Otwarte oprogramowanie w biznesie


Otwarte Oprogramowanie
w Biznesie
Paweł Suwiński
Wersja 1.0.3, 28 czerwiec 2004
Copyright ©2004 PaweÅ‚ SuwiÅ„ski
Udziela siÄ™ zezwolenia do kopiowania, rozpowszechniania i/lub modyfikacjÄ™ tego doku-
mentu zgodnie z zasadami Licencji GNU Wolnej Dokumentacji w wersji 1.1 lub dowolnej
pózniejszej opublikowanej przez Free Software Foundation; nie zawiera Sekcji Niezmien-
nych, bez Tekstu na Przedniej Okładce, bez Tekstu na Tylnej Okładce. Kopia licencji
załączona jest w sekcji zatytułowanej GNU Free Documentation License.
Autor
Autor jest administratorem i orędownikiem systemu GNU/Linux. Przedmiotem jego za-
interesowań jest problem efektywności technologicznej i ekonomicznej w dziedzinie IT.
Skład
Praca powstała przy wykorzystaniu otwartego oprogramowania:
A
Debian GNU/Linux, LTEX, Vim.
Znaki towarowe
Wszystkie znaki firmowe bądz towarowe występujące w tekście należą do ich właścicieli
i użyte zostały tylko z myślą o tej publikacji, bez zamiaru naruszania tych znaków.
Praca magisterska na kierunku Zarządzanie Organizacją wydziału Zarządzania i Ekonomii
Politechniki Gdańskiej pod kierunkiem dr inż. Andrzeja Szuwarzyńskiego.
Aktualna wersja pracy: http://www.psuw.webpark.pl/OO w Biznesie.html
Kontakt: Paweł Suwiński, psuw@wp.pl
Streszczenie
Przedmiotem pracy są koncepcje nowych narzędzi biznesowych po-
zwalających pracować z Otwartym Oprogramowaniem. Jednocześnie
ukazane sÄ… nowe trendy pojawiajÄ…ce siÄ™ na rynku technologi informa-
cyjnej zmierzajÄ…ce do demonopolizacji sektora.
Na początku opisany jest proces informatyzacji w przedsiębior-
stwie. Podstawowe założenie efektywności technologicznej i ekono-
micznej prowadzi do Otwartego Oprogramowania. Dalej wyjaśniono
czym jest Otwarte Oprogramowanie i jak powstaje w procesie zwa-
nym modelem bazarowym, będącym nową metodą inżynierii oprogra-
mowania pozwalającą uzyskać najlepszą efektywność. Następnie prze-
prowadzona jest analiza SWOT Otwartego Oprogramowania, z której
wynikła strategia polegająca na niwelowaniu zagrożeń poprzez edu-
kacjÄ™ i informacjÄ™ oraz na pozwoleniu silnym stronom na pozytywne
oddziaływanie. Dalej przeprowadzona została analiza biznesowa od-
powiadająca na pytanie jak zarabiać na Otwartym Oprogramowaniu.
Opisane zostały modele i strategie biznesowe pozwalające czerpać zy-
ski z wartości użytecznej oprogramowania. Analiza kończy się konklu-
zją, że Otwarte Oprogramowanie stało się zjawiskiem samospełniają-
cej się przepowiedni zmieniającym oblicze całego przemysłu informa-
tycznego. Ostatni rozdział to studium przypadku wybranych przedsię-
biorstw na polskim rynku widzianych z perspektywy otwartych metod
biznesowych.
Spis treści
Wstęp 6
1 Informatyzacja 8
1.1 Cel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.2 Etapy informatyzacji . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.1 Założenia . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.2.2 Inicjowanie projektu . . . . . . . . . . . . . . . . . . . 11
1.2.3 Struktura systemu . . . . . . . . . . . . . . . . . . . . 12
1.2.4 Studia wykonywalności . . . . . . . . . . . . . . . . . . 13
1.2.5 Otoczenie projektu . . . . . . . . . . . . . . . . . . . . 13
1.2.6 Zespół projektowy . . . . . . . . . . . . . . . . . . . . 14
1.2.7 Kontrakt . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.8 Wdrażanie . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.2.9 Walidacja . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.2.10 Ocena efektywności . . . . . . . . . . . . . . . . . . . . 16
1.3 Podsumowanie . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2 Otwarte Oprogramowanie 18
2.1 Geneza . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.2 Czym jest . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.3 Jak powstaje . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3.1 Inicjacja projektu . . . . . . . . . . . . . . . . . . . . . 23
2.3.2 Otwieranie projektu . . . . . . . . . . . . . . . . . . . 24
2.3.3 Finalizacja projektu . . . . . . . . . . . . . . . . . . . 25
2.3.4 Utrzymanie projektu . . . . . . . . . . . . . . . . . . . 26
2.4 Potencjał . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.5 Analiza SWOT . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.1 Atuty . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.5.2 Słabości . . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.5.3 Szanse . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5.4 Zagrożenia . . . . . . . . . . . . . . . . . . . . . . . . . 36
SPIS TREÅšCI 4
2.5.5 Wnioski . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.6 Analiza biznesowa . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.6.1 Przełom . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.6.2 Modele . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
2.6.3 Strategie . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.7 Konkluzja . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3 Studium przypadku 52
3.1 Informatyzacja ZUS-u . . . . . . . . . . . . . . . . . . . . . . 53
3.2 SÅ‚ownik Collinsa . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.3 Aurox Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3.4 Cyber Service . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.5 LeftHand Small Business . . . . . . . . . . . . . . . . . . . . . 61
A GNU Free Documentation License 63
Spis literatury 71
Spis tabel
2.1 Analiza SWOT dla Otwartego Oprogramowania. Czynniki we-
wnętrzne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.2 Analiza SWOT dla Otwartego Oprogramowania. Czynniki ze-
wnętrzne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Wstęp
Nowe metody będą niezwykle efektywne i innowacyjne.
Wstęp 7
Technologia informacyjna1 stała się wszechobecna niemal w każdej dziedzinie
życia. Jest niezbędna do sprawnego funkcjonowania współczesnej gospodarki.
Stała się narzędziem rozwiniętego społeczeństwa informacyjnego, pozwalają-
cym pokonać czas i przestrzeń, prowadząc do zwiększenia możliwości produk-
cyjnych i lepszego zaspokojenia potrzeb człowieka. Jako efekt synergii stała
się także narzędziem sama dla siebie.
Jednak tak jak każdy element globalnej gospodarki, tak samo technologia
informacyjna podlega prawom ekonomii. Nie może istnieć poza tym mecha-
nizmem. Rynki światowe nieustannie się rozwijają i ewoluują. Zmieniające
siÄ™ otoczenie biznesowe wymaga nowych metod i nowych strategii.
W jakim kierunku porusza siÄ™ rynek technologii informacyjnej?
Bez znalezienia odpowiedzi na to pytanie i zrozumienia czynników powo-
dujących ten ruch nie ma możliwości skutecznego konkurowania i osiągania
sukcesów na tym polu. Rynek oprogramowania i techniki komputerowej, ze
względu na rozkład sił na nim panujący, był do tej pory niezwykle wrogim
środowiskiem dla nowych firm. Dlatego też, nowe metody, które wykształ-
cą się w takim otoczeniu i pozwolą w nim swobodnie funkcjonować, będą
niezwykle efektywne i innowacyjne.
Czy już się takie pojawiły?
Wszystko wskazuje na to, że tak. Wydają się nimi być Otwarte Oprogramo-
wanie i oparte na nim otwarte modele i strategie biznesowe.
Jak funkcjonujÄ… te mechanizmy?
Czy rzeczywiście stanowią następny krok na drodze ewolucji rynku technologii
informacyjnych?
Celem niniejszej pracy jest dostarczenie odpowiedzi na wyżej postawione
pytania i ukazanie nowych horyzontów w biznesie na polu technologii infor-
macyjnych.
1
Definicję terminu można znalezć w słowniku The Free On-line Dictionary of Compu-
ting pod hasłem Information Technology na stronie http://www.dict.org.
Rozdział 1
Informatyzacja
Informatyzacja ma przysporzyć firmie potencjału.
1.1 Informatyzacja - Cel 9
1.1 Cel
Mówiąc o informatyzacji należy najpierw odpowiedzieć na pytanie jaki
jest jej cel [25]. Czy jest sens wydawać często duże fundusze na sprzęt kom-
puterowy, oprogramowanie, projekt, szkolenia dla pracowników, a pózniej
równie dużych sum na utrzymanie i konserwację całości.
Każda organizacja gospodarcza, czy to firma komercyjna, czy jednostka
sektora publicznego, czy nawet osoba prywatna, działa w środowisku, w któ-
rym obowiązują prawa ekonomiczne. Prawa, na których wszyscy się zgodzi-
liśmy funkcjonować we współczesnym świecie. W związku z tym wszystkie
działania, jakie podejmuje organizacja gospodarcza, muszą się mieścić w ich
ramach. Muszą być uzasadnione z ekonomicznego punktu widzenia.
Informatyzacja musi mieć przełożenie na wyniki finansowe firmy. Powin-
na rozwiązywać jasno sprecyzowane problemy. Nie wystarczy kupić sprzęt
komputerowy i oprogramowanie, aby poprawić sytuację firmy. Najpierw po-
trzebna jest szczegółowa analiza i dobry projekt. W innym przypadku może
się okazać, że wdrożone rozwiązanie zamiast usprawnień będzie generować
dodatkowe zadania lub ostateczne koszty utrzymania zniwelujÄ… wszelkie pro-
fity z tytułu dokonanych zmian. Może też dojść do sytuacji, w której zostanie
naruszone bezpieczeństwo i autonomia firmy lub będzie dochodzić do utraty
ważnych danych. Właściwe zdefiniowanie problemu i wybranie odpowiednie-
go rozwiązania są niezwykle ważne w procesie informatyzacji.
Poprzez informatyzację najczęściej rozumiane jest wdrożenie w firmie zin-
tegrowanego systemu informatycznego. System informatyczny składa się ze
sprzętu komputerowego i innych urządzeń elektronicznych oraz z zestawu
oprogramowania. Może to być zarówno duża sieć komputerowa ze specja-
listycznym, dedykowanym oprogramowaniem pisanym na zamówienie, jak
i pojedynczy komputer wyposażony w standardowy pakiet biurowy. Integra-
cja polega na połączeniu wszystkich elementów systemu1 i realizacji przy
jego pomocy procesów zachodzących w organizacji tak, by wszystko stanowi-
ło jedną spójną całość. W taki sposób, aby ilość operacji dokonywanych poza
systemem była jak najmniejsza i ograniczała się tylko do tych niezbędnych.
Jednak integracja nie zawsze musi zachodzić. Może nie być uzasadniona na
tym etapie rozwoju firmy lub nie dawać wymiernych korzyści. Może być też
przypadek specyficznej lub małej firmy, w której w ogóle nie będzie miała
miejsca lub będzie niemożliwa. Jednak wszystko to powinno wynikać z prze-
prowadzonej analizy, a nie być dziełem przypadkowych decyzji nie mających
solidnych podstaw.
1
Pod pojęciem systemu rozumiany jest tu system informatyczny.
1.1 Informatyzacja - Cel 10
Zadania systemu informatycznego:
" przejęcie rutynowych czynności,
" wyeliminowanie lub ograniczenie niepotrzebnych działań nie dodają-
cych wartości do produktu,
" usprawnienie obiegu dokumentów i informacji, eliminacja zbędnych
ogniw pośrednich,
" usprawnienie komunikacji wewnÄ…trz i na zewnÄ…trz firmy,
" wspomaganie wnioskowania i procesu decyzyjnego.
System informatyczny przejmuje od pracowników rutynowe czynności
i dając przy tym wsparcie decyzyjne pozostawia więcej pola dla działań wy-
magających kreatywności i przyczynia się do wzrostu efektywności pracy. Po-
zwala firmie lepiej wykorzystać zdolności swoich pracowników. W połączeniu
ze sprawniejszą komunikacją, szybszym przepływem informacji i eliminacją
bezproduktywnych działań, prowadzi do wzrostu potencjału firmy [27]. I taki
jest właśnie cel informatyzacji. Przysporzenie przedsiębiorstwu potencjału,
który pozwala mu lepiej konkurować na rynku i dalej się rozwijać. Przekłada
się to bezpośrednio na poprawę wyników ekonomicznych.
1.2 Informatyzacja - Etapy informatyzacji 11
1.2 Etapy informatyzacji
Wdrażany system informatyczny odzwierciedla procesy biznesowe firmy.
Dlatego też, przeprowadzając informatyzację konieczne jest na początku roz-
poznanie i zdefiniowanie tych procesów. Należy z bliska przyjrzeć się jak
działa firma i odnalezć wszystkie nieefektywne mechanizmy, które wyma-
gajÄ… usprawnienia. Jest to zadanie dla osoby znajÄ…cej zasady funkcjonowa-
nia przedsiębiorstw, potrafiącej spojrzeć na firmę z szerokiej perspektywy
i właściwie zdefiniować istniejące problemy. Prowadzenie konsultacji ze spe-
cjalistami z dziedziny informatyki jest tu nieodzownie, jednak decyzje nie
powinny być podejmowane tylko i wyłącznie na podstawie ich wiedzy [25].
Wymagane jest tu połączenie spojrzenia menadżera i informatyka. Tylko
wtedy można otrzymać efektywne rozwiązanie. System informatyczny musi
być dopasowany do firmy, a nie odwrotnie.
1.2.1 Założenia
Tu następuje szczegółowa charakterystyka przedsiębiorstwa, rozpoznanie
procesów biznesowych, zdefiniowanie problemów i propozycje dotyczące za-
kresów i miejsc zastosowania systemu informatycznego. Kluczowym czynni-
kiem decydującym o tym jak długo będzie trwała analiza i wdrażanie sys-
temu jest dojrzałość procesów biznesowych w firmie [29]. Dojrzały proces
biznesowy spełnia co najmniej dwa warunki: jest dobrze zdefiniowany oraz
w wyniku wielokrotnego wykonywania został udoskonalony tak, by był jak
najbardziej efektywny. Często zdarzają się firmy, w których procesy bizneso-
wych nie uzyskały jeszcze dojrzałości.2 Projektowanie i wdrażanie systemu
informatycznego w takich przedsiębiorstwach jest trudne i może trwać długo.
Według generalnej zasady, że to system informatyczny musi się dostosować
do firmy, a nie odwrotnie, w takich przypadkach założenia, projekt, a na-
wet już wdrożone rozwiązania często ulegają zmianom dopóki nie nastąpi
stabilizacja tych procesów.
1.2.2 Inicjowanie projektu
Na tym etapie następuje przygotowanie planu określającego to jak będzie
przebiegała realizacja poszczególnych zadań.
Definiowany jest także zakres projektu dotyczący tego jakie funkcje bę-
dzie realizować system informatyczny. Jest to ściśle związane z przyjętymi
wcześniej założeniami. Na tej podstawie następuje pozyskiwanie wymagań
2
Przykładem mogą być młode firmy, które powstały niedawno i nie mają jeszcze usta-
lonych mechanizmów działania.
1.2 Informatyzacja - Etapy informatyzacji 12
i określana jest specyfikacja systemu informatycznego. Jest to jeden z waż-
niejszych i trudniejszych etapów. Pozyskanie wymagań i stopień zrozumienia
systemu zależy od stopnia zrozumienia procesów biznesowych w firmie i za-
leżności występujących pomiędzy jej poszczególnymi elementami.
Tu następuje także wstępne zatwierdzenie budżetu i określenie zasobów,
które muszą być dostarczane przez klienta w trakcie realizacji projektu.
1.2.3 Struktura systemu
Na podstawie specyfikacji określane są poszczególne elementy i rozwiąza-
nia z jakich będzie składał się system informatyczny. Wybierany jest sprzęt
komputerowy, system operacyjny, oprogramowanie i narzędzia projektowe.
Następuje określenie interfejsu i sposobu komunikacji systemu z użytkowni-
kiem.
Zanim rozpoczęta zostanie budowa systemu informatycznego od podstaw,
należy najpierw zbadać czy na rynku nie istnieją już gotowe rozwiązania.
Takie, które odpowiadają stawianym wymaganiom lub będą odpowiadać po
drobnych modyfikacjach oraz czy dokonanie tych modyfikacji jest możliwe3.
Procesy biznesowe większych, dojrzałych przedsiębiorstw, o zbliżonych
strukturach organizacyjnych i działających w tych samych sektorach rynku,
są w dużym stopniu ujednolicone. W związku z tym można tu zastosować
już istniejące rozwiązania, które będą odpowiadać stawianym wymaganiom.
W innej sytuacji są małe firmy, które nie mają tak ujednoliconych mecha-
nizmów funkcjonowania. Nie potrzebują i nie stać je na tak rozbudowane
i drogie rozwiązania. Tu zazwyczaj od podstaw tworzy się małe aplikacje
dopasowane do przedsiębiorstwa albo wykorzystuje i modyfikuje te już ist-
niejące, zbliżone swoją funkcjonalnością do stawianych wymagań.
Wybór odpowiedniego sprzętu, oprogramowania i rozwiązań jest tu nie-
zwykle ważny. Będzie to miało w przyszłości wpływ na wiele kluczowych dla
firmy zagadnień. Takich jak koszty utrzymania i konserwacji systemu, sto-
pień kontroli nad systemem, a także nawet na bezpieczeństwo i autonomię
firmy.
Ważny jest też komfort użytkowania. Aatwy i naturalny w obsłudze inter-
fejs użytkownika skraca czas i koszty szkolenia pracowników. Wykorzystując
ich wcześniej nabyte doświadczenie i nawyki można szybko uzyskać maksy-
malną wydajność pracy.
Rynek często wymusza dokonywanie zmian w oprogramowaniu. Powodem
mogą być zmiany w przepisach prawnych, rozwój firmy lub inne czynniki.
3
Oprogramowanie na zamkniętych licencjach nie może być modyfikowane bez udziału
jego twórcy.
1.2 Informatyzacja - Etapy informatyzacji 13
Dlatego ważne jest dla firmy by nie była zależna tylko od jednego dostawcy
oferującego usługi związane z zastosowanym rozwiązaniem. Aby możliwy był
wybór najbardziej konkurencyjnej oferty dotyczącej konserwacji i dalszej mo-
dernizacji systemu. Pierwotny dostawca może wypaść z rynku lub korzystając
z posiadanej wyłączności może nieadekwatnie podnosić ceny swoich usług lub
obniżać ich jakość. Należy się przed tym bezwzględnie zabezpieczyć.
Ważna jest też zgodność z powszechnymi, ogólno dostępnymi standar-
dami oraz skalowalność4 systemu. Firma rozwija się, zaś jej otoczenie ule-
ga dynamicznym zmianom. Posiadanie dojrzałych procesów biznesowych nie
oznacza ich stałości. Zastosowanie systemu informatycznego powoduje dal-
szą zmianę już wcześniej ustalonych mechanizmów działania oraz pojawienie
się nowych. Uwzględnienie tych zmian w systemie nie powinno nastręczać
dużych trudności.
