywistym pogwałceniem praw podatników, zmuszonych do korzystania
z systemu informatycznego, połączonym z niegospodarnością w wydawaniu
publicznych funduszy. Powoduje to także odpływ pieniądza za granicę i do-
prowadza do zjawiska wykupywania przez polskie społeczeństwo własnych
miejsc pracy,

3

stawiając się tym samym na pozycji biednego konsumenta.

Instytucja publiczna, jaką niewątpliwie jest ZUS, powinna mieć na uwa-

dze przede wszystkim dobro społeczne. Realizacja tak dużego przedsięwzię-
cia stwarza olbrzymie możliwości wpływania na rynek technologii informa-
cyjnych w Polsce. Upublicznienie protokołów komunikacyjnych oraz posta-
wienie wymogu otwartości projektu, zamiast ujednolicenia systemu i przy-
zwolenia na zamknięcie, wywołałoby szereg pozytywnych zjawisk. Na rynku
w ramach swobodnej konkurencji powstałyby aplikacje klienckie służące do
rozliczeń z urzędem, o których rozwoju decydowałaby przydatność rynkowa
i potrzeby użytkowników. Podatnik posiadałby możliwość wyboru spośród

1

Pojawił się nieoficjalny, otwarty projekt Janosik (http://www.janosik.net ), mający na

celu dostarczenie użytkownikowi niezależnej aplikacji do rozliczania się z urzędem, działa-
jącej na każdej platformie. Jednak z powodu polityki ZUS-u, twórcy programu nieustannie
borykają się z problemami formalno-prawnymi.

2

Chodzi tu przede wszystkim o zamknięcie protokołów komunikacyjnych w systemie

oraz faworyzowanie rozwiązań firmy Microsoft.

3

Zjawisko nazwane zostało efektem Wal-Marta i jest wynikiem obserwacji wpływu hi-

permarketów na lokalne rynki [34].

background image

3.1 Studium przypadku - Informatyzacja ZUS-u

54

rożnych rozwiązań i różnych platform systemowych, nie byłby zmuszany do
kupna programów firmy Microsoft

4

oraz dzięki otwartemu kodowi źródło-

wemu, zyskałby autonomię. Dodatkowo, powstałby rynek usług, związanych
z tak wdrożonym projektem informatycznym, oparty na wolnej konkuren-
cji. W efekcie, publiczne fundusze zostałyby efektywniej rozdysponowane,
podatnik otrzymałby lepszy produkt i więcej przywilejów, zaś jego pieniądz
pozostałby w kraju i przyczyniłyby się do powstania nowych miejsc pracy.

4

Jako platformę systemową dla aplikacji klienckiej mógłby zostać wybrany otwarty

i pozbawiony opłat licencyjnych system GNU/Linux.

background image

3.2 Studium przypadku - Słownik Collinsa

55

3.2

Słownik Collinsa

FIRMA:

Young Digital Poland S.A., http://www.ydp.com.pl

PROBLEM:

niewykorzystanie możliwości oferowanych przez otwarty mo-
del dostawcy treści, pojawienie się niezależnych interfejsów
użytkownika przykładem efektów zewnętrznych w ramach
ułomności wolnego rynku

Firma YDP S.A. jest światowym liderem w produkcji interaktywnych pro-

gramów do nauki języków obcych. Zdobyła wiele nagród w kraju i za granicą.
Jej produkty cieszą się dużą popularnością. Jednak firma nie wykorzystuje
wszystkich możliwości, jakie stwarzają nowe metody w inżynierii oprogra-
mowania. Przedmiotem niniejszego studium jest jej najbardziej popularny
produkt – Słownik Collinsa. Firma występuje tu jako klasyczny dostawca
treści, którą jest baza słownika. Interfejs użytkownika jest realizowany we-
dług zamkniętych metod tylko dla jednej platformy systemowej – Microsoft
Windows, natomiast sposób komunikacji z plikami danych, którego otwarcie
umożliwiłoby niezależnym programistom napisanie własnych przeglądarek,
nie został upubliczniony. Możliwe, że poprzez wymóg używania jedynie ory-
ginalnego interfejsu, zamiarem firmy było narzucenie w ten sposób użytkow-
nikowi pewnych ograniczeń co do sposobu wykorzystania bazy słownika. Jed-
nak powstanie, przy wykorzystaniu inżynierii wstecznej, otwartych nakładek
na pliki danych,

