Adhocracy funktioniert am besten, wenn JavaScript aktiviert ist.
Diese Adhocracy-Installation wurde eingefroren. Sie können alles ansehen aber nichts bearbeiten.
You can log in using various external user accounts. Please be aware that the login via external providers may cause security and privacy related risks.
Diese Projektgruppe ist eingefroren - Bearbeiten oder Hinzufügen von neuen Beiträgen ist nicht möglich.
Digitale Kopierschutzmaßnahmen können wirksam sein.
Digitale Kopierschutzmaßnahmen können das Kopieren in der Regel nicht vollständig verhindern. Das Abfilmen des Monitors ist immer noch möglich. Auch lässt sich die Verschlüsselung wahrscheinlich nach vielen Jahren unter Verwendung geeigneter starker Hardware knacken.
Grundsätzlich sind aber in absehbarer Zeit (ein paar Jahre Entwicklungszeit) recht gute Kopierschutzmaßnahmen möglich, welche einen so guten Kopierschutz bieten, dass es unmöglich ist aus dem Internet Werkzeuge herunterzuladen die diese knacken. Nicht weil man diese Werkzeuge verbieten würde, sondern weil der Kopierschutz so gut ist. Dazu muss dieser in die Hardware integriert werden. Kopierschutz, der rein auf Software basiert, lässt sich natürlich immer einfach beseitigen, indem der geheime Schlüssel aus der Software extrahiert wird. Wird der geheime Schlüssel jedoch hardwareseitig genug geschützt, kann man den Kopierschutz nicht knacken und damit ist er wirksam. Siehe auch „Trusted Computing“.
TAE ist dagegen
Digitale Kopierschutzmaßnahmen können wirksam sein.
Digitale Kopierschutzmaßnahmen können das Kopieren in der Regel nicht vollständig verhindern. Das Abfilmen des Monitors ist immer noch möglich. Auch lässt sich die Verschlüsselung wahrscheinlich nach vielen Jahren unter Verwendung geeigneter starker Hardware knacken.
Grundsätzlich sind aber in absehbarer Zeit (ein paar Jahre Entwicklungszeit) recht gute Kopierschutzmaßnahmen möglich, welche einen so guten Kopierschutz bieten, dass es unmöglich ist aus dem Internet Werkzeuge herunterzuladen die diese knacken. Nicht weil man diese Werkzeuge verbieten würde, sondern weil der Kopierschutz so gut ist. Dazu muss dieser in die Hardware integriert werden. Kopierschutz, der rein auf Software basiert, lässt sich natürlich immer einfach beseitigen, indem der geheime Schlüssel aus der Software extrahiert wird. Wird der geheime Schlüssel jedoch hardwareseitig genug geschützt, kann man den Kopierschutz nicht knacken und damit ist er wirksam. Siehe auch „Trusted Computing“.