1.2.4 Studia wykonywalności
Tu określana jest techniczna wykonywalność projektu. Jakie środki i za-
soby są niezbędne do jego realizacji. Jakie istnieją opcje wykonania systemu.
Szacowany jest koszt wytworzenia i okres zwrotu kosztów z inwestycji. Okre-
ślany jest najkrótszy czas potrzebny na realizację projektu.
Na tym etapie rozważane jest także zapotrzebowanie rynku na planowany
system. Czy będzie to jednorazowa implementacja, czy też wręcz przeciwnie,
będzie wykorzystywana w wielu przedsiębiorstwach. W przypadku szerszego
zapotrzebowania możliwa jest współpraca zainteresowanych firm przy two-
rzeniu rozwiązania i wspólne uczestniczenie w kosztach. Daje to nie tylko
bieżące korzyści, ale także pozwala w przyszłości znacznie obniżyć nakłady
na modernizacjÄ™ i utrzymanie systemu.
1.2.5 Otoczenie projektu
Na tym etapie następuje scharakteryzowanie i ścisłe zdefiniowanie otocze-
nia w jakim będzie tworzony system informatyczny. Ważne jest by poszcze-
gólne elementy tego otoczenia mogły bezproblemowo współpracować i koeg-
zystować ze sobą.
4
Aatwość rozbudowy i modyfikacji.
1.2 Informatyzacja - Etapy informatyzacji 14
Otoczenie projektu:
1. Narzędzia informatyczne
Narzędzia do tworzenia aplikacji. Dobór powinien być uzależniony od
charakteru projektu oraz od specjalistów, którzy są do dyspozycji.
2. Åšrodowisko techniczne
Na ile sprzęt już funkcjonujący w danej organizacji może być dalej
wykorzystany.
3. Środowisko wytwórcze
Jeżeli system jest tworzony wewnątrz firmy należy określić wpływ śro-
dowiska wytwórczego na funkcjonowanie przedsiębiorstwa i tak zorga-
nizować prace by oba środowiska nie zakłócały się wzajemnie.
Jeżeli system jest tworzony na zewnątrz firmy to nie ma problemu, gdyż
nie będzie to miało żadnego wpływu na jej działanie.
4. Åšrodowisko projektu
Jest to środowisko wytwórcze oraz pracownicy firmy dostarczający da-
nych niezbędnych w procesie tworzenia i wdrażania systemu.
5. Åšrodowisko biznesowe
Kierownictwo firmy. Dyrektorzy i menadżerowie. Inicjatorzy prac wdro-
żeniowych w przedsiębiorstwie. Główne organy decyzyjne.
6. Środowisko zewnętrzne
Otoczenie zewnętrzne firmy. Jej kontrahenci i klienci.
1.2.6 Zespół projektowy
Tu następuje ostateczne sformowanie zespołu projektowego, który będzie
dalej realizował proces informatyzacji.
Skład zespołu:
" Kierownik
Powinien posiadać umiejętność projektowania koncepcyjnego i tworze-
nia rozwiązań strategicznych elementów systemu. Powinien doskonale
znać ostateczny cel do którego dąży projekt. Jednak nie musi się znać
na szczegółach.
1.2 Informatyzacja - Etapy informatyzacji 15
" Organizator
Potrafi przekładać koncepcje kierownika na konkretne rozwiązania.
" Koordynator
Powinien posiadać dobre kontakty z członkami zespołu. Jego zadaniem
jest podział pracy i pilnowanie terminów.
" Członkowie zespołu
Osoby znające się na szczegółach i potrafiące współpracować w zespole.
Dobrane tak by praca mogła przebiegać bez żadnych konfliktów perso-
nalnych.
W przypadku małego projektu pierwsze trzy funkcje może pełnić jed-
na lub dwie osoby. Ważne jest jednak, aby one występowały i były dobrze
zarysowane.
1.2.7 Kontrakt
Na tym etapie zostaje zawarty kontrakt, który ma zwięzle, lecz jasno
i jednoznacznie określać zakres systemu. Powinien on być wynikiem przepro-
wadzonych wcześniej szczegółowych analiz. Pozwoli to uniknąć w przyszłości
ewentualnych problemów związanych z rozszerzeniem zakresu prac.
Istotną cechą kontraktu powinna być symetria zobowiązań. Wykonawca
powinien oddawać poszczególne części projektu w określonych umową termi-
nach, zaś klient powinien je na bieżąco weryfikować i odbierać. Ważne jest by
możliwe było jednoznaczne rostrzygnięcie, czy dostarczony produkt jest po-
prawny i czy powinien być zatwierdzony przez klienta. Kontrakt powinien też
określać sankcje jakie będzie powodować nie wywiązanie się z uzgodnionych
zadań. Wszelkie niedomówienia mogą prowadzić do poważnych problemów
i być wykorzystywane przez nierzetelnych kontrahentów.
1.2.8 Wdrażanie
Tu zostaje określony scenariusz postępowania przy wdrażaniu systemu
w firmie i następuje realizacja tego scenariusza.
Ważne jest by oddawać poszczególne etapy projektu na bieżąco. Należy
wdrażanie systemu i zapoznawanie z nim użytkownika rozpocząć możliwie jak
najwcześniej. Oceny i sugestie przyszłych użytkowników pozwalają na bieżąco
wprowadzać zmiany i ulepszenia. Wprowadzanie takich poprawek pózniej
może być trudniejsze i kosztowniejsze, zaś klienci mogą nie być zadowoleni
i ocena systemu będzie niższa.
1.2 Informatyzacja - Etapy informatyzacji 16
1.2.9 Walidacja
Na tym etapie następuje odpowiedz na pytanie na ile wymagania posta-
wione na początku przez klienta zostały spełnione. Jeżeli projekt był pro-
wadzony prawidłowo i proces wdrażania był dokonywany na bieżąco, to nie
powinno być tu żadnych rozbieżności. Jeśli natomiast takie się pojawiły, ko-
nieczne jest albo wprowadzenie zmian do umowy, albo usunięcie niedocią-
gnięć. Koszty tego ponosi strona, z winy której doszło do takiej sytuacji.
W przypadku pozytywnej walidacji, a jednoczesnego zgłoszenia przez
klienta zapotrzebowania na nową funkcjonalność, konieczna jest renegocja-
cja kontraktu lub rozpoczęcie nowego projektu. Prawidłowo skonstruowany
system powinien umożliwić bezproblemową rozbudowę, jednak koszty wpro-
wadzania dodatkowego elementu będą większe niż gdyby został on uwzględ-
niony od samego poczÄ…tku trwania projektu.
1.2.10 Ocena efektywności
Ostatnim etapem jest ocena efektywności wdrożonego systemu informa-
tycznego. Należy rozważać efektywność zarówno ekonomiczną jak i technolo-
giczną. Wynikiem oceny powinno być określenie wielkości potencjału jakiego
przysporzyła firmie informatyzacja. Powinny to być wymierne i zauważal-
ne korzyści polegające na usprawnieniu procesów zachodzących w przedsię-
biorstwie i zwiększeniu możliwości zarobkowych. Ważne jest też otrzymanie
odpowiedzi na pytanie, czy realizacja jest najlepszą z możliwych.
Ocena ma posłużyć do stworzenia strategii związanych z kierunkiem dal-
szego rozwoju systemu informatycznego oraz z doskonaleniem procesów biz-
nesowych w firmie, na które system ma wpływ. Podstawowym kryterium jest
tu rozwój firmy i jej pozycja na rynku.
1.3 Informatyzacja - Podsumowanie 17
1.3 Podsumowanie
Przedstawiony proces informatyzacji powinien być punktem widzenia za-
równo jego twórców jak i odbiorców. Zadowolenie klienta i przysporzenie po-
tencjału jego biznesowi jest niezbędnym czynnikiem decydującym o sukcesie
rynkowym firmy dostarczającej takich usług. Duży wpływ mają na to modele
i strategie biznesowe przyjęte przez firmę projektową. Wybranie niewłaści-
wych metod i brak znajomości mechanizmów działających na rynku oraz
kierunków w jakich on podąża, może doprowadzić firmę do upadku, zaś jej
klientów do dużych strat związanych z inwestycjami w system informatyczny,
który nie będzie dalej rozwijany i nagle utracił swoją przyszłość. W kolej-
nych rozdziałach ukazano wpływ zjawiska Otwartego Oprogramowania na
rozwój modeli i strategii biznesowych oraz na powstanie nowych narzędzi
pozwalających lepiej konkurować na rynku. Zjawisko to trwale zmieniło ob-
licze przemysłu informatycznego i każda firma, która chce odnieść sukces na
tym polu, powinna je rozumieć i uwzględniać.
Rozdział 2
Otwarte Oprogramowanie
Rynek Otwartego Oprogramowania to rynek usług i rynek strategii.
2.1 Otwarte Oprogramowanie - Geneza 19
2.1 Geneza
PoczÄ…tki idei Otwartego Oprogramowania oficjalnie datuje siÄ™ na rok
1984, kiedy to Richard Stallman, sfrustrowany niemożnością naprawy urzą-
dzenia komputerowego w swoim biurze, założył Fundację Wolnego Oprogra-
mowania [1]. Producent odmówił mu udostępnienia kodów zródłowych, które
pozwoliłyby rozwiązać problem.
Komercyjne firmy produkujÄ…ce oprogramowanie zazwyczaj sprzedajÄ… tyl-
ko wersje binarne swoich programów. Zatrzymują natomiast kod zródłowy,
który pozwala na zrozumienie zasad działania oprogramowania i wprowadze-
nie ewentualnych zmian, jeśli zaszła by taka potrzeba. Otwarty kod zródłowy
staje się także gwarancją dobrej jakości. Jeżeli programy są dostarczane tylko
w postaci zamkniętej1, nierzetelny producent może umieścić w nich elemen-
ty, które będą działać na szkodę użytkowników. Nie musi też utrzymywać
wysokiej jakości, gdyż nikt nie widzi jego pracy.
Jednak rozprowadzanie wersji binarnych wraz kodami zródłowymi mia-
2
ło miejsce już na długo przed powstaniem FSF . Instytucje dystrybuowały
w ten sposób oprogramowanie, aby zapewnić sobie wsparcie swoich klientów
oraz by wymienić się doświadczeniami z innymi programistami. Tak powsta-
wały pierwsze systemy operacyjne firm IBM i AT&T Bell Labs  DOS i Unix.
W latach osiemdziesiątych producenci widząc, że można czerpać zyski
z opłat licencyjnych, coraz częściej zaczęli zamykać swoje programy [7]. Po-
wstanie organizacji chroniącej otwarte oprogramowanie było niezbędne, by
zapobiec przywłaszczaniu pracy programistów chcących pracować zgodnie
z tą ideą. Stworzenie FSF nie przypadkowo zbiegło się też z innym przeło-
mowym wydarzeniem  ogłoszeniem przez AT&T zamiaru pobierania opłat
licencyjnych od systemu Unix, co wywołało duże niezadowolenie w kręgach
inżynierskich.
W ponad trzydziesto letniej tradycji rozwoju oprogramowania, utajnia-
nie kodów zródłowych jest względnie młodym zjawiskiem. Natomiast dzisiaj
idea Otwartego Oprogramowania staje siÄ™ przedmiotem coraz szerszego za-
interesowania i wspierana jest nawet na poziomie państw [21]. W związku
z tym można stwierdzić, iż pod wieloma względami świat oprogramowania
zatacza pełne koło.
1
Bez kodu zródłowego.
2
Skrót od pierwszych liter Free Software Foundation.
2.2 Otwarte Oprogramowanie - Czym jest 20
2.2 Czym jest
Zjawisko Otwartego Oprogramowania to fenomen, który jest na całym
świecie badany przez wielu specjalistów z różnych dziedzin. Zaskoczyło naj-
większych w środowisku biznesu i na stałe zmieniło przemysł związany z in-
formatyką [7]. Dla wielu jest nadal nie zrozumiałą zagadką. W świecie agre-
sywnego kapitalizmu nie powinno mieć swojego miejsca, a jednak zaistniało
i nabiera coraz większego impetu. Jest samo spełniającą się przepowiednią,
która powoduje, że sprzedaż alternatywnych rozwiązań staje się coraz trud-
niejsza.
Mianem Otwartego Oprogramowania określa się oprogramowanie dostęp-
ne wraz z kodami zródłowymi, które może być swobodnie studiowane, roz-
powszechniane i modyfikowane przez użytkownika [2]. Samo określenie jest
używane jako synonim dla Wolnego Oprogramowania3 oraz Oprogramowa-
4
nia Open Source . Zarówno w przypadku WO jak i OSS efekty końcowe są
identyczne, natomiast różnica leży w ideach jakimi kierują się programiści.
Wolne Oprogramowanie jest terminem używanym przez Richarda Stall-
mana i osoby zwiÄ…zane z fundacjÄ… FSF. SÅ‚owo wolne rozumiane jest tu nie
jako powolne lub wolne od opłat, ale w kategorii wolności słowa. Słynne jest
tu powiedzenie, że to nie kwestia ceny, ale wolności [1]. Puryści w rodzaju
Stallmana wierzą, że tworzenie oprogramowania tak, aby nowe technologie
były dostępne dla wszystkich, jest równie ważne jak wolność słowa. Jednak
motywy takiego poglądu nie leżą w sferze moralnej, jak by to się mogło wy-
dawać, ale w przekonaniu, że społeczeństwo, którego podstawą jest wolność
wypowiedzi i wolny rynek po prostu funkcjonuje lepiej niż alternatywne [7].
Trudno się tu nie zgodzić z tym twierdzeniem, jednak trudno też nie zauwa-
żyć, że mechanizmy na jakich funkcjonuje współczesny świat są tylko w nie-
wielkim stopniu nakierowane na dobro człowieka i społeczeństwa, w którym
on żyje. Dlatego też, szczególnie w środowiskach biznesowych, takie poglądy
mogą nie być zbyt popularne.
Ruch Open Source nie podziela w pełni nieco utopijnej wizji świata pre-
zentowanej przez Richarda Stallmana i uważa, że może ona tu tylko zaszko-
dzić. Motywami jakimi kierują się zwolennicy OSS jest przekonanie, że je-
dynie taki sposób tworzenia oprogramowania, poprzez udostępnianie kodów
zródłowych i nawiązanie współpracy ze środowiskiem zewnętrznym, pozwala
uzyskać jego najwyższą jakość i wiarygodność oraz daje możliwość dotrzy-
mania kroku producentom sprzętu [3].
Jednak dzisiaj w dobie nowej ekonomii i nowych sposobów zarządzania
3
Od angielskiego: Free Software. Dalej oznaczanego skrótem WO.
4
Rozpowszechnianego wraz z kodami zródłowymi. Dalej oznaczanego skrótem OSS.
2.2 Otwarte Oprogramowanie - Czym jest 21
obie ideologie mają szanse się spotkać. Menadżerowie coraz częściej dochodzą
do wniosku, że zwrot w kierunku człowieka, wykorzystywanie jego potencjału
i działanie dla jego dobra jest jedyną drogą do osiągnięcia prosperity. Moż-
na stwierdzić, że środowisko biznesu zaczyna nabierać wymiar humanizmu.
W takim świecie idee Otwartego Oprogramowania będą zyskiwać na wartości.
W ramach ochrony prawnej FSF zdecydowało się na przyjęcie systemu li-
cencyjnego. Mimo że właśnie tym narzędziem posługują się producenci opro-
gramowania zamkniętego, okazało się ono najlepszym rozwiązaniem. Naj-
ważniejszą licencją dla otwartego oprogramowania5 jest GNU6 General Pu-
blic License [4]. Ochrona, jaką zapewnia ta licencja, nie dotyczy dzieła ja-
ko takiego, ale wolności jego rozpowszechniania. Zabezpiecza wolę twórców
oprogramowania, którzy chcą aby mogło ono być swobodnie używane przez
innych, jednak nie zgadzajÄ… siÄ™ na wykorzystywanie swojej pracy w zamkniÄ™-
tych produktach. Programy wykorzystujące w całości lub w części kod na
licencji GNU GPL muszą być opublikowane na tej samej licencji, czyli nie
mogą zostać zamknięte [6].
FSF zachęca programistów do zrzekania się praw autorskich oprogramo-
wania na licencji GNU GPL na rzecz fundacji. Jest to podyktowane tym, że
FSF dysponuje odpowiednimi środkami prawnymi pozwalającymi na skutecz-
ne działanie w sytuacjach stwierdzenia naruszenia postanowień licencyjnych
[6]. Programiści nie powinni zajmować się aspektami prawnymi, a jedynie
pisaniem dobrego kodu. Zrzeczenie się praw autorskich w żaden sposób nie
zmienia informacji na temat tego, kto jest autorem dzieła i nie odbiera ko-
rzyści płynących z tego tytułu.7
Oprócz licencji GNU GPL istnieją także inne licencje, którymi posługu-
je siÄ™ Otwarte Oprogramowanie [5]. StanowiÄ… one modyfikacje podstawowej
licencji lub są po prostu zgodne z jej duchem. Część twórców otwartego opro-
gramowania nie zgadza siÄ™ ze wszystkimi konsekwencjami liberalnej licencji
GNU GPL i decyduje się na przyjęcie rozwiązań nieco różniących się w spor-
nych miejscach.
Ostatecznym kryterium otwartości oprogramowania jest więc licencja,
która powinna być zgodna z duchem GNU GPL. Sama dostępność kodów
zródłowych o niczym nie musi świadczyć. Zdarzają się firmy, które dla po-
5
OSS posługuje się systemem licencyjnym wypracowanym przez FSF lub w dużym
stopniu z nim zgodnym.
6
Skrót pochodzi od słów GNU s Not Unix, które jasno miały określać, że projekt nie ma
nic wspólnego z systemem Unix. Jest to także przekorna gra słów związana z wydarzeniami
towarzyszÄ…cymi powstaniu FSF (roz. 2.1).
7
Zyskanie sławy i dobrego imienia jest częstym motywem programistów piszących
otwarte oprogramowanie.
2.2 Otwarte Oprogramowanie - Czym jest 22
prawy swojego wizerunku przekazują swoim klientom kody zródłowe.8 Jed-
nak są to tylko zabiegi marketingowe i nie ma to nic wspólnego z Otwartym
Oprogramowaniem, gdyż takie programy nie są tworzone zgodnie z ideami
WO/OSS oraz wraz z przekazaniem zródeł nie jest przekazywane prawo do
ich swobodnego używania.
8
Przykładem może być firma Microsoft, która klientom korporacyjnym dostarcza kody
zródłowe systemu Windows.
