199705 systemy powiernicze

background image

52 Â

WIAT

N

AUKI

Maj 1997

C

odzienna praca z kompute-
rem doprowadzi∏a wielu ludzi
do przekonania, ˝e ka˝dy ma-

teria∏ cyfrowy – program komputero-
wy, ksià˝k´, gazet´, melodi´ lub film –
wolno swobodnie kopiowaç.
Niektórzy m´drcy cyfrowej
ery g∏oszà wr´cz, ˝e ∏atwoÊç
kopiowania danych zwiastu-
je koniec praw autorskich:
utrzymujà, ˝e informacja
„pragnie swobody”. Nie po-
trafimy powstrzymaç roz-
przestrzeniania si´ informa-
cji, argument trafia wi´c do
przekonania. Wszystko, co da
si´ zredukowaç do bitów,
mo˝na powielaç.

Ta prowokacyjna idea ude-

rza w marzenia twórców In-
ternetu o cyfrowej epoce po-
wszechnej dost´pnoÊci, w
której z ka˝dego dzie∏a autora móg∏by
skorzystaç ka˝dy, wsz´dzie i zawsze.
Wi´kszoÊç ludzi ˝ywi przekonanie, ˝e
w Sieci ma∏o jest wielkich dzie∏ i istot-
nych wyników badaƒ naukowych, prze-
ciwnie: przewa˝ajà materia∏y uwa˝ane
za niezbyt wartoÊciowe.

Istotà problemu jest fakt, ˝e autorzy

i wydawcy nie wy˝yjà z rozdawania
swej pracy za darmo. Dzisiaj wystar-
czy nacisnàç kilka klawiszy, by skopio-
waç ust´p tekstu, ca∏e czasopismo,
ksià˝k´ lub nawet dzie∏o czyjegoÊ ˝y-
cia. Nie kontrolowane kopiowanie na-
rusza umow´ spo∏ecznà mi´dzy twór-
cami a odbiorcami dzie∏ cyfrowych tak
dalece, ˝e wi´kszoÊç autorów i wydaw-
ców w ogóle nie publikuje najlepszych
utworów w postaci cyfrowej.

Jednak w zaciszu laboratorium in˝y-

nierowie próbujà zmieniç ten stan rze-
czy. Ostatnimi laty wiele firm, w tym
Folio, IBM, Intertrust, NetRights, Xe-
rox i Wave Systems, stworzy∏o pro-
gramy i sprz´t pozwalajàce wydaw-
cy sprecyzowaç warunki wykorzysta-
nia cyfrowych prac i czuwaç nad ich

przestrzeganiem. Cz´Êç prawników
przewiduje, ˝e b´dzie to radykalna
zmiana – wydawcy otrzymajà zbyt wie-
le uprawnieƒ kosztem praw i interesów
odbiorców oraz bibliotekarzy.

Potrzeby odbiorców mogà jednak zo-

staç zaspokojone, nawet jeÊli ta trans-
formacja nastàpi. Gdy nowa technika
zapewni wi´ksze bezpieczeƒstwo, do
Internetu trafià dzie∏a bardziej war-
toÊciowe. Uznani autorzy byç mo˝e
zechcà publikowaç bezpoÊrednio w
WWW. Chocia˝ informacja nie musi
byç darmowa, to prawdopodobnie
b´dzie taƒsza ni˝ obecnie – wydawcy
poniosà mniejsze koszty zwiàzane z
fakturowaniem rozliczeƒ, drukiem i
dystrybucjà. Zyskajà na tym równie˝
konsumenci.

