Udostępniać, ale jak?



Podobne dokumenty
INSTRUKCJA UŻYTKOWNIKA

Nowe formy sprzedaży książek

Książki elektroniczne

Tydzień e-książki 6-12 marca 2011

mgr inż. Mariusz Jarocki Forum Nauczycieli Bibliotekarzy Szkolnych

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Masowe zabezpieczanie i udostępnianie egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej. Leszek Szafrański Biblioteka Jagiellońska

Rozwiązania HP Pull Print

1 Czytnik książek elektronicznych

Bibliografia artykułów dotyczących e-booków od roku 2010 z czasopism prenumerowanych w Czytelni Komputerowej

Co już można, a co będzie można zrobić w e-podręczniku technologicznie?

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Firma Arta Tech specjalizuje się w tworzeniu innowacyjnych rozwiązań związanych z technologią papieru elektronicznego.

Międzynarodowy Tydzień Książki Elektronicznej marca 2018

Oferta dla bibliotek publicznych

Art. 1 Zakres Regulaminu

Projekt utworzenia i prowadzenia biblioteki cyfrowej, jako miejsca dostępu do książek dla osób niewidomych i niedowidzących

OTWÓRZ ksią kę czy ODTWÓRZ ksią kę?

Bezpieczeństwo informacji w systemach komputerowych

OTWÓRZ ksią kę czy ODTWÓRZ ksią kę?

Art. 1 Zakres Regulaminu

Regulamin Usługi Pakiet Słów i Czytanie bez limitu Art. 1 Zakres Regulaminu

PANEL KLIENTA INSTRUKCJA OBSŁUGI

INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY

Usługa wyciągi elektroniczne Przewodnik Użytkownika

Scenariusze zajęć z edukacji cyfrowej dla seniorów

Formaty czasopism i książek elektronicznych. Dr hab. Marek Nahotko Transfer informacji w społeczeństwie

Jak pobrać z BIK kopię danych? Przewodnik konsumenta. Mariola Kapla ScoringExpert.pl

Certyfikat niekwalifikowany zaufany Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.2 UNIZETO TECHNOLOGIES SA

Instrukcja pobrania i instalacji certyfikatu niekwalifikowanego na komputerze lub karcie. Instrukcja dla użytkowników. wersja 1.4

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi wdrożeniowej? Zabezpieczanie plików hasłem

Jakie urządzenia można podłączyć do Phantoma?

Jak tworzyć pliki *.pdf z dowolnego programu (np. Word, Exel, PowerPoint itp.).

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Do użytku z aplikacjami z funkcją skanowania / czytania kodów QR

WHITEPAPER

Kim są fani ebooków? Opracowanie badania firmy Virtualo

Udostępnianie online 3.1. Wydanie 1

Problemy techniczne. Jak udostępnić dane na potrzeby wykonania usługi serwisowej lub wdrożeniowej? Zabezpieczanie plików hasłem

timetrack Przewodnik Użytkownika timetrack Najważniejsze Funkcje

Instrukcja pobrania i instalacji. certyfikatu niekwalifikowanego na komputerze lub karcie kryptograficznej. wersja 1.4 UNIZETO TECHNOLOGIES SA

Formaty czasopism i książek elektronicznych. Dr hab. Marek Nahotko Transfer informacji w społeczeństwie

Poradnik użytkownika systemu BibbyNet. Część III Raporty, export plików, pozostałe

Instrukcja obsługi. Systemu Centralnego Wydruku. Dla studentów. Wyższej Szkoły Oficerskiej Sił Powietrznych

Udostępnianie urządzenia USB w sieci...3. Udostępnianie drukarki USB...5. Tworzenie kopii zapasowej komputera Mac z użyciem funkcji Time Machine...

` Oxeris Anti-Theft Service Powered by Intel Anti-Theft Technology Usługa antykradzieżowa urządzeń

Regulamin Usługi Czytelnia Play by Legimi obowiązuje od dnia 21 listopada 2013 r. do odwołania

KOPIA ONLINE. TWOJE DANE BEZPIECZNE mkopia.pl

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

UWAGA : hasło jest jednorazowe i ważne tylko 1 godzinę i tylko w tej sesji. Po zalogowaniu wyświetli się okno z listą Twoich wniosków:

Zestawienie e-księgarni

Wprowadzenie do Kaspersky Value Added Services for xsps

epodreczniki.pl od strony technologii (1) Damian Niemir, Poznańskie Centrum Superkomputerowo-Sieciowe Poznań, 30 maja 2014 r.