2.3 Otwarte Oprogramowanie - Jak powstaje 23
2.3 Jak powstaje
Aby móc w pełni zrozumieć korzyści jakie płyną ze stosowania Otwartego
Oprogramowania oraz odnalezć jego właściwe miejsce w biznesie, trzeba naj-
pierw poznać proces tworzenia takiego oprogramowania. Dostępność kodów
zródłowych i licencja pozwalająca na ich swobodne używanie, dały podstawę
do rozwoju nowych metod w inżynierii oprogramowania. Właściwe ich wy-
korzystanie daje możliwość uzyskania wyższej jakości i wiarygodności przy
znacznie niższych kosztach niż w przypadku tradycyjnych technik [9].
Często można spotkać się z przekonaniem, że jeżeli kod zródłowy jest
otwarty i każdy może go w dowolny sposób zmieniać, to szybko następu-
je utrata kontroli nad rozwijanym oprogramowaniem, które ostatecznie staje
się zlepkiem różnych elementów działającym w bliżej nieznany sposób. Jest to
błędne przekonanie, gdyż tworzenie otwartego oprogramowania jest to ściśle
określony proces. Prowadzenie otwartego projektu wymaga odpowiedniej kul-
tury informatycznej i dyscypliny. Ważny jest czytelny i przejrzysty kod oraz
modularna koncepcja, która pozwala pracować programistom tylko nad wy-
branymi fragmentami programu, bez obawy utraty kompatybilności. Licencja
GNU GPL, mimo iż pozwala na swobodne rozpowszechnianie i modyfiko-
wanie kodów zródłowych, zapewnia też integralność projektu, zapobiegając
jego rozwidlaniu na wiele gałęzi. Poprzez rozwidlenie nie można uzyskać eko-
nomicznej przewagi nad pierwotnym projektem, w zwiÄ…zku z tym lepiej jest
współpracować niż konkurować.9
Kto pisze Otwarte Oprogramowanie? Często są to niezależni programiści,
których motywem jest zdobycie sławy i doświadczenia lub potrzeba rozwiąza-
nia doraznego problemu. Duży wkład w rozwój WO/OSS mają też instytuty
badawcze i uczelnie wyższe, które w ten sposób prowadzą badania, wymienia-
ją doświadczenia z innymi ośrodkami akademickimi oraz kształcą studentów.
Firmy komercyjne także coraz częściej zaczynają tworzyć oprogramowanie
według otwartego modelu. Oczywiście nie dla wszystkich firm będzie to do-
bre rozwiązanie, jednak dla wielu niekorzystne będzie właśnie utajnianie ko-
du. Dotyczy to firm tworzących oprogramowanie, które nie posiada wartości
sprzedażnej, a jedynie wartość użyteczną.10
2.3.1 Inicjacja projektu
Pierwszym etapem jest inicjacja projektu. W poczÄ…tkowej fazie nastÄ™-
puje rozpoznanie potrzeb, określenie zespołu programistycznego i powstanie
9
W literaturze znane jest to jako Twierdzenie leniwego programisty [7].
10
Przykładowo: sterowniki i programy narzędziowe w przypadku producenta sprzętu
komputerowego lub przeglądarki i interfejsy użytkownika w przypadku dostawców treści.
2.3 Otwarte Oprogramowanie - Jak powstaje 24
podstawowej, szkieletowej wersji programu.
Bodzcem do powstania jakiegokolwiek oprogramowania jest zapotrzebo-
wanie na nie  konieczność rozwiązania istniejącego problemu. Motywem zaś,
jest osiągnięcie korzyści z takiego działania. Mogą one być mniej lub bardziej
wymierne, jednak zarówno jedne jak i drugie mają zazwyczaj swoje przeło-
żenie finansowe.
Na tym etapie, w wąskim, zamkniętym na początku gronie programi-
stów, powstają fundamenty oprogramowania. Projekt jest realizowany przede
wszystkim zgodnie z wizją jego założycieli, opartą jednak na wcześniejszej
obserwacji otoczenia i jego potrzeb.
Mając na uwadze docelową otwartość tworzonego oprogramowania, mimo
tej izolacji, kod zródłowy musi być pisany z zachowaniem najwyższej kultury
informatycznej, tak aby możliwe było przejście do następnego etapu. Musi
być przejrzysty i zrozumiały. Musi być po prostu dobry.
Jednak zanim zostanie napisana choćby linijka kodu, należy znalezć od-
powiedz na pytanie, czy program rzeczywiście trzeba pisać od podstaw.11
Otwarte oprogramowanie daje możliwość skorzystania z już gotowego pro-
jektu. Możliwe jest, że część problemów została już przez kogoś rozwiązana
i nie ma potrzeby robienia tego ponownie. Można skorzystać z tej pracy i za-
adoptować ją dla swoich potrzeb. Jest to niezwykle ważna metoda, której nie
posiadają programiści tworzący według tradycyjnych technik. Oni za każdym
razem muszą pisać wszystko od nowa.
Na tym etapie problem zostaje wstępnie rozwiązany, jednak oprogramo-
wanie nie jest jeszcze w pełni gotowe i nie osiągnęło jeszcze poziomu produk-
cyjnego.
2.3.2 Otwieranie projektu
Kolejny etap to otwieranie projektu. yródła są publikowane oficjalnie
w Internecie i stają się ogólno dostępne dla wszystkich użytkowników sieci.
Zespół projektowy liczy tu na włączenie się do pracy nad rozwojem opro-
gramowania osób z zewnątrz. Programiści będą przeprowadzać audyt kodu
zródłowego i nadsyłać swoje poprawki oraz sugestie. Nowi użytkownicy będą
testować działanie programu, zgłaszać zauważone błędy, informować o zapo-
trzebowaniu na określoną funkcjonalność oraz będą wyrażać swoje życzenia,
co do kierunku dalszego rozwoju projektu. Możliwe jest też poszerzenie grona
zespołu kierującego projektem o nowe osoby chętne do bezpośredniej pracy
nad programem.
11
W myśl zasady, że dobry programista wie co pisać, zaś genialny programista wie co
przepisać [9].
2.3 Otwarte Oprogramowanie - Jak powstaje 25
Otwarcie projektu pozwala na jego szybszy i efektywniejszy rozwój. Na-
wet początkowo mała grupa programistów może udzwignąć poważne zadanie,
gdyż w procesie otwierania może dołączyć do nich wielu innych specjalistów
z całego świata, zainteresowanych pracą nad projektem. Ich oprogramowanie
jest testowane na tysiącach komputerów w Internecie, a użytkownicy chętnie
nadsyłają informacje o błędach wiedząc, że przyczynią się do jego rozwoju
otrzymujÄ…c w zamian lepszy produkt.
Najbardziej kosztownym i czasochłonnym etapem w tworzeniu oprogra-
mowania jest testowanie i poprawianie błędów. Otwarcie pozwala znacznie
obniżyć te koszty i skrócić czas trwania tego procesu. Na tak olbrzymi sztab
osób testujących i audytujących oprogramowanie, jaki może mieć zespół
piszący otwarte oprogramowanie, żadna firma komercyjna wykorzystująca
standardowe techniki nie może sobie pozwolić, zaś ich użytkownicy nie czują
się związani i współodpowiedzialni za produkt i sprzężenie zwrotne praktycz-
nie tu nie występuje.
Etap otwierania projektu jest znakomitym sprawdzianem rynkowej przy-
datności produktu jeszcze zanim zostanie on ukończony. Jeżeli projekt nie
spotka się z zainteresowaniem ze strony użytkowników i programistów, będzie
to oznaczać, że zapotrzebowanie nie zostało właściwie rozpoznane. Jednak
interpretacja wskazań takiego rynkowego miernika nie może być oderwana od
specyfiki tworzonego oprogramowania. RozwiÄ…zanie popularnego zagadnienia
spotka się z szerszym zainteresowaniem, niż rozwiązanie problemu w wąskiej,
specjalistycznej dziedzinie. Nie zmienia to jednak faktu, że w obu przypad-
kach rozwiązanie może być potrzebne.
2.3.3 Finalizacja projektu
Sygnałem nadejścia nowego etapu jest stabilizacja. Gwałtowny dotych-
czas rozwój zaczyna powoli wytracać swój impet. Ruch na listach dyskusyj-
nych12 maleje. Projekt osiągnął dojrzałość. Pierwotny problem został roz-
wiązany. Wizje twórców pokryły się z wizjami użytkowników lub zostały
osiągnięte satysfakcjonujące kompromisy. Na tym etapie następuje odpływ
większości, czynnie do tej pory współpracujących z zespołem projektowym,
programistów i testerów. Cel został osiągnięty i nie czują się oni już tak bar-
dzo potrzebni. Zamieniają się w użytkowników i ewentualnie przyłączają do
innych projektów, które wymagają wsparcia.
Zespół projektowy może teraz dopracować szczegóły i rozwiązać mniej
ważne problemy, które były dotychczas odsuwane na dalszy plan. Komple-
12
Najczęściej używany sposób komunikacji przy pracy nad wspólnym projektem przez
Internet. Komunikacja odbywa się tu za pomocą poczty elektronicznej. List wysłany na
listę dyskusyjną jest widoczny dla wszystkich jej członków.
2.3 Otwarte Oprogramowanie - Jak powstaje 26
towana i poprawiana jest dokumentacja techniczna. Więcej uwagi można też
poświęcić estetycznej stronie projektu.
2.3.4 Utrzymanie projektu
Wbrew pozorom, zazwyczaj jest to najtrudniejszy i najbardziej kosztowny
etap, który praktycznie nigdy nie powinien się zakończyć.
Otoczenie, w którym funkcjonuje projekt, ulega nieustannym zmianom.
Jeżeli jego związek z tym otoczeniem jest silny, to musi on być na bieżąco
dostosowywany do tych zmian, gdyż w innym przypadku stanie się bezu-
żyteczny.13 Dodatkowo, wraz ze wzrostem czasu pracy z programem, użyt-
kownicy znajdują błędy, które nie zostały wcześniej zauważone. Znalezienie
nowego błędu wymaga jego natychmiastowego usunięcia, gdyż może to zagra-
żać bezpieczeństwu całemu systemowi informatycznemu, w którym działa to
oprogramowanie. Poza tym może także pojawić się zapotrzebowanie na no-
wą funkcjonalność. Wszystko to wymaga aktywnego reagowania ze strony
programistów opiekujących się programem.
Ostatecznym zadaniem, jaki stoi przed zespołem projektowym, jest zna-
lezienie dla siebie następców, którzy przejmą projekt i będą go dalej pielęgno-
wać. Motywacje i potrzeby ludzi ulegają zmianom. Otwarte oprogramowanie
często jest pisane przez studentów, którzy kończąc studia nie mogą dalej po-
święcać mu czasu. Może się też zdarzyć, że twórcy oprogramowania po prostu
stracą nim zainteresowanie lub problem, który do tej pory rozwiązywali nie
jest już ich problemem. Jednak wraz z odejściem programistów nie musi od-
chodzić ich program. Oprogramowanie tworzone według modelu WO/OSS
daje możliwość łatwego przekazania go innym. Kod zródłowy jest otwarty
i przejrzysty. Projekt posiada swoich oddanych użytkowników, którzy czują
się współodpowiedzialni za jego kształt i chętnie udzielą swojego wsparcia.
13
Mogą to być przykładowo zmiany spowodowane postępem technicznym lub zmiany
w zapisach prawnych.
2.4 Otwarte Oprogramowanie - Potencjał 27
2.4 Potencjał
Model tworzenia oprogramowania opisany w rozdziale 2.3 jest nazywany
modelem bazarowym14, w odróżnieniu od modelu katedralnego15 [8]. Ten spo-
sób pisania programów został zapoczątkowany i rozwinięty przez członków
ruchu OSS. Pierwszym i najbardziej znanym projektem powstajÄ…cym w ten
sposób jest jądro Linux [11]. Obok nieprzeciętnych zdolności przywódczych
jego autora  Linusa Torvaldsa, to właśnie przyjęcie modelu bazarowego za-
decydowało o sukcesie projektu jaki można obecnie obserwować [13].16
AnalizujÄ…c proces powstawania otwartego oprogramowania Å‚atwo zauwa-
żyć miejsca, które stanowią o niezwykle dużym potencjale tej metody:
1. Możliwość wykorzystania gotowego projektu.
Twórcy zamkniętego oprogramowania zawsze muszą pisać wszystko od
nowa. Wydłuża to czas powstawania programu oraz powoduje zwią-
zane z tym zwiększenie kosztów. Jednocześnie widać też, że nadążenie
kroku za postępem technicznym w takim przypadku jest praktycznie
niemożliwe.
2. Wykorzystanie pomocy osób z zewnątrz.
Zmniejsza czas i koszty zawiÄ…zane z tworzeniem oprogramowania oraz
nie wymaga dużego zaplecza informatycznego, dzięki czemu koszty stałe
funkcjonowania takiego zespołu projektowego są znacznie niższe niż
w przypadku zespołu piszącego zamknięte oprogramowanie.
3. Współtworzenie projektu przez przyszłych użytkowników.
Pozwala to na nawiązanie pozytywnych relacji z przyszłymi użytkow-
nikami, którzy będą czuli się współodpowiedzialni za produkt. Dzięki
temu pojawi się zjawisko sprzężenia zwrotnego, które znacznie ułatwi
proces utrzymania projektu i zmniejszy jego koszty w przyszłości.
4. Możliwość łatwego przekazania projektu.
Projekt może funkcjonować niezależnie od pierwotnego zespołu projek-
towego, gdyż łatwo można przekazać opiekę nad nim. Dzięki temu praca
włożona w jego stworzenie nie pójdzie na marne gdy programiści zechcą
się wycofać, gdyż o jego życiu nie będą decydować czynniki personalne
14
Nazwa pochodzi stąd, że tworzenie oprogramowania w ten sposób przypomina funk-
cjonowanie bazaru. Każdy może przyjść, obejrzeć i dołożyć coś od siebie lub coś zabrać.
15
Ten sposób pisania oprogramowania przypomina budowę katedry. Architekt w samot-
ności pieczołowicie wznosi jej kolejne warstwy by na końcu, po skończonej pracy, pokazać
efekt publiczności.
16
GNU/Linux stał się poważnym zagrożeniem dla monopolu firmy Microsoft. Coraz
więcej firm oraz państw migruje na ten system operacyjny [12], [21].
2.4 Otwarte Oprogramowanie - Potencjał 28
lub kondycja finansowa grupy projektowej, ale rynkowa przydatność
produktu.
Pierwsze narzędzia projektu GNU [10], pisane przez Richarda Stallmana
i innych członków FSF, powstawały według modelu katedralnego.17 Główna
różnica w odniesieniu do Otwartego Oprogramowania między tymi modelami
polega na tym, że proces otwarcia następuje praktycznie dopiero po tym, jak
pierwotny problem już zostanie rozwiązany. Zespół projektowy działa sam
i nie korzysta z pomocy programistów z zewnątrz. Oprogramowanie jest pi-
sane niemal wyłącznie według wizji jego twórców. Przyszli użytkownicy nie
mają możliwości uczestniczyć w procesie tworzenia. Po otwarciu projektu
mogą oni zgłaszać zauważone błędy, czerpać z kodu zródłowego, dzielić się
swoją wizją lub zgłaszać zapotrzebowanie na nową funkcjonalność. Jednak
w dwóch ostatnich przypadkach zespół projektowy może nie być skory do
ustępstw czy do wprowadzania jakichkolwiek zmian. Zazwyczaj jest już na
to po prostu za pózno. Projekt był budowany według innych założeń i wpro-
wadzenie takiej zmiany mogło by wymagać zbyt dużego nakładu pracy. Od
razu widoczne są tu słabe punkty modelu katedralnego, którego zastosowanie
przy tworzeniu otwartego oprogramowania nie pozwala w pełni wykorzystać
potencjału jaki dają otwarte zródła.
Według członków ruchu OSS jedynie model bazarowy pozwala uzyskać
najwyższe zaawansowanie pod względem technologicznym [3]. Jest to naj-
efektywniejszy sposób tworzenia oprogramowania i tylko on pozwala nadążyć
za postępem technicznym. Jednak, jak się okazuje w praktyce, nie jest łatwo
w pełni wykorzystać metody otwartego oprogramowania. Wiele programów
jest niskiej jakości i często przecząc teorii, ustępują swoim zamkniętym od-
powiednikom. Można spotkać się z głosami krytyki i rozgoryczenia ze strony
użytkowników zwiedzionych tymi ideami. Jest to problem leżący w założe-
niach ruchu OSS, na który zwracał w swoich wystąpieniach Richard Stall-
man [10]. Dla niego najważniejsza była wolność i to miał być główny atut
Otwartego Oprogramowania. Natomiast model bazarowy i korzyści z niego
płynące miały być tylko atrakcyjnym dodatkiem, swego rodzaju pozytywną
konsekwencją owej wolności. Wiedział, że pełne wykorzystanie tej metody
jest trudne i doskonałość technologiczna może w wielu przypadkach pozo-
stać jedynie w sferze teorii. W związku z tym przewidywał, że posługiwanie
się jedynie tym argumentem może obrócić się przeciwko środowisku OSS.
Dlatego mówiąc o Otwartym Oprogramowaniu trzeba podkreślać, że atutem
nie jest tu doskonałość technologiczna, ale potencjał, który wykorzystany
odpowiednio pozwoli ją osiągnąć.
17
Zamknięte oprogramowanie także jest tworzone według modelu katedralnego, jednak
oczywiście nie ma tu miejsca otwieranie projektu.
2.5 Otwarte Oprogramowanie - Analiza SWOT 29
2.5 Analiza SWOT
punkty waga wynik
ATUTY
Wsparcie z zewnÄ…trz 5 0,20 1,00
Kultura wymiany 5 0,20 1,00
Sprzężenie zwrotne 4 0,20 0,80
Autonomia 4 0,20 0,80
Potencjał doskonałości technologicznej 3 0,20 0,60
SUMA 1,00 4,20
SAABOÅšCI
Brak właściciela -3 0,40 -1,20
Potrzeba wysokich umiejętności -2 0,30 -0,60
Trudności w przewodzeniu i motywowaniu -2 0,20 -0,60
SUMA 1,00 -2,40
SUMA 1,80
Tab. 2.1: Analiza SWOT dla Otwartego Oprogramowania.
Czynniki wewnętrzne.
yródło: Opracowanie własne na podstawie [14].
Punkty określają siłę oddziaływania danego czynnika. Zakres punktacji zawiera się od -5
do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.
Waga określa stopień istotności czynnika w danym obszarze analizy.
Sumaryczny wynik może zawierać się w przedziale od -5 do 5.
