1 Johdanto ja yhteenveto
|
|
- Kaija Lehtonen
- 9 vuotta sitten
- Katselukertoja:
Transkriptio
1 LAUSUNTO ASIASSA R07/1004 Kai Puolamäki Tietotekniikan osasto PL TKK p. (09) f. (09) Olen väitellyt vuonna 2001 filosofian tohtoriksi Helsingin yliopistosta teoreettisesta fysiikasta. Tämän jälkeen olen työskennellyt opettavan tutkijan virassa Teknillisen korkeakoulun Tietotekniikan osastolla. Opetus- ja tutkimusalani on informaatiotekniikka. En ole asianosaisten sukulainen, eikä minulla ole asiassa taloudellista intressiä. Vastaajien pyynnöstä lausun hovioikeudelle seuraavaa asiassa R07/1004: 1 Johdanto ja yhteenveto Esitän tässä kappaleessa yhteenvedon CSS-suojauksen toimintaperiaatteesta ja taustasta, CSS:n tehokkuudesta ja julkisuudesta sekä vastaajien kirjoittamasta ohjelmasta. Seuraavissa kappaleissa käsittelen yksityiskohtaisemmin Holmanin lausuntoa (kappale 2), CSS:n julkisuutta (kappale 3), väitettyjä DVD CCA:n lisensoimia Linux-sovelluksia (kappale 4) sekä vastaajien ohjelmaa (kappale 5). CSS:n toimintaperiaate. Nykyään useimmat DVD-elokuvat on talletettu DVD-levyille elokuvatiedostona, joka on salattu niin sanotulla CSS (Content Scramble System) -menetelmällä. Jotta tällaisen DVD-elokuvan voisi katsella tietokoneella, pitää elokuvan katseluohjelman ensin autentikoida itsensä tietokoneen DVD-aseman kanssa. Tämän jälkeen katseluohjelman pitää muun muassa pystyä muuntamaan DVD-levyllä oleva elokuvatiedosto salatusta muodosta salaamattomaan, näytettävään muotoon. Tätä muunnosta kutsutaan salauksen purkamiseksi. Salauksen purkamiseksi pitää tietää tai arvata salausavain, jota elokuvan salaamiseen on käytetty, tai salausmenetelmän heikkouksia hyväksi käyttäen muuten kiertää salaus. 1
2 CSS:n tausta. CSS-menetelmän alkuperäisiä kehittäjiä edustava yhdysvaltalainen DVD Copy Control Association (DVD CCA) on ilmoituksensa mukaan vuodesta 1998 alkaen lisensoinut erästä salauksen purkamiseen soveltuvaa ohjelmistoa ja dokumentaatiota. DVD CCA:n lisenssi vaatii järjestön ilmoituksen mukaan muun muassa salassapitosopimuksen allekirjoittamista. DVD CCA:n lisensoiman ohjelmiston lisäksi vuodesta 1999 alkaen on ollut tarjolla lukuisia kolmansien osapuolten itsenäisesti tekemiä ja vapaasti levittämiä DVD CCA:sta riippumattomia ohjelmistoja. Esimerkkejä tällaisista ohjelmista ovat DVD-elokuvien katseluun soveltuvat mediasoitinohjelmat VLC ja MPlayer sekä CSS:n purkuohjelman sisältävä libdvdcss. Nämä ohjelmat ovat vapaasti ja helposti saatavana muun muassa Microsoft Windows, Applen Mac OS X ja Linux-käyttöjärjestelmille. Nämä ohjelmat on saatavana myös ohjelmointitaitoisen helposti tutkittavissa olevassa lähdekoodimuodossa, jonka avulla jokainen voi tutustua CSS:n toimintaperiaatteisiin, luonnollisestikin ilman salassapitosopimusten allekirjoittamista. CSS:n tekninen tehokkuus ja julkisuus. DVD CCA on pyrkinyt pitämään CSS:n toimintaperiaatteen salaisuutena. 16-vuotias norjalainen nuorukainen sai kuitenkin selville erästä soitinohjelmaa tutkimalla CSS:n toimintaperiaatteen, jonka hän julkaisi vuonna CSS:n toimintaperiaatteen pitäminen salaisena oli tärkeä tekijä CSS:n väitetylle tehokkuudelle. Vuodesta 1999 alkaen CSS:n toimintaperiaate on ollut yleisesti tiedossa ja se on sittemmin julkaistu useassa helposti saatavassa lähteessä, mukaanlukien yliopistojen opetusmateriaaleissa. DVD CCA luopui vuonna 2004 CSS-ohjelmia levittäneitä vastaan nostamistaan oikeusjutuista kalifornialaisen tuomioistuimen todettua, että CSS ei ole liikesalaisuus. Jokainen, jolla on riittävät ohjelmointitaidot DVD-soitinohjelman tekemiseksi, osaa julkisen dokumentaation avulla myös tehdä soitinohjelmassa tarvittavan CSS-salauksen kiertävän osan. CSS-salaus ei siis ole tehokas ainakaan teknisellä kriteerillä, koska kuka tahansa ylipäätään tarpeelliset ohjelmointitaidot omaava voi tehdä CSSsalauksen purkavan sovelluksen. CSS:n tehokkuus loppukäyttäjän näkökulmasta. DVD CCA:n lisensoimia soitinohjelmia on helposti saatavana muun muassa Microsoft Windows -käyttöjärjestelmään ja Applen Mac OS X -käyttöjärjestelmään. Monille muille käyttöjärjestelmille, joista Linux on tunnetuin, ei DVD CCA:n lisensoimia ohjelmia ole käytännössä tai helposti saatavina. DVD CCA on ilmoituksensa mukaan lisensoinut joitakin Linux-sovelluksia. Allekirjoittanut ei kuitenkaan onnistunut löytämään loppukäyttäjän ladattavissa olevaa erillistä soitto-ohjelmaa Suomessa yleisille Linux-jakeluille. Muille Linuxin kaltaisille käyttöjärjestelmille, joista voidaan mainita esimerkiksi FreeBSD, NetBSD ja 2
3 OpenBSD, ei DVD CCA tietääkseni edes väitä lisensoineensa yhtään mitään. Käytännössä tavallisen loppukäyttäjän, joka haluaa katsoa DVD-elokuvia Linuxilla tai Linuxin kaltaisella käyttöjärjestelmällä, tulee siis asentaa jokin DVD CCA:sta riippumaton ohjelmisto. Esimerkiksi DVD:n katseluun kykenevien DVD CCA:sta riippumattomien VLC-, MPlayer- tai libdvdcssohjelmistojen asentaminen on loppukäyttäjille yhtä vaivatonta kuin minkä tahansa muun ohjelman asentaminen. Ohjelmien asentamisen jälkeen DVDelokuvien katselu onnistuu normaalisti, vaikka DVD CCA:n lisensoimaa soittoohjelmaa ei olisikaan saatavana. Loppukäyttäjän, jollaisia lienee satoja tuhansia ellei miljoonia, näkökulmasta näiden tai muiden niiden kaltaisten ohjelmien asentaminen ja käyttö ei yleensä eroa muiden ohjelmien asentamisesta tai käytöstä, eikä loppukäyttäjä ohjelmia asentaessaan tai käyttäessään tyypillisesti miellä kiertävänsä mitään suojausta tai ylipäätään huomaa CSS:n olemassaoloa mitenkään. Vastaajien Haskell-ohjelma. Vastaajien julkaisema Haskell-ohjelmointikielellä kirjoitettu ohjelma sisältää lähdekoodimuotoisen kuvauksen CSS-suojatun elokuvatiedoston salauksen purkavasta osasta. Vastaajien julkaisema ohjelma ei sisällä mitään sellaista uutta, joka ei olisi ollut julkista tietoa jo vuodesta Vastaajien julkaisemasta ohjelmasta puuttuu suojauksen kiertämiseen tarvittava avain, joten ohjelma ei sellaisenaan pura elokuvatiedoston CSS-suojausta, eikä vastaajien ohjelmaa siten voi käyttää CSS-suojauksen purkamiseen. Vastaajien ohjelma ei sisällä DVD-aseman ja DVD:n soittoohjelman välistä autentikointia. Vastaajien ohjelma siis ainoastaan purkaa DVD-elokuvatiedoston salauksen, jos käyttäjällä jo pääsy salattuun elokuvatiedostoon ja käyttäjä tietää salausavaimen. Vastaajien ohjelmaa ei voi käyttää helpottamaan elokuvatiedoston kopiointia, vaan vastaajien ohjelman kaltainen on tarpeen lähinnä elokuvan katselua varten, koska kopion voi yhtä hyvin tehdä niin salatusta kuin salaamattomastakin elokuvatiedostosta. Käsittelen seuraavissa kappaleissa eräitä edellä mainittuja asioita yksityiskohtaisemmin. 2 Holmanin lausunto Minulla oli tätä kirjoittaessani käytössäni kopio syyttäjän hovioikeuteen toimittamasta Futurmatix-nimisen yrityksen toimitusjohtaja Lindsay Holmanin englanninkielisestä lausunnosta. Verkkosivujensa mukaan ( tarkastettu ) Futurmatix harjoittaa kaupallista konsultointitoimintaa muun muassa teknisten 3