Istotà tej przemiany technicznej jest

rozwój systemów, które informatycy
okreÊlajà powierniczymi: sprz´tu i pro-
gramów dajàcych r´kojmi´ przestrze-
gania zadanych regu∏. Te tzw. prawa
u˝ytkowania okreÊlajà cen´, zasady
i warunki u˝ywania dzie∏a cyfrowego.
Na przyk∏ad wiarygodny komputer
móg∏by odmówiç wykonania nie auto-
ryzowanych kopii lub odtworzenia wy-
branych melodii lub filmów u˝ytkow-
nikowi, który nie zap∏aci∏ za nie. Sy-
stemy powiernicze mogà przybieraç

wiele form, takich jak wiarygodne czyt-
niki do przeglàdania cyfrowych ksià-
˝ek, wiarygodne odtwarzacze nagraƒ
dêwi´kowych lub filmowych, wiary-
godne drukarki, umieszczajàce na ka˝-

dym wydruku notk´ („znak
wodny”) informujàcà o pra-
wach autorskich, i wiarygod-
ne serwery sprzedajàce cy-
frowe dzie∏a w Sieci.

Chocia˝ Êrodki techniczne

zapewniajàce wiarygodnoÊç
systemu sà z∏o˝one, ich
dzia∏anie jest proste. Wy-
dawcy mogà rozpowszech-
niaç dzie∏a – w formie zaszy-
frowanej – w taki sposób,
aby tylko wiarygodne urzà-
dzenia mog∏y je wyÊwietliç
lub wydrukowaç. Z poczàt-
ku za drukark´ lub por´cz-
ny cyfrowy czytnik z wbu-

dowanym zabezpieczeniem konsument
zap∏aci dro˝ej ni˝ za urzàdzenia kon-
wencjonalne, poniewa˝ zyska dost´p
do du˝o cenniejszych materia∏ów. Do-
datkowy koszt mala∏by w miar´ upo-
wszechniania si´ tej techniki. Oczywi-
Êcie wydawca móg∏by nadal oferowaç
cz´Êç dzie∏ za darmo – wiarygodny
serwer udost´pnia∏by je ka˝demu za-
interesowanemu.

W jaki sposób elektroniczny powier-

nik pozna obowiàzujàce regu∏y? Bada-
cze, m.in. z firmy Xerox, starajà si´ okre-
Êliç wysokoÊç op∏at i warunki dotyczàce
u˝ytkowania danego dzie∏a w sformali-
zowanym j´zyku, który mo˝e byç precy-
zyjnie interpretowany przez system po-
wierniczy. Taki j´zyk zasad jest pod-
stawà elektronicznego handlu: zakres
tego, co jest dozwolone lub zakazane,
musi byç jednoznacznie opisany, aby
nabywcy i sprzedawcy mogli negocjo-
waç i zawieraç umowy. Cyfrowe pra-
wa dzielà si´ na kilka naturalnych ka-
tegorii: prawa przekazu obejmujà
kopiowanie, transfer lub wypo˝yczenie.
Prawa u˝ytkowania pozwalajà na ode-

RAPORT SPECJALNY

SYSTEMY POWIERNICZE

Urzàdzenia gwarantujàce przestrzeganie zakodowanych cyfrowo

praw autorskich umo˝liwià bezpieczne publikowanie w Internecie

Mark Stefik

JEFF BRICE

background image

Â

WIAT

N

AUKI

Maj 1997 53

granie lub wydrukowanie. Prawa do
prac zale˝nych obejmujà wybieranie in-
formacji, jej redagowanie i w∏àczenie do
innych publikacji. Odr´bne przepisy re-
gulujà tworzenie i odtwarzanie kopii
zapasowych.

Jak dzia∏a system powierniczy

Ró˝ne dzie∏a intelektu wymagajà ró˝-

nych zabezpieczeƒ, systemy powierni-
cze wi´c pozwalajà wydawcy okreÊliç
wymagany poziom ochrony ka˝dego
dokumentu lub filmu. Najcenniejsze cy-
frowe zasoby mog∏yby byç chronione
przez systemy potrafiàce wykryç ka˝-
dà prób´ w∏amania, w∏àczyç alarm i ska-
sowaç zagro˝one dane. Przy Êrednim
poziomie ochrony system powierniczy
blokowa∏by amatorskà prób´ w∏ama-
nia, po prostu ˝àdajàc podania has∏a.
Poziom najni˝szy stawia∏by niewiele
przeszkód intruzom, ale cyfrowe prace
by∏yby oznaczane, dzi´ki czemu da∏o-
by si´ okreÊliç ich êród∏o (takie cyfrowe
znaki wodne wbudowano ju˝ w niektó-
re programy obróbki obrazu).