2.5 Otwarte Oprogramowanie - Analiza SWOT 30
punkty waga wynik
SZANSE
Polityka niezależności technologicznej państw 3 0,20 0,60
Mechanizmy wolnorynkowe 4 0,20 0,80
Niskie bariery wejścia na rynek 5 0,20 1,00
Rozwój Internetu 4 0,15 0,60
Wzrost świadomości społecznej 3 0,15 0,45
Nastroje antymonopolowe 4 0,10 0,40
SUMA 1,00 3,85
ZAGROŻENIA
Patenty na oprogramowanie -5 0,20 -1,00
Trusting Computing (TCPA) -4 0,20 -0,80
Nieodpowiedni system edukacji -4 0,15 -0,60
Uzależnienie od monopolisty -5 0,15 -0,75
Niestabilność sceny politycznej i gospodarczej -4 0,10 -0,40
Ataki i pomówienia ze strony Microsoft -3 0,10 -0,30
ZÅ‚a agitacja -3 0,10 -0,30
SUMA 1,00 -4,15
SUMA -0,30
Tab. 2.2: Analiza SWOT dla Otwartego Oprogramowania.
Czynniki zewnętrzne.
yródło: Opracowanie własne na podstawie [14].
Punkty określają siłę oddziaływania danego czynnika. Zakres punktacji zawiera się od -5
do -1 dla negatywnych i od 1 do 5 dla pozytywnych czynników.
Waga określa stopień istotności czynnika w danym obszarze analizy.
Sumaryczny wynik może zawierać się w przedziale od -5 do 5.
2.5 Otwarte Oprogramowanie - Analiza SWOT 31
2.5.1 Atuty
Wsparcie z zewnÄ…trz
Otwarte Oprogramowanie posiada wsparcie wielu programistów na ca-
łym świecie. Wynika to z samych założeń modelu bazarowego (roz. 2.3). Na
tysiącach komputerów w Internecie odbywa się masowa ekspertyza oprogra-
mowania. Badania i rozwój prowadzone są równolegle w wielu miejscach na
raz. Dzięki temu równocześnie może być rozwiązywanych kilka problemów,
zaś w obrębie każdego z nich będzie możliwość wyboru najlepszego rozwią-
zania z zaproponowanych.
Pozwala to znacznie obniżyć koszty i skrócić czas tworzenia i utrzymania
oprogramowania. Rozległe wsparcie z zewnątrz oznacza także redukcję do-
minacji technologicznej wysoko rozwiniętych państw oraz dużych korporacji.
Kultura wymiany
Licencje zgodne z duchem GNU GPL przyczyniły się do powstania kultu-
ry wymiany w środowisku WO/OSS. Programiści udostępniają zródła swoich
programów i zezwalają na ich wykorzystanie licząc na wzajemność ze strony
innych. Między innymi na tym oparta jest wysoka efektywność modelu baza-
rowego.18 Nie trzeba za każdym razem pisać wszystkiego od początku. Można
wykorzystać już istniejący projekt. Dzięki temu, z punktu widzenia zespo-
Å‚u programistycznego, koszty i czas tworzenia oprogramowania sÄ… mniejsze.
Natomiast na poziomie gospodarki i całego sektora oprogramowania wyelimi-
nowana zostaje ekonomiczna strata związana z dublowaniem pracy. W świe-
cie zamkniętego oprogramowania, większość wysiłków skupia się na ciągłym
rozwiązywaniu tych samych problemów. Powoduje to znaczne obniżenie pro-
duktywności w sektorze i spowalnia postęp technologiczny.
Sprzężenie zwrotne
Pomiędzy zespołem opiekującym się projektem a użytkownikami wystę-
puje pozytywne sprzężenie zwrotne oparte na poczuciu współodpowiedzial-
ności. Zjawisko to praktycznie nie występuje w świecie zamkniętego oprogra-
mowania.
Poczucie współodpowiedzialności bierze się z realnej możliwości wpły-
wania przez użytkownika na program, którym jest zainteresowany. Już we
wczesnym stadium rozwoju, model bazarowy zakłada współudział przyszłych
18
Do wysokiej efektywności modelu bazarowego przyczynia się także opisana wcześniej
możliwość uzyskania wsparcia z zewnątrz.
2.5 Otwarte Oprogramowanie - Analiza SWOT 32
użytkowników przy tworzeniu oprogramowania (roz. 2.3.2). Zespół programi-
styczny czeka na ich sugestie, poprawki i uwagi, które gotów jest uwzględnić,
jeśli tylko znajduje ku temu racjonalne uzasadnienie. Projekt zyskuje w ten
sposób świadomych i lojalnych użytkowników, którzy są jego największą
wartością. Sprzężenie zwrotne zmniejsza koszty utrzymania oprogramowa-
nia oraz zapewnia mu właściwy kierunek rozwoju wytyczony przydatnością
rynkowÄ… produktu.
Autonomia
Społeczność WO/OSS, w przeciwieństwie do firm komercyjnych, nie może
wypaść z rynku. Program może istnieć i rozwijać się niezależnie od pierwot-
nego zespołu, który zainicjował prace nad projektem. Jedynym warunkiem
jaki musi spełniać jest jego przydatność rynkowa.
Autonomia jest tu także rozumiana jako niezależność technologiczna.
Otwarte Oprogramowanie jest niezależne od żadnych organizacji państwo-
wych czy komercyjnych. Nie podlega manipulacji i kontroli. W otwartym
programie nie można umieścić żadnego ukrytego mechanizmu działającego
na szkodę użytkownika, gdyż kod zródłowy jest ogólnodostępny i nierzetelny
producent szybko zostałby zdemaskowany. Dzięki temu jednostka używająca
oprogramowanie WO/OSS sama zyskuje autonomię, której gwarancją jest
właśnie otwarty kod zródłowy.
Potencjał doskonałości technologicznej
Otwarte Oprogramowanie posiada potencjał, który właściwie wykorzy-
stany daje doskonałość technologiczną. Jest to możliwe dzięki modelowi ba-
zarowemu [9]. Doskonałość technologiczna oznacza efektywność rozwiązań,
zarówno pod względem technicznym jak i ekonomicznym. Funkcjonalność
i przydatność rynkowa jest tu kluczowym wykładnikiem.
2.5.2 Słabości
Brak właściciela
Użytkownicy19 potrzebują gwarancji i bezpieczeństwa. Firma prywatna,
za którą stoi właściciel, jest bardziej namacalna niż rozproszone środowisko
WO/OSS. W przypadku firmy zawsze wiadomo kto jest za wszystko odpowie-
dzialny i kogo można ewentualnie do odpowiedzialności pociągnąć. Pomimo
iż takie poczucie bezpieczeństwa jest złudne,20 to jednak wielu użytkowni-
19
Dotyczy to przede wszystkim użytkowników instytucjonalnych.
20
Brak autonomii oraz klauzule o braku gwarancji w treści licencji.
2.5 Otwarte Oprogramowanie - Analiza SWOT 33
ków właśnie na tej podstawie dokonuje wyborów. Korporacje mające duży
udział w rynku, starają się wykorzystać to zjawisko stosując taktykę marke-
tingową zwaną FUD21. Polega ona na wytworzeniu atmosfery bezpieczeństwa
w obrębie firmy i niepewności oraz ryzyka poza nią.
Środowisko Otwartego Oprogramowania stara się zmniejszyć negatywny
wpływ tego zjawiska poprzez tworzenie dobrej dokumentacji, która promuje
autorów i wydawców, prowadząc do wzrostu zaufania ze strony użytkowni-
ków.
Potrzeba wysokich umiejętności
Model bazarowy wymaga wysokich umiejętności programistycznych (roz.
2.3). Bez nich nie jest możliwe pełne wykorzystanie potencjału, jaki posiada
otwarte oprogramowanie. Jednak otwartość zródeł praktycznie znosi bariery
wejścia na rynek dla programistów. Studiując czyjąś pracę i mając odpowied-
nie predyspozycje, można łatwo nauczyć się sztuki pisania dobrego kodu. Jest
to przykład swoistej synergii w środowisku WO/OSS, którą powoduje idea
wymiany.
Trudności w przewodzeniu i motywowaniu
Jednym z czynników decydującym o sukcesie otwartego projektu jest
wsparcie z zewnątrz. Jednak aby takie się pojawiło nie wystarczy udostępnić
kod zródłowy. Bardzo ważne jest właściwe wytyczenie celów projektu oraz
odpowiednia motywacja. Im bardziej atrakcyjne i interesujÄ…ce jest przedsiÄ™-
wzięcie, tym większą grupę deweloperów jest w stanie przyciągnąć. Nato-
miast im większe jest wsparcie z zewnątrz, tym lepiej wykorzystany zostanie
potencjał tkwiący w modelu bazarowym.
Po zdobyciu wsparcia ważne jest umiejętne przewodzenie. Projekt powi-
nien zmierzać do celu przy minimalnej ingerencji ze strony kierownika [11].
To zadaniem rynku jest dokonywanie wyborów i decydowanie o kierunku jego
rozwoju. Kierownik powinien tylko dbać, aby ten mechanizm funkcjonował
bez zakłóceń. Nie jest to jednak łatwe zadanie.
2.5.3 Szanse
Polityka niezależności technologicznej państw
Konieczność posiadania niezależności technologicznej państwa staje się
coraz częściej zauważana przez decydentów. Dzisiaj w dobie społeczeństwa
21
Od angielskich słów Fear, Uncertainty, Doubt (Strach, Niepewność, Zwątpienie).
2.5 Otwarte Oprogramowanie - Analiza SWOT 34
informacyjnego jest ona równie ważna co niezależność energetyczna. Jest to
jeden z elementów prowadzący do uzyskania pełnej autonomii na poziomie
państwa. Coraz więcej krajów zaczyna wprowadzać politykę niezależności
technologicznej i porzuca zamknięte standardy [21].22 Także Unia Europejska
wydaje dyrektywy dla krajów członkowskich zalecając stosowanie otwartych
rozwiązań [20].
Jest to wielka szansa dla Otwartego Oprogramowania. Taka polityka pań-
stwa uświadamia społeczeństwu prawdziwą naturę problemu i osłabia sku-
teczność taktyki FUD stosowanej przez duże korporacje. Administracja pu-
bliczna jest największym odbiorcą oprogramowania. Przyjęcie niezależności
technologicznej spowoduje wzrost popytu na otwarte rozwiÄ…zania, a co za
tym idzie, pojawi się także podaż. Dostawcy będą zmuszeni tworzyć otwar-
te oprogramowanie i konkurować na rynku, którego nie będzie można już
tak łatwo kontrolować. W dalszej perspektywie, prywatni odbiorcy także za-
czną wybierać otwarte rozwiązania. Wzrost świadomości społecznej, większa
ilość informacji dostępnych na rynku oraz przykład innych zmniejszy oba-
wy i uczyni w ich oczach Otwarte Oprogramowanie bardziej atrakcyjnym
w porównaniu do zamkniętych odpowiedników.
Mechanizmy wolnorynkowe
Wolny rynek bez barier i monopoli sprzyja oprogramowaniu WO/OSS,
które jest bardziej konkurencyjne niż jego zamknięte odpowiedniki. Dzięki
modelowi bazarowemu i otwartym zródłom koszt wytworzenia jest niższy,
jakość jest wyższa, a użytkownik ma więcej przywilejów. Organizacje pań-
stwowe, dbajÄ…c o wolny rynek poprzez walkÄ™ z monopolami oraz nieuczciwÄ…
konkurencją i wspierając otwarte standardy, sprzyjają w ten sposób Otwar-
temu Oprogramowaniu.
Niskie bariery wejścia na rynek
Dzięki modelowi bazarowemu koszty wytworzenia programu są niewiel-
kie. Nie trzeba także posiadać rozbudowanej infrastruktury. Zazwyczaj jeden
komputer już wystarczy do rozpoczęcia i poprowadzenia projektu. Otwarty
kod zródłowy pozwala uczyć się sztuki programowania poprzez studiowanie
prac innych programistów. Nie obowiązują tu pojęcia tajemnicy handlowej
i know-how. Wykorzystywanie i implementowanie otwartych standardów nie
22
Niestety w Polsce zrozumienie problemu nadal jest niewielkie, aczkolwiek odnotowano
już drobne sukcesy na tym polu. Więcej na ten temat można przeczytać na stronach
organizacji RWO [2].
2.5 Otwarte Oprogramowanie - Analiza SWOT 35
niesie ze sobą żadnych dodatkowych kosztów. Wszystko to powoduje, że ba-
riery wejścia na rynek nie są wysokie.
Rozwój Internetu
Środowisko WO/OSS to olbrzymia grupa osób, które komunikują się mię-
dzy sobą i koordynują swoje działania za pomocą sieci Internet. To właśnie
fenomen zniesienia barier czasowych i przestrzennych przez globalną sieć
komputerową przyczynił się do tak burzliwego rozwoju Otwartego Oprogra-
mowania. Postępujący rozwój Internetu, w ramach budowy społeczeństwa
informacyjnego, jest jak najbardziej korzystny dla społeczności WO/OSS,
która będzie zyskiwać w ten sposób nowych członków.
Wzrost świadomości społecznej
Rozwój społeczeństwa informacyjnego oznacza wzrost świadomości spo-
łecznej. Na rynku pojawia się więcej informacji z niezależnych zródeł, a do-
stęp do nich staje się łatwiejszy. Rośnie poziom wykształcenia społeczeń-
stwa, w którym coraz większą wagę przykłada się do pracy z informacją.
Do umiejętności dotarcia do niej, właściwej oceny i dobrego wykorzysta-
nia. Samodzielne myślenie i krytyczna postawa to symptomy społeczeństwa
informacyjnego, które prowadzą do wzrostu świadomości społecznej. Sku-
tecznie osłabia to wpływ psychomanipulacji marketingowej stosowanej przez
producentów zamkniętego oprogramowania. Społeczeństwo jest w stanie sa-
modzielnie zauważyć alternatywy istniejące na rynku i dokonać najlepszego
wyboru. Zyskuje na tym Otwarte Oprogramowanie, które nakierowane jest
przede wszystkim na użytkownika i to jemu daje najwięcej przywilejów.
Nastroje antymonopolowe
Duże firmy mające pozycję monopolisty na rynku oprogramowania, sprzę-
tu lub w przetargach publicznych, realizujÄ… swoje interesy kosztem pojedyn-
czego użytkownika, a często nawet całego społeczeństwa. Korporacje starają
się wykorzystać swoją pozycję w celu głębszego uzależnienia klientów od
siebie, tak aby móc w przyszłości prowadzić jeszcze bardziej agresywną po-
litykę.23 Wzrost świadomości społecznej pozwala zauważyć istnienie takich
mechanizmów i przyczynia się do powstania w społeczeństwie nastrojów an-
tymonopolowych, które skłaniają klientów do wspierania alternatywnych roz-
wiązań takich jak Otwarte Oprogramowanie.
23
Przykładem jest firma Microsoft, która korzystając ze swojej pozycji zamierza wpro-
wadzić technologię TCPA (roz. 2.5.4).
2.5 Otwarte Oprogramowanie - Analiza SWOT 36
2.5.4 Zagrożenia
Patenty na oprogramowanie
Wprowadzanie w UE patentów na oprogramowanie byłoby wielkim za-
grożeniem dla Otwartego Oprogramowania [19]. Bariery wejścia na rynek
znacznie by wzrosły. Byłby on dostępny jedynie dla dużych podmiotów, któ-
rych stać na opłaty z tytułu wykorzystania opatentowanego rozwiązania lub
którzy posiadają już własne patenty i zamierzają funkcjonować wymieniając
się prawami do nich z innymi firmami. Programiści pisząc oprogramowanie
nie mogliby już kierować się efektywnością. Patenty na oprogramowanie by-
łyby dla nich jak pole minowe. Całe swoje wysiłki musieli by skupić nie na
pisaniu dobrego kodu, ale na unikaniu zastrzeżonych rozwiązań.
Wprowadzenie patentów na oprogramowanie byłoby krokiem wstecz dla
gospodarki wolnorynkowej i społeczeństwa informacyjnego oraz hamulcem
dla dalszego postępu technologicznego. Rynek zdominowany byłby przez kil-
ka dużych firm, których prywatna polityka określałaby dalszy rozwój społe-
czeństwa w dziedzinie informatyki i informacji. Większość przyznanych do
tej pory patentów na oprogramowanie należy do USA i do Japonii, gdyż tam
mechanizm ten funkcjonuje już od dłuższego czasu. Wprowadzenie patentów
w Europie sparaliżowałoby przemysł programistyczny i postawiłoby kraje
UE na pozycji konsumenta, gdyż zagraniczne patenty zaczęłyby obowiązy-
wać także na terenie Unii.
Największym orędownikiem i zwolennikiem patentów na oprogramowanie
jest środowisko prawnicze, które upatruje w nich zródło dużych zysków dla
siebie. Przez programistów i inżynierów są one postrzegane natomiast, jako
zbędne i szkodliwe. Prawo autorskie jest wystarczającym środkiem ochrony
programu i nie ma potrzeby stosowania tu innych rozwiązań. Wręcz prze-
ciwnie, pojawiają się głosy, że najlepszym rozwiązaniem dla sektora byłoby
całkowite zniesienie patentowania na świecie.
Trusting Computing (TCPA)
Kolejnym niepokojącym zjawiskiem, który można zaobserwować na ryn-
ku komputerowym, jest zamiar wprowadzenia technologi Trusting Compu-
ting [17]. Duże korporacje, pod przykrywką zgrabnych haseł marketingowych
obiecujących użytkownikowi bezpieczny komputer oraz bezpieczny Internet,
w rzeczywistości próbują realizować swoją politykę przejęcia nad tym kon-
troli. TCPA polega na autoryzacji działań użytkownika poprzez układy elek-
troniczne wbudowane w komputer. Reguły autoryzacyjne będą musiały być
na bieżąco aktualizowane, gdyż inaczej system operacyjny przestanie dzia-
łać. Mimo iż teoretycznie przewidziana jest możliwość wyłączania TCPA, to
2.5 Otwarte Oprogramowanie - Analiza SWOT 37
w przypadku, gdy użytkownicy będą w dużym stopniu uzależnieni od firm
wspierajÄ…cych tÄ… technologiÄ™, dokonanie takiego wyboru nie pozwoli im sko-
rzystać z komputera.
Połączenie TCPA ze zmonopolizowanym rynkiem dostawców sprzętu
i oprogramowania jest bardzo niebezpieczne. W skrajnym przypadku mo-
że prowadzić do kontroli informacji, ograniczania wolności wyboru i wol-
ności słowa oraz do inwigilacji. W dobie społeczeństw informacyjnych jest
to wręcz nie do pomyślenia. Zwrócenie uwagi na to zjawisko jest szczegól-
nie ważne dlatego, że ten proces postępuje w ukryciu pod przykrywką haseł
marketingowych sprzedających wizję bezpiecznego komputera. Większa część
społeczeństwa nie traktuje komputerów i Internetu poważnie. Dodatkowo
brak jest zrozumienia mechanizmów funkcjonujących w wirtualnym świecie,
który zmierza do integracji z rzeczywistym, a korporacje nie są z oczywi-
stych względów zainteresowane ich wyjaśnianiem. Jest to wyjątkowo sprzy-
jajÄ…cy grunt do wprowadzania technologi TCPA i do lobbowania na jej rzecz
w środowiskach decydenckich. W przyszłości, gdy Internet i komputery będą
już nieodłączne w każdej dziedzinie życia, użytkownicy zostaną postawieni
przed faktem dokonanym. Cofnięcie zapisów prawnych i rozwiązań techno-
logicznych związanych z TCPA może być wtedy niezwykle trudne lub wręcz
niemożliwe. Społeczeństwo informacyjne może stanąć przed grozbą ukrytego
totalitaryzmu.
