diff --git a/20210412/nit-20210412.txt b/20210412/nit-20210412.txt deleted file mode 100644 index 0a4c4523aaa6403320de6bbb6129331cbd25caee..0000000000000000000000000000000000000000 --- a/20210412/nit-20210412.txt +++ /dev/null @@ -1,92 +0,0 @@ -Akzeptanzproblem mit nachhaltigen Online-Werkzeugen, 12.04.2021, 12:17:22 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -"Remote Control" - "Fernsteuerung beantragen" - -Zoom kann das unter MS-Windows, vmtl. nicht unter GNU/Linux. -BBB kann das z.Zt. nicht. - -Zoom hat unter MS-Windows mehrere Ton-Kanäle, unter GNU/Linux nicht. - ---> Projektidee: Fernsteuerung in BBB einbauen. - Damit das funktioniert, muß auf dem ferngesteuerten Rechner - ein VNC-Server laufen. - -Zoom: Alle Client-Rechner dürfen gleichzeitig ihre Bildschirme teilen. -Von einem Server-Rechner aus kann man auf alle zugreifen. - -MS Teams kann das vmtl. nicht. - -Datenschutz vs. Pandemie-Bekämpfung, 12.04.2021, 12:42:58 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Beispiel: China -Bürger*innen komplett gläsern --> effiziente Pandemiebekämpfung -WeChat komplett gläsern --> extrem komfortabel, Gruppenzwang - -China: staatlich gesteuerter Gruppenzwang -Westliche Welt: privatwirtschaftlich-gesellschaftlicher Gruppenzwang -In China: andere Einstellung zu Individualität und Gesellschaft ---> sehr viel höhere intrinsische Motivation zur Pandemie-Eindämmung - sehr viel höhere Akzeptanz deutlich härterer Maßnahmen - -Entwicklungen bei uns: - - Personalausweis auf dem Smartphone (mit Fingerabdrücken?) - - Gesundheitskarte (zentrale Datenspeicherung, schlecht gesichert) - - Autoversicherungen: günstigerer Tarif, wenn gläsern - - Autonomes Fahren: alle gläsern - -Corona-App: luca app als Konkurrenz -auch Open Source, aber: -zentrale Datenspeicherung statt dezentraler ---> Informationen fließen ohne Interaktion der Nutzenden an das Gesundheitsamt -Sicherheitsprobleme in der luca app: - - https://www.youtube.com/watch?v=kNGVQcLjlmo - - derselbe asymmetrische Schlüssel für alle Gesundheitsämter - --> privater Schlüssel leicht kompromittierbar - -Die Corona-Warn-App soll lernen, die QR-Codes der luca app zu lesen, -und dann ggf. auch andere Teilnehmende desselben Events über -Ansteckungsgefahr zu informieren. - -Charlie Hebdo, 12.04.2021, 13:53:35 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Terroranschlag am 7.1.2015 -Behauptung deutscher Politiker: Vorratsdatenspeicherung hätte das verhindert. -tatsächlich: Frankreich hatte zu diesem Zeitpunkt bereits Vorratsdatenspeicherung. - -z.Zt. Aktuell: - - Nachschlüsselzwang - - Gesetz gegen Rechtsextremismus und Haßkriminalität, - eingeführt am 3.4.2021, Übergangszeit bis Februar 2022 - Wenn ein Beitrag gelöscht wird, komplettes Nutzerverhalten an BKA melden. - Gefahr: versehentlicher Datenabfluß durch fehlerhaften Algorithmus - https://www.wbs-law.de/it-und-internet-recht/gesetz-gegen-rechtsextremismus-und-hasskriminalitaet-kommt-kampfansage-an-hass-und-hetze-im-netz-50437/ - -Definition: Nachhaltigkeit, 12.04.2021, 14:37:25 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Bulletin of People-Enviromental Studies. -Autum 2013 -Number 40 -ISSN: 1301 - 3998 - -Seite 9: Sustainability Science and its Contribution to IAPS: - Seeking for Integrated Sustainability - -https://issuu.com/iaps-association/docs/bulletin_40_issuu - -Nachhaltigkeit = verantwortlicher Umgang mit begrenzten Ressourcen - + soziale Gerechtigkeit - -Digitale Nachhaltigkeit: - - Omnis enim res quae dando non deficit Denn jede Sache, die durch Geben nicht verliert, - dum habetur et non datur wenn sie besessen, aber nicht gegeben wird, - nondum habetur quomodo habenda est. wird niemals so besessen, wie man besitzen sollte. - - Augustinus, ca. 300 (Thema: Wort Gottes) - -"normale" Nachhaltigkeit bei Software: - - Software einsetzen, um nachhaltiger Landwirtschaft betreiben zu können - - Software in Hinblick auf möglichst geringen Stromverbrauch optimieren - -Digitale Nachhaltigkeit = verantwortlicher Umgang mit unbegrenzten Ressourcen - + informationelle Selbstbestimmung (Datenschutz, Privatsphäre) diff --git a/20210412/pgscript.sty b/20210412/pgscript.sty deleted file mode 120000 index 95c888478c99ea7fda0fd11ccf669ae91be7178b..0000000000000000000000000000000000000000 --- a/20210412/pgscript.sty +++ /dev/null @@ -1 +0,0 @@ -../common/pgscript.sty \ No newline at end of file diff --git a/20210419/logo-hochschule-bochum-cvh-text-v2.pdf b/20210419/logo-hochschule-bochum-cvh-text-v2.pdf deleted file mode 120000 index 4aa99b8f81061aca6dcaf43eed2d9efef40555f8..0000000000000000000000000000000000000000 --- a/20210419/logo-hochschule-bochum-cvh-text-v2.pdf +++ /dev/null @@ -1 +0,0 @@ -../common/logo-hochschule-bochum-cvh-text-v2.pdf \ No newline at end of file diff --git a/20210419/logo-hochschule-bochum.pdf b/20210419/logo-hochschule-bochum.pdf deleted file mode 120000 index b6b9491e370e499c9276918182cdb82cb311bcd1..0000000000000000000000000000000000000000 --- a/20210419/logo-hochschule-bochum.pdf +++ /dev/null @@ -1 +0,0 @@ -../common/logo-hochschule-bochum.pdf \ No newline at end of file diff --git a/20210419/nit-20210419.pdf b/20210419/nit-20210419.pdf deleted file mode 100644 index c26e64c56e50a42f0b208be459ee2dcfffec2329..0000000000000000000000000000000000000000 Binary files a/20210419/nit-20210419.pdf and /dev/null differ diff --git a/20210419/nit-20210419.tex b/20210419/nit-20210419.tex deleted file mode 100644 index 6646a06b864f7455321c08de580426393ffcf231..0000000000000000000000000000000000000000 --- a/20210419/nit-20210419.tex +++ /dev/null @@ -1,246 +0,0 @@ -% nit-20210419.pdf - Lecture Slides on Sustainable Information Technology -% Copyright (C) 2020, 2021 Peter Gerwinski -% -% This document is free software: you can redistribute it and/or -% modify it either under the terms of the Creative Commons -% Attribution-ShareAlike 3.0 License, or under the terms of the -% GNU General Public License as published by the Free Software -% Foundation, either version 3 of the License, or (at your option) -% any later version. -% -% This document is distributed in the hope that it will be useful, -% but WITHOUT ANY WARRANTY; without even the implied warranty of -% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the -% GNU General Public License for more details. -% -% You should have received a copy of the GNU General Public License -% along with this document. If not, see <http://www.gnu.org/licenses/>. -% -% You should have received a copy of the Creative Commons -% Attribution-ShareAlike 3.0 Unported License along with this -% document. If not, see <http://creativecommons.org/licenses/>. - -\documentclass[10pt,t]{beamer} - -\usepackage{pgslides} - -\newcommand{\term}[1]{#1} -\newcommand{\strong}[1]{\textbf{#1}} - -\title{Nachhaltige Informationstechnologie} -\author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski} -\date{19.