4 suojausten alalla. Holmanin lausunnossa luetellaan paljon teknisiä yksityiskohtia, mutta jätetään mainitsematta lausuttavan asian kannalta keskeisiä seikkoja, sekä esitetään perusteettomia ja harhaanjohtavia väitteitä. Holmanin lausunto voi olla hyvä kuvaus kahdeksan vuotta sitten vallinneesta tilanteesta, mutta ei nykyhetkestä. Holmanin lausunnossa painotetaan, että nimenomaan se, että CSS:n toimintaperiaate on salaisuus, on tärkeä seikka suojauksen tehokkuudelle. Lausunnossa kuvataan yksityiskohtaisesti lisenssin saajille asetettuja salassapitovaatimuksia. Holmanin lausunnossa ei kuitenkaan mainita, että Linux-DVD-soittimen tekemiseksi tarvittava tieto CSS:n toimintaperiaatteista on ollut julkinen jo vuonna Näitä CSS:n toimintaperiaatteita on sen jälkeen opetettu yliopistojen luennoilla. Tämä seikka olisi mielestäni ehdottomasti tullut mainita Holmanin liikesalaisuuksia korostaneessa lausunnossa, jossa päinvastoin kerrotaan kuinka CSS:n toimintaperiaatteiden salaisuus luo suojakerroksen, jota ei siis oikeasti ole olemassa. CSS:n julkisuutta käsitellään yksityiskohtaisemmin luvussa 3. Lausunnossa viitataan liikesalaisuuksien lisäksi seitsemään patenttiin. Patentteja, joiden numeroita Holman ei mainitse ja joiden sisältöä en siten voi kommentoida, ei liene tämän asian kannalta merkitystä, enkä kommentoi niitä muuten kuin toteamalla, että patentit ovat julkisia dokumentteja ja siten patentissa kerrottu ei voi olla liikesalaisuus. Lisäksi totean, että kuka tahansa voisi tehdä vastaajien julkaiseman Haskell-koodin kaltaisen ohjelman julkaistun helposti saatavilla olevan tiedon perusteella, tarvitsematta allekirjoittaa DVD CCA:n salassapitosopimuksia tai tutustua DVD CCA:n väitettyihin patentteihin. Holmanin lausunnossa kuvataan CSS:n käyttämää salausjärjestelmää. Lausunnossa ei mainita siitä, että CSS on salausjärjestelmänä alla kuvatulla tavalla teknisesti heikko ja että CSS sisältää suunnitteluvirheitä. CSS, kuten moni muukin salausjärjestelmä, perustuu siihen, että jotta esimerkiksi soitinohjelma voi purkaa salauksen, pitää soitinohjelman salausjärjestelmän toimintaperiaatteen lisäksi tuntea avain. Kuten Holmanin lausunnossa oikein sanotaan, avain on CSS:n tapauksessa 40-bittinen eli oleellisesti jokin positiivinen kokonaisluku väliltä on suuruudeltaan noin biljoona ( ). Salauksen voi purkaa, jos tietää oikean avaimen eli kokonaisluvun. CSS:n tapauksessa mahdollisia avaimia on niin vähän, että jopa nykyiset kotitietokoneet voivat käydä kaikki mahdolliset avaimet läpi ja 4
5 siten arvaamalla löytää oikean avaimen tietokoneelle 2 40 ei lopultakaan ole kovin suuri luku. CSS:ssä olevien suunnitteluvirheiden vuoksi ei sitä paitsi edes ole tarpeen käydä kaikkia 2 40 mahdollista avainta läpi, vaan oikea avain voidaan löytää sekunneissa. Kuvaus CSS:n toimintaperiaatteista ja suunnitteluvirheistä annetaan Carnegie Mellonin yliopistossa vuonna 2000 pidetyssä luennossa (luentomateriaali, mukaanlukien CSS:n toiminnan kuvaus, on saatavana osoitteessa tarkastettu ; CSS:n toimintaa kuvataan myös artikkelissa Becker & Desosky, A Study of the DVD Content Scrambling System (CSS) Algorithm, In Proc 4th IEEE International Symposium on Signal Processing and Information Technology.). DVD CCA:sta riippumattomia CSS:n purkamiseen pystyviä ohjelmia on saatavana runsaasti ja ne ovat helppoja käyttää ja asentaa. Nämä ohjelmat pystyvät purkamaan CSS-suojauksen, mikä on tarpeen DVD-elokuvan katselemista varten. Holmanin väite, että CSS nykyään merkittävästi hidastaisi esimerkiksi elokuvien päätymistä ilman oikeudenhaltijan suostumusta tapahtuvaan Internet-levitykseen, on virheellinen ja perusteeton. Elokuvan luvattomaan Internet-levitykseen päätymiseen riittää, että yksikin levitykseen osallistuva pystyy suojauksen kiertämään ja tekemään suojaamattoman elokuvakopion. DVD CCA on luopunut oikeustoimista riippumattomien CSS:n purkamiseen pystyvien ohjelmien levittäjiä vastaan. DVD CCA:n tosiasiallinen tarkoitus lieneekin nykyään lähinnä kerätä lisenssituloja fyysisistä DVD-soittimista ja tietokoneiden soitto-ohjelmista uusia väitetysti tehokkaampia suojausjärjestelmiä odoteltaessa. CSS-suojauksen yksi osa on tietokoneen DVD-aseman ja DVD:n soittoohjelman välinen autentikointi, mukaanlukien elokuvamarkkinoiden alueelliseen jakamiseen tarkoitetut aluekoodit. Luultavasti nimenomaan nämä fyysiset soittolaitteet (sekä erilliset soittimet että tietokoneiden DVD-asemat) ovat DVD CCA:lle merkittävämpi lisensointikohde kuin henkilökohtaisissa tietokoneissa toimivat DVD-soitto-ohjelmat. Vastaajien julkaisema ohjelmakoodi ei liity fyysisiin soittolaitteisiin. Holman myös lausuu, että DVD CCA on antanut kahdelle yritykselle (Sigma Designs ja InterVideo) lisenssin Linux-DVD-soitinta varten. Väite on harhaanjohtava: yrityksille on ehkä myönnetty lisenssi, mutta kuten jäljempänä kappaleessa 4 todetaan, kummankaan yrityksen tuotevalikoimasta en löytänyt tavallisen käyttäjän ladattavissa olevaa erillistä Linux-DVD-soittoohjelmaa. 5
6 Johtopäätelmissään Holman toteaa selvästi ja kiistattomasti, mutta mitenkään perustelematta, että DVD-levyjen menestyksekäs myynti johtuisi nimenomaan siitä, että CSS-suojaus estää kopioinnin. Hän käyttää tätä perusteena sille, että CSS olisi tehokas. Holmanin väite on outo kahdesta syystä: (i) esimerkiksi musiikkia on myyty menestyksekkäästi digitaalisessa muodossa yli kymmenen vuotta CD-levyillä, joilla ei ole teknistä suojausta. Päinvastoin voidaan väittää, että suojausten puuttuminen on auttanut CD-levyjen menestystä, koska se on mahdollistanut muun muassa musiikin helpon kopioinnin kannettaviin soittimiin tavoilla, joita CD-formaatin suunnittelijat eivät osanneet ennakoida. Tekninen suojaus ei siis ole tarpeen sille, että mediaformaatti on menestyksekäs CD-formaatti on tästä esimerkki. (ii) Toisaalta CSS on helposti kierrettävissä. CSS:n avulla suojatut DVDelokuvat löytävätkin tiensä nopeasti ilman oikeudenhaltijan lupaa tapahtuvaan Internet-levitykseen, johon riittää että yksikin potentiaalinen levittäjä voi suojauksen murtaa. CSS:n tapauksessa jopa ohjelmointiin ja tietokoneen toimintaan perehtymätön tavallinen kuluttaja voi tehdä DVD-elokuvista kopioita, kunhan hän hänellä on käytössään jokin tarvittavista helposti saatavista ja asennettavista ohjelmista. 