Jest to duże zagrożenie dla Otwartego Oprogramowania. Producenci
sprzętu i oprogramowania mogą poprzez reguły autoryzacyjne, zabronić
instalowania programów WO/OSS lub pracy z dokumentami zapisanymi
w otwartych formatach. Natomiast wyłączenie TCPA w świecie monopo-
listów stosujących tą technologię i uzależnionych od nich użytkowników,
spowoduje odsunięcie takiej jednostki na margines do podziemia wirtualnego
świata, gdzie możliwy będzie tylko kontakt wewnątrz takiego środowiska, zaś
praktyczne wykorzystanie komputera do komunikacji ze światem zewnętrz-
nym może się okazać nawet niemożliwe.
Nieodpowiedni system edukacji
System edukacji w Polsce nie spełnia wymogów stawianych przez ideę spo-
łeczeństwa informacyjnego. Nadal wśród nowych pokoleń obserwuje się brak
umiejętności pracy z informacją. Obecna edukacja związana z komputerami
i nowymi technologiami nie daje jej adeptowi swobody poruszania siÄ™ w tej
dziedzinie. Nauczanie zazwyczaj jest ograniczone do umiejętności posługiwa-
nia siÄ™ konkretnymi programami firmy Microsoft [2]. W efekcie tego dorasta-
ją nowe pokolenia uzależnione od monopolisty, które miały styczność tylko
z rzeczywistością zamkniętego oprogramowania. Świat zamkniętego oprogra-
2.5 Otwarte Oprogramowanie - Analiza SWOT 38
mowania jest światem nastawionym na konsumpcję. Tu od samego początku
istnieje podział na producentów i konsumentów. Idea wymiany, obowiązująca
w Otwartym Oprogramowaniu, prowadzi natomiast do twórczego podejścia
do świata. Posiada głęboki walor wychowawczy, który odpowiednio wykorzy-
stany prowadzi do stworzenia świadomego i dojrzałego społeczeństwa, a nie
tak jak się to obecnie obserwuje, do społeczeństwa ubogich konsumentów.
Uzależnienie od monopolisty
Obserwowane obecnie uzależnienie użytkowników od firmy Microsoft jest
dużym problem dla Otwartego Oprogramowania. Jest to nie tylko uzależ-
nienie technologiczne, ale i psychologiczne, będące wynikiem polityki mar-
ketingowej FUD. Monopolista, wykorzystując swoją pozycję, narzuca wła-
sne, zastrzeżone standardy techniczne, które nie są zgodne z tymi przyję-
tymi przez niezależne komisje standaryzacyjne. Niedouczony i nieświadomy
konieczności stosowania otwartych rozwiązań użytkownik, publikuje na stro-
nach WWW i przesyła pocztą elektroniczną dane zapisane w zamkniętych
formatach24 lub tworzy mechanizmy funkcjonujące w oparciu o zastrzeżone
standardy25. Odbiorcy tych treści, także nieświadomi i nie widzący w tym
nic złego, uważają to za stan normalny i czują się zmuszeni do nabywania
programów firmy Microsoft. W przyszłości sami będą powielać takie zacho-
wania. Prowadzi to do samonapędzającego się mechanizmu, który ustanawia
nowe, nieoficjalne standardy techniczne prowadzÄ…c w efekcie do wzmocnienia
monopolu i utrudniając rozwój Otwartego Oprogramowania. Często nawet
świadomość tego zjawiska, nie zmienia zachowań użytkownika, gdyż wzbu-
dzone technikÄ… FUD poczucie presji grupowej i obawa przed opuszczeniem
trendu skutecznie uniemożliwia dokonanie wolnego i racjonalnego wyboru.
Niestabilność sceny politycznej i gospodarczej
Niestabilność globalnej sceny politycznej i gospodarczej, związana z za-
grożeniami ze strony terroryzmu, nakładająca się w niektórych krajach z lo-
kalnymi kryzysami ekonomiczno-politycznymi, powoduje niechęć wśród decy-
dentów do zajmowania się tak pozornie błahymi sprawami, jak niezależność
technologiczna i otwarte standardy w sytuacji, gdy w centrum zainteresowa-
nia znajdują się pilniejsze problemy do rozwiązania. Dodatkowo społeczeń-
stwa, opanowane poczuciem braku bezpieczeństwa i stabilności, gotowe są do
poświęcenia wyższych idei takich jak wolność wyboru lub swoboda osobista
24
Dotyczy to głównie wewnętrznych formatów programu MS Office.
25
Przykładem są internetowe serwisy bankowe, które działają tylko pod przeglądarką
MS Internet Explorer.
2.5 Otwarte Oprogramowanie - Analiza SWOT 39
dla poprawienia tej sytuacji.26 Jest to bardzo sprzyjajÄ…ca atmosfera dla grup
lobbingowych związanych z dużymi korporacjami, chcącymi przeforsować za-
pisy prawne wspierające ich interesy. Hasła takie jak bezpieczny komputer,
bezpieczny Internet lub ochrona własności intelektualnej trafiają na podatny
grunt i pod ich przykrywkÄ… wprowadzenie technologii TCPA lub przeforso-
wanie dyrektywy o patentach na oprogramowanie na terenie UE może być
znacznie Å‚atwiejsze.
Ataki i pomówienia ze strony Microsoft
Otwarte Oprogramowanie jest poważnym zagrożeniem dla monopolu fir-
my Microsoft, dlatego staje się częstym obiektem ataków z jej strony. Ze
względu na charakter środowiska WO/OSS, które nie jest żadnym namacal-
nym podmiotem gospodarczym, ale rozproszoną społecznością globalnej sie-
ci komputerowej, jako jedyne możliwe metody walki z takim przeciwnikiem,
bardzo często są stosowane działania nieetyczne, mające charakter propa-
gandowy i manipulacyjny.27 Jest to niekorzystne dla Otwartego Oprogra-
mowania, gdyż w połączeniu z mechanizmami uzależniającymi użytkownika
i marketingiem FUD, powstrzymują go od dokonywania wyborów w tym
kierunku.
ZÅ‚a agitacja
Wiele osób zafascynowanych ideami Otwartego Oprogramowania, agitu-
jąc na jego rzecz, a nie rozumiejąc wszystkich aspektów technicznych i ekono-
micznych z nim związanych, często nieświadomie uzyskuje odwrotny efekt.
Zamiast mówiąc o otwartości, o idei wymiany i właściwie przedstawiając
strukturę kosztów, mówią o darmowości (roz. 2.2). Zamiast o potencjale do-
skonałości technologicznej, mówią o samej doskonałości technologicznej (roz.
2.4). W ten sposób Otwarte Oprogramowanie jako darmowe jest postrzegane
jako dobro gorszej kategorii, zaś użytkownicy nastawieni na bierną konsump-
cję, zwiedzeni doskonałością technologiczną i nie rozumiejący wartości idei
wymiany oraz otwartego kodu zródłowego, szybko popadają w stan rozgo-
ryczenia czujÄ…c siÄ™ oszukanymi w przypadku, gdy obietnice i wizje przed
nimi roztoczone nie zostały w pełni spełnione. Zamiast pozyskiwać nowych
zwolenników, środowisko WO/OSS zyskuje w ten sposób zagorzałych prze-
ciwników.
26
Zjawisko to jest określane jako piramida potrzeb według Maslowa.
27
Przykładem mogą być oskarżenia ze strony firmy SCO skierowane przeciwko syste-
mowi GNU/Linux. Więcej informacji na temat tej sprawy można znalezć na stronach
internetowych FSF [1].
2.5 Otwarte Oprogramowanie - Analiza SWOT 40
2.5.5 Wnioski
Wyniki analizy SWOT pozwalają zauważyć tendencje występujące
w Otwartym Oprogramowaniu i umożliwiają sformułowanie odpowiedniej
strategii. Tabela 2.1 pokazuje przewagę Atutów nad Słabościami. Jest to
przede wszystkim zasługa idei wymiany i modelu bazarowego. Analiza czyn-
ników zewnętrznych (tab. 2.2) pokazuje natomiast, nieznaczną przewagę Za-
grożeń nad Szansami. Jest to związane z negatywnym wpływem czynników
polityczno-prawnych.
NajlepszÄ… strategiÄ… dla Otwartego Oprogramowania w takim przypadku,
jest niwelowanie Zagrożeń i pozwolenie Atutom działać. Narzędziem umożli-
wiajÄ…cym zrealizowanie tej strategi jest informacja i edukacja. Jest to klucz
łączący Szanse i Zagrożenia. Im wyższa jest świadomość w społeczeństwie,
tym bardziej szala przechyla siÄ™ na stronÄ™ Szans, niwelujÄ…c przy tym Za-
grożenia. Jeżeli mniej jest niezależnej, łatwo dostępnej informacji na rynku,
a społeczeństwo jest niedokształcone, to mechanizm ten działa w odwrotnym
kierunku  na niekorzyść środowiska WO/OSS.
W ramach realizowania tej strategii należy prowadzić szeroką kampanię
informacyjną w społeczeństwie na rzecz otwartych standardów i Otwarte-
go Oprogramowania. Pozwoli to zmienić podejście do zagadnień związanych
z technologią informacyjną i zrobić krok na przód, w kierunku budowania
społeczeństwa informacyjnego. Doprowadzi to do wzrostu świadomości wśród
użytkowników komputerów i zmniejszy podatność na manipulacje. Skutkiem
tego będą świadome i samodzielne wybory oraz naciski na grupy decydenckie,
w celu wymuszenia polityki wspierającej niezależność technologiczną i od-
rzucającej wszelkie próby jej ograniczania. Pojawienie się tu odpowiednich
zapisów prawnych działających na korzyść otwartych standardów, będzie sta-
nowić sprzężenie zwrotne, które doprowadzi do powstania popytu na takie
rozwiÄ…zania i przyczyni siÄ™ do poprawy systemu edukacyjnego chcÄ…cego spro-
stać wymaganiom rynku.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 41
2.6 Analiza biznesowa
2.6.1 Przełom
Historia oprogramowania, swobodnie rozpowszechnianego wraz z kodem
zródłowym, liczy sobie ponad 30 lat, jednak bezpośrednie zainteresowanie
nim środowiska biznesowego pojawiło się dopiero w połowie lat dziewięćdzie-
siątych [7]. Początek przełomu wiązany jest z dwoma wydarzeniami. Z zało-
żeniem w roku 1995 przez Roberta Younga firmy Red Hat Software, Inc. oraz
z udostępnieniem w roku 1998 przez firmę Netscape kodów zródłowych swo-
jej przeglądarki internetowej Netscape Communicator28. W świecie Otwar-
tego Oprogramowania jest to okres krystalizowania siÄ™ modelu bazarowego29
oraz szybko rosnącej popularności systemu operacyjnego opartego na jądrze
Linux, które jest owocem nowego podejścia w metodyce tworzenia oprogra-
mowania. Jednocześnie na rynku zamkniętego oprogramowania jest to czas
coraz większej dominacji firmy Microsoft, która dystansuje swoich konkuren-
tów zgromadzonym przez siebie potencjałem kapitałowym, pozwalającym jej
skutecznie walczyć o rynek i dalej umacniać swoją pozycję. Sukces Micro-
softu ukazuje istnienie zapotrzebowania wśród niezorientowanych technicz-
nie klientów na prosty i intuicyjny w obsłudze komputer osobisty.30 Mimo
iż jednocześnie do boju o ten rynek stanęła także firma Apple31, to wybór
technologii IBM PC32 i szybkie wypuszczanie nie w pełni dopracowanego33
oprogramowania, połączone z agresywnym marketingiem pozwoliło Microso-
ftowi wygrać ten wyścig. Cenę tego w postaci kosztów ukrytych, związanych
z niską jakością oraz z dużą awaryjnością oprogramowania, płacili sami użyt-
kownicy [18]. Jednak zapotrzebowanie było duże i nikt nie zwracał na to
uwagi. Firma Microsoft zyskała w ten sposób pozycję monopolisty.
Po tym fakcie, konkurowanie na takim rynku za pomocÄ… konwencjonal-
nych strategii biznesowych było praktycznie niemożliwe dla innych przedsię-
28
Było to strategiczne posunięcie firmy Netscape, będące odpowiedzią na zintegrowanie
przeglÄ…darki MS Internet Explorer z systemem Windows 98 przez firmÄ™ Microsoft.
29
Na rok 1997 datuje się wystąpienie Erica S. Raymonda ze słynnym referatem Katedra
i Bazar [8].
30
Stosowane w sieciach korporacyjnych od lat 60-tych terminale komputerowe oparte na
rozwiązaniu mainframe i działające pod kontrolą systemu Unix wymagały pewnej wiedzy
technicznej i odpowiedniego przeszkolenia. Natomiast pierwsze komputery osobiste typu
Atari, Amiga, itp. nadal nie nadawały się dla przeciętnego użytkownika.
31
Producent stylowych komputerów Mac, przeznaczonych dla bardziej wymagających
pod względem estetycznym użytkowników. URL: http://www.apple.com.pl.
32
Uniwersalne rozwiązanie pozwalające użytkownikowi samodzielnie składać komputer
z wybranych przez siebie części, zaś producentowi specjalizować się w produkcji tylko
wybranego podzespołu.
33
Diagnostyka i testowanie oprogramowania jest czasochłonne i kosztowne.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 42
biorstw. Były jedynie dwie drogi, pozwalające zaistnieć w takim środowisku.
Pierwsza, to było oczekiwanie na działania regulacyjne ze strony państwa
w ramach niwelowania ułomności wolnego rynku, którą niewątpliwie jest mo-
nopol [31]. Jednak z różnych względów mechanizm ten jest zazwyczaj mało
skuteczny, a działania prawne z nim związane są czasochłonne, zaś czas dzia-
łał tu na korzyść monopolisty. Drugą drogą było znalezienie innowacyjnego
podejścia w dziedzinie komputerów i oprogramowania, pozwalającego wy-
równać szanse na rynku. Rozwiązaniem tym okazało się otwieranie zródeł
i czerpanie korzyści płynących z modelu bazarowego. Jednak rynkowa ko-
nieczność zwrócenia się w tym kierunku, tylko po części tłumaczy tak pózne
zainteresowanie siÄ™ biznesu Otwartym Oprogramowaniem.
Ostatecznym elementem układanki są pytania, które powinny od razu na-
sunąć się po analizie zapisów licencyjnych GNU GPL i konsekwencji z nich
wynikających. A mianowicie, jak sprzedawać produkt, który może być swo-
bodnie dystrybuowany i rozpowszechniany? Jak zarabiać na czymś, co każdy
może mieć za darmo?34 Środowisko WO/OSS nie neguje zarabiania na Otwar-
tym Oprogramowaniu. Wręcz przeciwnie, zachęca do tego i jest świadome
faktu, że zainteresowanie ze strony środowisk biznesowych może przynieść
mu dużo korzyści [22]. Rozwiązanie problemu częściowo dostarczyły opisane
wcześniej dwa przełomowe wydarzenia. Firma Red Hat powstała w odpo-
wiedzi na problemy użytkowników związane z instalowaniem i administro-
waniem systemem GNU/Linux. Posunięcie firmy Netscape miało natomiast
wymiar strategiczny, którego celem było zablokowanie działań konkurencji
zmierzających do przejęcia rynku przeglądarek internetowych.35 Działania te
wskazały kierunek dla biznesu. Rynek Otwartego Oprogramowania, to nie
rynek produktu, ale rynek usług i rynek strategii.
34
W celu uwypuklenia problemu zastosowano tu duży skrót myślowy, jednak trzeba
pamiętać, że Otwarte Oprogramowanie to nie kwestia ceny, ale wolności (roz. 2.2).
35
Obserwowany obecnie sukces projektu Mozilla, powstałego w wyniku otwar-
cia przeglądarki Netscape, ukazuje skuteczność tego posunięcia. URL projektu:
http://www.mozilla.org.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 43
2.6.2 Modele
Tworzenie Otwartego Oprogramowania nie polega na tym, że po napi-
saniu, kod zródłowy gotowego programu opatruje się licencją GNU GPL
i rozpowszechnia w Internecie (roz. 2.3). Aczkolwiek właśnie w taki spo-
sób, według modelu katedralnego, tworzone były pierwsze narzędzia GNU,
to jednak z ekonomicznego punktu widzenia takie działanie nie ma sensu.
Z etycznego owszem ma, gdyż jest działaniem dla dobra środowiska WO/OSS
w ramach idei wymiany. Jednak jeżeli firmę stać, by samodzielnie wypro-
dukować program36 i chce zarabiać na opłatach licencyjnych, to nie użyje
tu licencji GNU GPL. Otwarte Oprogramowanie, poprzez ochronÄ™ swobody
rozpowszechniania, na której straży stoi wolna licencja, traci swoją wartość
sprzedażną [9].
Zastosowanie licencji GNU GPL z ekonomicznego punktu widzenia jest
uzasadnione jeżeli:
" tworzone oprogramowanie nie będzie posiadało wartości sprzedażnej,
a jedynie użyteczną lub tylko z niej firma zamierza czerpać dochody
Przykładem mogą być sterowniki lub narzędzia programowe do urzą-
dzenia w przypadku jego producenta oraz przeglądarka treści lub in-
terfejs użytkownika, w przypadku dostawcy tej treści. Firma zmniej-
sza tu koszty zwiÄ…zane z tworzeniem oprogramowania wykorzystujÄ…c
model bazarowy oraz promuje swojÄ… markÄ™ poprzez zyskanie uznania
w środowisku WO/OSS, dzięki czemu wzrasta sprzedaż jej flagowego
produktu.
Sytuacją, w której firma decyduje się tylko czerpać dochody z wartości
użytecznej oprogramowania, pomimo iż mogło by ono posiadać także
wartość sprzedażną, jest zabieg strategiczny o charakterze inwestycyj-
nym, mający na celu przyniesienie firmie korzyści w przyszłości.
" firma nie jest w stanie samodzielnie wyprodukować oprogramowania lub
samodzielne wyprodukowanie nie pozwoli jej skutecznie konkurować na
rynku, ale wie, że będzie mogła pózniej czerpać zyski z wartości uży-
tecznej oprogramowania
Jest to przypadek dzielenia kosztów z innymi podmiotami zaintereso-
wanymi rozwiÄ…zaniem tego samego problemu przez wykorzystanie mo-
delu bazarowego. Przyjęcie licencji zgodnej z duchem GNU GPL jest
36
W skład tego procesu, poza samym napisaniem programu, wchodzi także jego testo-
wanie oraz wprowadzanie na rynek.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 44
gwarancją dla środowiska WO/OSS otrzymania równych praw do wy-
ników wspólnego przedsięwzięcia37 oraz pozwala zyskać uznanie w tym
środowisku, co często jest najlepszą formą reklamy.