\ April 2021} - -\begin{document} - -\maketitleframe - -\section{Was ist nachhaltige Informationstechnologie?} - -\subsection{Alltagserfahrungen (subjektiv)} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\smallskipamount} - - \begin{minipage}[t]{0.5\textwidth} - \textbf{nachhaltig} - \begin{itemize} - \item<1-> - bei Klimawandel massiv gegensteuern - ("`Flatten the curve."')\\ - \textarrow\ \href{https://xkcd.com/1732/}{xkcd} - \item<1-> - bei Pandemie von zu Hause aus arbeiten - ("`Flatten the curve."')\\\strut - \textarrow\ \href{https://en.wikipedia.org/wiki/File:20200403_Flatten_the_curve_animated_GIF.gif}% - {Wikipedia} - \item<1-> - demokratische Grundwerte - auch in Krisenzeiten verteidigen - \item<1-> - demokratische Grundwerte verteidigen, - auch wenn das\\mehr Arbeit macht - \item<1-> - Verzeichnisstrukturen\\sinnvoll anlegen - \item<1-> - Unix-Shell: cp - \end{itemize} - \end{minipage}\hfill - \begin{minipage}[t]{0.5\textwidth} - \textbf{nicht nachhaltig} - \begin{itemize} - \item<1-> - bei Klimawandel einfach weitermachen wie bisher - ("`Es wird schon nicht so schlimm werden."') - \item<1-> - bei Pandemie einfach weitermachen wie bisher - ("`Es wird schon nicht so schlimm werden."') - \item<1-> - demokratische Grundwerte opfern, um Terrorismus - und/oder eine Pandemie zu bekämpfen - \item<1-> - demokratische Grundwerte opfern, - um Bequemlichkeit zu gewinnen - \item<1-> - Verzeichnisse "`\file{aktuell-neu-alt}"' - \item<1-> - DOS-Kommandozeile: copy / xcopy / externe Werkzeuge - \end{itemize} - \end{minipage} - -\end{frame} - -\subsection{Definitionen} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\medskipamount} - - \begin{itemize} - \item - \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}: - - \medskip - - \begin{quote} - Das Wort \newterm{Nachhaltigkeit} stammt von dem Verb \term{nachhalten}\\ - mit der Bedeutung "`längere Zeit andauern oder bleiben"'. [\dots] - \end{quote} - - \begin{itemize} - \item - ursprünglich: Forstwirtschaft\\ - nicht mehr Holz fällen, als nachwächst - \item - allgemein:\\ - nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann - \end{itemize} -% \pause -% \item -% IAPS -% \item -% Übertragung auf Informationstechnologie:\\ -% \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf}, -% S.~6--8 - \end{itemize} - -\end{frame} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\medskipamount} - - \begin{itemize}\itemsep\medskipamount - \item - \href{https://de.wikipedia.org/wiki/Nachhaltigkeit}{Wikipedia}:\\ - nicht mehr verbrauchen, als zukünftig wieder bereitgestellt werden kann - \item - IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit} - \item - IAPS: Stufen der Nachhaltigkeit - \vspace{0.5\smallskipamount} - \begin{enumerate}\itemsep\smallskipamount - \item - \strong{Nachhaltigkeit als Gesprächsthema:}\\ - Der Markt regelt sich selbst. - \item - \strong{schwache Nachhaltigkeit:}\\ - den Markt regulieren - (\href{https://de.wikipedia.org/wiki/Internalisierung_(Wirtschaft)}{Internalisierung}, - z.\,B.\ \href{https://de.wikipedia.org/wiki/Emissionsrechtehandel}{Emissionshandel}) - \item - \strong{starke Nachhaltigkeit:}\\ - Konsistenz: nicht mehr verbrauchen,\\ - als zukünftig wieder bereitgestellt werden kann\\ - Effizienz: technologischer Fortschritt\\ - Suffizienz: Was brauchen wir wirklich? - \item - \strong{integrative Nachhaltigkeit:}\\ - Leben in Harmonie mit der Natur (z.\,B.\ Tierschutz) - \end{enumerate} - \end{itemize} - \vspace*{-1cm} - -\end{frame} - -\begin{frame} - - \showsection - - \showsubsection - - \vspace{-\medskipamount} - - \begin{itemize}\itemsep\medskipamount - \item - IAPS: \strong{Nachhaltigkeit = Umweltschutz + soziale Gerechtigkeit} - - \smallskip - - Verantwortungsvoller Umgang mit begrenzten Ressourcen - - \medskip - - \item - Übertragung auf Informationstechnologie:\\ - \url{https://www.cvh-server.de/~pgerwinski/tsoc2015/proceedings.pdf}, - S.~6--8 - - \smallskip - - \strong{Nachhaltigkeit = Freie Software + informationelle Selbstbestimmung} - - \smallskip - - Verantwortungsvoller Umgang mit unbegrenzten Ressourcen - - \end{itemize} - -\end{frame} - -\section{Rechtliche Aspekte der Informationstechnologie} - -\begin{frame} - - \showsection - - \subsection{Software und Urheberrecht} - \showsubsection - \vspace{-\medskipamount} - \begin{itemize} - \item - Einführung - \item - Von Goethe bis Mickey Mouse - \item - Urheberrecht auf Software anwendbar? - \item - TRIPS - \item - DMCA - \item - Upload-Filter - \item - Leistungsschutzrecht - \item - Freie Software / Open Source - \item - Tivoisierung - \end{itemize} - -\end{frame} - -\end{document} diff --git a/20210419/nit-20210419.txt b/20210419/nit-20210419.txt deleted file mode 100644 index c7eaa4eb4963c342629a985eb729d531f4de5a6d..0000000000000000000000000000000000000000 --- a/20210419/nit-20210419.txt +++ /dev/null @@ -1,97 +0,0 @@ -Starke Nachhaltigkeit, 19.04.2021, 11:47:05 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Fleischkonsum: Fleisch im Labor züchten - -Software und Urheberrecht, 19.04.2021, 11:17:41 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Aktuelles Thema: Luca-App - - - Vorab: Sprache ist wertend! - - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen, - insbesondere in der Nutzbarkeit von Software, gewünscht sind. - Aber: Einschränkungen mindern den Nutzen für die Menschheit. - - Problem: Entwicklungsarbeit muß bezahlt werden. - Ist GNU/Linux schlechter als MS-Windows? - --> Lock-In-Effekt, Interoperabilität, DRM - "Dasselbe machen wie alle." - - Aktuelle Situation in Deutschland - https://www.urheberrecht.de/software/ - - Schöpfungshöhe - - Copyright != Urheberrecht - https://www.gnu.org/philosophy/categories.de.html: Anmerkungen - - Geschichte des Urheberrechts - https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts - - Urheberrecht = Recht auf kommerzielle Verwertung - - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn - Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her - genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber). - - Deutschland: Recht greift automatisch - - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes - - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert - - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berne-Übereinkunft) - - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie - - GB bis 1956: Registrierung erforderlich - - USA - - bis 1978: Registrierung erforderlich - - 1886: 50 Jahre nach dem Tode des Urhebers (Berne-Übereinkunft) - - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen - - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen - --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt - - 1994: TRIPS-Abkommen - - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers - - Software = Literatur - - Mickey Mouse Protection Act - https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act - - Sperrung des Gutenberg Project - https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland - - Bill Gates (1976): Open Letter to Hobbyists - https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists - - Richard Stallman (1985): GNU Manifesto - https://www.gnu.de/ - - TRIPS (1994), Artikel 10: Software unterliegt der Berne-Übereinkunft - https://en.wikipedia.org/wiki/TRIPS_Agreement - - DMCA: - --> nächste Woche - -OEM-Software, 19.04.2021, 14:25:21 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -https://www.software-express.de/hersteller/microsoft/oem/ - -Software-Lizenz an Hardware gebunden - -Windows 10: Lizenz-Schlüssel ("Aufkleber") im UEFI gespeichert -https://www.deskmodder.de/wiki/index.php/Key_Seriennummer_aus_Bios_UEFI_auslesen_Windows_10 - -Wohnungsdurchsuchungen bei Leuten, die bei EDEKA günstig Windows-Lizenzen eingekauft haben -https://www.youtube.com/watch?v=WfvyAAgCP4I - -Trusted Computing -https://de.wikipedia.org/wiki/Trusted_Computing -Es gibt signierte Linux-Boot-Loader. -Man kann eigene Schlüssel eintragen. - -Ubuntu und Red Hat haben Versionen von GRUB durch Microsoft signieren lassen -https://wiki.debian.org/SecureBoot#Shim -MS signiert Shim signiert GRUB und weitere Programme -Eigene Kernel oder proprietäre NVidia-Grafiktreiber --> Deaktivieren nötig - -https://www.wiso-net.de/document/CT__1541481050338744/hitlist/0?all= - - - UEFI enthält öffentlichen Schlüssel von Microsoft - und überprüft damit Shim. - - Shim enthält einen öffentlichen Schlüssel von den Shim-Entwicklern - und überprüft damit Grub. - - Grub enthält einen öffentlichen Schlüssel von den Grub-Entwicklern - und überprüft damit den Linux-Kernel (oder auch nicht). - -Auf ARM-Rechnern, die für MS-Windows ausgelegt wurden, kann man nicht ohne -weiteres ein Linux installieren. - -Intel Management Engine (Intel ME) = zusätzlicher µC in Intel-Prozessoren, -der Fernzugriff von außen ermöglicht -https://de.wikipedia.org/wiki/Intel_Active_Management_Technology -Sicherheitsloch in Intel ME: -https://www.intel.com/content/www/us/en/support/articles/000025619/software.html -https://de.wikipedia.org/wiki/Intel_vPro --> Sicherheitslücken -Intel ME abschalten: -https://github.com/corna/me_cleaner --> Risiko, den Rechner nutzlos zu machen diff --git a/20210419/pgscript.sty b/20210419/pgscript.sty deleted file mode 120000 index 95c888478c99ea7fda0fd11ccf669ae91be7178b..0000000000000000000000000000000000000000 --- a/20210419/pgscript.sty +++ /dev/null @@ -1 +0,0 @@ -../common/pgscript.sty \ No newline at end of file diff --git a/20210419/pgslides.sty b/20210419/pgslides.sty deleted file mode 120000 index 5be1416f4216f076aa268901f52a15d775e43f64..0000000000000000000000000000000000000000 --- a/20210419/pgslides.sty +++ /dev/null @@ -1 +0,0 @@ -../common/pgslides.sty \ No newline at end of file diff --git a/20210426/lic-20190429.pdf b/20210426/lic-20190429.pdf deleted file mode 100644 index bfa22487d6faff3c97254bc03c031c693e1c6013..0000000000000000000000000000000000000000 Binary files a/20210426/lic-20190429.pdf and /dev/null differ diff --git a/20210426/lic-20190429.tex b/20210426/lic-20190429.tex deleted file mode 100644 index 87a9577fd283cacbfde11d4726456e278b21e97e..0000000000000000000000000000000000000000 --- a/20210426/lic-20190429.tex +++ /dev/null @@ -1,634 +0,0 @@ -% lic-20190429.pdf - Lecture Slides on Applied Computer Sciences -% Copyright (C) 2012, 2015, 2016 Peter Gerwinski -% -% This document is free software: you can redistribute it and/or -% modify it either under the terms of the Creative Commons -% Attribution-ShareAlike 3.0 License, or under the terms of the -% GNU General Public License as published by the Free Software -% Foundation, either version 3 of the License, or (at your option) -% any later version. -% -% This document is distributed in the hope that it will be useful, -% but WITHOUT ANY WARRANTY; without even the implied warranty of -% MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the -% GNU General Public License for more details. -% -% You should have received a copy of the GNU General Public License -% along with this document. If not, see <http://www.gnu.org/licenses/>. -% -% You should have received a copy of the Creative Commons -% Attribution-ShareAlike 3.0 Unported License along with this -% document. If not, see <http://creativecommons.org/licenses/>. - -\documentclass[10pt]{beamer} - -\usepackage[utf8]{luainputenc} -\usepackage[german]{babel} -\usepackage[T1]{fontenc} -\usepackage{helvet} -\renewcommand*\familydefault{\sfdefault} - -\usetheme{default} -\usefonttheme{structurebold} -\setbeamertemplate{navigation symbols}{} -\setbeamersize{text margin left = 0.3cm, text margin right = 0.2cm} -\setbeamertemplate{itemize item}{$\bullet$} -\setbeamertemplate{itemize subitem}{--} -\setbeamerfont{itemize/enumerate subbody}{size=\normalsize} -\setbeamerfont{itemize/enumerate subsubbody}{size=\normalsize} -\addtolength{\topmargin}{0.15cm} - -\usepackage{pstricks} -\newrgbcolor{darkgreen}{0.0 0.3 0.0} -\newrgbcolor{lightred}{1.0 0.7 0.7} -\newrgbcolor{lightgray}{0.85 0.85 0.85} -\newrgbcolor{medgray}{0.4 0.4 