3 CSS:n julkisuus Norjalainen tuolloin lukiolainen Jon Lech Johansen selvitti erästä DVD CCA:n lisensoimaa soitto-ohjelmaa tutkimalla CSS:n toimintaperiaatteen. Hän julkaisi löydöksensä Internetissä vuonna Tämän jälkeen on tehty lukuisia DVD CCA:sta riippumattomia CSS:n purkavimiseen pystyviä ohjelmistoja. Näitä ohjelmia on saatavana muun muassa Microsoft Windows, Applen Mac OS X ja Linux-käyttöjärjestelmille. Näitä ohjelmia jaetaan paitsi helposti asennettavassa muodossa myös lähdekoodimuodossa. Lähdekoodi on ohjelman muoto, jota sekä ihminen että tietokone voi ymmärtää. Yleensä ohjelmat kirjoitetaan lähdekoodimuodossa ja käännetään ennen käyttöä tietokoneen nopeammin ymmärtämään muotoon. Lähdekoodia tutkimalla voi tutustua CSS:n toimintaperiaatteeseen. Tietojenkäsittelyn alalla lähdekoodi on usein paras dokumentaation muoto, koska se sisältää täsmällisen kuvauksen ohjelman toiminnasta. Vastaajan julkaiseman CSS-salauksen purkavan ohjelman kaltaista lähdekoodia on painettu T-paitoihin, kahvikuppeihin ja jopa kravaatteihin. Kattava kokoelma löytyy osoitteesta (tarkastettu ). Suurin osa näistä julkaisuista keskittyy vuoden 2000 tienoille, jolloin aihe oli ajan- 6
7 kohtainen Yhdysvalloissa. CSS-lähdekoodia on julkaistu sadoissa ellei tuhansissa eri muodoissa ja lukemattomilla erilaisilla foorumilla. Harvardin yliopiston sivulla (tarkastettu ) luetellaan lisää tapoja, joilla CSS:n toimintaperiaatteesta on julkisuudessa kerrottu. Helsingin käräjäoikeuden kansliasta saa käsittääkseni pyynnöstä kopion oikeudenkäyntimateriaalin liitteenä olleesta vastaajan tekemästä CSS-salauksen purkavasta ohjelmasta. Johansenin jälkeen CSS:n toimintaperiaatteita on analysoitu. Eräs mielenkiintoinen kuvaus CSS:n toiminnasta ja sen heikkouksista annetaan Carnegie Mellonin yliopistossa vuonna 2000 pidetyssä luennossa (luentomateriaali, mukaanlukien CSS:n toiminnan kuvaus, on saatavana osoitteessa tarkastettu ; CSS:n toimintaa kuvataan myös artikkelissa Becker & Desosky, A Study of the DVD Content Scrambling System (CSS) Algorithm. In Proc 4th IEEE International Symposium on Signal Processing and Information Technology.). Mainituissa lähteissä kuvataan muun muassa CSS:n suunnitteluvirheitä. Kalifornialainen tuomioistuin totesi vuonna 2004, että käytettävissä olevien tietojen mukaan laajalti julkaistu CSS:n toimintaperiaate ei voi olla liikesalaisuus (DVD CCA vs. Andrew Bunner). DVD CCA luopuikin Yhdysvalloissa vuonna 2004 kaikista muun muassa CSS-salauksen purkamiseen pystyvien ohjelmien levittäjiä vastaan nostamistaan kanteista. 4 DVD CCA:n lisensoima CSS Linuxin kaltaisessa käyttöjärjestelmässä Linuxilla tarkoitetaan arkikielessä usein oikeasti laaja perhettä käyttöjärjestelmäjakeluja, joille on yhteistä, että ne käyttävät Linux-ydintä. Suomessa yleisesti käytettyjä Linux-käyttöjärjestelmäjakeluja ovat joitakin esimerkkejä mainitakseni esimerkiksi Ubuntu GNU/Linux ja SUSE Linux. Linuxin lisäksi on olemassa Linuxin kaltaisesti vapaasti levitettäviä mutta eri ytimellä varustettuja käyttöjärjestelmäjakeluja, kuten FreeBSD, NetBSD ja OpenBSD. Helposti asennettavat ja käytettävät käyttöjärjestelmäjakelut, kuten Ubuntu GNU/Linux, ovat mahdollistaneet sen, että Linux ei enää ole vain tietokoneharrastajille. Ubuntun kaltaiset käyttöjärjestelmäjakelut ovat monessa mielessä esimerkiksi Microsoftin Windows-käyttöjärjestelmää helppokäyttöi- 7
8 sempiä. Linux on nykyään suosittu vaihtoehto myös julkisella sektorilla, esimerkiksi kouluissa, joustavuutensa, helppokäyttöisyytensä ja edullisuutensa vuoksi. Voidaan olettaa, että melkein kaikki Linuxilla DVD-elokuvia katsovat sadat tuhannet, elleivät miljoonat ihmiset, käyttävät aikaisemmin mainittujen kaltaista DVD CCA:sta riippumatonta CSS:n purkamiseen tarvittavaa ohjelmistoa. Holman sanoo lausunnossaan, että DVD CCA on lisensoinut soittimia Linuxkäyttöjärjestelmälle. DVD CCA:n verkkosivulla (tarkastettu ) todetaan Linuxsoittimista seuraavaa: Can manufacturers of products for computers using the Linux operating system obtain a license to use CSS to manufacture a DVD player for Linux applications? Absolutely. The DVD Copy Control Association would welcomes applications for the legal use of CSS from all manufacturers. In fact, Sigma Designs ( is now marketing a DVD player for Linux under its license to manufacture products using CSS. Menin DVD CCA:n neuvomalla tavalla Sigma Designs -yhtiön kotisivulle osoitteessa (tarkastettu ). Products-linkki ( tuotteet ) johti digitaalisista mediaprosessoreista kertoville sivuille osoitteessa (tarkastettu ) Mainintaa Linuxilla toimivasta DVD-soitto-ohjelmasta en tältä tai muiltakaan yhtiön sivuilta löytänyt. Verkkohaun avulla löysin PowerCinema Linux -nimisen ohjelmiston, joka ilmeisesti on DVD CCA:n lisensoima CyberLink-yhtiön jakelema ohjelma, joka on valmiiksi asennettuna japanilaiseen Suomessa marginaaliseen Turbolinux-käyttöjärjestelmäjakeluun. Yritin etsiä CyberLink-yhtiön kotisivuilta (tarkastettu ) tätä tai muuta Linuxilla toimivaa soitto-ohjelmaa huonolla menestyksellä. Kaikki sivuilla mainitut DVD-soitto-ohjelmat (Cyberlink PowerDVD Ultra, PowerDVD, PowerCinema ja DVD Suite) vaativat Microsoft Windows -käyttöjärjestelmän (tarkastettu ). 8
9 Holmanin lausunnossa mainitaan myös InterVideo-yritys yhtenä Linuxsoitto-ohjelmia tekevistä yrityksistä. Löysin yrityksen sivulta (tarkastettu ) maininnan LinDVD-soitinohjelmasta, joka kuitenkin on saatavana yrityksen ilmoituksen mukaan vain valmistajille. Yksityishenkilöt eivät LinDVD:tä siis saa. Suomessakin jossain määrin käytetyn Mandrake-käyttöjärjestelmäjakelun yhteydessä LinDVD-soittimen voi ilmeisesti ostaa. Johtopäätökseni on, että tyypillinen suomalainen Linux-käyttäjä ei saa tai ei ainakaan löydä Linux-käyttöjärjestelmälle erillisenä ohjelmana DVD CCA:n lisensoimaa DVD-soitto-ohjelmaa. Tällainen soitto-ohjelma olisi luultavasti aina maksullinen jo pelkästään lisensointikulujen vuoksi. Loppukäyttäjän ei kannattaisi asentaa DVD CCA:n lisensoimaa maksullista soitinta, vaikka hän sellaisen jostain löytäisikin, koska helposti asennettavia ja käytettäviä DVD CCA:sta riippumattomia ilmaisia soitto-ohjelmia on saatavana lukuisia. Tästä syystä ei ole yllätys, että DVD CCA:n lisensoimaa Linux-soitinta ei löytynyt: taloudellista motivaatiota DVD CCA:n lisensoiman Linux-soittimen kehittämiseen, ylläpitoon ja markkinointiin ei ole, koska harva soitinta ostaisi. Muille Linuxin kaltaisille käyttöjärjestelmille (mm. FreeBSD, NetBSD, OpenBSD) Holman ei edes väitä DVD CCA:n lisensoineen mitään. 