Wi´kszoÊç systemów powierniczych

potrafi rozpoznaç inne tego rodzaju
systemy, wyegzekwowaç stosowanie
praw u˝ytkowania i zakodowaç dzie-
∏a tak, aby albo nie da∏o si´ ich wier-
nie skopiowaç, albo nie mo˝na by∏o
z nich usunàç oznaczeƒ pochodzenia.
Skoro ju˝ musimy u˝ywaç ryzykow-
nego ∏àcza, to konieczne jest upew-
nienie si´ co do to˝samoÊci rozmówcy
i pakietów z danymi. Sama transmisja
chronionym kana∏em mo˝e polegaç na
kodowaniu danych i zastosowaniu pro-
toko∏ów typu has∏o–odzew (challan-
ge–response).

Jednym z przyk∏adów u˝ycia tego

protoko∏u by∏by przypadek, gdy kom-
puter A chce si´ skomunikowaç z kom-
puterem B. Komputer A musi dowieÊç
B, ˝e jest systemem wiarygodnym, i to
tym w∏aÊnie, za który si´ podaje. Po∏à-
czenie rozpoczyna si´ od wys∏ania przez
A cyfrowego certyfikatu, ˝e jego nazwa
jest umieszczona w rejestrze systemów
powierniczych. B dekoduje certyfikat.
W ten sposób zostaje potwierdzona
autentycznoÊç B.

Certyfikat mo˝na jednak skopiowaç

– skàd zatem B wie, ˝e istotnie rozma-
wia z A? Aby sprawdziç to˝samoÊç A,
B tworzy losowy ciàg liczb (nonce),
a nast´pnie koduje go publicznym klu-
czem kodowym, który A wys∏a∏ mu
w swoim cyfrowym certyfikacie. Klucz
ten pozwala B wysy∏aç wiadomoÊci,
które tylko A potrafi zrozumieç po ich

odkodowaniu swoim prywatnym klu-
czem. B wysy∏a losowo utworzone „s∏o-
wo” (ciàg liczb) do A, który je dekodu-
je i nadaje do B jako jawnà wiadomoÊç.
JeÊli odes∏any ciàg znaków jest iden-
tyczny z uprzednio wys∏anym zakodo-
wanym ciàgiem, B jest pewny, ˝e roz-
mawia z A, gdy˝ tylko A móg∏ odko-
dowaç t´ wieÊç swym kluczem prywat-

nym. Po kilku dalszych krokach oba
komputery sà gotowe do przes∏ania
ksià˝ki lub przeprowadzenia jakiejÊ in-
nej transakcji.

Chocia˝ nie wszystkie systemy po-

wiernicze u˝ywajà protoko∏u typu ha-

s∏o–odzew, przy wymianie dzie∏ cyfro-
wych wi´kszoÊç korzysta z kodowania.
Mogà te˝ stosowaç inne Êrodki ochro-
ny. Niektóre systemy zawierajà nieprze-
stawialne zegary, by zapobiec korzysta-
niu przez u˝ytkownika z wygas∏ych
praw. Inne sà wyposa˝one w chronio-
nà pami´ç do rejestracji transakcji. Jesz-
cze inne muszà byç podczas ca∏ej opera-

cji po∏àczone z sieciowymi izbami
rozrachunkowymi.

Systemy powiernicze mogà znako-

waç dzie∏a, co daje mo˝liwoÊç wyÊle-
dzenia nielegalnych kopii lub przeró-
bek. Oznakowanie zawiera metryk´

RAPORT SPECJALNY

SPRÓBUJ, ZANIM KUPISZ – metoda sprzeda˝y w sklepach muzycznych – prawdo-
podobnie b´dzie stosowana po wprowadzeniu systemów powierniczych, które umo˝-
liwià dokonywanie takich w∏aÊnie zakupów w Internecie.