0.4} - -\usepackage{listings} -\lstset{basicstyle=\color{structure}, - language=C, - captionpos=b, - gobble=4, - columns=fullflexible, - aboveskip=0pt, - belowskip=0pt, - moredelim=**[is][\color{red}]{¡}{¿}, - moredelim=**[is][\only<2->{\color{structure}}]{²}{¿}, - moredelim=**[is][\only<3->{\color{structure}}]{³}{¿}, - moredelim=**[is][\only<4->{\color{structure}}]{°}{¿}, - moredelim=**[is][\only<5->{\color{structure}}]{¤}{¿}, - moredelim=**[is][\only<6->{\color{structure}}]{¢}{¿}, - moredelim=**[is][\only<7->{\color{structure}}]{æ}{¿}, - moredelim=**[is][\only<8->{\color{structure}}]{ø}{¿}} -\lstdefinestyle{terminal}{basicstyle=\ttfamily\color{darkgreen}, - columns=fixed, - moredelim=**[is][\color{red}]{¡}{¿}, - moredelim=**[is][\color{structure}]{°}{¿}} -\lstdefinestyle{shy}{basicstyle=\color{lightgray}, - moredelim=**[is][\color{structure}]{¡}{¿}} -\lstdefinestyle{semishy}{basicstyle=\color{medgray}, - moredelim=**[is][\color{structure}]{¡}{¿}} - -\usepackage{multirow} - -\setcounter{topnumber}{3} -\renewcommand\topfraction{0.7} -\setcounter{bottomnumber}{3} -\renewcommand\bottomfraction{0.7} -\setcounter{totalnumber}{5} -\renewcommand\textfraction{0.1} -\renewcommand\floatpagefraction{0.9} - -\setlength{\unitlength}{1cm} - -\newcommand{\protectfile}[1]{#1} -\newcommand{\file}[1]{{\color{structure}\protectfile{#1}}} -\newcommand{\textarrow}{{\boldmath $\longrightarrow$}} -\newcommand{\arrowitem}{\item[\textarrow]} -\newcommand{\BIGskip}{\vspace{1cm}} -\newcommand{\shy}{\color{lightgray}} -\newcommand{\hot}{\color{red}} -\newcommand{\shyhot}{\color{lightred}} - -\newcommand{\sectionnonumber}[1]{\section{#1}\addtocounter{section}{-1}} - -\def\showsectionnonumber{{\Large\color{structure}\bf\secname\par}\bigskip} - -\def\showsection{\hbox{\Large\color{structure}\bf - \vtop{\hbox{\arabic{section}}}\kern1em% - \vtop{\secname}\par}\bigskip} - -\newcommand{\subsectionnonumber}[1]{\subsection{#1}\addtocounter{subsection}{-1}} - -\def\showsubsectionnonumber{{\large\color{structure}\bf\subsecname\par}\bigskip} - -\def\showsubsection{\hbox{\large\color{structure}\bf - \vtop{\hbox{\arabic{section}.\arabic{subsection}}}\kern1em% - \vtop{\subsecname}\par}\bigskip} - -\begin{document} - -\sectionnonumber{Software-Lizenzen} -\subsectionnonumber{Vorab: Dies ist keine Rechtsdienstleistung!} - -\begin{frame}[t,plain] - \showsectionnonumber - \pause - \showsubsectionnonumber - - \textbf{\S\,2 RDG: Begriff der Rechtsdienstleistung} - - \smallskip - - (1) Rechtsdienstleistung ist jede Tätigkeit in - {\only<3->{\color{red}}konkreten} fremden Angelegenheiten, - sobald sie eine rechtliche Prüfung des - {\only<3->{\color{red}}Einzelfalls} erfordert. - - \medskip - - \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/} - - \pause - \pause - - \bigskip - - Konkreter Fall: - \begin{itemize} - \item - Konkretes Programm unter Lizenz A - \item - Konkrete Bibliothek unter Lizenz B - \item - Beratung: Paßt das zusammen? - \arrowitem - Rechtsdienstleistung - \end{itemize} -\end{frame} - - \subsectionnonumber{Lizenz-Beratung unter Kollegen?} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \textbf{\S\,6 RDG: Unentgeltliche Rechtsdienstleistungen} - - \smallskip - - (1) Erlaubt sind Rechtsdienstleistungen, die nicht im Zusammenhang mit einer entgeltlichen - Tätigkeit stehen (unentgeltliche Rechtsdienstleistungen). - - \smallskip - - (2) Wer unentgeltliche Rechtsdienstleistungen außerhalb familiärer, nachbarschaftlicher oder - ähnlich enger persönlicher Beziehungen erbringt, muss sicherstellen, dass die Rechtsdienstleistung - durch eine Person, der die entgeltliche Erbringung dieser Rechtsdienstleistung erlaubt ist, durch - eine Person mit Befähigung zum Richteramt oder unter Anleitung einer solchen Person erfolgt. - [\,\dots] - - \medskip - - \strut\hfill Quelle: \url{http://www.gesetze-im-internet.de/rdg/} - - \pause - - \bigskip - - \begin{itemize} - \arrowitem - Nur allgemein beraten!\\ - Konkrete Fälle an Anwalt verweisen! - \end{itemize} - -\end{frame} - - \subsectionnonumber{Überblick} - \newcommand{\lcr}{\includegraphics[width=0.5cm]{Copyright.pdf}} - \newcommand{\lcl}{\includegraphics[width=0.5cm]{Copyleft.pdf}} - \newcommand{\lcc}{\includegraphics[width=0.5cm]{creative-commons.png}} - \newcommand{\lpd}{\includegraphics[width=0.5cm]{PD-icon.pdf}} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Grundlage: Urheberrecht ($\approx$ Copyright) \hfill \lcr\\ - "`Wer Software schreibt, entscheidet, was damit geschehen darf."' - \pause - \medskip - \item - anderen etwas erlauben: Lizenz - \pause - \medskip - \item - "`gar keine Lizenz"' = alles verboten - \end{itemize} -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{center} - \begin{picture}(12,5) - \put(5,5){\makebox(0,0){Software-Lizenz}} - \put(4.5,4.7){\vector(-1,-1){1}} - \put(5.5,4.7){\vector(1,-1){1}} - \put(3,3.4){\makebox(0,0){proprietär}} - \put(7,3.4){\makebox(0,0){frei / Open Source}} - \put(6.5,3.1){\vector(-1,-1){1.5}} - \put(7.5,3.1){\vector(1,-1){1}} - \put(4.5,1.3){\makebox(0,0){freizügig}} - \put(9,1.8){\makebox(0,0){Copyleft}} - \end{picture}% - \begin{onlyenv}<2->% - \begin{picture}(0,0)(12,0) - \color{darkgreen} - \put(2.5,3.1){\vector(-1,-1){0.5}} - \put(3.5,3.1){\vector(1,-1){0.5}} - \put(2.0,2.3){\makebox(0,0){kommerziell}} - \put(4.0,2.3){\makebox(0,0){gratis}} - \put(4.0,1.0){\vector(-1,-1){0.5}} - \put(5.0,1.0){\vector(1,-1){0.5}} - \put(3.5,0.2){\makebox(0,0){kommerziell}} - \put(5.5,0.2){\makebox(0,0){gratis}} - \put(8.5,1.5){\vector(-1,-1){0.5}} - \put(9.5,1.5){\vector(1,-1){0.5}} - \put(8.0,0.7){\makebox(0,0){kommerziell}} - \put(10.0,0.7){\makebox(0,0){gratis}} - \end{picture}% - \end{onlyenv}% - \end{center} - -\end{frame} - - \subsectionnonumber{Lizenzmodelle} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Freie Software darf man - \hfill\begin{picture}(0,0) - \put(-1.8,-0.8){\includegraphics[width=2cm]{a-gnu-head.pdf}} - \end{picture} - \begin{itemize} - \item[0.] - benutzen, - \item[1.] - studieren und anpassen, - \item[2.] - weitergeben, - \item[3.] - weiterentwickeln und veröffentlichen. - \end{itemize} - \strut\hfill - 4 Grundfreiheiten -- - \url{http://www.gnu.org/philosophy/free-sw}\\ - \pause - \begin{picture}(0,0) - \color{red} - \put(6.95,1.85){\vector(-1,0){1.5}} - \put(7.00,1.75){\vector(-1,-1){0.5}} - \put(7.05,1.85){\makebox(0,0)[l]{Quelltext erforderlich!}} - \end{picture}% - \pause - \medskip - \item - Open Source: i.\,w.\ dasselbe in 10 Kriterien - \hfill\begin{picture}(0,0) - \put(-1.2,-0.5){\includegraphics[width=1.1cm]{osi-logo.jpg}} - \end{picture}\\ - Begründung: technisch statt philosophisch\\[\smallskipamount] - \strut\hfill - Definition: - \url{http://www.opensource.org/docs/osd} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Proprietäre Software / Closed Source\\ - Gegenteil von freier Software / Open Source - \medskip - \begin{itemize} - \item - Benutzen, Weitergeben und/oder Veröffentlichen\\ - erfordert individuelle Erlaubnis des Rechteinhabers - \medskip - \item - Studieren, Anpassen und/oder Weiterentwickeln\\ - nur dem Rechteinhaber erlaubt - \pause - {\color{red}und/oder möglich\\ - (Quelltext erforderlich!)