5 Vastaajien julkaisema ohjelma Kuten aikaisemmin mainittiin, kattava kokoelma vastaajien julkaisemaa vastaavia ohjelmia on esitetty Carnegie Mellonin yliopiston sivulla (tarkastettu ). Vastaajien julkaisemaa vastaavia ohjelmia on julkaistu satoja ellei tuhansia. Vastaajien julkaisema ohjelma vaatii toimiakseen avaimen, joka on aikaisemmin kuvatulla tavalla väliltä oleva kokonaisluku. Vastaajien ohjelma ei yritä arvata avainta tai edes käyttää CSS:n tunnettuja heikkouksia salauksen purkamiseen kaikkia avaimia läpikäymättä, vaan käyttäjän on annettava avain erikseen. Vastaajien julkaisema ohjelma ei siis pura CSS-salausta, ellei ohjelman käyttäjä ennalta tiedä avainta, eikä ohjelmaa siten voi sellaisenaan käyttää CSS-salauksen kiertämiseen. Vastaajien ohjelma ei sisällä DVD-aseman ja DVD:n soitto-ohjelman välistä autentikointia. Vastaajien ohjelma ainoastaan purkaa DVD-elokuvatiedoston salauksen, jos käyttäjällä on käytettävissään salattu elokuvatiedosto ja käyttäjä tietää salausavaimen. Vastaajien ohjelmaa ei siis voi käyttää hel- 9
10 pottamaan elokuvatiedoston kopioimista, koska kopion voi yhtä hyvin tehdä niin salatusta kuin vastaajien ohjelman avulla salaamattomaksi muutetusta elokuvatiedostosta. Vastaajien ohjelman kaltainen onkin hyödyllinen lähinnä elokuvatiedoston sisältämän elokuvan katselua varten. Kuten Holman oikein toteaa lausunnossaan salausta koskevassa kappaleessa: salausjärjestelmät suunnitellaan olettaen, että mahdollinen vastapuoli tietää salausjärjestelmän toimintaperiaatteen. Jos salausjärjestelmä on tehokas, ei salausjärjestelmän toimintaperiaatteen kuvaus täten helpota järjestelmän kiertämistä, vaan salausta ei voi kiertää ellei avain ole tiedossa. Käytössä olevat luotettavat salausmenetelmät, kuten esimerkiksi verkkopankkiyhteyksien turvaamiseen käytetyt salausmenetelmät, perustuvat julkisiin standardeihin. Salausmenetelmien julkisuus tekee menetelmistä vahvempia ja luotettavampia, koska menetelmien mahdolliset heikkoudet on voitu julkisessa tarkastelussa havaita ja korjata. Kokemus on osoittanut, että jos salausjärjestelmän tehokkuuden takaamiseksi järjestelmän toimintaperiaate pitää pysyä salaisuutena, ei järjestelmä oikeasti ole tehokas (ks. esim. Schneier, Applied Cryptography, 2nd ed. John Wiley & Sons, s. 7 8). Vastaajat ovat nimenomaan tässä tapauksessa pelkästään kuvanneet julkaisemallaan ohjelmakoodilla CSS-järjestelmän erään osan toimintaperiaatteen. Jos CSS olisi tehokas, ei tällainen pelkkä toimintaperiaatteen kuvaus siis voisi helpottaa suojauksen kiertämistä. Kukaan tuskin käyttäisi tai kehittäisi edelleen vastaajien julkaisemaa ohjelmaa, koska ohjelma ei sellaisenaan ole käyttökelpoinen eikä Haskell-kieltä yleensä käytetä DVD:n soittamiseen. Paljon parempia sovelluksia on helposti ja ilmaiseksi saatavana. Vastaajien julkaisema ohjelma on merkityksellinen lähinnä CSS:n toimintaperiaatteen kuvauksena. Vastaajien ohjelma on tyypillinen, joskaan ei kaikista selkein, Haskell-kielellä kirjoitettu esimerkki tietojenkäsittelytieteen opetuksessa ja tutkimuksessa käytetystä ohjelman toimintaperiaatteen kuvauksesta. Johtopäätöksenä voidaan todeta, vastaajien julkaisema Haskell-kielinen ohjelma ei tuo tähän keskusteluun yhtään mitään uutta. Vastaajien tarkoituksena on tuskin ollut tehdä missään käytännön sovelluksessa toimivaa ohjelmaa. Tietojenkäsittelytieteessä tietokoneohjelmat ovat keskeinen sovellusja tutkimusaihe. Tietojenkäsittelytieteessä vastaajien julkaiseman kaltainen lähdekoodi onkin keskeinen ilmaisun muoto. Esimerkiksi salausjärjestelmien opetuksessa ja tutkimuksessa on tärkeää tutustua salausohjelmiin ja erityisesti niiden suunnittelussa tehtyihin virheisiin. Esimerkiksi CSS-suojauksen toteutuksen puutteisiin tutustuminen on välttämätöntä, jotta opiskelijat voi- 10
11 vat valmistuttuaan välttää samanlaiset virheet. Tästä syystä on tärkeää, että tietojenkäsittelyn tutkijat ja opiskelijat voivat tutustua vastaajien kirjoittaman kaltaisiin ohjelmiin. Varsinkin kun otetaan huomioon, että vastaajien kirjoittama ohjelma on erittäin epäkäytännöllinen, näen että vastaajien kirjoittaman ohjelma on enemminkin osa tietojenkäsittelytieteen akateemista keskustelua, jossa tärkeänä osana on CSS:n kaltaisten ohjelmien toiminnan täsmällinen lähdekoodimuotoinen, esimerkiksi Haskell-kielellä kirjoitettu, kuvaus. Otaniemessä 21. marraskuuta 2007 Kai Puolamäki 11
Lausunto liittyen Helsingin hovioikeuden 22.5.2008 antamaan tuomioon nro 1427 (diaarinro R 07/2622)
Sivu 1(5) Lausunto liittyen Helsingin hovioikeuden 22.5.2008 antamaan tuomioon nro 1427 (diaarinro R 07/2622) Asia: Teknisen toimenpiteen loukkausrikkomus Lausunnon pyytäjä: Oikeustieteen kandidaatti Mikko
Mikä on tehokas tekninen suojakeino? Mikä on "tehokas" tekninen suojakeino?
Mikä on "tehokas" tekninen suojakeino? Taustaa Uudistunut tekijänoikeuslaki astui voimaan Suomessa v. 2006 alussa (ns. Lex Karpela ) Paljon kritiikkiä -> laki kuitenkin astui voimaan TekL 50a kieltää tehokkaan
Historiaa. Unix kirjoitettiin kokonaan uudestaan C-kielellä 1973. Unix jakautui myöhemmin System V ja BSDnimisiin. Kuutti, Rantala: Linux
Historiaa Linux on Unix-yhteensopiva käyttöjärjestelmä. Unixin perusta luotiin 1964 MIT:ssa aloitetussa MULTICS-projektissa (http://www.cs.helsinki.fi/u/kerola/tkhist/k2000/alustukset/unix_hist/unix_historia.htm)
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti
Arkipäivän tietoturvaa: TrueCryptillä salaat kiintolevyn helposti Artikkelin on kirjoittanut Otto Kekäläinen. Edellisessä Turvallisuus-lehden numerossa käsiteltiin PDFCreator-ohjelman käyttöä salattujen
Vastaus syyttäjän valitukseen, rikosasia R 07/1004
Helsingin hovioikeus PL 76 00521 Helsinki Helsingin hovioikeudelle: Vastaus syyttäjän valitukseen, rikosasia R 07/1004 Asiamies ja prosessiosoite: Mikko Välimäki Turre Legal oy Aleksanterinkatu 17, 6.
http://www.nic.fi/~parazite/decss_tuomio.txt
LUKUKAPPALE. El LAINVOIMAINEN. ANNETAAN 1/d6.2008 I-0 13 66) HELSINGIN KÄRÄJÄOIKEUS Osasto 3 TUOMIO Annettu kansliassa 21.10.2008 08/8247 Asiano: R 07/10626 Puheenjohtaja käräjätuomari Birgitta Lemström
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa?