Za zgodà VIRGIN RECORDS; JASON GOLTZ

background image

dzie∏a, nazwisko nabywcy i kod urzà-
dzeƒ, które je kopiowa∏y lub odtwarza-
∏y. Informacja ta mo˝e byç ukryta – na
przyk∏ad w bia∏ych miejscach lub sza-
rych cieniach obrazu tekstu – i dzi´ki
temu w zasadzie niewidoczna dla legal-
nego odbiorcy, a zarazem nie dajàca si´
usunàç przez skorych do naruszenia
praw autorskich.

Wydawcy wcià˝ jednak b´dà mu-

sieli czujnie strzec si´ przed rozpo-
wszechnianiem ich w∏asnoÊci bez li-
cencji. U˝ytkownik komputera za-
wsze mo˝e wydrukowaç stron´ cyfro-
wo zapisanego dzie∏a, a nast´pnie po-
wieliç jà na kopiarce. Amator pirackie-
go kopiowania filmów zasiàdzie przed
ekranem z kamerà wideo. Systemy po-
wiernicze chronià jednak przed maso-
wym kopiowaniem i rozpowszech-

nianiem kompletnych, nienaruszonych
cyfrowych orygina∏ów. Na przyk∏ad
dzi´ki w∏aÊciwemu oznakowaniu po-
winno si´ wytropiç pirackie kopie.

W dziedzinie publikacji cyfrowych

systemy powiernicze pozwolà na obrót
dzie∏ami nie odbiegajàcy od obrotu
kopiami drukowanymi. PrzypuÊçmy,
˝e Krysia chce kupiç cyfrowà ksià˝k´
w Sieci [ilustracja u góry tej i sàsiedniej
strony
]. Kopiowanie ksià˝ki rozpo-
czyna transakcj´ mi´dzy systemem
sprzedawcy a komputerem Krysi. Pod
koniec transakcji Krysia za pomocà
karty kredytowej lub cyfrowej gotówki
p∏aci za kopi´ ksià˝ki, która mo˝e
byç czytana na ekranie jej komputera
lub innego cyfrowego czytnika. Trans-
akcja jest poprzedzona wymianà infor-
macji, dzi´ki której sprzedawca si´

upewnia, ˝e komputer Krysi jest syste-
mem powierniczym.

Korzystanie z praw u˝ytkowania

Podobnie jak ksià˝k´ drukowanà

Krysia mo˝e tak˝e cyfrowe dzie∏o od-
stàpiç. Na proÊb´ swego kolegi Andrze-
ja nieodp∏atnie przeka˝e mu prawa
u˝ytkowania. Po zakoƒczeniu transak-
cji ksià˝ka jest w czytniku Andrzeja, ale
nie ma jej w czytniku Krysi. Andrzej
mo˝e jà czytaç, ale Krysia ju˝ nie. Trans-
fer nie zmienia liczby kopii. Kompute-
ry obojga, czytajàc i interpretujàc pra-
wa do∏àczone do pliku zawierajàcego
ksià˝k´, same dokonujà transferu; ani
Krysia, ani Andrzej nie majà wp∏ywu
na jego przebieg. Krysia mo˝e tak˝e
po˝yczyç ksià˝k´ koledze. Gdy Rysiek

prosi jà o po˝yczenie ksià˝ki na
tydzieƒ, Krysia przesy∏a jà do jego
komputera. Po˝yczona ksià˝ka
jest dla Krysi niedost´pna. Po
tygodniu komputer RyÊka usu-
wa kopi´ ksià˝ki, a Krysia znów
ma jà w swoim komputerze.
Bez udzia∏u którejkolwiek z osób
ksià˝ka zostaje „zwrócona”. Ta-
kie prawo wypo˝yczania jest
podstawà tworzenia cyfrowych
bibliotek.