Liberetto. System Cyfrowego Wypożyczania. Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki

Usługa wyciągi elektroniczne Przewodnik użytkownika

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Dokumenty online model opracowania, udostępniania, archiwizacji. egzemplarza obowiązkowego w Jagiellońskiej Bibliotece Cyfrowej

ekopia w Chmurze bezpieczny, zdalny backup danych Instrukcja użytkownika dla klientów systemu mmedica

Jak budować potencjał edukacyjny urządzeń mobilnych?

E-LENDING BUSINESS MODELS FOR PUBLISHERS TWO EXAMPLES FROM GERMANY

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

INSTRUKCJA ADMINISTRATORA KLIENTA

Certyfikat Certum Basic ID. Rejestracja certyfikatu. wersja 1.0

Share online 3.1. Wydanie 1

Regulamin Usługi Pakiet Słów i Czytanie bez limitu Art. 1 Zakres Regulaminu

eszkoła przyszłości Gimnazjum nr 1 w Barcinie

Rynek e-booków w Niemczech oraz rola bibliotek publicznych

ECDL Base na skróty : Syllabus V. 1.0 / Alicja Żarowska-Mazur, Waldemar Węglarz. Warszawa, Spis treści

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych monochromatycznych szt. 6 WYMAGANE MINIMALNE PARAMETRY TECHNICZNE

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

"W sieci o książkach" wyniki II edycji badania czytelników

e-booka Przewodnik dla rodziców dzieci z dysleksją

TWÓJ INTELIGENTNY ZAMEK

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

cat /agenda.txt /wybrane_fakty_i_mity grep zweryfikowane

Internetowy System Zgłoszeń Postępowanie Kwalifikacyjne w Służbie Cywilnej PRZEWODNIK

Netia Mobile Secure Netia Backup

SIŁA PROSTOTY. Business Suite

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Pla$orma edukacyjna czy to wystarczy? Przygotował: Artur Dyro, Prezes Learnetic S.A.

System Użytkowników Wirtualnych

E-Podręcznik w edukacji. Marlena Plebańska

Płace Optivum. Jakie czynności musi wykonać pracownik, aby otrzymywać drogą elektroniczną paski z list płac?

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Bezpieczeństwo usług oraz informacje o certyfikatach

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Projekt wymagań bezpieczeństwa wobec statycznych bezpośrednich 1-fazowych i 3- fazowych liczników energii elektrycznej:

DESlock+ szybki start

ZESTAW ENTERPRISE ID. instrukcja pobrania i instalacji certyfikatu niekwalifikowanego. wersja 1.3

Szczegółowy opis przedmiotu zamówienia:

Moduł do płatności mobilnych najprostszy sposób zatwierdzenia płatności w komórce

Szczegółowy wykaz minimalnych parametrów technicznych urządzeń wielofunkcyjnych kolorowych/monochromatycznych

1. Wymagania techniczne do korzystania z oprogramowania Ochrona Internetu

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Jak pobrać plan zajęć? wersja 1.0

Transkrypt:

Udostępniać, ale jak? O różnych sposobach dystrybucji i ochrony elektronicznych treści Paweł Dobrzyński Warszawa, 22 czerwca 2010 1

Książkowa e-rewolucja Nie ważą Nie zajmują miejsca na półce Są ich miliony Dostępne całą dobę Z każdego miejsca Sięgasz i czytasz U siebie 2 2

Książkowa e-rewolucja Nie ważą Nie zajmują miejsca na półce Są ich miliony Dostępne całą dobę Z każdego miejsca Sięgasz i czytasz U siebie 3 3

Elektroniczne treści książki, gazety, czasopisma, komiksy, poradniki, rss-y, schematy, wydruki własne dokumenty chronione Prawem Autorskim płatne zabezpieczone pobrane z sieci niechronione darmowe niezabezpieczone 4 4