Ongelma 1: Miten tieto kannattaa koodata, jos sen halutaan olevan hyvin vaikeasti luettavaa? 2012-2013 Lasse Lensu 2 Ongelma 2: Miten tietoa voidaan (uudelleen)koodata tehokkaasti? 2012-2013 Lasse Lensu
Salakirjoitusmenetelmiä
Salakirjoitusmenetelmiä LUKUTEORIA JA LOGIIKKA, MAA 11 Salakirjoitusten historia on tuhansia vuosia pitkä. On ollut tarve lähettää viestejä, joiden sisältö ei asianomaisen mielestä saanut tulla ulkopuolisten
Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen
Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen
Perussurffaajat: Tiia Tirkkonen, Teppo Porkka, Janne Tuomisto. Verkkopalvelun arviointisuunnitelma Spotify
Perussurffaajat: Tiia Tirkkonen, Teppo Porkka, Janne Tuomisto Verkkopalvelun arviointisuunnitelma Spotify Tampereen teknillinen yliopisto Hypermedia MATHM- 00000 Hypermedian opintojakso 30.9.2011 Sisällysluettelo
Sivu 1/5 Mitä CD- tai DVD-muotoa tulisi käyttää? Tässä artikkelissa Tarpeita vastaavan levyn ja muodon valinta Tietoja Live File Systemin ja masteroidun levymuodon eroista Miksi Live File System -muodosta
UCOT-Sovellusprojekti. Asennusohje
UCOT-Sovellusprojekti Asennusohje Ilari Liukko Tuomo Pieniluoma Vesa Pikki Panu Suominen Versio: 1.00 Julkinen 15. joulukuuta 2006 Jyväskylän yliopisto Tietotekniikan laitos Jyväskylä Hyväksyjä Päivämäärä
LINUX LINUX. Viisi hyvää syytä käyttää Linuxia MUISTA! GNU Free Documentation License
GNU Free Documentation License LINUX Lähde: http://www.ubuntufi.org/ LINUX Linux-käyttöjärjestelmäydin on saanut alkunsa suomalaisen Linus Torvaldsin ansiosta Linux (GNU+Linux) on levinnyt maailmalla nopeasti
Kytkentäopas. Tuetut käyttöjärjestelmät. Tulostimen asentaminen. Kytkentäopas
Sivu 1/5 Kytkentäopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 8 Windows 7 SP1 Windows 7 Windows Server 2008
Safari-selaimen ohjelmistolisenssi kuluttajan näkökulmasta
-selaimen ohjelmistolisenssi kuluttajan näkökulmasta Teknologiaoikeuden seminaari 2008 n rajaus Rajaus -selaimen lisenssisopimus kuluttajan näkökulmasta Lyhyellä etsimisellä ei löytynyt erityisemmin artikkeleita
Avoimen lähdekoodin kehitysmallit
Avoimen lähdekoodin kehitysmallit Arto Teräs Avoimen lähdekoodin ohjelmistot teknisessä laskennassa -työpaja CSC, 25.5.2009 Avoimen lähdekoodin kehitysmallit / Arto Teräs 2009-05-25
Älypuhelimet. Sisällysluettelo
Älypuhelimet Jussi Huhtala Sisällysluettelo Älypuhelimen määritelmä Historia Laitteistoarkkitehtuuri Käyttöjörjestelmät Android Symbian ios Yhteenveto 1 Älypuhelin Puhelin joka sisältää normaalit puhelimen
WINE API ja Virtualisointiohjelmistot
WINE API ja Virtualisointiohjelmistot Yleistä Winestä Ohjelmisto, joka mahdollistaa Windows -pohjaisten ohjelmien käytön kuissa käyttöjärjestelmissä Toimii yhteensopivuuskerroksena ohjelman ja käyttöjärjestelmän
Alkuraportti. LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari
LAPPEENRANNAN TEKNILLINEN YLIOPISTO TIETOJENKÄSITTELYN LAITOS CT10A4000 - Kandidaatintyö ja seminaari Alkuraportti Avoimen lähdekoodin käyttö WWW-sovelluspalvelujen toteutuksessa Lappeenranta, 30.3.2008,
Nero 7:n Windows Vista TM -tuki
Nero 7:n Windows Vista TM -tuki Nero AG Sivu 1 Tietoja tekijänoikeudesta ja tavaramerkistä Tämä opaskirjanen ja sen sisältö on Nero AG:n omaisuutta ja suojattu tekijänoikeudella. Kaikki oikeudet pidätetään.
Tikon Ostolaskujenkäsittely versio 6.1.2 SP1
Toukokuu 2012 1 (14) Tikon Ostolaskujenkäsittely versio 6.1.2 SP1 Asennusohje Toukokuu 2012 2 (14) Sisällysluettelo 1. Vaatimukset palvelimelle... 3 1.1..NET Framework 4.0... 3 1.2. Palvelimen Internet
Älä luule, ota selvää!
Älä luule, ota selvää! Tekijä Elämä ilman kulttuuria on tylsää 1 Yhdistä tekijä ja teos. laulaja kirjailija kuvittaja ohjaaja säveltäjä 2 Kirjoita omin sanoin kehykseen mikä teos on. 3 Täydennä ajatuskarttaan
Järjestätkö itse performanssiesi taltioinnin (videokuvauksen, dokumentoinnin valokuvaamalla tms)?
vastaajia vastaamattomia? 4% Kysely - Toukokuu 214 - Performanssitaidetta tekeviltä kysyttiin hdän käytännöistään ja näkemyksistään dokumentaatiosta, tekijänoikeuksista ja arkistoinnista, jakaminen jaetun
Alfa-ohjelmat, verkkoasennus, asennusohje 2006 syyskuu. Alfa-ohjelmat ASENNUSOHJE. Verkkoasennus-CD, versio 1.25. Kielioppi & kirjallisuus
2 Alfa-ohjelmat ASENNUSOHJE Verkkoasennus-CD, versio 1.25 Kielioppi & kirjallisuus Oppikirja ja Harjoituskirja englanti, ruotsi, saksa, ranska, suomi Harjoituskirjojen tasot: 1, 2 ja 3 Alfa-aihepiirisanasto
Koostanut Juulia Lahdenperä ja Rami Luisto. Salakirjoituksia
Salakirjoituksia Avainsanat: salakirjoitus, suoraan numeroiksi, Atblash, Caesar-salakirjoitus, ruudukkosalakirjoitus, julkisen avaimen salakirjoitus, RSA-salakirjoitus Luokkataso: 3.-5. luokka, 6.-9. luokka,
ASIAKASNÄKÖKULMA JULKAISUTOIMINNAN MURROKSEEN
1 ASIAKASNÄKÖKULMA JULKAISUTOIMINNAN MURROKSEEN Mari Katvala Oulun yliopiston kirjasto Oulun yliopiston kirjasto/ Mari Katvala 2 TOIMEKSIANTO Kuinka löytää aineiston, kun julkaiseminen hajaantuu aitoon
Ei raportteja roskiin
Ei raportteja roskiin Wikit ja blogit opetuksessa Sosiaalinen media koulutuksessa Tietotekniikan liitto - Helia 2006-11-16 Ei raportteja roskiin Vanha ja uusi tapa Käytännön kokemuksia Lisenssit Tekniikka
Home Media Server. Home Media Server -sovelluksen asentaminen tietokoneeseen. Mediatiedostojen hallinta. Home Media Server
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People ja Nseries ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut tuotteiden ja yritysten
Palautuskansio moduuli, ja sen vuorovaikutukset tehtävien annossa!
Palautuskansio moduuli, ja sen vuorovaikutukset tehtävien annossa! - Elikkä tässä ohjeessa näet kuinka voit tehdä peda.net palveluun koti/etätehtäviä tai vaikka kokeitten tekoa, tapoja on rajattomasti.
Valtioneuvoston kirjelmä U 63/2016 vp Direktiiviehdotus tekijänoikeudesta digitaalisilla sisämarkkinoilla
Valtioneuvoston kirjelmä U 63/2016 vp Direktiiviehdotus tekijänoikeudesta digitaalisilla sisämarkkinoilla Talousvaliokunta 8.2.2017 Toiminnanjohtaja Antti Kotilainen Direktiiviehdotuksesta Koko musiikkialan
Tietoturva ja tietosuoja. Millaisia ovat tietoyhteiskunnan vaarat?