Prawa u˝ytkowania mogà zo-

staç dopasowane do rodzaju wy-
korzystania dzie∏a: jego czytania,
drukowania lub prac zale˝nych.
W gestii wydawcy pozostanie,
czy poszczególne prawa obcià˝y
op∏atà. W wypadku niektórych
prac kopiowanie mo˝e byç bez-
p∏atne, ale ju˝ ich przeglàdanie
b´dzie wymagaç op∏aty. Op∏aty
mogà byç naliczane za ka˝de u˝y-
cie lub za godzin´ u˝ytkowania
i pobierane bàdê w chwili otrzy-
mania dzie∏a, bàdê przy ka˝dym

54 Â

WIAT

N

AUKI

Maj 1997

RAPORT SPECJALNY

PRZEKAZ DZIE¸A CYFROWEGO mi´dzy systemami powierniczymi przypomina transfer pieni´dzy z rachunku oszcz´dnoÊciowego
na rachunek czekowy. W prawach do cyfrowej w∏asnoÊci odró˝nia si´ prawo kopiowania dzie∏a cyfrowego (zwi´kszajàcego liczb´ je-
go kopii) od prawa przekazu dzie∏a (zachowujàcego liczb´ kopii). Kopiowanie zazwyczaj wymaga op∏aty, przekaz natomiast – nie.

(Work: (Rights–Language–Version: 1.06)

(Description: “Title: ‘Zeke Zack – The Moby Dog Story’

Copyright 1994 Zeke Jones”)

(Work–ID: “Vanity–Press–Registry–lkjdf98734”)

(Owner: (Certificate:

(Authority: ”United Publishers”)

(ID: ”Jones Publishing”)))

(Rights–Group: “Regular”
(Bundle:

(Fee:

(To: “123456789”) (House: “Visa”))

(Access: (Security–Level: 2)) )

(Copy: (Fee: (Per–Use: 5)))
(Transfer: )
(Play: )
(Print:

(Fee: Per–Use: 10))

(Printer:

(Certificate:

(Authority: “DPT”

(Type: “TrustedPrinter–6”)))

(Watermark:

(Watermark–Str: “Title: ‘Zeke Zack – The Moby Dog’

Copyright 1994 by Zeke Jones.

All Rights Reserved.”)

(Watermark–Tokens: user–id institution–location

render–name render–location

render–time) )))

Informacje

pozwalajàce Êledziç

losy cyfrowej pracy

Prawa do kopiowania,

przekazywania,

odgrywania, drukowania,

okreÊlajàce stopieƒ

zabezpieczenia dokumentu,

w

yso

ko

Êç

o

p∏

a

ty i s

pos

ób

pr

ze

kaz

a

ni

a pi

eni´d

zy

Identyfikacja

dzie∏a: Zeke Zack

„The Moby Dog Story”

Wydawnictwo Jones

PRAWA U˚YTKOWANIA (zasady i warunki) ksià˝ki cyfrowej Zeke Zacka The Moby Dog
Story
zapisane w j´zyku zrozumia∏ym dla komputera.

TRANSFER

Krysia kupuje cyfrowà

ksià˝k´ w cyfrowej

ksi´garni WWW.

Andrzej prosi o ksià˝k´

i Krysia przesy∏a jà do jego komputera.

Po przekazaniu ksià˝ka

jest automatycznie usuwana

z maszyny Krysi.

BRYAN CHRISTIE

JENNIFER C. CHRISTIANSEN

background image

korzystaniu z praw. Mo˝liwe b´dzie
udzielanie rabatów, organizowanie wy-
przeda˝y lub czasowe bezp∏atne udo-
st´pnianie dzie∏. Rozpowszechnianie
mo˝e byç ograniczone do grona cz∏on-
ków klubu ksià˝ki, osób w pewnym
wieku lub te˝ obywateli danego kraju.