5

ukazuje krótkowzroczność takich planów. Aczkolwiek, mimo

iż firma nie zrealizowała swoich założeń, to odniosła pewne korzyści związa-
ne z przeniesieniem słownika na inną platformę systemową bez konieczności
angażowania się w ten proces i nie ponosząc przy tym żadnych kosztów. Jest
to przykład efektów zewnętrznych, będących jedną z ułomności mechanizmu
wolnego rynku [31]. Jednak zamierzone wykorzystanie tu otwartego modelu
biznesowego dostawcy treści (roz. 2.6.2), polegające na tworzeniu interfejsu
użytkownika według modelu bazarowego (roz. 2.3) lub przynajmniej poprzez
udostępnienie sposobu komunikacji z bazą słownika i objęcie patronatu me-
dialnego nad procesem tworzenia innych nakładek, przyniosłoby firmie więcej
korzyści. Przede wszystkim poprawiłoby to wizerunek firmy i przysporzyło
jej więcej zadowolonych i lojalnych klientów, którzy chętniej by kupowali in-

5

Mowa

tu

o

programach

ydpdict

(http://toxygen.net/ydpdict/ )

oraz

kydpdict

(http://members.elysium.pl/ytm/html/kydpdict.html ) przeznaczonych dla systemów Unik-
sowych.

background image

3.2 Studium przypadku - Słownik Collinsa

56

ne jej programy i usługi. Koszty produkcji i utrzymania interfejsu były by
mniejsze, zaś użytkownicy otrzymaliby produkt odpowiadający dokładnie ich
wymaganiom. Wszystko to przełożyłoby się na wzrost sprzedaży i zwiększe-
nie zysków firmy.

background image

3.3 Studium przypadku - Aurox Linux

57

3.3

Aurox Linux

FIRMA:

Aurox Sp. z o.o., http://www.aurox.org

PROBLEM:

przykład oparcia biznesu na otwartych modelach dostawcy
usług
i dostawcy akcesoriów, wykorzystujących gotowy zbiór
oprogramowania – system GNU/Linux oraz wykorzystania
strategii poszerzania rynku do tworzenia popytu na produkty
i usługi oferowane przez firmę

Aurox Linux to spolszczona i odpowiednio zorganizowana, komercyjna

dystrybucja otwartego systemu operacyjnego GNU/Linux, zgodna z dystry-
bucją firmy Red Hat. Jej założeniem jest prostota instalacji, przyjazność dla
użytkownika i przystosowanie do polskich warunków

6

. Realizacja tych zało-

żeń dodaje wartość do systemu GNU/Linux i pozwala firmie Aurox stworzyć
rynek dla swoich usług.

System GNU/Linux i jego niekomercyjne dystrybucje są przeznaczone

przede wszystkim dla użytkowników zorientowanych technicznie. Dla inży-
nierów i specjalistów w dziedzinie IT

7

. Zwykły użytkownik, chcący używać

tego systemu, ma do wyboru albo zatrudnienie administratora, który zain-
staluje i dostosuje oprogramowanie do jego potrzeb [24], albo skorzystanie
z jednej z komercyjnych dystrybucji, których założeniem jest uproszczenie
instalacji i zarządzania systemem operacyjnym. Drugie rozwiązanie pozwala
zazwyczaj rozwiązać większość problemów z jakimi można się spotkać przy
używaniu komputera,

8

zaś jego koszt, ze względu na zjawisko skali, jest dużo

mniejszy niż cena za korzystanie z usług specjalisty.

Model biznesowy na jakim opiera się działalność firmy Aurox jest po-

łączeniem modelu dostawcy usług i dostawcy akcesoriów (roz. 2.6.2). Zara-
bia ona na sprzedaży magazynów Linux+ Extra Aurox i Linux w szkole, do
których dołączane są aktualne wersje systemu operacyjnego Aurox Linux.
W celu zbudowania silnej marki i zdobycia nowych klientów realizowana jest
strategia poszerzania rynku (roz. 2.6.3). Firma prowadzi szkolenia, programy
certyfikacyjne oraz organizuje konferencje w celu upowszechniania Otwartego

6

Dystrybucja jest także wydawana w innych wersjach językowych w Europie.

7

Skrót IT oznacza technologię informacyjną i pochodzi od angielskich słów Information

Technology.

8

Wyjątkiem są specjalistyczne wymagania i zaawansowane rozwiązania w rozbudowa-

nych systemach informatycznych.

background image

3.3 Studium przypadku - Aurox Linux

58

Oprogramowania i systemu GNU/Linux. Szczególnie szeroka oferta edukacyj-
na jest kierowana do szkół i placówek oświatowych. Wynikiem tego będzie
sprzężenie zwrotne, które uczyni markę firmy bardziej rozpoznawalną i do-
prowadzi do wzrostu popytu na jej usługi.

background image

3.4 Studium przypadku - Cyber Service

59

3.4

Cyber Service

FIRMA:

Cyber Service, http://www.cs.net.pl

PROBLEM:

przykład realizowania otwartego modelu biznesowego do-
stawcy sprzętu

opartego na otwartym oprogramowaniu

GNU/Linux przy produkcji wyspecjalizowanych urządzeń
komputerowych

Firma Cyber Service jest jedną z pierwszych firm w Polsce, która oparła

swój biznes na otwartym systemie operacyjnym GNU/Linux. Obecnie reali-
zuje model dostawcy sprzętu (roz. 2.6.2). Firma zarabia na sprzedaży wy-
specjalizowanych komputerów przeznaczonych do pełnienia ściśle określonej
funkcji w sieciach komputerowych.