Sytuacja, w której samodzielne wyprodukowanie oprogramowania nie
pozwoli firmie skutecznie konkurować na rynku jest spowodowana zja-
wiskiem, które można nazwać samo spełniającej się przepowiedni. Wła-
śnie tym stało się Otwarte Oprogramowanie. Zarabianie poprzez sprze-
daż licencji na zamknięte oprogramowanie staje się praktycznie nie-
możliwe, jeżeli na rynku istnieje jego otwarty odpowiednik. Firma musi
znalezć sposób czerpania korzyści z wartości użytecznej takiego opro-
gramowania i wykorzystać model bazarowy w procesie jego produkcji.
Nawet jeżeli nie istnieje jeszcze otwarty odpowiednik, to zawsze będzie
grozba, że taki się pojawi lub zostanie otwarty już istniejący konku-
rencyjny, ale zamknięty do tej pory program. Taki krok potrafi sku-
tecznie zdystansować zamkniętych konkurentów i zmienić inwestycję
samodzielnej produkcji oprogramowania w stratÄ™ ekonomicznÄ….
W ramach powyższych punktów wyróżnia się siedem modeli biznesowych
pozwalających czerpać korzyści z wartości użytecznej oprogramowania [9]:
Dostawca usług
W tym modelu biznesowym Otwarte Oprogramowanie tworzy rynek
usług. Model jest przeznaczony zarówno dla firm, które decydują się bezpo-
średnio prowadzić otwarte projekty, jak i dla tych, które zamierzają bazować
na już gotowych rozwiązaniach.
W pierwszym przypadku producent tworzy i rozprowadza otwarte opro-
gramowanie z zamiarem czerpania korzyści z sieci usług bezpośrednich, zwią-
zanych z tym oprogramowaniem. Przykładem mogą być programy szkole-
niowe i certyfikacyjne. Zastosowanie tu zamkniętego modelu licencjonowania
w przypadku dużej konkurencji na rynku, mogłoby uniemożliwić zbudowanie
odpowiednio zyskownego rynku bazujÄ…cego na tym produkcie.
W drugim przypadku firma oferuje usługi związane z już istniejącym opro-
gramowaniem. Zarabia na szkoleniach, wdrożeniach, wsparciu technicznym,
sprzedaży nośników lub dostosowywaniu oprogramowania do potrzeb użyt-
kownika38. Często też takie firmy piszą własne oprogramowanie wspomaga-
37
Zastosowanie zamkniętego modelu licencyjnego w ramach przedsięwzięcia join venture
kilku firm, także mogło by zagwarantować im równe prawa, ale nie wzbudziło by zainte-
resowania środowiska WO/OSS i uniemożliwiłoby wykorzystanie modelu bazarowego.
38
Jest to możliwe dzięki otwartym zródłom i swobodzie rozpowszechniania jaką gwaran-
tuje licencja GNU GPL.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 45
jące te działania lub organizujące w określony sposób zbiór oprogramowania,
wobec którego oferują swoje usługi.39
Możliwe jest też łączenie obu sposobów. W rzeczywistości bardzo często
przenikają się one nawzajem i trudno ustanowić tu wyrazną granicę.
Dostawca treści
Jest to model dla firm zarabiających na dostarczaniu określonych treści.
Wydawców serwisów informacyjnych, słowników, książek, encyklopedii itp.
Wybór otwartego oprogramowania jako przeglądarek lub interfejsów użyt-
kownika służących do korzystania z tych treści, pozwala obniżyć koszty ich
produkcji i przyczynia się do powiększenia rynku odbiorców. Usługi takiej
firmy będą chętniej wybierane, gdyż wygląd i sposób działania takiej prze-
glądarki będzie odpowiedzią na potrzeby klientów, zaś akceptacja zyskana
w środowisku WO/OSS będzie stanowić dobrą reklamę. Dodatkowo, nieza-
leżni programiści mogą pomóc przenieść oprogramowanie na mniej popularne
platformy systemowe i sprzętowe, zwalniając tym samym dostawcę od dodat-
kowych kosztów z tym związanych.
Producent sprzętu
Model przeznaczony jest dla producentów sprzętu komputerowego i przy-
pomina model dostawcy treści. Sterowniki i narzędzia programowe są nie-
zbędne by móc używać tego sprzętu, jednak nie przynoszą one firmie żadnych
dodatkowych profitów. Producent zarabia tylko na sprzedaży swojego pod-
stawowego produktu. Jednak mnogość platform sprzętowych i systemowych
wymusza na nim dużych nakładów na tworzenie oprogramowania, dlatego
też często wybiera on rozwiązanie kompromisowe i rezygnuje z niektórych
segmentów rynku na rzecz tych najbardziej popularnych. Zastosowanie tu
otwartego modelu oprogramowania pozwala tego uniknąć prowadząc do ob-
niżenia kosztów, podniesienia jakości i funkcjonalności produkowanego sprzę-
tu oraz do rozszerzenia rynku. Firma staje siÄ™ bardziej konkurencyjna i jej
sprzedaż wzrasta.
Często można spotkać argumenty, że publikowanie specyfikacji technicz-
nej prowadzi do ujawnienia tajemnicy handlowej firmy i umożliwia konkuren-
cji skopiowanie zastosowanych rozwiązań bez ponoszenia kosztów związanych
z badaniami. Jednak dla modelu otwartego zazwyczaj wystarczy upublicz-
nienie interfejsu komunikacyjnego urządzenia. Rzeczywistość natomiast po-
kazuje, iż poznanie budowy i zasad działania zamkniętego sprzętu za pomocą
39
Przykładem są tu dystrybucje systemu GNU/Linux:
http://pl.wikipedia.org/wiki/Dystrybucje Linuksa.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 46
40
inżynierii wstecznej nie stanowi dla zespołu specjalistów większej trudno-
ści [9]. Mimo tego, technika ta jest rzadko wykorzystywana, gdyż szybkość
postępu technologicznego oraz wysoka specjalizacja i dojrzałość procesów
biznesowych producenta, nie pozwalają uzyskać dzięki niej przewagi konku-
rencyjnej.
Dostawca akcesoriów
Jest to model biznesowy przeznaczony dla firm sprzedajÄ…cych akcesoria
związane z Otwartym Oprogramowaniem. Najczęściej są to kubki, odzież
oraz czasopisma i książki. W przypadku wydawnictw oferujących podręcz-
niki, najlepiej sprzedajÄ… siÄ™ pozycje realizowane przy udziale autora danego
programu i opatrzone jego nazwiskiem oraz te napisane przez znane postacie
w środowisku WO/OSS. Poza samą sławą danego programisty, jest to przede
wszystkim wynik działania mechanizmu idei wymiany. W ramach wspiera-
nia otwartego projektu najpierw będą kupowane książki napisane przez au-
tora programu, a dopiero potem inne. Ten sam mechanizm funkcjonuje dla
wszystkich akcesoriów, jeżeli model biznesowy jest stosowany bezpośrednio
przez twórcę oprogramowania, z którym związane są sprzedawane akcesoria.
Sprzedaj dziś, otwórz jutro
W tym modelu firma wypuszcza oprogramowanie na zamkniętej licencji
i ogłasza termin jego otwarcia w przyszłości lub stosuje podwójne licencjono-
wanie  otwarte do użytku prywatnego i zamknięte do użytku komercyjnego.
Otwarte zródła lub deklaracja ich otwarcia, dają klientowi gwarancję autono-
mii41 i możliwości dostosowywania programu do swoich potrzeb. Natomiast
czasowe lub częściowe zastosowanie zamkniętej licencji pozwala firmie czerpać
zyski ze sprzedażnej wartości oprogramowania, a jednocześnie daje możliwość
częściowego wykorzystania modelu bazarowego. Dzięki pozyskaniu klientów,
zainteresowanych otwartymi zródłami, jest szansa otrzymania wsparcia z ich
strony.
W przypadku zamiaru całkowitego otwarcia po określonym czasie, firma
musi albo wprowadzić nowy produkt na podobnych zasadach, albo zmie-
nić model biznesowy i znalezć sposób na czerpanie zysku tylko z wartości
użytecznej oprogramowania. Natomiast wraz z upływem czasu od momen-
40
Technika pozwalająca poznać budowę nieznanego układu polegająca na badaniu jego
odpowiedzi na zadane pobudzenie. W przypadku zamkniętego oprogramowania często jest
to połączone z deasemblacją. Techniki te w większości krajów zazwyczaj nie są dozwolone.
41
Brak ukrytych mechanizmów działających na szkodę użytkownika oraz wypadnięcie
firmy z rynku nie oznacza końca życia programu.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 47
tu otwarcia projektu wzrasta stopień zaangażowania środowiska WO/OSS
w jego utrzymanie i rozwój [9].
Pozycjonowanie rynku
W tym modelu otwarte oprogramowanie tworzy rynek dla zamkniętego
oprogramowania, które jest podstawowym produktem firmy. Jest to dosyć po-
wszechnie stosowana strategia. Najczęściej spotykany jest przypadek, w któ-
rym otwarta i szeroko używana aplikacja kliencka przyczynia się do sprzedaży
zamkniętego oprogramowania serwerowego.42 Użytkownicy znając korzyści,
jakie niesie ze sobą oprogramowanie dostępne wraz z kodem zródłowym i two-
rzone zgodnie z modelem bazarowym, będą chętnie je wybierać. Natomiast
firmy chcące oferować swoje usługi klientom używającym tych programów,
będą nabywać licencje na zamknięty produkt, który umożliwi im świadczenie
tych usług.
Ważne jest tu zauważenie faktu, że to właśnie zastosowanie otwartego
modelu w stosunku do aplikacji klienckiej powoduje, że jest ona łatwo do-
stępna i przyczynia się do jej upowszechnienia, co ostatecznie prowadzi do
popytu na oprogramowanie serwerowe.
Licencjonowanie marki
Model przeznaczony dla firm, które chcą zarabiać sprzedając prawo do
używania markowej nazwy i znaków towarowych przy tworzeniu produktów
pochodnych [7]. Proces budowania marki opiera siÄ™ na wykorzystaniu mode-
lu bazarowego przy tworzeniu oprogramowania lub upublicznieniu nowator-
skiej technologii doprowadzajÄ…c do powstania nowego standardu techniczne-
go. Rozwiązanie popularnego problemu, zaoferowanie nowej jakości lub zdy-
stansowanie konkurencji poprzez wybranie otwartego modelu, jest w stanie
zapewnić szeroki rynek odbiorców. Licencjonowanie marki polega najczęściej
na certyfikowaniu produktów innych firm jako kompatybilnych z opracowa-
ną technologią lub standardem technicznym oraz użyczania im swojej nazwy
i znaków towarowych.
Należy zwrócić tu uwagę, że bez zastosowania otwartego modelu nie było
by możliwe ustanowienie nowego standardu technicznego na taką skalę, aby
móc zbudować odpowiednio silną markę, natomiast zastrzeżona technologia
uniemożliwiałaby powstawaniu produktów pochodnych [13].
42
Przykładem może być zamknięty edytor dokumentów określonego formatu i otwarta
ich przeglÄ…darka.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 48
Przedstawione modele biznesowe, pozwalające czerpać zyski z wartości
sprzedażnej oprogramowania, mogą być stosowane pojedynczo, jak też w po-
staci hybrydowej poprzez łączenie i przenikanie się różnych koncepcji. Nie-
które z nich szczególnie nadają się do łączenia ze sobą nawzajem i pozwalają
stworzyć bardziej kompleksową ofertę. Często też, wraz ze zmianami zacho-
dzącymi na rynku, konieczne jest płynne przechodzenie z jednego modelu na
drugi. Może to być związane z wyczerpaniem się dalszych możliwości osiąga-
nia zysku w ramach danego modelu lub z koniecznością zastosowania określo-
nego posunięcia strategicznego, aby móc utrzymać swoją pozycję i uprzedzić
działania konkurencji. Zmiany zachodzące na rynku będą przyczyniać się do
powstawania nowych możliwości oraz będą powodować starzenie się innych
mechanizmów. Modele biznesowe muszą w związku z tym podlegać nieustan-
nej ewolucji tak, aby dopasowywać się do otoczenia w jakim funkcjonują
firmy.
2.6 Otwarte Oprogramowanie - Analiza biznesowa 49
2.6.3 Strategie
Otwarte Oprogramowanie stosowane jest także jako narzędzie i broń stra-
tegiczna [9]. Jest to realizowane w ramach jednego z otwartych modeli biz-
nesowych lub różnych ich kombinacji, ale nie zawsze jest możliwe czerpanie
zysków z wartości użytecznej oprogramowania. Często się zdarza bowiem, że
zastosowanie takiej strategi jest wręcz konieczne dla firmy, by mogła utrzy-
mać swoją pozycję na rynku i jest dla niej manewrem ostatniej szansy. Brak
wcześniejszej analizy biznesowej tego posunięcia może prowadzić do utraty
kontroli nad tym procesem i uniemożliwić czerpanie z niego zysku. Mimo te-
go, dalszy cel strategiczny jest zazwyczaj osiągany. Jednak właściwe połącze-
nie odpowiedniej strategii i modelu biznesowego, poprzedzone odpowiednim
przygotowaniem, może dodatkowo zwiększyć stopę zwrotu z przedsięwzięcia.
W ramach strategi związanych z otwieraniem oprogramowania wyróżnia się
cztery metody:
Współdzielenie kosztów
Strategia ta polega na wykorzystaniu modelu bazarowego do współdziele-
nia kosztów z innymi firmami i ze środowiskiem WO/OSS. Jednostkowy koszt
uczestnictwa w takim projekcie dla każdej z firm będzie znacznie niższy, niż
w przypadku samodzielnego przedsięwzięcia. Natomiast dzięki korzyści pły-
nących z otwartego kodu zródłowego i ze swobody jego rozpowszechniania,
oprogramowanie będzie chętnie wybierane przez użytkowników i szybko sta-
nie siÄ™ popularne wraz ze standardami technologicznymi z nim zwiÄ…zanymi.
Prowadzi to do budowy rynku i marki firm biorących udział w przedsię-
wzięciu i stwarza im możliwość czerpania zysków ze sprzedaży produktów
pochodnych związanych z prowadzonym wspólnie otwartym projektem.
Strategia ta pozwala być bardziej konkurencyjnym w porównaniu do firm
funkcjonujących według zamkniętych modeli biznesowych oraz zgodnie ze
zjawiskiem samospełniającej się przepowiedni prowadzi do wypierania ich
z rynku i blokuje pojawianie siÄ™ nowych firm.
Dystansowanie konkurencji
Strategia polega na otwarciu projektu prowadzonego dotychczas według
zamkniętych metod. Ważne jest tu wybranie odpowiedniego momentu na
otwarcie. Wykonanie takiego posunięcia we właściwym czasie, zanim zrobią
to inni, pozwala skutecznie zdystansować konkurencję i przejąć większość
udziałów w rynku. Zbyt wczesne otwarcie powoduje pojawienie się strat
2.6 Otwarte Oprogramowanie - Analiza biznesowa 50
z tytułu utraconych możliwości, związanych z czerpaniem zysku z warto-
ści sprzedażnej oprogramowania. Zbyt pózne natomiast, może spowodować
utratę posiadanej pozycji na rynku, gdyż najczęściej ten kto pierwszy wyko-
nuje taki ruch powoduje reakcję łańcuchową otwarć i ostatecznie wygrywają
ci, którzy są na to przygotowani. Zjawisko samospełniającej się przepowiedni
wymusza na firmach posiadania strategii na wypadek zastosowania takiego
posunięcia przez konkurencję lub go uprzedzającej. Nagłe otwarcie bez wcze-
śniejszego przygotowania, co prawda pozwala w danym momencie utrzymać
firmie swoją pozycję na rynku, jednak może odciąć jednocześnie strumień
przychodów z modelu opartego wyłącznie na wartości sprzedażnej oprogra-
mowania. W efekcie może doprowadzić to do wyparcia firmy z rynku, gdyż
inni konkurenci posiadali pewne zasoby strategiczne i byli przygotowani na
takÄ… sytuacjÄ™.
Poszerzanie rynku
Strategia polega na poszerzaniu rynku odbiorców poprzez standaryzację
i upowszechnianie otwartych rozwiązań. Nowa jakość wychodząca użytkow-
nikom na przeciw, a nie obwarowana jednocześnie żadnymi restrykcjami, ma
szansę zyskać popularność i odnieść sukces. Jest to dobra strategia pozwalają-
ca budować rynek dla produktów pochodnych związanych z upowszechnianą
technologią. Jednocześnie jest to doskonała broń, jednocząca firmy związane
z lansowanymi standardami, pozwalająca konkurować i wypierać duże kor-
poracje, które starają się forsować własne zamknięte rozwiązania. Jest to
przykład swoistej synergii na rynku, prowadzącej do demontażu istniejącego
na nim monopolu i przywracaniu mechanizmu wolnej konkurencji opartej na
otwartych i niezależnych technologicznie standardach.
Blokowanie konkurencji
Strategia polegająca na blokowaniu konkurencji dążącej do przejęcia ryn-
ku lub starającej się zwiększyć na nim swój udział. Może się okazać, że
wszelkie konwencjonalne działania, w obliczu takiej sytuacji, mogą być nie-
skuteczne i w efekcie konkurencyjna firma zostanie wyparta z rynku wraz
ze swoją technologią. W takim przypadku ważniejsze jest zablokowanie dzia-
łań konkurencji i utrzymanie się na rynku poprzez otwarcie tej technologii,
niż zachowanie nad nią kontroli. Firma posiadająca przygotowane wcześniej
scenariusze strategiczne na taką sytuację, ma możliwość dalszego czerpania
zysków ze swoich rozwiązań, adoptując dla siebie jeden z otwartych modeli
biznesowych.
2.7 Otwarte Oprogramowanie - Konkluzja 51
2.7 Konkluzja
Trudne, a wręcz wrogie warunki panujące na rynku oprogramowania,
zmusiły graczy do poszukiwania nowych metod umożliwiających zaistnienie
i skuteczne konkurowanie w takim środowisku. Efektem poszukiwań stało
się Otwarte Oprogramowanie, które mimo iż istniało już od dłuższego czasu,
było wcześniej poza kręgiem zainteresowań środowiska biznesowego. Obranie
takiego kierunku rozwoju było wynikiem działania zjawiska doboru natural-
nego w walce o przetrwanie na rynku.