Tietoturva ja tietosuoja Millaisia ovat tietoyhteiskunnan vaarat? Mitä on tietoturva? Miten määrittelisit tietoturvallisuuden? Entä tietosuojan? Mitä ylipäänsä on tieto siinä määrin, kuin se ihmisiä kiinnostaa?
Tietoturvan perusteet - Syksy 2005. SSH salattu yhteys & autentikointi. Tekijät: Antti Huhtala & Asko Ikävalko (TP02S)
Tietoturvan perusteet - Syksy 2005 SSH salattu yhteys & autentikointi Tekijät: Antti Huhtala & Asko Ikävalko (TP02S) Yleistä SSH-1 vuonna 1995 (by. Tatu Ylönen) Korvaa suojaamattomat yhteydentottotavat
Demo 13. Aihe: Linux. Opettaja: Antti Ekonoja. Tekijä: Heini Puuska
Demo 13 Aihe: Linux Opettaja: Antti Ekonoja Tekijä: Heini Puuska Päiväys: 30.5.2011 Sisällys 1 Linux... 1 2 Jakelupaketit... 1 2.1 Debian... 1 2.2 Ubuntu... 1 2.3 Red Hat... 1 2.4 Fedora... 2 2.5 SUSE...
Pertti Pennanen License 1 (7) EDUPOLI ICTPro1 23.10.2013
License Pertti Pennanen License 1 (7) SISÄLLYSLUETTELO Lisenssien hallinta... 2 Lisenssisopimus... 2 Yleisimmät lisensiointimallit... 2 OEM lisenssi... 3 Kelluva lisenssi... 3 Työasemakohtainen lisenssi...
Tietokoneiden ja mobiililaitteiden suojaus
Tietokoneiden ja mobiililaitteiden suojaus mikko.kaariainen@opisto.hel.fi 4.10.2016 Lataa luennon materiaali, kirjoita osoite selaimen osoitelokeroon: opi.opisto.hel.fi/mikko Haittaohjelmat (malware) Virukset,
C++ Ohjelmoijan käsikirja. Johdanto
Johdanto C++ Ohjelmoijan käsikirja Johdanto Tervetuloa Inside C++-kirjan pariin. Tämä on opaskirja standardi C++:n käyttöön. Käsittelemme kirjassa kaikki syntaksin, kieliopin, olio-ohjelmoinnin ja standardikirjastojen
Ohjeet e kirjan ostajalle
1 Ohjeet e kirjan ostajalle 1. Ostaminen ja käyttöönotto 1.1. Näin saat e kirjan käyttöösi Lataa tietokoneellesi Adobe Digital Editions (ADE) ohjelma täältä: http://www.adobe.com/products/digitaleditions/.
Suomen avoimien tietojärjestelmien keskus COSS ry
Suomen avoimien tietojärjestelmien keskus COSS ry Avoimen ohjelmistoliiketoimintaverkoston ja -yhteistyön koordinoija Ilkka Lehtinen Matti Saastamoinen Avoimuus ja vapaus - Pieni tulipalo v. 1492 mahdollisti
Bomgar etähuoltoohjelmisto
Bomgar etähuoltoohjelmisto Asiakasohje Tämän dokumentin tarkoituksena on kertoa Microksen asiakkaille, mitä asiakkaan tulee tehdä liittyäkseen Microksen asiakastuen lähettämään etähuoltoistuntokutsuun
Tähtitieteen käytännön menetelmiä Kevät 2009
Tähtitieteen käytännön menetelmiä Kevät 2009 2009-01-12 Yleistä Luennot Luennoija hannu.p.parviainen@helsinki.fi Aikataulu Observatoriolla Maanantaisin 10.00-12.00 Ohjattua harjoittelua maanantaisin 9.00-10.00
SUBSTANTIIVIT 1/6. juttu. joukkue. vaali. kaupunki. syy. alku. kokous. asukas. tapaus. kysymys. lapsi. kauppa. pankki. miljoona. keskiviikko.
SUBSTANTIIVIT 1/6 juttu joukkue vaali kaupunki syy alku kokous asukas tapaus kysymys lapsi kauppa pankki miljoona keskiviikko käsi loppu pelaaja voitto pääministeri päivä tutkimus äiti kirja SUBSTANTIIVIT
Tietoturva 811168P 5 op
811168P 5 op 6. Oulun yliopisto Tietojenkäsittelytieteiden laitos Mitä se on? on viestin alkuperän luotettavaa todentamista; ja eheyden tarkastamista. Viestin eheydellä tarkoitetaan sitä, että se ei ole
Linux. 00 Keskeiset piirteet. Unix ja Linux Helsingin ammattikorkeakoulu Stadia Vesa Ollikainen (muokannut M.Mäki-Uuro) Kysymyksiä
Linux 00 Keskeiset piirteet Tux-pingviinin kuva: Larry Ewing, Simon Budig ja Anja Gerwinski Kysymyksiä 1. Mikä Linux on? 2. Kuinka Linux syntyi ja kehittyy? 3. Mitkä ovat Linuxin vahvuudet? 2 1 Linux on
OHJE RFID - Suoraohjauskoodin muodostamiseen Toshiba SX sarjan tulostimilla
OHJE RFID - Suoraohjauskoodin muodostamiseen Toshiba SX sarjan tulostimilla 1.1 Suoraohjauskoodi Suoraohjauskoodi on tulostimen ymmärtämää komentokieltä. Tyypillisesti jokaisella tulostinmerkillä on oma
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla.
Comet pysäköintimittarin asennus ja kytkeminen tietokoneeseesi (Windows XP) USB-kaapelilla. HUOM! TÄMÄ OHJE ON COMET LAITTEEN ENSIMMÄISTÄ ASENNUSKERTAA VARTEN. Ladataksesi rahaa Comet pysäköintimittariisi
Ohjelmiston testaus ja laatu. Ohjelmistotekniikka elinkaarimallit
Ohjelmiston testaus ja laatu Ohjelmistotekniikka elinkaarimallit Vesiputousmalli - 1 Esitutkimus Määrittely mikä on ongelma, onko valmista ratkaisua, kustannukset, reunaehdot millainen järjestelmä täyttää
TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ
aaro.leikari@hotmail.com TIETOKONE JA TIETOVERKOT TYÖVÄLINEENÄ 25.01.2016 SISÄLLYS 1. Käyttöjärjestelmän asentaminen... 1 1.1 Windowsin asettamia laitteistovaatimuksia... 1 1.2 Windowsin asentaminen...