Mają różne formaty zapisu Format pliku, to ustalony standard zapisu informacji w pliku danego typu. Sposób zakodowania informacji lub danych zależy od zastosowanej aplikacji. Najbardziej znane formaty.doc,.xls,.pdf, html Formaty używane do ebooków.txt,.html,.azw,.prc,.fb2,.lit,.pdb,.epub,.tr2,.lrf,.djvu,... Mogą być otwarte lub dedykowane Mogą być zabezpieczone lub nie Nie wszystko można czytać na wszystkim 5 5

Na czym czytasz e-booki? Komputer najbardziej dostępny, prawie wszystkie formaty niewygodna pozycja, brak przenośności Laptop, netbook przenośne, wygodniejsze ciężkie, duże, krótki czas pracy na baterii Tablet Smartfon, PDA najniższy komfort czytania zawsze przy Tobie e-czytnik dedykowane urządzenie tylko do czytania komfort czytania, czas pracy, małe rozmiary 6 uniwersalne 66% dedykowane 25% 6

Książkowa e-rewolucja Nie ważą Nie zajmują miejsca na półce Są ich miliony Dostępne całą dobę Z każdego miejsca Sięgasz i czytasz U siebie 7 7

Co to jest DRM? DRM: Digital Rights Management, cyfrowe zarządzanie prawami oparty o mechanizmy kryptograficzne system zabezpieczeń mający przeciwdziałać używaniu danych w formie elektronicznej w sposób sprzeczny z wolą ich wydawcy Wymagane przez wydawców chcą zabezpieczyć swoje dzieła przed piractwem Uciążliwe dla użytkowników nie wszystko można przeczytać na wszystkim książki kupione w jednym systemie nie będą działać w innym 8 8

Zabezpieczenia chronią przed powielaniem utworu zmniejszają ryzyko Wydawcy Autora ALE ograniczają prawa Użytkownika utrudniają korzystanie z utworu stwarzają ryzyko utraty dostępu zmniejszają dostępność 9 9

Ochrona dokumentów cyfrowych Znak wodny (watermark) Hasło Certyfikat Klucz 10 10

Znak wodny Dokument oznaczany jest indywidualnym znacznikiem imię i nazwisko, PESEL, numer karty kredytowej, indywidualny kod, może być widoczny lub nie trudny do usunięcia Umożliwia identyfikację oraz śledzenie kopii nie zabezpiecza przed kopiowaniem Kontrowersyjne (ochrona danych osobowych) Nie do wszystkiego się nadaje TAK: pdf, mp3 NIE: epub 11 11

Ochrona hasłem Dokument jest szyfrowany Zróżnicowany poziom ochrony zabezpieczenie przed otwarciem zablokowanie wybranych funkcji drukowanie, kopiowanie, modyfikacja Hasło może być indywidualne dla każdego użytkownika Łatwe do złamania Podatne na kradzież np. przez rozpowszechnienie hasła Wymaga zgodnych programów niektóre programy mogą nie otworzyć dokumentu niektóre programy mogą omijać zabezpieczenia 12 12

Ochrona przy użyciu certyfikatu Dokument jest szyfrowany Zróżnicowany poziom ochrony zabezpieczenie przed otwarciem zablokowanie wybranych funkcji skuteczność zależy od długości klucza Weryfikacja tożsamości uwierzytelnianie użytkownika serwer lokalny lub w internecie umożliwia zablokowanie dokumentu w razie utraty ID Wymaga połączenia z siecią Wymaga zgodnych programów np. pdf Acrobat Reader w określonej wersji inne programy mogą nie otworzyć dokumentu Przykłady FileOpen; Adobe LiveCycle Rights Management 13 13

Ochrona kluczem Właściwości praca off-line możliwość wysyłania zabezpieczonego dokumentu (on the fly) uwierzytelnianie urządzeń nowe formaty dokumentów Przykłady Mobipocket Amazon Adobe Digital Editions (Content Server) 14 14

Książkowa e-rewolucja Nie ważą Nie zajmują miejsca na półce Są ich miliony Dostępne całą dobę Z każdego miejsca Sięgasz i czytasz U siebie 15 15

A jak Amazon Jedno źródło treści i jeden e-czytnik oraz iphone, ipad, Blackberry, PC, Mac, Adroid(!) Dedykowany format AZW oparty na mobipocket e-booki są dostarczane bezpośrednio na urządzenie wszystkie e-booki $9 99 16 16