} - \end{itemize} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{itemize} - \item - Freie Software - \smallskip - \begin{itemize} - \item - Copyleft\only<2->{:}\\[\smallskipamount] - \begin{visibleenv}<2-> - Weitergabe nur unter gleichen Bedingungen erlaubt\\ - \textarrow\ Umwandlung in proprietäre Software nicht erlaubt - \end{visibleenv} - \medskip - \item - freizügig\only<3->{:}\\[\smallskipamount] - \begin{visibleenv}<3-> - Weitergabe auch unter anderen Bedingungen erlaubt\\ - \textarrow\ Umwandlung in \only<4->{Copyleft- oder }proprietäre Software erlaubt - \end{visibleenv} - \begin{onlyenv}<5-> - \medskip - \item - Teil-Copyleft:\\[\smallskipamount] - Linken mit proprietärer Software erlaubt - \end{onlyenv} - \end{itemize} - \end{itemize} - - -\end{frame} - - \subsectionnonumber{Beispiel-Programme} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - \begin{center} - \renewcommand{\arraystretch}{2.5} - \begin{tabular}{|c||c|c|c|}\hline - & \multirow{2}{*}{proprietär} & \multicolumn{2}{c|}{frei}\\\cline{3-4} - & & freizügig & Copyleft \\\hline\hline - \color{darkgreen}kommerziell - & \color{structure}\visible<2->{\shortstack{\\\includegraphics[width=0.5cm]{Microsoft_Power_Point_2010.png}\\\small Microsoft PowerPoint}} - & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=1.0cm]{721px-Pfs-logo.png}\\\small pfSense}} - & \color{structure}\visible<5->{\shortstack{\\\includegraphics[width=0.8cm]{open-xchange.jpg}\\\small Open-Xchange}} \\\hline - \color{darkgreen}gratis - & \color{structure}\visible<4->{\shortstack{\\\includegraphics[width=0.8cm]{Adobe-Reader.png}\\\small Adobe Reader}} - & \color{structure}\visible<6->{\shortstack{\\\includegraphics[width=0.5cm]{putty.png}\\\small PuTTY}} - & \color{structure}\visible<3->{\shortstack{\\\includegraphics[width=0.5cm]{libreoffice-impress.pdf}\\\small LibreOffice Impress}} \\\hline - \end{tabular} - \end{center} - \begin{onlyenv}<7->% - \begin{picture}(0,0)(0,-0.5) - \color{red} - \put(7.38,1.38){$\updownarrow$} - \put(9.8,1.38){$\updownarrow$} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<8->% - \begin{picture}(0,0)(0,-0.7) - \color{red} - \put(6.3,2.7){$\longleftarrow$} - \put(8.05,2.7){$\longrightarrow$} - \end{picture}% - \end{onlyenv}% - -\end{frame} - - \subsectionnonumber{Beispiel-Lizenzen} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - \pause - Freie Software / Open Source - \begin{itemize} - \item - strenges Copyleft: - GNU GPL, GNU FDL, CC BY-SA - \pause - \item - Teil-Copyleft: - GNU LGPL, Mozilla-Lizenz, Microsoft Public License - \pause - \item - freizügig: - Modifizierte BSD-Lizenz, Apache-Lizenz, CC BY,\\ - CC0, Public Domain - \end{itemize} - \pause - \strut\hfill\url{http://www.gnu.org/licenses/license-list} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Lizenz i.\,d.\,R.\ für jedes Programm anders - \pause - \medskip - \item - "`Normales"' Beispiel (Januar 2012):\\ - Adobe Reader EULA\\[\smallskipamount] - Verwenden \only<3->{nur auf PCs }erlaubt\pause\pause,\\ - Studieren und Weitergeben nicht erlaubt\pause,\\ - Screenshots nicht erlaubt\\[\smallskipamount] - \pause - Der Software ist die Kommunikation mit Adobe\\ - und mit Werbeanbietern erlaubt.\\[\medskipamount] - \pause - \strut\hfill\url{http://www.adobe.com/products/eulas/reader/x/eula_de_de.html} - \medskip - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Kontroverses Beispiel (Januar 2012):\\ - iBooks Author EULA\\[\smallskipamount] - Layout für elektronische Bücher erstellen\\ - \pause - \textarrow\ Buch darf nur über den iBooks Store verkauft werden\\[\medskipamount] - \strut\hfill\url{http://venomousporridge.com/post/16126436616/}\\ - \strut\hfill\url{ibooks-author-eula-audacity} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Kontroverses Beispiel (September 2001):\\ - Microsoft FrontPage 2002 EULA\\[\smallskipamount] - Webseiten erstellen\\ - \pause - \textarrow\ Webseiten dürfen Microsoft nicht "`herabsetzen"'\\[\medskipamount] - \strut\hfill\url{http://www.heise.de/newsticker/data/jes-21.09.01-001/} - \end{itemize} - -\end{frame} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Generell: Gewährleistungsausschluß - - \bigskip - - Proprietäre Software - - \begin{itemize} - \item - Kontroverses Beispiel (Juli 2001):\\ - Microsoft Mobile Internet Toolkit EULA\\[\smallskipamount] - Software erstellen\\ - \pause - \textarrow\ Verbot, {\color{darkgreen}"`virale"'} Software - \only<3->{(= Copyleft-Software) }zu erstellen \\ - \pause - \pause - \textarrow\ Verbot, Copyleft-Werkzeuge mit einzusetzen \\ - \textarrow\ Verbot, entwickelte Software gemeinsam mit Copyleft-Software\\ - \strut\phantom{\textarrow} einzusetzen oder zu vertreiben\\[\medskipamount] - \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\ - \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm} - \end{itemize} - - % Nicht auf derselben CD: http://msdn.microsoft.com/downloads/eula_mit.htm, 22.7.2001 - -\end{frame} - - \subsectionnonumber{Copyleft} - -\begin{frame}[t,plain] - \showsectionnonumber - \showsubsectionnonumber - - Microsoft: Copyleft-Software ist {\color{darkgreen}"`viral"'}\\[\smallskipamount] - \strut\hfill\url{http://web.archive.org/web/20010626201507/}\\ - \strut\hfill\url{http://msdn.microsoft.com/downloads/eula_mit.htm} - - \bigskip - - \begin{center} - \color{structure}% - \begin{onlyenv}<2->% - \begin{picture}(10,5) - \put(5,5){\makebox(0,0){Code aus fremder Software benutzen}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<3->% - \begin{picture}(0,0)(10,0) - \put(4.5,4.7){\vector(-1,-1){1}} - \put(3.5,3.4){\makebox(0,0){\strut GPL-Software:}} - \put(3.5,2.95){\makebox(0,0){\strut{\color{darkgreen}bedingt} erlaubt}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<4->% - \begin{picture}(0,0)(10,0) - \color{darkgreen} - \put(3.0,2.7){\vector(0,-1){0.7}} - \put(3.0,1.8){\makebox(0,0){\strut Gesamtwerk muß}} - \put(3.0,1.35){\makebox(0,0){\strut unter GPL stehen}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<5->% - \begin{picture}(0,0)(10,0) - \put(5.5,4.7){\vector(1,-1){1}} - \put(6.5,3.4){\makebox(0,0){\strut