Używanie wyspecjalizowanych urządzeń zmniejsza stopień komplikacji

systemu informatycznego i obniża koszty związane z jego utrzymaniem i ob-
sługą [18]. Dodatkowo też, zjawisko skali związane z masową produkcją wy-
standaryzowanego sprzętu, zmniejsza koszty projektowania i wdrożenia roz-
wiązań opartych na tym sprzęcie.

Urządzenia produkowane przez Cyber Service zostały nazwane rodzi-

ną OpenBIZ, od nazwy systemu operacyjnego OpenBIZ Linux, pod kon-
trolą którego działają. OpenBIZ Linux jest adaptacją oprogramowania
GNU/Linux, dokonaną przez firmę na potrzeby produkowanych przez sie-
bie urządzeń. Wprowadzenie tych zmian było możliwe dzięki licencji GNU
GPL i otwartemu kodu źródłowemu systemu GNU/Linux. Natomiast wysoki
poziom technologiczny tego oprogramowania, a przede wszystkim jądra Li-
nux, umożliwiło realizację i osiągnięcie postawionych wymagań. Istotna jest
też ekonomiczno-prawna konsekwencja użycia oprogramowania na licencji
GNU GPL jako platformy systemowej produkowanych urządzeń. Brak opłat
licencyjnych zmniejsza koszt jednostkowy pojedynczego komputera i pozwala
uniknąć wszelkich komplikacji prawnych związanych z koniecznością zawiera-
nia odpowiednich porozumień handlowych. W przypadku gdyby zastosowano
zamknięte rozwiązanie, każde urządzenie obarczone byłoby opłatą licencyjną
na rzecz producenta oprogramowania. Dodatkowo, z powodu niedostępno-
ści kodu źródłowego i braku możliwości samodzielnego wprowadzania zmian
w takim oprogramowaniu, jego adaptacja na potrzeby produkowanego sprzę-
tu musiałaby być wykonywana przez dostawcę oprogramowania. Koszty tego
mogłyby być większe, niż w przypadku, gdyby firma samodzielnie dokonywa-

background image

3.4 Studium przypadku - Cyber Service

60

ła tych zmian i spowodowałoby to dodatkowy wzrost jednostkowego kosztu
produkcji. W związku z powyższym, wykorzystanie przez firmę Cyber Service
otwartego oprogramowania GNU/Linux jako platformy systemowej dla pro-
dukowanych przez siebie urządzeń, pozwoliło jej stworzyć bardziej atrakcyjną
pod względem cenowym, jak i technologicznym ofertę biznesową.

background image

3.5 Studium przypadku - LeftHand Small Business

61

3.5

LeftHand Small Business

FIRMA:

LeftHand Sp. z o.o., http://www.lefthand.pl

PROBLEM:

przykład oparcia biznesu na modelach pozycjonowania ryn-
ku
i dostawcy akcesoriów oraz strategii poszerzania rynku
przy wykorzystaniu otwartych rozwiązań do rozprowadzania
zamkniętych programów oraz przykład wywołania zjawiska
samospełniającej się przepowiedni
na rynku oprogramowania
dla małych i średnich firm

Firma LeftHand zajmuje się tworzeniem oprogramowania dla małych

i średnich firm. Obecnie głównym jej projektem jest LeftHand Small Bu-
siness
. Jest to zestaw prostych, łatwych w instalacji i wieloplatformowych

9

programów do obsługi firm. Oprogramowanie rozprowadzane jest w dwóch
na równi funkcjonalnych wersjach. Pierwsza z reklamami jest dostępna do
ściągnięcia z Internetu za darmo. Druga wersja, bez reklam, jest rozpro-
wadzana z pismem Programy dla Twojej Firmy. W obu przypadkach jest
to oprogramowanie na zamkniętej licencji, rozprowadzane bez kodu źródło-
wego. Jednak w związku ze zjawiskiem samospełniającej się przepowiedni,
które z powodu dużej konkurencji na rynku oraz możliwości pojawienia się
otwartych odpowiedników, utrudniałoby zarabiać bezpośrednio na pobiera-
niu opłat licencyjnych, firma zdecydowała się zrezygnować z czerpania zysków
z wartości sprzedażnej oprogramowania. W ramach modelu dostawcy akceso-
riów
(roz. 2.6.2), zarabia ona na sprzedaży czasopisma Programy dla Twojej
Firmy
, wraz z którym rozprowadzane jest oprogramowanie oraz na sprze-
daży reklam zamieszczanych w tym piśmie, na stronie domowej WWW i w
programie dostępnym do ściągnięcia z Internetu. W obu przypadkach darmo-
we oprogramowanie wywołuje efekt sprzężenia zwrotnego w ramach modelu
pozycjonowania rynku, prowadzący do zwiększenia popytu na usługi i pro-
dukty firmy. Natomiast zastosowanie zamkniętego modelu licencjonowania,
posłużyło do narzucenia pewnych ograniczeń na użytkowników,

10

pozwala-

jących firmie zabezpieczyć źródła swojego zysku, jakim jest sprzedaż reklam

9

Obecnie dostępne są wersje dla systemów Windows i Linux.