Multimedia. Asiakirjan osanumero: 419465-351
Multimedia Asiakirjan osanumero: 419465-351 Tammikuu 2007 Tässä oppaassa kerrotaan, miten tietokoneen multimedialaitteita ja ohjelmistoja käytetään. Multimediaominaisuudet vaihtelevat tietokoneen mallin
S11-09 Control System for an. Autonomous Household Robot Platform
S11-09 Control System for an Autonomous Household Robot Platform Projektisuunnitelma AS-0.3200 Automaatio- ja systeemitekniikan projektityöt Quang Doan Lauri T. Mäkelä 1 Kuvaus Projektin tavoitteena on
Lähteisiin viittaaminen ja lähdekritiikki
Lähteisiin viittaaminen ja lähdekritiikki LÄHDEKRITIIKKI Lähdekritiikki on tiedonlähteiden arviointia. Lähdekritiikillä tarkoitetaan siis sen arvioimista, voiko tiedontuottajaan (siis esimerkiksi kirjan,
Aineistoista. Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin
Aineistoista 11.2.09 IK Laadulliset menetelmät: miksi tarpeen? Haastattelut, fokusryhmät, havainnointi, historiantutkimus, miksei videointikin Muotoilussa kehittyneet menetelmät, lähinnä luotaimet Havainnointi:
RSA-salakirjoitus. Simo K. Kivelä, Apufunktioita
Simo K. Kivelä, 25.1.2005 RSA-salakirjoitus Ron Rivest, Adi Shamir ja Leonard Adleman esittivät vuonna 1978 salakirjoitusmenettelyn, jossa tietylle henkilölle osoitetut viestit voidaan salakirjoittaa hänen
Jouko Nielsen. Ubuntu Linux
Jouko Nielsen Ubuntu Linux 19.4.2017 SISÄLLYS 1 UBUNTU... 3 2 LUETTELO VERSIOISTA... 4 3 OMINAISUUDET... 4 4 ASENNUS... 5 5 UBUNTU SERVER... 9 LÄHTEET... 10 3 1 UBUNTU Ubuntu on debian pohjainen Linux
GNU/Linux kotikäytössä
GNU/Linux kotikäytössä Perttu Ahola Kempeleen Lukio harjoitustutkielma Syksy 2006 Sisällysluettelo 1. Johdanto 2. Käyttöjärjestelmä 2.1. Käyttöjärjestelmän vaatimukset työpöytäkäytössä 3. Linux 3.1. Historia
Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut
Järjestelmän asetukset Järjestelmänhallinnan työkalut Ubuntussa järjestelmän hallintaan ja asetusten muokkaamiseen tarkoitetut ohjelmat on koottu Järjestelmä-valikon alle Asetukset- ja Ylläpito -alavalikoista
Seuraavat Windowsin käyttöjärjestelmäversiot tukevat Novell Filr -työpöytäsovellusta:
Novell Filr -työpöytäsovellus lueminut Huhtikuu 2015 1 Tuotteen yleiskatsaus Novell Filr -työpöytäsovelluksella voit synkronoida Novell Filr -tiedostoja tietokoneesi tiedostojärjestelmän kanssa ja muokata
Pellon myynti. Marica Twerin/Maatalouslinja
Pellon myynti Marica Twerin/Maatalouslinja Muotovaatimukset / kauppa Kirjallisesti Osapuolten on allekirjoitettava kauppakirja ja kaupanvahvistajan vahvistettava kauppa kaikkien allekirjoittajien ollessa
YKSITYISEN KOPIOINNIN TUTKIMUS 2018
Opetus- ja kulttuuriministeriö YKSITYISEN KOPIOINNIN TUTKIMUS 2018 Toukokuu / 2018 Taloustutkimus Oy Anne Kosonen 17906-08 Yksityinen kopiointi 2 Yksityinen kopioinnin tutkimus 2018 Tutkimuksessa selvitettiin
YHDISTYKSEN DIGITAALINEN VIESTINTÄ
24.04.2018 (dia 1) YHDISTYKSEN DIGITAALINEN VIESTINTÄ Miten viestimme tehokkaasti ja turvallisesti? Järjestötreffit, Kansalaistoiminnan keskus Lohja, 24.4.2018 24.04.2018 (dia 2) ESITTELY Erno Haapalehto,
2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä
Nokia Lifeblog 2.5 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N77 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa mainitut
Tiivistelmä ostamisesta ja Suomalaisen Työn Liiton merkeistä. 23.3.2015 Jokke Eljala
Tiivistelmä ostamisesta ja Suomalaisen Työn Liiton merkeistä 23.3.2015 Jokke Eljala Esityksen sisältö 1. Tutkimuksen tausta ja keskeisimmät löydökset 2. Mitä tuotteissa ja palveluissa arvostetaan ja ollaanko
Pertti Pennanen DOKUMENTTI 1 (5) EDUPOLI ICTPro1 29.10.2013
Virtualisointi Pertti Pennanen DOKUMENTTI 1 (5) SISÄLLYSLUETTELO Virtualisointi... 2 Virtualisointiohjelmia... 2 Virtualisointitapoja... 2 Verkkovirtualisointi... 2 Pertti Pennanen DOKUMENTTI 2 (5) Virtualisointi
Terveydenhuollon Atk-päivät 2009
Terveydenhuollon Atk-päivät 2009 26. 27.5.2009, Jyväskylä Mika Kolhinoja Teknologiakonsultti Citrix CCA, Citrix CCEA, Citrix CCSP, Microsoft MCP, Microsoft MCSA, Microsoft MCSE, Microsoft MCTS, Microsoft
Mietintö Tiedustelutoiminnan valvonta. Lausunnonantajan lausunto. Helsingin käräjäoikeus. Lausunto K. Asia: OM 15/41/2016
Helsingin käräjäoikeus Lausunto 08.06.2017 94 K Asia: OM 15/41/2016 Mietintö Tiedustelutoiminnan valvonta Lausunnonantajan lausunto Lausuntonne mietinnöstä Tiedustelutoiminnan valvonta Oikeusministeriölle
Nokia Lifeblog 2.5 Nokia N76-1
Nokia Lifeblog 2.5 Nokia N76-1 2007 Nokia. Kaikki oikeudet pidätetään. Nokia, Nokia Connecting People, Nseries ja N76 ovat Nokia Oyj:n tavaramerkkejä tai rekisteröityjä tavaramerkkejä. Muut tässä asiakirjassa
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys
Tietoja RICOH Smart Device Connectorin käyttäjille: Laitteen määritys SISÄLLYSLUETTELO 1. Kaikille käyttäjille Johdanto...3 Tietoja oppaasta...3 Tavaramerkit... 4 Mikä on RICOH Smart Device Connector?...
Käyttää pinsettiotetta, liikelaajuus rajoittunut, levoton. Suositellaan toimintaterapiaa, jonka tavoitteena on parantaa silmän-käden yhteistyötä ja
Leikkiä oppia liikkua harjoitella syödä nukkua terapia koulu päiväkoti kerho ryhmä haluta inhota tykätä jaksaa ei jaksa Käyttää pinsettiotetta, liikelaajuus rajoittunut, levoton. Suositellaan toimintaterapiaa,
Digitaalikamera Ohjelmisto-opas
EPSON-digitaalikamera / Digitaalikamera Ohjelmisto-opas Kaikki oikeudet pidätetään. Mitään osaa tästä julkaisusta ei saa jäljentää, tallentaa tai siirtää missään muodossa tai millään tavoin elektronisesti,
Linuxissa uusi elämä 1
17.06.19 Linuxissa uusi elämä 1 Linux on hyvä vaihtoehto Windowsille Uusiin tai vanhempiin tietokoneisiin Miksi käyttäisin Linuxia Tekniikan Maailman Linux vinkki Siirtyisinkö Linuxiin? 17.06.19 Linuxissa
HELPPOUDEN VOIMA. Business Suite
HELPPOUDEN VOIMA Business Suite UHKA ON TODELLINEN Online-uhkat ovat todellinen yrityksiä haittaava ongelma yrityksen toimialasta riippumatta. Jos sinulla on tietoja tai rahaa, voit joutua kohteeksi. Tietoturvatapausten
VALO ja tietoyhteiskunnan kehitysvaihtoehdot
VALO ja tietoyhteiskunnan kehitysvaihtoehdot Jussi Silvonen Joensuun VALO -päivä, 8. 5. 2009 (http://jinux.pokat.org/jussi/) Esityksen rakenne Torikatu 10, Joensuu, SONY Bravia, Lieksan koulut = mitä yhteistä?
Nimittäin, koska s k x a r mod (p 1), saadaan Fermat n pienen lauseen avulla
6. Digitaalinen allekirjoitus Digitaalinen allekirjoitus palvelee samaa tarkoitusta kuin perinteinen käsin kirjotettu allekirjoitus, t.s. Liisa allekirjoittaessaan Pentille lähettämän viestin, hän antaa
MagiCAD Toimintaympäristö ja yhteensopivuus MagiCAD AutoCADille ja MagiCAD Revitille
Toimintaympäristö ja yhteensopivuus MagiCAD AutoCADille ja MagiCAD Revitille MAGICAD AUTOCADILLE (AutoCAD), kehittänyt Progman Oy Sovellukset: Circuit Designer, Electrical, Heating & Piping, Room, Sprinkler
3. Ryhdy kirjoittamaan ja anna kaiken tulla paperille. Vääriä vastauksia ei ole.
1 Unelma-asiakas Ohjeet tehtävän tekemiseen 1. Ota ja varaa itsellesi omaa aikaa. Mene esimerkiksi kahvilaan yksin istumaan, ota mukaasi nämä tehtävät, muistivihko ja kynä tai kannettava tietokone. Varaa
1. päivä ip Windows 2003 Server ja vista (toteutus)
1. päivä ip Windows 2003 Server ja vista (toteutus) Olette pomosi kanssa tarkastaneet asiakkaan tekemän ja sinun korjaaman suunnitelman ja tehneet oman versionsa siitä. Noudata siis tätä tekemäänne uutta
Applen käyttöjärjestelmät
Applen käyttöjärjestelmät Ari Karjalainen Tietojenkäsittelytieteen historia-seminaari 2006 Helsingin yliopisto, Tietojenkäsittelytieteen laitos apple Yksi yhtiö, monta käyttöjärjestelmää... Applen käyttöjärjestelmät
Tabletit opetuskäytössä - työpaja
Tabletit opetuskäytössä - työpaja Maakunnallinen lukioveso 27.10.2012 Markus Maunula, FM Centria ammattikorkeakoulu Mitä ovat tabletit? Tabletit opetuksessa Kolme ekosysteemia Sovellukset Sisältö ipad
IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT
IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT KOULUTUKSEN KOHDERYHMÄ SISÄLTÖ Koulutuksen tavoitteena on antaa opiskelijalle valmiudet uusien tietoteknisten menetelmien ja välineiden hyödyntämiseen.