MS-Software:}} - \put(6.5,2.95){\makebox(0,0){\strut{\color{red}nicht} erlaubt}} - \end{picture}% - \end{onlyenv}% - \begin{onlyenv}<6->% - \begin{picture}(0,0)(10,0) - \color{black} - \put(5.5,1.2){\makebox(0,0)[l]{\textarrow\ - \begin{minipage}[t]{5cm} - Lizenzen lesen,\\ - sorgfältig auswählen - \end{minipage}}} - \end{picture}% - \end{onlyenv}% - \end{center} - -\end{frame} - - \subsectionnonumber{Fazit} - -\begin{frame}[t,plain] - \showsectionnonumber - - {\large\color{structure}\bf Fazit\par} - \begin{itemize} - \item - Generell: Vor Benutzung Lizenz lesen, durch Anwalt prüfen lassen - \pause - \item - "`gar keine Lizenz"' = alles verboten - \end{itemize} - - \pause - Bearbeitung, Weitergabe und Mitverwendung - \begin{itemize} - \pause - \item - nicht erlaubt oder nicht möglich - \textarrow\ proprietäre Software / Closed Source - \pause - \item - erlaubt \textarrow\ freie Software / Open Source - \begin{itemize} - \pause - \item - bei Mitverwendung Lizenz übernehmen \textarrow\ Copyleft - \pause - \item - Lizenz umwandelbar \textarrow\ freizügig - \end{itemize} - \end{itemize} - - \pause - - \bigskip - - {\large\color{structure}\bf Lizenz für diese Lehrmaterialien\par} - \begin{itemize} - \item - Vortragsfolien und Skripte: Copyleft - \item - Beispiel-Programme: freizügig - \end{itemize} - -\end{frame} - -\end{document} diff --git a/20210426/logo-hochschule-bochum-cvh-text-v2.pdf b/20210426/logo-hochschule-bochum-cvh-text-v2.pdf deleted file mode 120000 index 4aa99b8f81061aca6dcaf43eed2d9efef40555f8..0000000000000000000000000000000000000000 --- a/20210426/logo-hochschule-bochum-cvh-text-v2.pdf +++ /dev/null @@ -1 +0,0 @@ -../common/logo-hochschule-bochum-cvh-text-v2.pdf \ No newline at end of file diff --git a/20210426/logo-hochschule-bochum.pdf b/20210426/logo-hochschule-bochum.pdf deleted file mode 120000 index b6b9491e370e499c9276918182cdb82cb311bcd1..0000000000000000000000000000000000000000 --- a/20210426/logo-hochschule-bochum.pdf +++ /dev/null @@ -1 +0,0 @@ -../common/logo-hochschule-bochum.pdf \ No newline at end of file diff --git a/20210426/nit-20210426.txt b/20210426/nit-20210426.txt deleted file mode 100644 index c7eaa4eb4963c342629a985eb729d531f4de5a6d..0000000000000000000000000000000000000000 --- a/20210426/nit-20210426.txt +++ /dev/null @@ -1,97 +0,0 @@ -Starke Nachhaltigkeit, 19.04.2021, 11:47:05 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Fleischkonsum: Fleisch im Labor züchten - -Software und Urheberrecht, 19.04.2021, 11:17:41 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Aktuelles Thema: Luca-App - - - Vorab: Sprache ist wertend! - - Der Begriff "Geistiges Eigentum" impliziert, daß bestimmte Einschränkungen, - insbesondere in der Nutzbarkeit von Software, gewünscht sind. - Aber: Einschränkungen mindern den Nutzen für die Menschheit. - - Problem: Entwicklungsarbeit muß bezahlt werden. - Ist GNU/Linux schlechter als MS-Windows? - --> Lock-In-Effekt, Interoperabilität, DRM - "Dasselbe machen wie alle." - - Aktuelle Situation in Deutschland - https://www.urheberrecht.de/software/ - - Schöpfungshöhe - - Copyright != Urheberrecht - https://www.gnu.org/philosophy/categories.de.html: Anmerkungen - - Geschichte des Urheberrechts - https://de.wikipedia.org/wiki/Geschichte_des_Urheberrechts - - Urheberrecht = Recht auf kommerzielle Verwertung - - Problem, das es zu lösen gilt: Person A hat die Arbeit, Person B den Gewinn - Das Problem bestand nicht, solange der Nachahmer von der Größenordnung her - genausoviel Arbeit hat wie der ursprüngliche Autor (Rechteinhaber). - - Deutschland: Recht greift automatisch - - 1837 eine zehnjährige Schutzfrist seit Erscheinen des Werkes - - 1845 auf 30 Jahre nach dem Tode des Urhebers verlängert - - 1886 auf 50 Jahre nach dem Tode des Urhebers verlängert (Berne-Übereinkunft) - - 1965 auf 70 Jahre nach dem Tode des Urhebers verlängert, Recht auf Privatkopie - - GB bis 1956: Registrierung erforderlich - - USA - - bis 1978: Registrierung erforderlich - - 1886: 50 Jahre nach dem Tode des Urhebers (Berne-Übereinkunft) - - 1976: 50 Jahre nach dem Tode des Urhebers, 75 Jahre nach Erscheinen bei Firmen - - 1998: 70 Jahre nach dem Tode des Urhebers, 120 Jahre nach Erscheinen bei Firmen - --> immer so, daß Micky Maus gerade noch unter das Urheberrecht fällt - - 1994: TRIPS-Abkommen - - Urheberrecht: mindestens 50 Jahre nach dem Tode des Urhebers - - Software = Literatur - - Mickey Mouse Protection Act - https://en.wikipedia.org/wiki/Copyright_Term_Extension_Act - - Sperrung des Gutenberg Project - https://de.wikipedia.org/wiki/Project_Gutenberg#Sperrung_in_Deutschland - - Bill Gates (1976): Open Letter to Hobbyists - https://en.wikipedia.org/wiki/Open_Letter_to_Hobbyists - - Richard Stallman (1985): GNU Manifesto - https://www.gnu.de/ - - TRIPS (1994), Artikel 10: Software unterliegt der Berne-Übereinkunft - https://en.wikipedia.org/wiki/TRIPS_Agreement - - DMCA: - --> nächste Woche - -OEM-Software, 19.04.2021, 14:25:21 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -https://www.software-express.de/hersteller/microsoft/oem/ - -Software-Lizenz an Hardware gebunden - -Windows 10: Lizenz-Schlüssel ("Aufkleber") im UEFI gespeichert -https://www.deskmodder.de/wiki/index.php/Key_Seriennummer_aus_Bios_UEFI_auslesen_Windows_10 - -Wohnungsdurchsuchungen bei Leuten, die bei EDEKA günstig Windows-Lizenzen eingekauft haben -https://www.youtube.com/watch?v=WfvyAAgCP4I - -Trusted Computing -https://de.wikipedia.org/wiki/Trusted_Computing -Es gibt signierte Linux-Boot-Loader. -Man kann eigene Schlüssel eintragen. - -Ubuntu und Red Hat haben Versionen von GRUB durch Microsoft signieren lassen -https://wiki.debian.org/SecureBoot#Shim -MS signiert Shim signiert GRUB und weitere Programme -Eigene Kernel oder proprietäre NVidia-Grafiktreiber --> Deaktivieren nötig - -https://www.wiso-net.de/document/CT__1541481050338744/hitlist/0?all= - - - UEFI enthält öffentlichen Schlüssel von Microsoft - und überprüft damit Shim. - - Shim enthält einen öffentlichen Schlüssel von den Shim-Entwicklern - und überprüft damit Grub. - - Grub enthält einen öffentlichen Schlüssel von den Grub-Entwicklern - und überprüft damit den Linux-Kernel (oder auch nicht). - -Auf ARM-Rechnern, die für MS-Windows ausgelegt wurden, kann man nicht ohne -weiteres ein Linux installieren. - -Intel Management Engine (Intel ME) = zusätzlicher µC in Intel-Prozessoren, -der Fernzugriff von außen ermöglicht -https://de.wikipedia.org/wiki/Intel_Active_Management_Technology -Sicherheitsloch