10

Nie jest możliwe usunięcie reklam z wersji, która jest w nie wyposażona oraz ograni-

czono maksymalną ilość stanowisk, na których można zainstalować oprogramowanie po-
chodzące z jednego pisma lub ściągnięte z Internetu.

background image

3.5 Studium przypadku - LeftHand Small Business

62

i czasopism.

11

W ramach strategii poszerzania rynku, firma oparła swój program na

popularnych i otwartych rozwiązaniach oraz poprzez założenie wieloplatfor-
mowości, zrealizowała wersję dla systemu operacyjnego GNU/Linux.

Pierwszym z wykorzystanych otwartych rozwiązań jest baza danych Fire-

bird.

12

W związku tym, iż LeftHand Small Business nie wykorzystuje bezpo-

średnio jej kodu źródłowego, to było możliwe zintegrowanie programu z bazą
i zachowanie zamkniętej licencji [6]. Drugim wykorzystanym otwartym pro-
jektem są biblioteki graficzne Qt

13

. W tym przypadku, podwójne licencjono-

wanie bibliotek – GNU GPL dla projektów otwartych, zaś komercyjna licen-
cja Qt
do wykorzystania w zamkniętych przedsięwzięciach, pozwoliło zacho-
wać firmie LeftHand zamknięty model licencjonowania. Jednocześnie dzięki
zaletom bibliotek Qt, możliwa była efektywna realizacja założenia wieloplat-
formowości. Pozwoliło to poszerzyć rynek klientów i zaproponować im wersję
oprogramowania na platformę GNU/Linux, co umożliwia użytkownikom ko-
rzystać z programu LeftHand Small Business bez konieczności ponoszenia
opłat licencyjnych za system operacyjny.

Poprzez wykorzystanie otwartych rozwiązań, firma LeftHand tworzy ry-

nek dla swoich usług i produktów. Jednocześnie doprowadza do powstania
zjawiska samospełniającej się przepowiedni w sektorze oprogramowania dla
małych i średnich firm. Bez stosowania otwartych modeli i strategi bizneso-
wych, konkurowanie na tym rynku może nie być już możliwe.

Katalogi innych firm działających na polu Otwartego Oprogramowania
można znaleźć na stronach:

http://www.linux.com.pl/katalog/
http://www.linux.pl/?id=firmy

11

Konsekwencją tego jest odebranie użytkownikom autonomii.

12

Relacyjna baza danych dostępna z otwartymi źródłami, będąca następcą popularnej

bazy Interbase. URL projektu: http://firebird.sourceforge.net .

13

URL projektu: http://www.trolltech.com

background image

Dodatek A

GNU Free Documentation
License

This License is a kind of “copyleft”.

background image

A. GNU Free Documentation License

64

Version 1.2, November 2002

Copyright c

2000,2001,2002 Free Software Foundation, Inc.

59 Temple Place, Suite 330, Boston, MA 02111-1307 USA

Everyone is permitted to copy and distribute verbatim copies of this license document,

but changing it is not allowed.

Preamble

The purpose of this License is to make a manual, textbook, or other functional and

useful document ”free” in the sense of freedom: to assure everyone the effective freedom to
copy and redistribute it, with or without modifying it, either commercially or noncommer-
cially. Secondarily, this License preserves for the author and publisher a way to get credit
for their work, while not being considered responsible for modifications made by others.

This License is a kind of ”copyleft”, which means that derivative works of the document

must themselves be free in the same sense. It complements the GNU General Public
License, which is a copyleft license designed for free software.

We have designed this License in order to use it for manuals for free software, because

free software needs free documentation: a free program should come with manuals provi-
ding the same freedoms that the software does. But this License is not limited to software
manuals; it can be used for any textual work, regardless of subject matter or whether it
is published as a printed book. We recommend this License principally for works whose
purpose is instruction or reference.

1. APPLICABILITY AND DEFINITIONS

This License applies to any manual or other work, in any medium, that contains

a notice placed by the copyright holder saying it can be distributed under the terms of
this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration,
to use that work under the conditions stated herein. The ”Document”, below, refers to
any such manual or work. Any member of the public is a licensee, and is addressed as
”you”. You accept the license if you copy, modify or distribute the work in a way requiring
permission under copyright law.

A ”Modified Version” of the Document means any work containing the Document

or a portion of it, either copied verbatim, or with modifications and/or translated into
another language.