Otwarte Oprogramowanie spowodowało efekt synergii w biznesie. Stało
się zródłem nowych rynków i dostarczyło nowych narzędzi, które nigdy by nie
miały okazji się pojawić. Jednocześnie doprowadziło do zjawiska samospeł-
niającej się przepowiedni. Firma działająca dziś na rynku oprogramowania
i nie posiadająca żadnych otwartych strategii naraża się na duże ryzyko. Musi
być przygotowana na działania konkurentów wykorzystujących nowe meto-
dy lub sama ich uprzedzić wykonując ruch pierwsza. W wielu przypadkach,
funkcjonowanie według zamkniętego modelu biznesowego, jest możliwe tylko
w krótkim okresie w początkowych fazach życia produktu. Są też sytuacje
w których, ze względu na otwartą konkurencję, zastosowanie zamkniętych
metod w ogóle jest wykluczone. Otwarte Oprogramowanie na zawsze zmieni-
ło przemysł informatyczny i aby odnieść obecnie sukces na rynku należy się
z nim liczyć i brać je pod uwagę.
Rozdział 3
Studium przypadku
Dobre Bo Polskie
3.1 Studium przypadku - Informatyzacja ZUS-u 53
3.1 Informatyzacja ZUS-u
FIRMA: Zakład Ubezpieczeń Społecznych, http://www.zus.pl
PROBLEM: niewykorzystanie możliwości oferowanych przez otwarte me-
tody oraz niewłaściwe dysponowanie publicznymi funduszami
w procesie informatyzacji
Proces informatyzacji ZUS-u może być przykładem jak nie należy prze-
prowadzać takich przedsięwzięć w sektorze administracji publicznej [33]. Wy-
nikiem projektu było doprowadzenie niemal do monopolizacji rynku infor-
matycznego za pieniądze podatników.1 Założeniem było ujednolicenie syste-
mu na terenie całego kraju, co w rzeczywistości sprowadziło się do wdroże-
nia rozwiązania jednego producenta. Dodatkowo, zawarcie niejasnych umów
handlowych,2 odebrało klientom ZUS-u autonomię i możliwość wyboru oraz
wymuszało kupno platformy systemowej zagranicznej firmy Microsoft. Jest
to oczywistym pogwałceniem praw podatników, zmuszonych do korzystania
z systemu informatycznego, połączonym z niegospodarnością w wydawaniu
publicznych funduszy. Powoduje to także odpływ pieniądza za granicę i do-
prowadza do zjawiska wykupywania przez polskie społeczeństwo własnych
miejsc pracy,3 stawiajÄ…c siÄ™ tym samym na pozycji biednego konsumenta.
Instytucja publiczna, jaką niewątpliwie jest ZUS, powinna mieć na uwa-
dze przede wszystkim dobro społeczne. Realizacja tak dużego przedsięwzię-
cia stwarza olbrzymie możliwości wpływania na rynek technologii informa-
cyjnych w Polsce. Upublicznienie protokołów komunikacyjnych oraz posta-
wienie wymogu otwartości projektu, zamiast ujednolicenia systemu i przy-
zwolenia na zamknięcie, wywołałoby szereg pozytywnych zjawisk. Na rynku
w ramach swobodnej konkurencji powstałyby aplikacje klienckie służące do
rozliczeń z urzędem, o których rozwoju decydowałaby przydatność rynkowa
i potrzeby użytkowników. Podatnik posiadałby możliwość wyboru spośród
1
Pojawił się nieoficjalny, otwarty projekt Janosik (http://www.janosik.net), mający na
celu dostarczenie użytkownikowi niezależnej aplikacji do rozliczania się z urzędem, działa-
jącej na każdej platformie. Jednak z powodu polityki ZUS-u, twórcy programu, nieustannie
borykajÄ… siÄ™ z problemami formalno-prawnymi.
2
Chodzi tu przede wszystkim o zamknięcie protokołów komunikacyjnych w systemie
oraz faworyzowanie rozwiązań firmy Microsoft.
3
Zjawisko nazwane zostało efektem Wal-Marta i jest wynikiem obserwacji wpływu hi-
permarketów na lokalne rynki [34].
3.1 Studium przypadku - Informatyzacja ZUS-u 54
rożnych rozwiązań i różnych platform systemowych, nie byłby zmuszany do
kupna programów firmy Microsoft4 oraz dzięki otwartemu kodu zródłowe-
mu, zyskałby autonomię. Dodatkowo, powstałby rynek usług, związanych
z tak wdrożonym projektem informatycznym, oparty na wolnej konkuren-
cji. W efekcie, publiczne fundusze zostałyby efektywniej rozdysponowane,
podatnik otrzymałby lepszy produkt i więcej przywilejów, zaś jego pieniądz
pozostałby w kraju i przyczyniłyby się do powstania nowych miejsc pracy.
4
Jako platformę systemową dla aplikacji klienckiej mógłby zostać wybrany otwarty
i pozbawiony opłat licencyjnych system GNU/Linux.
3.2 Studium przypadku - SÅ‚ownik Collinsa 55
3.2 SÅ‚ownik Collinsa
FIRMA: Young Digital Poland S.A., http://www.ydp.com.pl
PROBLEM: niewykorzystanie możliwości oferowanych przez otwarty mo-
del dostawcy treści, pojawienie się niezależnych interfejsów
użytkownika przykładem efektów zewnętrznych w ramach
ułomności wolnego rynku
Firma YDP S.A. jest światowym liderem w produkcji interaktywnych pro-
gramów do nauki języków obcych. Zdobyła wiele nagród w kraju i za granicą.
Jej produkty cieszą się dużą popularnością. Jednak firma nie wykorzystuje
wszystkich możliwości, jakie stwarzają nowe metody w inżynierii oprogra-
mowania. Przedmiotem niniejszego studium jest jej najbardziej popularny
produkt  Słownik Collinsa. Firma występuje tu jako klasyczny dostawca
treści, którą jest baza słownika. Interfejs użytkownika jest realizowany we-
dług zamkniętych metod tylko dla jednej platformy systemowej  Microsoft
Windows, natomiast sposób komunikacji z plikami danych, którego otwarcie
umożliwiłoby niezależnym programistom napisanie własnych przeglądarek,
nie został upubliczniony. Możliwe, że poprzez wymóg używania jedynie ory-
ginalnego interfejsu, zamiarem firmy było narzucenie w ten sposób użytkow-
nikowi pewnych ograniczeń co do sposobu wykorzystania bazy słownika. Jed-
nak powstanie, przy wykorzystaniu inżynierii wstecznej, otwartych nakładek
na pliki danych,5 ukazuje krótkowzroczność takich planów. Aczkolwiek, mimo
iż firma nie zrealizowała swoich założeń, to odniosła pewne korzyści związa-
ne z przeniesieniem słownika na inną platformę systemową bez konieczności
angażowania się w ten proces i nie ponosząc przy tym żadnych kosztów. Jest
to przykład efektów zewnętrznych, będących jedną z ułomności mechanizmu
wolnego rynku [31]. Jednak zamierzone wykorzystanie tu otwartego modelu
biznesowego dostawcy treści (roz. 2.6.2), polegające na tworzeniu interfejsu
użytkownika według modelu bazarowego (roz. 2.3) lub przynajmniej poprzez
udostępnienie sposobu komunikacji z bazą słownika i objęcie patronatu me-
dialnego nad procesem tworzenia innych nakładek, przyniosłoby firmie więcej
korzyści. Przede wszystkim poprawiłoby to wizerunek firmy i przysporzyło
jej więcej zadowolonych i lojalnych klientów, którzy chętniej by kupowali in-
5
Mowa tu o programach ydpdict (http://toxygen.net/ydpdict/ ) oraz kydpdict
(http://members.elysium.pl/ytm/html/kydpdict.html) przeznaczonych dla systemów Unik-
sowych.
3.2 Studium przypadku - SÅ‚ownik Collinsa 56
ne jej programy i usługi. Koszty produkcji i utrzymania interfejsu były by
mniejsze, zaś użytkownicy otrzymaliby produkt odpowiadający dokładnie ich
wymaganiom. Wszystko to przełożyłoby się na wzrost sprzedaży i zwiększe-
nie zysków firmy.
3.3 Studium przypadku - Aurox Linux 57
3.3 Aurox Linux
FIRMA: Aurox Sp. z o.o., http://www.aurox.org
PROBLEM: przykład oparcia biznesu na otwartych modelach dostawcy
usług i dostawcy akcesoriów, wykorzystujących gotowy zbiór
oprogramowania  system GNU/Linux oraz wykorzystania
strategii poszerzania rynku do tworzenia popytu na produkty
i usługi oferowane przez firmę
Aurox Linux to spolszczona i odpowiednio zorganizowana, komercyjna
dystrybucja otwartego systemu operacyjnego GNU/Linux, zgodna z dystry-
bucją firmy Red Hat. Jej założeniem jest prostota instalacji, przyjazność dla
użytkownika i przystosowanie do polskich warunków6 . Realizacja tych zało-
żeń dodaje wartość do systemu GNU/Linux i pozwala firmie Aurox stworzyć
rynek dla swoich usług.
System GNU/Linux i jego niekomercyjne dystrybucje sÄ… przeznaczone
przede wszystkim dla użytkowników zorientowanych technicznie. Dla inży-
nierów i specjalistów w dziedzinie IT7. Zwykły użytkownik, chcący używać
tego systemu, ma do wyboru albo zatrudnienie administratora, który zain-
staluje i dostosuje oprogramowanie do jego potrzeb [24], albo skorzystanie
z jednej z komercyjnych dystrybucji, których założeniem jest uproszczenie
instalacji i zarzÄ…dzania systemem operacyjnym. Drugie rozwiÄ…zanie pozwala
zazwyczaj rozwiązać większość problemów z jakimi można się spotkać przy
używaniu komputera,8 zaś jego koszt, ze względu na zjawisko skali, jest dużo
mniejszy niż cena za korzystanie z usług specjalisty.
Model biznesowy na jakim opiera się działalność firmy Aurox jest po-
łączeniem modelu dostawcy usług i dostawcy akcesoriów (roz. 2.6.2). Zara-
bia ona na sprzedaży magazynów Linux+ Extra Aurox i Linux w szkole, do
których dołączane są aktualne wersje systemu operacyjnego Aurox Linux.
W celu zbudowania silnej marki i zdobycia nowych klientów realizowana jest
strategia poszerzania rynku (roz. 2.6.3). Firma prowadzi szkolenia, programy
certyfikacyjne oraz organizuje konferencje w celu upowszechniania Otwartego
6
Dystrybucja jest także wydawana w innych wersjach językowych w Europie.
7
Skrót IT oznacza technologię informacyjną i pochodzi od angielskich słów Information
Technology.
8
WyjÄ…tkiem sÄ… specjalistyczne wymagania i zaawansowane rozwiÄ…zania w rozbudowa-
nych systemach informatycznych.
3.3 Studium przypadku - Aurox Linux 58
Oprogramowania i systemu GNU/Linux. Szczególnie szeroka oferta edukacyj-
na jest kierowana do szkół i placówek oświatowych. Wynikiem tego będzie
sprzężenie zwrotne, które uczyni markę firmy bardziej rozpoznawalną i do-
prowadzi do wzrostu popytu na jej usługi.
3.4 Studium przypadku - Cyber Service 59
3.4 Cyber Service
FIRMA: Cyber Service, http://www.cs.net.pl
PROBLEM: przykład realizowania otwartego modelu biznesowego do-
stawcy sprzętu opartego na otwartym oprogramowaniu
GNU/Linux przy produkcji wyspecjalizowanych urządzeń
komputerowych
Firma Cyber Service jest jedną z pierwszych firm w Polsce, która oparła
swój biznes na otwartym systemie operacyjnym GNU/Linux. Obecnie reali-
zuje model dostawcy sprzętu (roz. 2.6.2). Firma zarabia na sprzedaży wy-
specjalizowanych komputerów przeznaczonych do pełnienia ściśle określonej
funkcji w sieciach komputerowych.
Używanie wyspecjalizowanych urządzeń zmniejsza stopień komplikacji
systemu informatycznego i obniża koszty związane z jego utrzymaniem i ob-
sługą [18]. Dodatkowo też, zjawisko skali związane z masową produkcją wy-
standaryzowanego sprzętu, zmniejsza koszty projektowania i wdrożenia roz-
wiązań opartych na tym sprzęcie.
Urządzenia produkowane przez Cyber Service zostały nazwane rodzi-
nÄ… OpenBIZ, od nazwy systemu operacyjnego OpenBIZ Linux, pod kon-
trolą którego działają. OpenBIZ Linux jest adaptacją oprogramowania
GNU/Linux, dokonanÄ… przez firmÄ™ na potrzeby produkowanych przez sie-
bie urządzeń. Wprowadzenie tych zmian było możliwe dzięki licencji GNU
GPL i otwartemu kodu zródłowemu systemu GNU/Linux. Natomiast wysoki
poziom technologiczny tego oprogramowania, a przede wszystkim jÄ…dra Li-
nux, umożliwiło realizację i osiągnięcie postawionych wymagań. Istotna jest
też ekonomiczno-prawna konsekwencja użycia oprogramowania na licencji
GNU GPL jako platformy systemowej produkowanych urządzeń. Brak opłat
licencyjnych zmniejsza koszt jednostkowy pojedynczego komputera i pozwala
uniknąć wszelkich komplikacji prawnych związanych z koniecznością zawiera-
nia odpowiednich porozumień handlowych. W przypadku gdyby zastosowano
zamknięte rozwiązanie, każde urządzenie obarczone byłoby opłatą licencyjną
na rzecz producenta oprogramowania. Dodatkowo, z powodu niedostępno-
ści kodu zródłowego i braku możliwości samodzielnego wprowadzania zmian
w takim oprogramowaniu, jego adaptacja na potrzeby produkowanego sprzÄ™-
tu musiałaby być wykonywana przez dostawcę oprogramowania. Koszty tego
mogłyby być większe, niż w przypadku, gdyby firma samodzielnie dokonywa-
3.4 Studium przypadku - Cyber Service 60
ła tych zmian i spowodowałoby to dodatkowy wzrost jednostkowego kosztu
produkcji. W związku z powyższym, wykorzystanie przez firmę Cyber Service
otwartego oprogramowania GNU/Linux jako platformy systemowej dla pro-
dukowanych przez siebie urządzeń, pozwoliło jej stworzyć bardziej atrakcyjną
pod względem cenowym, jak i technologicznym ofertę biznesową.
3.5 Studium przypadku - LeftHand Small Business 61
3.5 LeftHand Small Business
FIRMA: LeftHand Sp. z o.o., http://www.lefthand.pl
PROBLEM: przykład oparcia biznesu na modelach pozycjonowania ryn-
ku i dostawcy akcesoriów oraz strategii poszerzania rynku
przy wykorzystaniu otwartych rozwiązań do rozprowadzania
zamkniętych programów oraz przykład wywołania zjawiska
samospełniającej się przepowiedni na rynku oprogramowania
dla małych i średnich firm
Firma LeftHand zajmuje się tworzeniem oprogramowania dla małych
i średnich firm. Obecnie głównym jej projektem jest LeftHand Small Bu-
siness. Jest to zestaw prostych, Å‚atwych w instalacji i wieloplatformowych9
programów do obsługi firm. Oprogramowanie rozprowadzane jest w dwóch
na równi funkcjonalnych wersjach. Pierwsza z reklamami jest dostępna do
ściągnięcia z Internetu za darmo. Druga wersja, bez reklam, jest rozpro-
wadzana z pismem Programy dla Twojej Firmy. W obu przypadkach jest
to oprogramowanie na zamkniętej licencji, rozprowadzane bez kodu zródło-
wego. Jednak w związku ze zjawiskiem samospełniającej się przepowiedni,
które z powodu dużej konkurencji na rynku oraz możliwości pojawienia się
otwartych odpowiedników, utrudniałoby zarabiać bezpośrednio na pobiera-
niu opłat licencyjnych, firma zdecydowała się zrezygnować z czerpania zysków
z wartości sprzedażnej oprogramowania. W ramach modelu dostawcy akceso-
riów (roz. 2.6.2), zarabia ona na sprzedaży czasopisma Programy dla Twojej
Firmy, wraz z którym rozprowadzane jest oprogramowanie oraz na sprze-
daży reklam zamieszczanych w tym piśmie, na stronie domowej WWW i w
programie dostępnym do ściągnięcia z Internetu. W obu przypadkach darmo-
we oprogramowanie wywołuje efekt sprzężenia zwrotnego w ramach modelu
pozycjonowania rynku, prowadzący do zwiększenia popytu na usługi i pro-
dukty firmy. Natomiast zastosowanie zamkniętego modelu licencjonowania,
posłużyło do narzucenia pewnych ograniczeń na użytkowników,10 pozwala-
jących firmie zabezpieczyć zródła swojego zysku, jakim jest sprzedaż reklam
9
Obecnie dostępne są wersje dla systemów Windows i Linux.
10
Nie jest możliwe usunięcie reklam z wersji, która jest w nie wyposażona oraz ograni-
czono maksymalną ilość stanowisk, na których można zainstalować oprogramowanie po-
chodzące z jednego pisma lub ściągnięte z Internetu.
3.5 Studium przypadku - LeftHand Small Business 62
i czasopism.11
W ramach strategii poszerzania rynku, firma oparła swój program na
popularnych i otwartych rozwiązaniach oraz poprzez założenie wieloplatfor-
mowości, zrealizowała wersję dla systemu operacyjnego GNU/Linux.
Pierwszym z wykorzystanych otwartych rozwiązań jest baza danych Fire-
bird.12 W związku tym, iż LeftHand Small Business nie wykorzystuje bezpo-
średnio jej kodu zródłowego, to było możliwe zintegrowanie programu z bazą
i zachowanie zamkniętej licencji [6]. Drugim wykorzystanym otwartym pro-
jektem są biblioteki graficzne Qt13. W tym przypadku, podwójne licencjono-
wanie bibliotek  GNU GPL dla projektów otwartych, zaś komercyjna licen-
cja Qt do wykorzystania w zamkniętych przedsięwzięciach, pozwoliło zacho-
wać firmie LeftHand zamknięty model licencjonowania. Jednocześnie dzięki
zaletom bibliotek Qt, możliwa była efektywna realizacja założenia wieloplat-
formowości. Pozwoliło to poszerzyć rynek klientów i zaproponować im wersję
oprogramowania na platformę GNU/Linux, co umożliwia użytkownikom ko-
rzystać z programu LeftHand Small Business bez konieczności ponoszenia
opłat licencyjnych za system operacyjny.
Poprzez wykorzystanie otwartych rozwiązań, firma LeftHand tworzy ry-
nek dla swoich usług i produktów. Jednocześnie doprowadza do powstania
zjawiska samospełniającej się przepowiedni w sektorze oprogramowania dla
małych i średnich firm. Bez stosowania otwartych modeli i strategi bizneso-
wych, konkurowanie na tym rynku może nie być już możliwe.
Katalogi innych firm działających na polu Otwartego Oprogramowania
można znalezć na stronach:
http://www.linux.com.pl/katalog/
http://www.linux.pl/?id=firmy
11
Konsekwencją tego jest odebranie użytkownikom autonomii.
12
Relacyjna baza danych dostępna z otwartymi zródłami, będąca następcą popularnej
bazy Interbase. URL projektu: http://firebird.sourceforge.net.