in Intel ME: -https://www.intel.com/content/www/us/en/support/articles/000025619/software.html -https://de.wikipedia.org/wiki/Intel_vPro --> Sicherheitslücken -Intel ME abschalten: -https://github.com/corna/me_cleaner --> Risiko, den Rechner nutzlos zu machen diff --git a/20210426/pgslides.sty b/20210426/pgslides.sty deleted file mode 120000 index 5be1416f4216f076aa268901f52a15d775e43f64..0000000000000000000000000000000000000000 --- a/20210426/pgslides.sty +++ /dev/null @@ -1 +0,0 @@ -../common/pgslides.sty \ No newline at end of file diff --git a/20210503/lic-20190429.pdf b/20210503/lic-20190429.pdf deleted file mode 120000 index 7fc9df7395bd6488345e1513223bdd44a31b59a7..0000000000000000000000000000000000000000 --- a/20210503/lic-20190429.pdf +++ /dev/null @@ -1 +0,0 @@ -../20210426/lic-20190429.pdf \ No newline at end of file diff --git a/20210503/lic-20190429.tex b/20210503/lic-20190429.tex deleted file mode 120000 index 634de9390dbcca904087877f9c44ec9d07d0b21a..0000000000000000000000000000000000000000 --- a/20210503/lic-20190429.tex +++ /dev/null @@ -1 +0,0 @@ -../20210426/lic-20190429.tex \ No newline at end of file diff --git a/20210503/nit-20210426.txt b/20210503/nit-20210426.txt deleted file mode 100644 index 16db0faa7230987e77263ee8fd28797900c4409f..0000000000000000000000000000000000000000 --- a/20210503/nit-20210426.txt +++ /dev/null @@ -1,115 +0,0 @@ -Software und Urheberrecht, 03.05.2021, 11:15:33 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Aktuelles Thema: Luca-App - o Software-Lizenzen -:o OEM-Software - - DRM und DMCA und verwandte Gesetze - -Akzeptanz von Beobachtung, 03.05.2021, 12:05:58 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Prüfungssituation: Man fühlt sich beobachtet und verhält sich anders, - selbst wenn man gar nicht beobachtet wird. - - Spionage-Software: Man wird zwar wirklich beobachtet, fühlt das aber nicht, - stört sich daher auch nicht daran. - - - Tracking (Cookies) akzeptieren: - aus Unwissenheit, aus Bequemlichkeit, aber auch aus Notwendigkeit - - - Lehrsituation: fehlende Rückmeldung aus dem Publikum - - PG: cvhbot ist sehr nützlich! :-) - - - Zoom-fatigue-Sysdrom: - Warum sind Online-Meetings anstrengender? - Man fühlt sich jederzeit beobachet. - - Augenkontakt, nonverbale Rätsel - https://www.mdr.de/wissen/nebenwirkung-videokonferenz-online-meeting100.html - - - China: sehr fortschrittlich, aber auf Kosten der Freiheit Einzelner - (Extrembeispiel: Ein-Kind-Politik) - -DRM und DMCA und verwandte Gesetze, 03.05.2021, 12:27:31 -======================================================== - - - Bestimmte Dokumente sind an den Adobe-Reader gebunden, - weil diese nur begrenzt gelesen werden dürfen. - - - Wikipedia: https://de.wikipedia.org/wiki/Digitale_Rechteverwaltung - - "Im Gegensatz zu analogen Informationen lassen sich digitalisierte Inhalte - jeglicher Art problemlos vervielfältigen und prinzipiell unbeschränkt - weiterverbreiten." - - Digitale Nachhaltigkeit: - Neue Geschäftsmodelle entwickeln, um mit digitalen Gütern Geld verdienen - zu können unter Miteinbeziehung der unbegrenzten Kopierbarkeit - --> unbegrenzte Kopierbarkeit zum Nutzen der Menschheit einsetzen - - Stattdessen: - unbegrenzte Kopierbarkeit verhindern, um etablierte Geschäftsmodelle - weiterhin nutzen zu können - - Problem: - unbegrenzte Kopierbarkeit läßt sich nicht verhindern - (mathematisch beweisbar) - -CSS: Content Scramble System, 03.05.2021, 12:37:02 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - "Kopierschutz" für DVDs - ~~~~~~-sperre - - - Symmetrische Verschlüsselung der DVD - - symmetrische Verschlüsselung = derselbe Schlüssel zum Ver- und Entschlüsseln - - asymmetrische Verschlüsselung = unterschiedliche Schlüssel zum Ver- und Entschlüsseln - - - Schlüssel mit auf der DVD - - - Das Verfahren wird geheimgehalten. - --> Nur wer das Verfahren kennt, kann entschlüsseln. [Mathematik: Dies ist falsch.] - --> Wer das Verfahren kennen möchte, muß einen Vertrag - unterschreiben, daß er es (a) geheimhält - und (b) nichts herstellt, womit man DVDs kopieren könnte. - - - Konkret: - Wer einen DVD-Abspieler baut, muß sich verpflichten, Kopieren nicht zu ermöglichen. - Wer eine DVD abspielen will, muß einen derartigen DVD-Abspieler verwenden. - Es ist wegen des unbekannten Verfahrens nicht möglich, DVDs auf andere Weise abzuspielen. - ~~~~~~~~~~~~~\ - [Mathematik: Doch, ist es.] - - Verfahren (CSS): 1996 entwickelt, - 1999 von einem 16jährigen Schüler geknackt (Software: DeCSS) - - - Gesetz: Wir verbieten, den Kopierschutz zu knacken. - 1998: USA: Digital Millenium Copyright Act (DMCA) - Proteste: T-Shirts, gesungener Quelltext, "dramatic Reading", illegale Primzahl - Unverständnis in Europa - - - Exportbeschränkung: Schlüssel dürfen höchsten 40 Bit lang sein. - - - Gesetz: Wir verbieten, den Kopierschutz zu knacken. - 2003: Deutschland: Urheberrechtsreform - i.w. äquivalent zum DMCA - -Bildschirme fernsteuern, 03.05.2021, 15:00:53 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Zoom: - - eigenen Bildschirm freigeben --> sonst darf keiner freigeben - - jemand anderem Freigabe ermöglichen - - allen anderen Freigabe ermöglichen - - - zusätzliche Bedienelemente, die nicht mit übertragen werden - - - Warteraum - - Teilnehmerverwaltung - - Host darf Namen der Teilnehmer ändern - --> Wichtig für Screenshot der Teilnehmerliste für Abrechnung - ---> Was BBB fehlt: - - Mehrere TN können gleichzeitig Bildschirme freigeben - - Fernsteuerung der TN-Rechner - ---> Wie man das realisieren kann: - - Schüler*innen installieren TightVNC-Server - und geben ihre Rechner per Listening Viewer frei. - - Lehrer*in greift über BBB per noVNC auf die VNC-Freigabe(n) zu. diff --git a/20210503/vnc-1.png b/20210503/vnc-1.png deleted file mode 100644 index da12d54bebc48e481bc9b65d5e881a9cd7cf554a..0000000000000000000000000000000000000000 Binary files a/20210503/vnc-1.png and /dev/null differ diff --git a/20210503/vnc-2.png b/20210503/vnc-2.png deleted file mode 100644 index 3cc74f671c4aab00ae4401417798efd61be978c6..0000000000000000000000000000000000000000 Binary files a/20210503/vnc-2.png and /dev/null differ diff --git a/20210503/vnc-3.png b/20210503/vnc-3.png deleted file mode 100644 index 8f1fb66770abb951a80aa7df43d0c5a88e35f56b..0000000000000000000000000000000000000000 Binary files a/20210503/vnc-3.png and /dev/null differ diff --git a/20210503/vnc-4.png b/20210503/vnc-4.png deleted file mode 100644 index