A ”Secondary Section” is a named appendix or a front-matter section of the Do-

cument that deals exclusively with the relationship of the publishers or authors of the
Document to the Document’s overall subject (or to related matters) and contains nothing
that could fall directly within that overall subject. (Thus, if the Document is in part
a textbook of mathematics, a Secondary Section may not explain any mathematics.) The
relationship could be a matter of historical connection with the subject or with related
matters, or of legal, commercial, philosophical, ethical or political position regarding them.

The ”Invariant Sections” are certain Secondary Sections whose titles are designa-

ted, as being those of Invariant Sections, in the notice that says that the Document is
released under this License. If a section does not fit the above definition of Secondary
then it is not allowed to be designated as Invariant. The Document may contain zero In-
variant Sections. If the Document does not identify any Invariant Sections then there are
none.

background image

A. GNU Free Documentation License

65

The ”Cover Texts” are certain short passages of text that are listed, as Front-Cover

Texts or Back-Cover Texts, in the notice that says that the Document is released under
this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be
at most 25 words.

A ”Transparent” copy of the Document means a machine-readable copy, represented

in a format whose specification is available to the general public, that is suitable for
revising the document straightforwardly with generic text editors or (for images composed
of pixels) generic paint programs or (for drawings) some widely available drawing editor,
and that is suitable for input to text formatters or for automatic translation to a variety of
formats suitable for input to text formatters. A copy made in an otherwise Transparent file
format whose markup, or absence of markup, has been arranged to thwart or discourage
subsequent modification by readers is not Transparent. An image format is not Transparent
if used for any substantial amount of text. A copy that is not ”Transparent” is called
”Opaque”.

Examples of suitable formats for Transparent copies include plain ASCII without mar-

kup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available
DTD, and standard-conforming simple HTML, PostScript or PDF designed for human
modification. Examples of transparent image formats include PNG, XCF and JPG. Opa-
que formats include proprietary formats that can be read and edited only by proprietary
word processors, SGML or XML for which the DTD and/or processing tools are not gene-
rally available, and the machine-generated HTML, PostScript or PDF produced by some
word processors for output purposes only.

The ”Title Page” means, for a printed book, the title page itself, plus such following

pages as are needed to hold, legibly, the material this License requires to appear in the title
page. For works in formats which do not have any title page as such, ”Title Page” means
the text near the most prominent appearance of the work’s title, preceding the beginning
of the body of the text.

A section ”Entitled XYZ” means a named subunit of the Document whose title

either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ
in another language. (Here XYZ stands for a

specific section name mentioned below,

such as ”Acknowledgements”, ”Dedications”, ”Endorsements”, or ”History”.)
To ”Preserve the Title” of such a section when you modify the Document means that
it remains a section ”Entitled XYZ” according to this definition.

The Document may include Warranty Disclaimers next to the notice which states that

this License applies to the Document. These Warranty Disclaimers are considered to be
included by reference in this License, but only as regards disclaiming warranties: any other
implication that these Warranty Disclaimers may have is void and has no effect on the
meaning of this License.

2. VERBATIM COPYING

You may copy and distribute the Document in any medium, either commercially or

noncommercially, provided that this License, the copyright notices, and the license notice
saying this License applies to the Document are reproduced in all copies, and that you
add no other conditions whatsoever to those of this License. You may not use technical
measures to obstruct or control the reading or further copying of the copies you make or
distribute. However, you may accept compensation in exchange for copies. If you distribute
a large enough number of copies you must also follow the conditions in section 3.

You may also lend copies, under the same conditions stated above, and you may

publicly display copies.

background image

A. GNU Free Documentation License

66

3. COPYING IN QUANTITY

If you publish printed copies (or copies in media that commonly have printed covers)

of the Document, numbering more than 100, and the Document’s license notice requires
Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all
these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the
back cover. Both covers must also clearly and legibly identify you as the publisher of
these copies. The front cover must present the full title with all words of the title equally
prominent and visible. You may add other material on the covers in addition. Copying
with changes limited to the covers, as long as they preserve the title of the Document and
satisfy these conditions, can be treated as verbatim copying in other respects.

If the required texts for either cover are too voluminous to fit legibly, you should put

the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest
onto adjacent pages.

If you publish or distribute Opaque copies of the Document numbering more than 100,

you must either include a machine-readable Transparent copy along with each Opaque
copy, or state in or with each Opaque copy a computer-network location from which
the general network-using public has access to download using public-standard network
protocols a complete Transparent copy of the Document, free of added material. If you use
the latter option, you must take reasonably prudent steps, when you begin distribution of
Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible
at the stated location until at least one year after the last time you distribute an Opaque
copy (directly or through your agents or retailers) of that edition to the public.

It is requested, but not required, that you contact the authors of the Document well

before redistributing any large number of copies, to give them a chance to provide you
with an updated version of the Document.