13
URL projektu: http://www.trolltech.com
Dodatek A
GNU Free Documentation
License
This License is a kind of  copyleft .
A. GNU Free Documentation License 64
Version 1.2, November 2002
Copyright ©2000,2001,2002 Free Software Foundation, Inc.
59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
Everyone is permitted to copy and distribute verbatim copies of this license document,
but changing it is not allowed.
Preamble
The purpose of this License is to make a manual, textbook, or other functional and
useful document  free in the sense of freedom: to assure everyone the effective freedom to
copy and redistribute it, with or without modifying it, either commercially or noncommer-
cially. Secondarily, this License preserves for the author and publisher a way to get credit
for their work, while not being considered responsible for modifications made by others.
This License is a kind of  copyleft , which means that derivative works of the document
must themselves be free in the same sense. It complements the GNU General Public
License, which is a copyleft license designed for free software.
We have designed this License in order to use it for manuals for free software, because
free software needs free documentation: a free program should come with manuals provi-
ding the same freedoms that the software does. But this License is not limited to software
manuals; it can be used for any textual work, regardless of subject matter or whether it
is published as a printed book. We recommend this License principally for works whose
purpose is instruction or reference.
1. APPLICABILITY AND DEFINITIONS
This License applies to any manual or other work, in any medium, that contains
a notice placed by the copyright holder saying it can be distributed under the terms of
this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration,
to use that work under the conditions stated herein. The  Document , below, refers to
any such manual or work. Any member of the public is a licensee, and is addressed as
 you . You accept the license if you copy, modify or distribute the work in a way requiring
permission under copyright law.
A  Modified Version of the Document means any work containing the Document
or a portion of it, either copied verbatim, or with modifications and/or translated into
another language.
A  Secondary Section is a named appendix or a front-matter section of the Do-
cument that deals exclusively with the relationship of the publishers or authors of the
Document to the Document s overall subject (or to related matters) and contains nothing
that could fall directly within that overall subject. (Thus, if the Document is in part
a textbook of mathematics, a Secondary Section may not explain any mathematics.) The
relationship could be a matter of historical connection with the subject or with related
matters, or of legal, commercial, philosophical, ethical or political position regarding them.
The  Invariant Sections are certain Secondary Sections whose titles are designa-
ted, as being those of Invariant Sections, in the notice that says that the Document is
released under this License. If a section does not fit the above definition of Secondary
then it is not allowed to be designated as Invariant. The Document may contain zero In-
variant Sections. If the Document does not identify any Invariant Sections then there are
none.
A. GNU Free Documentation License 65
The  Cover Texts are certain short passages of text that are listed, as Front-Cover
Texts or Back-Cover Texts, in the notice that says that the Document is released under
this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be
at most 25 words.
A  Transparent copy of the Document means a machine-readable copy, represented
in a format whose specification is available to the general public, that is suitable for
revising the document straightforwardly with generic text editors or (for images composed
of pixels) generic paint programs or (for drawings) some widely available drawing editor,
and that is suitable for input to text formatters or for automatic translation to a variety of
formats suitable for input to text formatters. A copy made in an otherwise Transparent file
format whose markup, or absence of markup, has been arranged to thwart or discourage
subsequent modification by readers is not Transparent. An image format is not Transparent
if used for any substantial amount of text. A copy that is not  Transparent is called
 Opaque .
Examples of suitable formats for Transparent copies include plain ASCII without mar-
kup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available
DTD, and standard-conforming simple HTML, PostScript or PDF designed for human
modification. Examples of transparent image formats include PNG, XCF and JPG. Opa-
que formats include proprietary formats that can be read and edited only by proprietary
word processors, SGML or XML for which the DTD and/or processing tools are not gene-
rally available, and the machine-generated HTML, PostScript or PDF produced by some
word processors for output purposes only.
The  Title Page means, for a printed book, the title page itself, plus such following
pages as are needed to hold, legibly, the material this License requires to appear in the title
page. For works in formats which do not have any title page as such,  Title Page means
the text near the most prominent appearance of the work s title, preceding the beginning
of the body of the text.
A section  Entitled XYZ means a named subunit of the Document whose title
either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ
in another language. (Here XYZ stands for a specific section name mentioned below,
such as  Acknowledgements ,  Dedications ,  Endorsements , or  History .)
To  Preserve the Title of such a section when you modify the Document means that
it remains a section  Entitled XYZ according to this definition.
The Document may include Warranty Disclaimers next to the notice which states that
this License applies to the Document. These Warranty Disclaimers are considered to be
included by reference in this License, but only as regards disclaiming warranties: any other
implication that these Warranty Disclaimers may have is void and has no effect on the
meaning of this License.
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or
noncommercially, provided that this License, the copyright notices, and the license notice
saying this License applies to the Document are reproduced in all copies, and that you
add no other conditions whatsoever to those of this License. You may not use technical
measures to obstruct or control the reading or further copying of the copies you make or
distribute. However, you may accept compensation in exchange for copies. If you distribute
a large enough number of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may
publicly display copies.
A. GNU Free Documentation License 66
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers)
of the Document, numbering more than 100, and the Document s license notice requires
Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all
these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the
back cover. Both covers must also clearly and legibly identify you as the publisher of
these copies. The front cover must present the full title with all words of the title equally
prominent and visible. You may add other material on the covers in addition. Copying
with changes limited to the covers, as long as they preserve the title of the Document and
satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put
the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest
onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100,
you must either include a machine-readable Transparent copy along with each Opaque
copy, or state in or with each Opaque copy a computer-network location from which
the general network-using public has access to download using public-standard network
protocols a complete Transparent copy of the Document, free of added material. If you use
the latter option, you must take reasonably prudent steps, when you begin distribution of
Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible
at the stated location until at least one year after the last time you distribute an Opaque
copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well
before redistributing any large number of copies, to give them a chance to provide you
with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions
of sections 2 and 3 above, provided that you release the Modified Version under precisely
this License, with the Modified Version filling the role of the Document, thus licensing
distribution and modification of the Modified Version to whoever possesses a copy of it.
In addition, you must do these things in the Modified Version:
A. Use in the Title Page (and on the covers, if any) a title distinct from that of the
Document, and from those of previous versions (which should, if there were any,
be listed in the History section of the Document). You may use the same title as
a previous version if the original publisher of that version gives permission.
B. List on the Title Page, as authors, one or more persons or entities responsible for
authorship of the modifications in the Modified Version, together with at least five
of the principal authors of the Document (all of its principal authors, if it has fewer
than five), unless they release you from this requirement.
C. State on the Title page the name of the publisher of the Modified Version, as the
publisher.
D. Preserve all the copyright notices of the Document.
E. Add an appropriate copyright notice for your modifications adjacent to the other
copyright notices.
A. GNU Free Documentation License 67
F. Include, immediately after the copyright notices, a license notice giving the public
permission to use the Modified Version under the terms of this License, in the form
shown in the Addendum below.
G. Preserve in that license notice the full lists of Invariant Sections and required Cover
Texts given in the Document s license notice.
H. Include an unaltered copy of this License.
I. Preserve the section Entitled  History , Preserve its Title, and add to it an item
stating at least the title, year, new authors, and publisher of the Modified Version as
given on the Title Page. If there is no section Entitled  History in the Document,
create one stating the title, year, authors, and publisher of the Document as given
on its Title Page, then add an item describing the Modified Version as stated in
the previous sentence.
J. Preserve the network location, if any, given in the Document for public access to
a Transparent copy of the Document, and likewise the network locations given in
the Document for previous versions it was based on. These may be placed in the
 History section. You may omit a network location for a work that was published
at least four years before the Document itself, or if the original publisher of the
version it refers to gives permission.
K. For any section Entitled  Acknowledgements or  Dedications , Preserve the Title
of the section, and preserve in the section all the substance and tone of each of the
contributor acknowledgements and/or dedications given therein.
L. Preserve all the Invariant Sections of the Document, unaltered in their text and in
their titles. Section numbers or the equivalent are not considered part of the section
titles.
M. Delete any section Entitled  Endorsements . Such a section may not be included
in the Modified Version.
N. Do not retitle any existing section to be Entitled  Endorsements or to conflict in
title with any Invariant Section.
O. Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify
as Secondary Sections and contain no material copied from the Document, you may at
your option designate some or all of these sections as invariant. To do this, add their titles
to the list of Invariant Sections in the Modified Version s license notice. These titles must
be distinct from any other section titles.
You may add a section Entitled  Endorsements , provided it contains nothing but
endorsements of your Modified Version by various parties for example, statements of peer
review or that the text has been approved by an organization as the authoritative definition
of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of
up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified
Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added
by (or through arrangements made by) any one entity. If the Document already includes
a cover text for the same cover, previously added by you or by arrangement made by the
A. GNU Free Documentation License 68
same entity you are acting on behalf of, you may not add another; but you may replace
the old one, on explicit permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission
to use their names for publicity for or to assert or imply endorsement of any Modified
Version.
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License,
under the terms defined in section 4 above for modified versions, provided that you include
in the combination all of the Invariant Sections of all of the original documents, unmodified,
and list them all as Invariant Sections of your combined work in its license notice, and
that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical
Invariant Sections may be replaced with a single copy. If there are multiple Invariant
Sections with the same name but different contents, make the title of each such section
unique by adding at the end of it, in parentheses, the name of the original author or
publisher of that section if known, or else a unique number. Make the same adjustment
to the section titles in the list of Invariant Sections in the license notice of the combined
work.
In the combination, you must combine any sections Entitled  History in the various
original documents, forming one section Entitled  History ; likewise combine any sections
Entitled  Acknowledgements , and any sections Entitled  Dedications . You must delete
all sections Entitled  Endorsements .
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released
under this License, and replace the individual copies of this License in the various docu-
ments with a single copy that is included in the collection, provided that you follow the
rules of this License for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it indivi-
dually under this License, provided you insert a copy of this License into the extracted
document, and follow this License in all other respects regarding verbatim copying of that
document.
7. AGGREGATION WITH INDEPENDENT WORKS
A compilation of the Document or its derivatives with other separate and independent
documents or works, in or on a volume of a storage or distribution medium, is called an
 aggregate if the copyright resulting from the compilation is not used to limit the legal
rights of the compilation s users beyond what the individual works permit. When the
Document is included in an aggregate, this License does not apply to the other works in
the aggregate which are not themselves derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document,
then if the Document is less than one half of the entire aggregate, the Document s Cover
Texts may be placed on covers that bracket the Document within the aggregate, or the
electronic equivalent of covers if the Document is in electronic form. Otherwise they must
appear on printed covers that bracket the whole aggregate.
A. GNU Free Documentation License 69
8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of
the Document under the terms of section 4. Replacing Invariant Sections with translations
requires special permission from their copyright holders, but you may include translations
of some or all Invariant Sections in addition to the original versions of these Invariant
Sections. You may include a translation of this License, and all the license notices in
the Document, and any Warranty Disclaimers, provided that you also include the original
English version of this License and the original versions of those notices and disclaimers.
In case of a disagreement between the translation and the original version of this License
or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled  Acknowledgements ,  Dedications , or  Hi-
story , the requirement (section 4) to Preserve its Title (section 1) will typically require
changing the actual title.
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly
provided for under this License. Any other attempt to copy, modify, sublicense or distribute
the Document is void, and will automatically terminate your rights under this License.
However, parties who have received copies, or rights, from you under this License will not
have their licenses terminated so long as such parties remain in full compliance.
10. FUTURE REVISIONS OF THIS LICENSE
The Free Software Foundation may publish new, revised versions of the GNU Free
Documentation License from time to time. Such new versions will be similar in spirit to
the present version, but may differ in detail to address new problems or concerns. See
http://www.gnu.org/copyleft/.
Each version of the License is given a distinguishing version number. If the Document
specifies that a particular numbered version of this License  or any later version applies
to it, you have the option of following the terms and conditions either of that specified
version or of any later version that has been published (not as a draft) by the Free Software
Foundation. If the Document does not specify a version number of this License, you may
choose any version ever published (not as a draft) by the Free Software Foundation.
ADDENDUM: How to use this License for your documents
To use this License in a document you have written, include a copy of the License in
the document and put the following copyright and license notices just after the title page:
Copyright ©YEAR YOUR NAME. Permission is granted to copy, distribute
and/or modify this document under the terms of the GNU Free Documenta-
tion License, Version 1.2 or any later version published by the Free Software
Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-
Cover Texts. A copy of the license is included in the section entitled  GNU
Free Documentation License .
A. GNU Free Documentation License 70
If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the
 with...Texts. line with this:
with the Invariant Sections being LIST THEIR TITLES, with the Front-
Cover Texts being LIST, and with the Back-Cover Texts being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the
three, merge those two alternatives to suit the situation.
If your document contains nontrivial examples of program code, we recommend re-
leasing these examples in parallel under your choice of free software license, such as the
GNU General Public License, to permit their use in free software.
Nieoficjalne tłumaczenie treści licencji na język polski można znalezć na stronie:
http://stallman.helion.pl/appc.html.
Bibliografia
[1] GNU Project  Free Software Foundation (FSF),
http://www.gnu.org.
[2] Ruch na rzecz Wolnego Oprogramowania (RWO),
http://www.rwo.org.pl.
[3] Open Source Initiative (OSI),
http://www.opensource.org.
[4] GNU Project:  GNU General Public License ,
http://www.gnu.org/licenses/gpl.html.
[5] Projekt GNU:  Licencje na wolne oprogramowanie ,
http://www.gnu.org/licenses/license-list.pl.html.
[6] Projekt GNU:  Często zadawane pytania na temat GNU GPL ,
http://www.gnu.org/licenses/gpl-faq.pl.html.
[7] Robert Young, Wendy Goldman Rohm:  Pod kontrolÄ… radarowÄ… , WNT,
Warszawa 2001.
[8] Eric Steven Raymond:  The Cathedral and the Bazaar ,
http://catb.org/<"esr/writings/cathedral-bazaar/ .
[9] Eric Steven Raymond:  The Magic Cauldron ,
http://catb.org/<"esr/writings/cathedral-bazaar/ .
[10] Sam Williams:  W obronie wolności , Helion, Gliwice 2003,
http://stallman.helion.pl.
[11] Linus Torvalds, David Diamond:  Po prostu dla zabawy: Historia przy-
padkowej rewolucji , K.E. Liberi, Warszawa 2002.
[12] Krzysztof Trębski:  Drapieżny pingwin. Linuksowcy detronizują Micro-
soft. , Tygodnik Wprost nr 1114, 04 kwietnia 2004,
http://www.wprost.pl/ar/?O=58216 .
BIBLIOGRAFIA 72
[13] Krzysztof Trębski:  Wojna światów. Rozmowa z Linusem Torvaldsem,
twórcą systemu operacyjnego Linux. , Tygodnik Wprost, Nr 1114, 04
kwietnia 2004, http://www.wprost.pl/ar/?O=58217 .
[14] Carolyn Kenwood for US Army:  MITRE  A Business Case Study of
Open Source Software , http://www.mitre.org.
[15] Ross Anderson:  Economics and Security Resource Page ,
http://www.cl.cam.ac.uk/<"rja14/ .
[16] Ross Anderson:  Open and Closed Systems are Equivalent ,
http://www.cl.cam.ac.uk/ftp/users/rja14/toulousebook.pdf .
[17] Ross Anderson:  Trusted Computing FAQ ,
http://www.cl.cam.ac.uk/<"rja14/tcpa-faq.html.
[18] Andrew Odlyzko:  Smart and stupid networks: Why the Internet is like
Microsoft , AT&T Labs  Research 1998,
http://citeseer.nj.nec.com/odlyzko98smart.html.
[19] FFII Polska:  Patenty na oprogramowanie: O co chodzi w tej sprawie? ,
http://www.ffii.org.pl.
[20] Berlecon Research GmbH for European Commission:  Free/Libre and
Open Source Software: Survey and Study , Berlin 2002,
http://www.infonomics.nl/FLOSS/ .
[21] Matt Berger:  Snapshots from the OS front , June 12 2002,
http://www.infoworld.com/article/02/06/12/020612hnossnapshot 1.html.
[22] Projekt GNU:  Sprzedaż wolnego oprogramowania ,
http://www.gnu.org/philosophy/selling.pl.html.
[23] David A. Wheeler:  Why Open Source Software / Free Software
(OSS/FS)? , http://www.dwheeler.com/oss fs why.html.
[24] Jeff Covey:  A New Business Plan for Free Software ,
http://freshmeat.net/articles/view/143/ .
[25] WP & Novell:  Po co informatyzować firmę? ,
http://komputery.wp.pl/mag artykuly.html?wid=657 .
[26] Jakub Chabik:  Open Source w biznesie , Computerworld 17.03.2003.
BIBLIOGRAFIA 73
[27] Iwona Bartczak:  SÄ… laury, nie ma spoczynku , Computerworld 4 grud-
nia 2000, raport: Lider informatyki 2000,
http://www.computerworld.pl/lider/lider 12267.html.
[28] Adam Przybyła:  Linux w biznesie , GNU/Politechnika,
http://www.silesia.linux.org.pl/Wyklady/wyklad2.php.
[29] Cezary Orłowski:  Systemy Informacyjne , wykłady na wydziale Zarzą-
dzania i Ekonomii Politechniki Gdańskiej w roku 2002,
http://www.zie.pg.gda.pl.
[30] Andrzej Tubielewicz:  Zarządzanie Strategiczne , wykłady na wydziale
Zarządzania i Ekonomii Politechniki Gdańskiej w roku 2003,
http://www.zie.pg.gda.pl.
[31] Paul A. Samuelson, William D. Nordhaus:  Ekonomia 1 , Wydawnictwo
Naukowe PWN, Warszawa 1997.
[32] Wojciech Raducha: Informatyzacja ZUS - wielki sukces czy wielka po-
rażka, Computerworld 03.11.1997.
[33] Rafał M. Gęślicki:  Kant stosowany , Gazeta IT nr 4(12), kwiecień 2003,
http://www.gazeta-it.pl/archiwum/git12/kant stosowany.html.
[34] Marek Rybarczyk:  Hiperświat , Przekrój nr 10/3073, 16 maj 2004,
http://www.przekroj.pl.


Wyszukiwarka

Podobne podstrony:
GNULinux i otwarte oprogramowanie w szkole
Prawo autorskie a e biznes
biznes plan TreeLogic
Wniosek o umorzenie postepowania egzekucyjnego biznesforum
Tworzenie biznesplanu dla bystrzakow biznby
2006 06 Wstęp do Scrum [Inzynieria Oprogramowania]
Biznes i zdrowie z 10 czerwca 08 (nr 112)
biznes i ekonomia twoj osobisty fundusz emerytalny adam jagielnicki ebook
Inżynieria oprogramowania II
Aktualizacja oprogramowania
biznes i ekonomia wszyscy jestesmy sprzedawcami

więcej podobnych podstron