Sprzęt do kaleki — Crippleware
Część serii na |
Zarządzanie Prawami Cyfrowymi |
---|
Technologie |
Rozwój i aspekty społeczne |
Crippleware zostało zdefiniowane zarówno w sferze oprogramowania, jak i sprzętu komputerowego. W oprogramowaniu crippleware oznacza, że „ważne funkcje programu, takie jak drukowanie czy możliwość zapisywania plików, są wyłączone, dopóki użytkownik nie kupi klucza rejestracyjnego ”. Chociaż crippleware pozwala konsumentom zobaczyć oprogramowanie przed zakupem, nie są oni w stanie przetestować jego pełnej funkcjonalności z powodu wyłączonych funkcji. Oprogramowanie sprzętowe to „urządzenie sprzętowe, które nie zostało zaprojektowane w pełnym zakresie”. Funkcjonalność urządzenia sprzętowego jest ograniczona, aby zachęcić konsumentów do płacenia za droższą ulepszoną wersję. Zwykle urządzenie sprzętowe uważane za crippleware może być unowocześnione do lepszego lub pełnego potencjału poprzez trywialną zmianę, taką jak usunięcie zworki . Producent najprawdopodobniej wypuściłby crippleware jako low-endową lub ekonomiczną wersję swojego produktu.
Oprogramowania komputerowego
Programy celowo ograniczone to zazwyczaj darmowe wersje programów komputerowych, którym brakuje najbardziej zaawansowanych (lub nawet kluczowych) funkcji oryginalnego programu . Limitowane wersje są udostępniane w celu zwiększenia popularności pełnego programu (przez uczynienie go bardziej pożądanym) bez rozdawania go za darmo. Przykłady obejmują edytor tekstu, który nie może zapisywać ani drukować, oraz niechciane funkcje, na przykład programy do screencastu i edycji wideo, stosujące znak wodny (często logo) na ekranie wideo. Jednak programy crippleware mogą również rozróżniać poziomy płatnych klientów oprogramowania.
Termin „oprogramowanie obezwładniające” jest czasami używany do opisania produktów oprogramowania , których funkcje zostały ograniczone (lub „ uszkodzone ”) wyłącznie w celu zachęcenia lub wymagania od użytkownika zapłaty za te funkcje (przez uiszczenie jednorazowej opłaty lub stałe opłata za subskrybcję).
Mniej obraźliwy termin, z punktu widzenia producenta oprogramowania typu shareware , jest ograniczony do funkcji . Ograniczenie funkcji jest tylko jednym z mechanizmów marketingu shareware jako uszkodzonego dobra; inne są ograniczone w czasie, użytkowania, pojemności, nagware i ograniczone wydajności. Z punktu widzenia producenta ograniczona liczba funkcji pozwala klientom wypróbować oprogramowanie bez zobowiązań, zamiast polegać na wątpliwych lub prawdopodobnie zainscenizowanych recenzjach. Aplikacje „wypróbuj, zanim kupisz” są bardzo rozpowszechnione na urządzeniach mobilnych, z dodatkowym uszkodzonym dobrem wyświetlania reklam, a także wszystkimi innymi formami uszkodzonych dobrych aplikacji.
Z punktu widzenia dostawców oprogramowania Open Source istnieje model otwartego rdzenia, który obejmuje wersję produktu z ograniczoną liczbą funkcji oraz wersję z otwartym rdzeniem. Wersja o ograniczonych funkcjach może być szeroko stosowana; to podejście jest stosowane przez produkty takie jak MySQL i Eucalyptus .
Sprzęt komputerowy
Ta strategia różnicowania produktów została również zastosowana w produktach sprzętowych:
- Intel 486SX który był 486DX z FPU usunięte lub we wczesnych wersjach obecnych lecz niepełnosprawnych.
- AMD wyłączyło uszkodzone rdzenie w swoich czterordzeniowych procesorach Phenom i Phenom II X4, aby stworzyć tańsze trzyrdzeniowe modele Phenom i Phenom II X3 oraz dwurdzeniowe X2 bez kosztów projektowania nowych układów. Matryce czterordzeniowe z jednym lub dwoma uszkodzonymi rdzeniami mogą być używane jako procesory trzy- lub dwurdzeniowe, a nie wyrzucane, co zwiększa wydajność. Niektórym użytkownikom udało się „odblokować” te uszkodzone rdzenie, jeśli nie są one wadliwe.
- Casio „s FX-82 ES kalkulator naukowe wykorzystuje ten sam ROM jako fx-991ES (model o zwiększonej funkcjonalności) i może być wykonany z działających jako strategicznie przecinając epoksydowych na płytce i śledzenie odsłoniętą lutu stawy za pomocą ołówka. Tak jest również w przypadku fx-83ES i fx-85ES.
- Apple ogłasza, że w 2007 r. będzie pobierać 4,99 USD za włączenie Wi-Fi na niektórych urządzeniach (opłata później zmniejszona do 1,99 USD) i obwinia to o zgodność z GAAP , mimo że ich interpretacja zasad rachunkowości jako nakazu pobierania opłaty została zakwestionowana przez byłego szefa księgowego Komisji Papierów Wartościowych i Giełd oraz członka Rady Standardów Rachunkowości Finansowej .
- Usługa Intel Upgrade Service (2010-2011), która umożliwiała uaktualnianie wybranych typów procesorów za pomocą kodu aktywacyjnego oprogramowania , również została skrytykowana pod tym kątem.
Samochody
Tesla ogranicza zakres w niższych wersjach Modelu S w oprogramowaniu, a także wyłącza funkcje autopilota, jeśli te funkcje nie zostały zakupione.
Zarządzanie Prawami Cyfrowymi
Zarządzanie prawami cyfrowymi to kolejny przykład tej strategii różnicowania produktów. Pliki cyfrowe z natury można doskonale kopiować w nieograniczonych ilościach; zarządzanie prawami cyfrowymi ma na celu zapobieganie naruszeniom praw autorskich za pomocą sprzętu lub technik kryptograficznych w celu ograniczenia kopiowania lub odtwarzania.
Zobacz też
- Wadliwy z założenia
- Klucz sprzętowy
- Ograniczenia sprzętowe
- Ogród otoczony murem (technologia)
- Planowane starzenie się
- Blokada regionalna
Bibliografia
Zewnętrzne linki
- „Antyfunkcje”. Blog wpisu , wikified listy , rozmowy i wideo przez FSF członkiem -board Benjamin Mako Hill .
- Open source oznacza wolność od „anty-funkcji” – donosi norweski magazyn „Computerworld” o przemówieniu Benjamina Mako Hilla. (2010-02-08)
-
„Postanowienie sądu odrzucające wniosek o oddalenie Melanie Tucker przeciwko Apple Computer Inc. w Sądzie Okręgowym Stanów Zjednoczonych dla Okręgu Północnego Kalifornii, Wydział San Jose” (2006-12-20)
- Chcesz iPhone'a? Uważaj na artykuł redakcyjny iHandcuffs New York Times, który określa iPhone OS jako „oprogramowanie kaleczące”. (2007-01-14)
-
„Plan Stealth zapewnia ochronę przed kopiowaniem na każdym dysku twardym” The Register. (2000-12-20)
- „Napęd Western Digital jest wyposażony w system DRM dla Twojego bezpieczeństwa” The Register. (2007-12-07)
- „ Oprogramowanie obezwładniające Western Digital: kilka lekcji z historii” The Register. Kontynuacja oryginalnego artykułu. (2007-12-12)