4. MODIFICATIONS

You may copy and distribute a Modified Version of the Document under the conditions

of sections 2 and 3 above, provided that you release the Modified Version under precisely
this License, with the Modified Version filling the role of the Document, thus licensing
distribution and modification of the Modified Version to whoever possesses a copy of it.
In addition, you must do these things in the Modified Version:

A. Use in the Title Page (and on the covers, if any) a title distinct from that of the

Document, and from those of previous versions (which should, if there were any,
be listed in the History section of the Document). You may use the same title as
a previous version if the original publisher of that version gives permission.

B. List on the Title Page, as authors, one or more persons or entities responsible for

authorship of the modifications in the Modified Version, together with at least five
of the principal authors of the Document (all of its principal authors, if it has fewer
than five), unless they release you from this requirement.

C. State on the Title page the name of the publisher of the Modified Version, as the

publisher.

D. Preserve all the copyright notices of the Document.

E. Add an appropriate copyright notice for your modifications adjacent to the other

copyright notices.

background image

A. GNU Free Documentation License

67

F. Include, immediately after the copyright notices, a license notice giving the public

permission to use the Modified Version under the terms of this License, in the form
shown in the Addendum below.

G. Preserve in that license notice the full lists of Invariant Sections and required Cover

Texts given in the Document’s license notice.

H. Include an unaltered copy of this License.

I. Preserve the section Entitled ”History”, Preserve its Title, and add to it an item

stating at least the title, year, new authors, and publisher of the Modified Version as
given on the Title Page. If there is no section Entitled ”History” in the Document,
create one stating the title, year, authors, and publisher of the Document as given
on its Title Page, then add an item describing the Modified Version as stated in
the previous sentence.

J. Preserve the network location, if any, given in the Document for public access to

a Transparent copy of the Document, and likewise the network locations given in
the Document for previous versions it was based on. These may be placed in the
”History” section. You may omit a network location for a work that was published
at least four years before the Document itself, or if the original publisher of the
version it refers to gives permission.

K. For any section Entitled ”Acknowledgements” or ”Dedications”, Preserve the Title

of the section, and preserve in the section all the substance and tone of each of the
contributor acknowledgements and/or dedications given therein.

L. Preserve all the Invariant Sections of the Document, unaltered in their text and in

their titles. Section numbers or the equivalent are not considered part of the section
titles.

M. Delete any section Entitled ”Endorsements”. Such a section may not be included

in the Modified Version.

N. Do not retitle any existing section to be Entitled ”Endorsements” or to conflict in

title with any Invariant Section.

O. Preserve any Warranty Disclaimers.

If the Modified Version includes new front-matter sections or appendices that qualify

as Secondary Sections and contain no material copied from the Document, you may at
your option designate some or all of these sections as invariant. To do this, add their titles
to the list of Invariant Sections in the Modified Version’s license notice. These titles must
be distinct from any other section titles.

You may add a section Entitled ”Endorsements”, provided it contains nothing but

endorsements of your Modified Version by various parties–for example, statements of peer
review or that the text has been approved by an organization as the authoritative definition
of a standard.

You may add a passage of up to five words as a Front-Cover Text, and a passage of

up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified
Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added
by (or through arrangements made by) any one entity. If the Document already includes
a cover text for the same cover, previously added by you or by arrangement made by the

background image

A. GNU Free Documentation License

68

same entity you are acting on behalf of, you may not add another; but you may replace
the old one, on explicit permission from the previous publisher that added the old one.

The author(s) and publisher(s) of the Document do not by this License give permission

to use their names for publicity for or to assert or imply endorsement of any Modified
Version.

5. COMBINING DOCUMENTS

You may combine the Document with other documents released under this License,

under the terms defined in section 4 above for modified versions, provided that you include
in the combination all of the Invariant Sections of all of the original documents, unmodified,
and list them all as Invariant Sections of your combined work in its license notice, and
that you preserve all their Warranty Disclaimers.

The combined work need only contain one copy of this License, and multiple identical

Invariant Sections may be replaced with a single copy. If there are multiple Invariant
Sections with the same name but different contents, make the title of each such section
unique by adding at the end of it, in parentheses, the name of the original author or
publisher of that section if known, or else a unique number. Make the same adjustment
to the section titles in the list of Invariant Sections in the license notice of the combined
work.

In the combination, you must combine any sections Entitled ”History” in the various

original documents, forming one section Entitled ”History”; likewise combine any sections
Entitled ”Acknowledgements”, and any sections Entitled ”Dedications”. You must delete
all sections Entitled ”Endorsements”.

6. COLLECTIONS OF DOCUMENTS

You may make a collection consisting of the Document and other documents released

under this License, and replace the individual copies of this License in the various docu-
ments with a single copy that is included in the collection, provided that you follow the
rules of this License for verbatim copying of each of the documents in all other respects.

You may extract a single document from such a collection, and distribute it indivi-

dually under this License, provided you insert a copy of this License into the extracted
document, and follow this License in all other respects regarding verbatim copying of that
document.