Systemy powiernicze mogà tak˝e

respektowaç przywilej „godziwego
u˝ytku” (fair use), z którego dziÊ korzy-
stajà biblioteki i niektóre instytucje. Po-
lega on na pozwoleniu wykonania nie-
odp∏atnie pewnej rozsàdnej liczby kopii
lub wykorzystania fragmentów dzie∏.
Osoby o szczególnych potrzebach – bi-
bliotekarze, badacze i nauczyciele – mo-
g∏yby uzyskaç od organizacji reprezen-
tujàcych wydawców specjalne licencje,
umo˝liwiajàce im wykonanie okreÊlo-
nej liczby kopii (za darmo lub z ra-
batem) pod warunkiem, ˝e zobowià-
za∏yby si´ przestrzegaç praw autor-
skich. Aby zrównowa˝yç ryzyko niele-
galnego kopiowania, utworzono by fun-
dusz ubezpieczeniowy rekompensujà-
cy ewentualne straty.

Co to wszystko oznacza dla u˝yt-

kowników? Dlaczego mieliby oni rado-
Ênie witaç rozwiàzania pozbawiajàce
ich absolutnej kontroli nad w∏asnym
sprz´tem i posiadanymi danymi? Dla-
czego mieliby p∏aciç za coÊ, co dziÊ do-
stajà darmo? Poniewa˝ bez poszanowa-
nia i egzekwowania praw wydawców

do ich w∏asnoÊci intelektualnej wiele
wartoÊciowych pozycji nigdy nie uka-
˝e si´ w postaci cyfrowej ani bezp∏atnie,
ani za ˝adnà cen´.

Systemy powiernicze wype∏niajà lu-

k´, jakà jest brak kontroli w cyfrowym
Êwiecie Internetu, gdzie wszystko dla
wszystkich jest darmo. Stwarzajà mo˝-
liwoÊç pod∏àczenia si´ do Sieci nie tyl-
ko ca∏ych bibliotek, lecz równie˝ ksi´-
garƒ, kiosków, kin, sklepów muzycz-
nych i podobnych instytucji obracajà-
cych ca∏kowicie cyfrowà informacjà,
która w ten sposób stanie si´ dost´pna.
Dzi´ki nim b´dzie mo˝na zamawiaç
przez 24 godziny na dob´ znakomite
powieÊci, filmy i utwory muzyczne
z natychmiastowà dostawà do dowol-
nego miejsca na Êwiecie. W niektórych
wypadkach te techniczne Êrodki ochro-
ny autorów i wydawców zapewne wy-
eliminujà nawet potrzeb´ wprowadza-
nia surowych przepisów, które mog∏y-
by niechcàcy zdusiç rynek cyfrowych
publikacji.

Pe∏ne urzeczywistnienie tej wizji

wymaga nowych rozwiàzaƒ zarówno
technicznych, jak i rynkowych. U˝yt-
kownicy b´dà potrzebowaç ∏atwego
dost´pu do ∏àcz o wi´kszej przepu-
stowoÊci. Wydawcy muszà zapewniç
ochron´ prywatnoÊci klientom syste-
mów powierniczych, chocia˝ te same
Êrodki techniczne, które strzegà praw

wydawców do ich w∏asnoÊci, chroniç
mogà te˝ dane u˝ytkowników.

Idea systemów powierniczych opiera

si´ równie˝ na za∏o˝eniu, ˝e koszty roz-
powszechniania prac cyfrowych pokry-
wane sà z wp∏ywów z bezpoÊredniej
sprzeda˝y, a nie z reklam. Og∏oszenia
zapewne zdominujà wy∏àcznie rynek
dzie∏ szczególnie atrakcyjnych dla ma-
sowego odbiorcy. Strzegàc praw autor-
skich, systemy powiernicze umo˝liwià
rozkwit wydawnictw specjalistycznych:
porównajmy na przyk∏ad niezwykle
zró˝nicowanà ofert´ ksià˝ek w przeci´t-
nej bibliotece ze stosunkowym ubó-
stwem programów telewizyjnych.