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla
Maastotietokannan torrent-jakelun shapefile-tiedostojen purkaminen zip-arkistoista Windows-komentojonoilla Viimeksi muokattu 5. toukokuuta 2012 Maastotietokannan torrent-jakeluun sisältyy yli 5000 zip-arkistoa,
Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet,
Seuraavat kysymykset koskevat erilaisia tekijöitä, jotka liittyvät digitaaliseen mediaan ja digitaalisiin laitteisiin kuten pöytätietokoneet, kannettavat tietokoneet, älypuhelimet, tablettitietokoneet,
Virtualisointiympäristössä on kolme pääosaa: isäntä (host), virtualisointikerros ja vieras (guest).
1 Virtualisoinnin avulla voidaan purkaa suora linkki suoritettavan sovelluksen (tai käyttöjärjestelmän tms.) ja sitä suorittavan laitteiston välillä. Näin saavutetaan joustavuutta laitteiston käytössä.
HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus)
HARJOITUS 3: Asennetaan Windows Vista koneeseen Windows 7 Professional upgrade ohjelmisto (Windows 7 käyttöjärjestelmän asennus) Microsoft Windows Vista Business Microsoft Winodows 7 Professional Upgrade
1.1 Ehdotettua pakkokeinolain 4 luvun 4 a :n 3 momenttia ei tule hyväksyä
TIETOVERKKORIKOSTYÖRYHMÄN MIETINTÖ Asianajaja Satu Tiirikan eriävä mielipide 16.6.2003 1 Myös datan kopioinnin tulee olla takavarikko 1.1 Ehdotettua pakkokeinolain 4 luvun 4 a :n 3 momenttia ei tule hyväksyä
Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688
Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA
TEKNINEN OHJE VAIHTOTASETIETOJEN TIEDOSTORAPORTOINTIIN EXCEL-TYÖKIRJALLA SUOMEN PANKKI Rahoitusmarkkina- ja tilasto-osasto 1 / 10 Versio Pvm Päivittäjä 1.0 20.2.2007 Härkönen, Tony 1.1 24.2.2007 Huhtaniska,
Microsoft PhotoStory 3 pikaopas
Microsoft PhotoStory 3 pikaopas Petäjä-opisto 11.10.2010 Olli Ruohomäki Tämä oppimateriaalin tavoitteena on esitellä tiiviisti ja havainnollisesti otsikossa mainitun ohjelman perusominaisuuksia. Aineisto
Digikansalaiseksi Olarin lukiossa
Digikansalaiseksi Olarin lukiossa Olarin lukion ipad-ryhmä 2015 Kuvat: Helmi Hytti Hyvä Olarin lukion 1. vuosikurssin opiskelija ja opiskelijan huoltaja Tieto- ja viestintätekniikka on olennainen osa nykylukiolaisen
TeleWell TW-WLAN 802.11g/n USB
TeleWell TW-WLAN 802.11g/n USB V2 Copyright Pikaohje Pakkauksen sisältö. 1 USB-sovittimen asennus Windows Xp.... 2 Windows Vista..... 6 Mac OS X..... 10 Wlan-tukiasemaan yhdistäminen Windows XP / Vista...
KYMENLAAKSON AMMATTIKORKEAKOULU Wine API ja Virtualisointiohjelmistot. Markku Yli-Kiikka OH06
KYMENLAAKSON AMMATTIKORKEAKOULU Wine API ja Virtualisointiohjelmistot Markku Yli-Kiikka OH06 Sisällys: Wine API...2 Yleistä Winestä...2 API...2 Historiaa...2 Etuja ja haittoja...3 Virtualisointiohjelmistot...5
Saa mitä haluat -valmennus
Saa mitä haluat -valmennus Valmennuksen jälkeen Huom! Katso ensin harjoituksiin liittyvä video ja tee sitten vasta tämän materiaalin tehtävät. Varaa tähän aikaa itsellesi vähintään puoli tuntia. Suosittelen
Tiivistelmä ostamisesta ja Suomalaisen Työn Liiton merkeistä. 27.3.2015 Jokke Eljala
Tiivistelmä ostamisesta ja Suomalaisen Työn Liiton merkeistä 27.3.2015 Jokke Eljala Esityksen sisältö 1. Tutkimuksen tausta ja keskeisimmät löydökset 2. Mitä tuotteissa ja palveluissa arvostetaan ja ollaanko
Langattomien verkkojen tietosuojapalvelut
Langattomien verkkojen tietosuojapalvelut Sisältö Työn tausta & tavoitteet Käytetty metodiikka Työn lähtökohdat IEEE 802.11 verkkojen tietoturva Keskeiset tulokset Demonstraatiojärjestelmä Oman työn osuus
IIZT4020 Projektitoiminta
IIZT4020 Projektitoiminta Jouni Huotari S2010 http://student.labranet.jamk.fi/~huojo/opetus/iizt4020/ Tutustumiskierros Kuka minä olen miksi minä opetan projektitoimintaa Keitä te olette mitä te haluatte
CVS. Kätevä väline usein päivitettävien tiedostojen, kuten lähdekoodin, hallitsemiseen
CVS Versionhallintajärjestelmä Kätevä väline usein päivitettävien tiedostojen, kuten lähdekoodin, hallitsemiseen Käytetään komentoriviltä, myös graafisia käyttöliittymiä saatavilla CVS Kaikki tiedostot
Kuka on arvokas? Liite: EE2015_kuka on arvokas_tulosteet.pdf tulosta oppilaiden lomakkeet tehtäviin 1 ja 2.
Kuka on arvokas? Jotta voisimme ymmärtää muiden arvon, on meidän ymmärrettävä myös oma arvomme. Jos ei pidä itseään arvokkaana on vaikea myös oppia arvostamaan muita ihmisiä, lähellä tai kaukana olevia.
Saimaan ammattikorkeakoulu Tutkimuspäällikkö Henri Karppinen
Saimaan ammattikorkeakoulu 10.5.2016 Tutkimuspäällikkö Henri Karppinen Tutkimus-, kehitys- ja innovaatiotoiminta - Julkisen tutkimuksen Tekes-hankkeet - Tutkimuksesta uutta tietoa ja liiketoimintaa (Tekes)
Opas tekijänoikeudesta valokuvaan, piirrettyyn kuvaan, liikkuvaan kuvaan, ääneen ja musiikkitallenteisiin sekä tekijänoikeudesta internettiin.
Opas tekijänoikeudesta valokuvaan, piirrettyyn kuvaan, liikkuvaan kuvaan, ääneen ja musiikkitallenteisiin sekä tekijänoikeudesta internettiin. TEKIJÄNOIKEUS (Kopiereg - Derechos d autor - Müəlliflik hüquqları
Tässä keskitymme palveluiden kehittämiseen ja niistä viestimiseen jotta osaaminen olisi nähtävissä tuotteena. Aluksi jako neljään.
28.12.2007 HN Palvelun tuotteistaminen, palvelutuote Miksi on oltava tuote? Jotta olisi jotain myytävää! Voiko osaaminen olla tuote? Tässä keskitymme palveluiden kehittämiseen ja niistä viestimiseen jotta
Linux omaan kannettavaan. Ilkka Kiistala
Linux omaan kannettavaan Ilkka Kiistala 18.2.2016 Aiheet 1. Linuxista 2. Kannettavista 3. Live-Linux 4. Linux-asennus 5. Käyttö 6. Vinkit ja linkit Arviointia lopuksi Lopuksi voi kysyä oman koneensa ja
Raspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista.
Yhden piirilevyn tietokone Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja sen toiminnoista. Sisällys Raspberry Pi Yleistä... 2 Teknistä... 2 Käyttöjärjestelmät... 4 Pelaaminen