7. AGGREGATION WITH INDEPENDENT WORKS

A compilation of the Document or its derivatives with other separate and independent

documents or works, in or on a volume of a storage or distribution medium, is called an
”aggregate” if the copyright resulting from the compilation is not used to limit the legal
rights of the compilation’s users beyond what the individual works permit. When the
Document is included in an aggregate, this License does not apply to the other works in
the aggregate which are not themselves derivative works of the Document.

If the Cover Text requirement of section 3 is applicable to these copies of the Document,

then if the Document is less than one half of the entire aggregate, the Document’s Cover
Texts may be placed on covers that bracket the Document within the aggregate, or the
electronic equivalent of covers if the Document is in electronic form. Otherwise they must
appear on printed covers that bracket the whole aggregate.

background image

A. GNU Free Documentation License

69

8. TRANSLATION

Translation is considered a kind of modification, so you may distribute translations of

the Document under the terms of section 4. Replacing Invariant Sections with translations
requires special permission from their copyright holders, but you may include translations
of some or all Invariant Sections in addition to the original versions of these Invariant
Sections. You may include a

translation of this License, and all the license notices in

the Document, and any Warranty Disclaimers, provided that you also include the original
English version of this License and the original versions of those notices and disclaimers.
In case of a disagreement between the translation and the original version of this License
or a notice or disclaimer, the original version will prevail.

If a section in the Document is Entitled ”Acknowledgements”, ”Dedications”, or ”Hi-

story”, the requirement (section 4) to Preserve its Title (section 1) will typically require
changing the actual title.

9. TERMINATION

You may not copy, modify, sublicense, or distribute the Document except as expressly

provided for under this License. Any other attempt to copy, modify, sublicense or distribute
the Document is void, and will automatically terminate your rights under this License.
However, parties who have received copies, or rights, from you under this License will not
have their licenses terminated so long as such parties remain in full compliance.

10. FUTURE REVISIONS OF THIS LICENSE

The Free Software Foundation may publish new, revised versions of the GNU Free

Documentation License from time to time. Such new versions will be similar in spirit to
the present version, but may differ in detail to address new problems or concerns. See
http://www.gnu.org/copyleft/.

Each version of the License is given a distinguishing version number. If the Document

specifies that a particular numbered version of this License ”or any later version” applies
to it, you have the option of following the terms and conditions either of that specified
version or of any later version that has been published (not as a draft) by the Free Software
Foundation. If the Document does not specify a version number of this License, you may
choose any version ever published (not as a draft) by the Free Software Foundation.

ADDENDUM: How to use this License for your documents

To use this License in a document you have written, include a copy of the License in

the document and put the following copyright and license notices just after the title page:

Copyright c

YEAR YOUR NAME. Permission is granted to copy, distribute

and/or modify this document under the terms of the GNU Free Documenta-
tion License, Version 1.2 or any later version published by the Free Software
Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-
Cover Texts. A copy of the license is included in the section entitled ”GNU
Free Documentation License”.

background image

A. GNU Free Documentation License

70

If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the

”with...Texts.” line with this:

with the Invariant Sections being LIST THEIR TITLES, with the Front-
Cover Texts being LIST, and with the Back-Cover Texts being LIST.

If you have Invariant Sections without Cover Texts, or some other combination of the

three, merge those two alternatives to suit the situation.

If your document contains nontrivial examples of program code, we recommend re-

leasing these examples in parallel under your choice of free software license, such as the
GNU General Public License, to permit their use in free software.

Nieoficjalne tłumaczenie treści licencji na język polski można znaleźć na stronie:
http://stallman.helion.pl/appc.html.

background image

Bibliografia

[1] GNU Project – Free Software Foundation (FSF),

http://www.gnu.org.

[2] Ruch na rzecz Wolnego Oprogramowania (RWO),

http://www.rwo.org.pl .

[3] Open Source Initiative (OSI),

http://www.opensource.org.

[4] GNU Project: “GNU General Public License”,

http://www.gnu.org/licenses/gpl.html .

[5] Projekt GNU: “Licencje na wolne oprogramowanie”,

http://www.gnu.org/licenses/license-list.pl.html .

[6] Projekt GNU: “Często zadawane pytania na temat GNU GPL”,

http://www.gnu.org/licenses/gpl-faq.pl.html .

[7] Robert Young, Wendy Goldman Rohm: “Pod kontrolą radarową”, WNT,

Warszawa 2001.

[8] Eric Steven Raymond: “The Cathedral and the Bazaar”,

http://catb.org/esr/writings/cathedral-bazaar/ .

[9] Eric Steven Raymond: “The Magic Cauldron”,

http://catb.org/esr/writings/cathedral-bazaar/ .

[10] Sam Williams: “W obronie wolności”, Helion, Gliwice 2003,

http://stallman.helion.pl .