M jak Mobipocket Francuska firma istniejąca od 2000 r. Dedykowany format (mobipocket) urządzenia mobilne: telefony, smartfony, PDA, Psion, BlackBerry komputery, e-czytniki Własny system zabezpieczeń można zdefiniować do 4 urządzeń mało odporny na złamanie Własna księgarnia www.mobipocket.com księgarnie partnerskie (mobipocket ebook base) Znaczenie historyczne 2005 przejęta przez Amazon od 2009 nie przyjmuje nowych wydawców, ani nowych partnerów 17 17

S jak Sony 2004 Sony Librie pierwszy czytnik z e-papierem 2006 PRS 500, 2007 PRS 505 Własna księgarnia, własny format (LRF) wszystkie e-booki $11 99 Czytniki obsługują też Adobe Digital Editions Komunikacja za pośrednictwem komputera 18 18

B jak Barnes&Noble Własny czytnik Nook Ekran 6 e-ink do czytania oraz 3,5 LCD Kolorowa, dotykowa przeglądarka: można kupować książki przez czytnik książki trafiają wprost na czytnik Można pożyczyć książkę przyjacielowi Można kontynuować czytanie na innym urządzeniu Własny format zabezpieczeń Także e-booki z Adobe DRM 19 19

C jak Cyfrowa prasa Nexto zabezpieczony PDF (FileOpen) trzeba zainstalować wtyczkę do Acrobat Readera on-line podczas otwierania pliku egazety dedykowany program czytnik tylko PC (Win) ekiosk dedykowany program czytnik tylko PC (Win) 20 20

E jak eclicto Jeden e-czytnik, jedna księgarnia Format epub, własny DRM Książki przypisane do urządzenia Komunikacja za pośrednictwem komputera 21 21

i jak irex Wysyłanie dowolnych treści na czytnik DR800SG obsługa 3G (od stycznia w USA) współpracuje z Barnes and Noble DR800SW obsługa WiFi (od sierpnia w Europie) 22 22

L jak Legimi Przesyłanie treści na e-czytniki z WiFi i 3G Własna księgarnia i własny DRM Zamawianie książek z czytnika Tylko czytniki z WiFi/3G Konieczność instalacji aplikacji Legimi na e-czytniku 23 23

P jak PressDisplay.com AKA NewspaperDirect 1300 tytułów prasowych w 90 językach Miesięczny abonament czytasz ile chcesz ($29 99 ) Dedykowany format czytnik dla PC, Mac, ipad, Blackberry, smartfon możliwość czytania off-line Można czytać na e-czytniku Export to ereader (epub) Export to irex W planach dostarczanie wprost na czytnik 24 24

D jak Digital Editions Wiele księgarni i wiele urządzeń Dokumenty pdf oraz epub epub otwarty format dla e-książek stworzony przez organizację IDPF oparty na XHTML 1.1 oraz kompresji zip zawiera wsparcie dla DRM Szyfrowanie kluczem 256 bit Uwierzytelnianie urządzeń wymagany program Adobe Digital Editions (Windows, Mac) powiązanie urządzeń z kontem użytkownika (do 6 urządzeń) Książki zabezpieczone Adobe DRM można czytać na różnych urządzeniach Sony Reader, irex DR800S, Cool-ER, Elonex, CyBook, Boox, Nook... PC, Mac, iphone 25 25

Systemy zamknięte Księgarnie Urządzenia Jaki będzie Twój drugi czytnik? komputery, smartfony, tablety... Apple ibooks 26 26

Systemy uniwersalne: ekosfera ADE Księgarnie Urządzenia Borders Coolerbooks Barnes & Noble Virtualo (PL) Waterstone... (setki) e-czytniki Astek, BeBook, Cool-ER, irex, Onyx, Sony komputery smartfony tablety 27 27

Podsumowanie ebook rulez Wiele urządzeń nie będzie jednego zwycięzcy Nowe modele dystrybucji Uważaj na zabezpieczenia 28 28

Dziękuję za uwagę Pytania email: pdo@libranova.eu? 29 29

Dziękuję za uwagę Libranova, sp. z o.o. Bonifraterska 17 00-203 Warszawa email: pdo@libranova.eu 30 30