Membre : Connexion |Inscription |Ajouter connaissances
Rechercher
Gestion des droits numériques
1.introduction
2.Les technologies
2.1.Jeux d'ordinateur
2.1.1.Activations d'installation limitées
2.1.2.Authentification en ligne persistante
2.1.3.Falsification de logiciels
2.1.4.Clés de produit
2.2.Documents
2.3.E-livres
2.4.Film
2.5.La musique
2.5.1.CD audio
2.5.2.Musique Internet
2.5.2.1.Sonneries mobiles
2.6.Télévision
2.7.Métadonnées
2.8.Filigranes
2.9.Services de médias en continu
3.Lois
3.1.Chine
3.2.Union européenne
3.3.Israël
3.4.États Unis
3.5.Problèmes internationaux
4.Opposition
4.1.Travaux sans DRM
5.Les lacunes
5.1.Serveur DRM et pannes d'Internet
5.2.Méthodes de contournement DRM pour le contenu audio et vidéo [Modification ]
Une méthode simple pour contourner les DRM sur les fichiers audio consiste à graver le contenu sur un CD audio, puis à l'extraire dans des fichiers sans DRM. Certains produits logiciels simplifient et automatisent ce processus de gravure en permettant à l'utilisateur de graver de la musique sur un disque CD-RW ou un lecteur CD-R virtuel, puis de déchiffrer et d'encoder automatiquement la musique et de répéter automatiquement ce processus jusqu'à la musique sélectionnée a été converti, plutôt que de forcer l'utilisateur à faire ce CD (72-80 minutes de musique) à la fois.
De nombreux logiciels ont été développés pour intercepter le flux de données lorsqu'il est déchiffré à partir du fichier à accès restreint DRM, puis utiliser ces données pour créer un fichier sans DRM. Ces programmes nécessitent une clé de déchiffrement. Les programmes qui font cela pour les disques Blu-ray, DVD et HD DVD incluent des clés de décryptage universelles dans le logiciel lui-même. Les programmes qui le font pour les enregistrements audio iTunes, PlaysForSure et TiVo ToGo dépendent toutefois de la clé de l'utilisateur, c'est-à-dire qu'ils ne peuvent traiter que le contenu que l'utilisateur a acquis légalement sous son propre compte.
Une autre méthode consiste à utiliser un logiciel pour enregistrer les signaux envoyés à travers les cartes audio ou vidéo ou à brancher des dispositifs d'enregistrement analogiques dans les sorties analogiques du lecteur multimédia. Ces techniques utilisent le "trou analogique".
Pour contourner les technologies DRM intégrées dans les services de streaming vidéo, les pirates utilisent une variété de méthodes. Outre le réenregistrement et la redistribution des flux vidéo, ils placent des liens vers des services de streaming vidéo dans des pages Web appartenant aux pirates informatiques, vendent des données d'utilisateurs légitimes sur le marché noir à des tiers et partagent leur compte avec des amis ou des proches. payer pour le service.
5.3.Enregistrement analogique
5.4.Plates-formes informatiques générales
5.5.Matériel spécialement conçu
5.6.Filigranes 2
5.7.Échec de copie non décrypté
5.8.Obsolescence
5.9.Problèmes environnementaux
5.10.Implications morales et de légitimité
5.11.Détendre certaines formes de DRM peut être bénéfique
5.12.Peut augmenter la violation
6.Alternatives
6.1."Facile et pas cher"
6.2.Crowdfunding ou modèle de pré-commande
6.3.Contenu numérique en tant que promotion des produits traditionnels
6.4.Bon pour la liberté artistique
[Télécharger Plus Contenu ]


Droit d'auteur @2018 Lxjkh