[11] Linus Torvalds, David Diamond: “Po prostu dla zabawy: Historia przy-

padkowej rewolucji”, K.E. Liberi, Warszawa 2002.

[12] Krzysztof Trębski: “Drapieżny pingwin. Linuksowcy detronizują Micro-

soft.”, Tygodnik Wprost nr 1114, 04 kwietnia 2004,
http://www.wprost.pl/ar/?O=58216 .

background image

BIBLIOGRAFIA

72

[13] Krzysztof Trębski: “Wojna światów. Rozmowa z Linusem Torvaldsem,

twórcą systemu operacyjnego Linux.”, Tygodnik Wprost, Nr 1114, 04
kwietnia 2004, http://www.wprost.pl/ar/?O=58217 .

[14] Carolyn Kenwood for US Army: “MITRE – A Business Case Study of

Open Source Software”, http://www.mitre.org.

[15] Ross Anderson: “Economics and Security Resource Page”,

http://www.cl.cam.ac.uk/rja14/ .

[16] Ross Anderson: “Open and Closed Systems are Equivalent”,

http://www.cl.cam.ac.uk/ftp/users/rja14/toulousebook.pdf .

[17] Ross Anderson: “Trusted Computing FAQ”,

http://www.cl.cam.ac.uk/rja14/tcpa-faq.html .

[18] Andrew Odlyzko: “Smart and stupid networks: Why the Internet is like

Microsoft”, AT&T Labs – Research 1998,
http://citeseer.nj.nec.com/odlyzko98smart.html .

[19] FFII Polska: “Patenty na oprogramowanie: O co chodzi w tej sprawie?”,

http://www.ffii.org.pl .

[20] Berlecon Research GmbH for European Commission: “Free/Libre and

Open Source Software: Survey and Study”, Berlin 2002,
http://www.infonomics.nl/FLOSS/ .

[21] Matt Berger: “Snapshots from the OS front”, June 12 2002,

http://www.infoworld.com/article/02/06/12/020612hnossnapshot 1.html .

[22] Projekt GNU: “Sprzedaż wolnego oprogramowania”,

http://www.gnu.org/philosophy/selling.pl.html .

[23] David A. Wheeler: “Why Open Source Software / Free Software

(OSS/FS)?”, http://www.dwheeler.com/oss fs why.html .

[24] Jeff Covey: “A New Business Plan for Free Software”,

http://freshmeat.net/articles/view/143/ .

[25] WP & Novell: “Po co informatyzować firmę?”,

http://komputery.wp.pl/mag artykuly.html?wid=657 .

[26] Jakub Chabik: “Open Source w biznesie”, Computerworld 17.03.2003.

background image

BIBLIOGRAFIA

73

[27] Iwona Bartczak: “Są laury, nie ma spoczynku”, Computerworld 4 grud-

nia 2000, raport: Lider informatyki 2000,
http://www.computerworld.pl/lider/lider 12267.html .

[28] Adam Przybyła: “Linux w biznesie”, GNU/Politechnika,

http://www.silesia.linux.org.pl/Wyklady/wyklad2.php.

[29] Cezary Orłowski: “Systemy Informacyjne”, wykłady na wydziale Zarzą-

dzania i Ekonomii Politechniki Gdańskiej w roku 2002,
http://www.zie.pg.gda.pl .

[30] Andrzej Tubielewicz: “Zarządzanie Strategiczne”, wykłady na wydziale

Zarządzania i Ekonomii Politechniki Gdańskiej w roku 2003,
http://www.zie.pg.gda.pl .

[31] Paul A. Samuelson, William D. Nordhaus: “Ekonomia 1”, Wydawnictwo

Naukowe PWN, Warszawa 1997.

[32] Wojciech Raducha: Informatyzacja ZUS - wielki sukces czy wielka po-

rażka, Computerworld 03.11.1997.

[33] Rafał M. Gęślicki: “Kant stosowany”, Gazeta IT nr 4(12), kwiecień 2003,

http://www.gazeta-it.pl/archiwum/git12/kant stosowany.html .

[34] Marek Rybarczyk: “Hiperświat”, Przekrój nr 10/3073, 16 maj 2004,

http://www.przekroj.pl .


Wyszukiwarka

Podobne podstrony:
oo(1)
Biznes IT prezentacja
RYNEK TURYSTYKI BIZNESOWEJ W POLSCE
Biznesplan część finansowa
Modelowanie biznesowe
n oo
Turystyka biznesowa statystyka
Konwersacje w biznesie
Organizacja spotkan biznesowych
biznes plan (31 stron) (2)
Biznesplan
Pozew o nawiazanie stosunku pracy umowy o prace biznesforum
BIZNESPLAN dla programu promocj Nieznany (11)
Biznesplan kregielni id 89726 Nieznany
BIZNESPLAN Biznesplan salonu fr Nieznany (2)

więcej podobnych podstron