Dynamika konkurencyjnego rynku

jest dziÊ najpowa˝niejszà przeszkodà
w upowszechnieniu ochrony praw do
dzie∏ cyfrowych. W kilku firmach prace
nad systemami powierniczymi i ich
oprogramowaniem osiàgn´∏y poziom
wst´pnych testów. Z niewielkimi wy-
jàtkami oprogramowanie to jest spe-
cyficzne dla danej firmy i niezgodne z
innymi rozwiàzaniami. Choç wi´c tech-
nika ta mog∏aby stworzyç infrastruktu-
r´ cyfrowego handlu, du˝e korzyÊci
przyniesie tylko wtedy, gdy wszyscy
zainteresowani, od nabywców i sprze-
dawców po bibliotekarzy i prawodaw-
ców, b´dà zgodnie wspó∏dzia∏aç.

T∏umaczy∏

W∏adys∏aw Majewski

Â

WIAT

N

AUKI

Maj 1997 55

RAPORT SPECJALNY

Wypo˝yczanie dzie∏a cyfrowego jest jeszcze innà transakcjà, odr´bnà zarówno od kopiowania, jak i od przekazu. Przypomina ona
wypo˝yczenie tradycyjnej ksià˝ki z biblioteki w tym sensie, ˝e prawo do u˝ytkowania scedowane zostaje czasowo na innà osob´,
natomiast w∏aÊciciel nie mo˝e z niego wtedy korzystaç.

Informacje o autorze

MARK STEFIK jest samodzielnym pracownikiem naukowym w la-

boratorium naukowo-technicznym Xerox Palo Alto Research Center.

Ukoƒczy∏ studia matematyczne w Stanford University i tam równie˝

uzyska∏ doktorat z informatyki. Prac´ w Xerox PARC rozpoczà∏ w 1980

roku. Prowadzi∏ tam badania nad systemami eksperckimi, systemami

pracy grupowej i technikà cyfrowego handlu. Od kilku lat Stefik

wyg∏asza w Stanford wyk∏ady dla doktorantów z zakresu systemów

eksperckich. Jest autorem podr´cznika Introduction to Knowledge Systems

(Morgan Kaufmann, 1995).

Literatura uzupe∏niajàca

LEGALLY SPEAKING: REGULATION OF TECHNOLOGIES TO PROTECT COPYRIGHT-

ED WORKS

. Pamela Samuelson, Communications of the ACM, vol. 39,

nr 7, ss. 17-22, VII/1996.

FORUM ON TECHNOLOGY-BASED INTELLECTUAL PROPERTY MANAGEMENT:

ELECTRONIC COMMERCE FOR CONTENT

. Red. Brian Kahin i Kate Arms.

Wyd. specjalne Interactive Multimedia News, vol. 2, VIII/1996.

LETTING LOOSE THE LIGHT: IGNITING COMMERCE IN ELECTRONIC PUBLICA-

TION.

Mark Stefik, w: Internet Dreams: Myths, and Metaphors; MIT

Press, 1996.

PO˚YCZKA

Krysia kupuje cyfrowà

ksià˝k´ w cyfrowej

ksi´garni WWW,

a nast´pnie po˝ycza jà RyÊkowi.

Ksià˝ka znika z jej komputera.

Rysiek zapomina o zwrocie

ksià˝ki, ale ona i tak automatycznie

zostaje usuni´ta z jego komputera

i ponownie pojawia si´ u Krysi.


Wyszukiwarka

Podobne podstrony:
pomiar chropowatości powierzchni, Techniki i systemy pomiarowe
S GNAT Powierzchniowy a katastralny system opodatkowania
System finansowy w Polsce 2
Systemy operacyjne
Systemy Baz Danych (cz 1 2)
Współczesne systemy polityczne X
System Warset na GPW w Warszawie
003 zmienne systemowe
elektryczna implementacja systemu binarnego
09 Architektura systemow rozproszonychid 8084 ppt
SYSTEMY EMERYTALNE
3 SYSTEMY LOGISTYCZNE
modelowanie systemow
16 Metody fotodetekcji Detektory światła systematyka
ZINTEGROWANY SYSTEM RATOWNICTWA MEDYCZNEGO(1)
01 Pomoc i wsparcie rodziny patologicznej polski system pomocy ofiarom przemocy w rodzinieid 2637 p

więcej podobnych podstron