feb934a3f584dd131fb2c8e5ce9bfe508c7fd73d..0000000000000000000000000000000000000000 Binary files a/20210503/vnc-4.png and /dev/null differ diff --git a/20210503/vnc.xcf.gz b/20210503/vnc.xcf.gz deleted file mode 100644 index f3305006a4cde880bdfce98e1e5c87183b9600fa..0000000000000000000000000000000000000000 Binary files a/20210503/vnc.xcf.gz and /dev/null differ diff --git a/20210510/nit-20210510.txt b/20210510/nit-20210510.txt deleted file mode 100644 index 8371bc3492796928e95ca08bd3b28a1e4c966f36..0000000000000000000000000000000000000000 --- a/20210510/nit-20210510.txt +++ /dev/null @@ -1,207 +0,0 @@ -Software und Urheberrecht, 03.05.2021, 11:15:33 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Aktuelles Thema: Luca-App - o Software-Lizenzen -:o OEM-Software - - DRM und DMCA und verwandte Gesetze - -Akzeptanz von Beobachtung, 03.05.2021, 12:05:58 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - Prüfungssituation: Man fühlt sich beobachtet und verhält sich anders, - selbst wenn man gar nicht beobachtet wird. - - Spionage-Software: Man wird zwar wirklich beobachtet, fühlt das aber nicht, - stört sich daher auch nicht daran. - - - Tracking (Cookies) akzeptieren: - aus Unwissenheit, aus Bequemlichkeit, aber auch aus Notwendigkeit - - - Lehrsituation: fehlende Rückmeldung aus dem Publikum - - PG: cvhbot ist sehr nützlich! :-) - - - Zoom-fatigue-Sysdrom: - Warum sind Online-Meetings anstrengender? - Man fühlt sich jederzeit beobachet. - - Augenkontakt, nonverbale Rätsel - https://www.mdr.de/wissen/nebenwirkung-videokonferenz-online-meeting100.html - - - China: sehr fortschrittlich, aber auf Kosten der Freiheit Einzelner - (Extrembeispiel: Ein-Kind-Politik) - -DRM und DMCA und verwandte Gesetze, 03.05.2021, 12:27:31 -======================================================== - - - Bestimmte Dokumente sind an den Adobe-Reader gebunden, - weil diese nur begrenzt gelesen werden dürfen. - - - Wikipedia: https://de.wikipedia.org/wiki/Digitale_Rechteverwaltung - - "Im Gegensatz zu analogen Informationen lassen sich digitalisierte Inhalte - jeglicher Art problemlos vervielfältigen und prinzipiell unbeschränkt - weiterverbreiten." - - Digitale Nachhaltigkeit: - Neue Geschäftsmodelle entwickeln, um mit digitalen Gütern Geld verdienen - zu können unter Miteinbeziehung der unbegrenzten Kopierbarkeit - --> unbegrenzte Kopierbarkeit zum Nutzen der Menschheit einsetzen - - Stattdessen: - unbegrenzte Kopierbarkeit verhindern, um etablierte Geschäftsmodelle - weiterhin nutzen zu können - - Problem: - unbegrenzte Kopierbarkeit läßt sich nicht verhindern - (mathematisch beweisbar) - - - Gesetzestext: https://www.gesetze-im-internet.de/urhg/__95a.html - - Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) - § 95a Schutz technischer Maßnahmen - - (1) Der Rechteinhaber (und nicht der Gesetzgeber) legt fest, - welche Handlungen mit dem Werk erlaubt sind und welche nicht. - - (2) Es muß sich um wirksame technische Maßnahmen handeln. - - Anwendung auf Beispiel: DVD-"Kopierschutz" [tatsächlich: kein Schutz, sondern Sperre] - "technische" Maßnahme: CSS [tatsächlich: nicht technisch, sondern mathematisch] - "Knack"-Programm: DeCSS: liest Schlüssel, wendet Verfahren an, entschlüsselt Daten - --> illegal - - Wie kann ich legal eine vorher erworbene DVD abspielen? - Aktuelle DVD-Abspiel-Software: rät Schlüssel, wendet Verfahren an, entschlüsselt Daten - --> Dadurch, daß man den Schlüssel raten kann, beweisen wir, - daß die "technische" Maßnahme nicht wirksam ist. - - https://www.gesetze-im-internet.de/urhg/__69e.html - Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) - § 69e Dekompilierung - - "Decompilierung" [tatsächlich: Reverse Engineering] ist zum Zwecke der - Herstellung der Interoperabilität unter gewissen Bedingungen erlaubt - --> Die Anwendung des Verfahrens fällt unter "Herstellung von Interoperabilität" - - - Anwendung auf Streaming-Dienste - - HDCP "High-bandwidth Digital Content Protection" - verschlüsselter Pfad bis zum Bildschirm - (dort: Entschlüsselung mittels nicht-freier Software) - verhindert das Verwenden von Frame-Grabbern - führt dazu, daß man unter GNU/Linux nicht in 4k abspielen kann - - Ziel des Gesetzgebers und der Rechteinhaber: Man kann den Stream nicht speichern. - --> Film erneut schauen: Muß ihn neu über das Netz schicken. - ... oder zumindest einen neuen Schlüssel (bei verschlüsseltem Caching) - Folgen: - - höherer Ressourcenverbrauch (neu streamen, regelmäßig neue Hardware kaufen) - - Der Anbieter weiß, wann ich welchen Film schaue. --> Verlust von Privatsphäre - - Datenverlust: endliche Haltbarkeit / endliche Lebensdauer des Anbieters + Kopierverbot - - - Anwendung auf Blu-Ray - - Speicherplatz für 40 Master-Keys auf dem Abspielgerät. - Jedes HDCP-kompatible Gerät speichert 40 Schlüssel à 56 Bit. - - Entscheidende Teile des Datenträgers sind mit einem dieser Schlüssel verschlüsselt. - - Verschlüsselung mit Sitzungsschlüssel zwischen Abspieler und Monitor - - Das System basiert (wie bei DVDs) darauf, daß nur dedizierte Abspielgeräte - Zugriff auf die Bilddaten bekommen und diese keine unerwünschten Funktionalitäten - anbieten. - ---> Die Nachteile der physikalischen Welt (begrenzte Haltbarkeit und Kopierbarkeit) - werden durch "technische" Maßnahmen und "Schutz-"Gesetze auf die digitale Welt - übertragen, wo es sie von Natur aus nicht gäbe. - - - Konsequente Weiterentwicklung: - Eine Kamera im Fernsehgerät prüft die Anzahl der Zuschauenden. - -Die EU-Urheberrechtsdirektive von 2019, 10.05.2021, 14:03:29 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -https://copyrightframework.eu/ - -Diensteanbieter wie Plattformen für die Entwicklung und Verbreitung von -quelloffener Software, nicht gewinnorientierte bildungsbezogene und -wissenschaftliche Archive sowie nicht gewinnorientierte Online-Enzyklopädien -sollten ebenfalls von der Begriffsbestimmung von Diensteanbietern für das -Teilen von Online-Inhalten ausgenommen sein. - -https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32019L0790 - - „Diensteanbieter für das Teilen von Online-Inhalten“ bezeichnet den - Anbieter eines Dienstes der Informationsgesellschaft, bei dem der Hauptzweck - bzw. einer der Hauptzwecke darin besteht, eine große Menge an von seinen - Nutzern hochgeladenen, urheberrechtlich geschützten Werken oder sonstigen - Schutzgegenständen zu speichern und der Öffentlichkeit Zugang hierzu zu - verschaffen, wobei dieser Anbieter diese Inhalte organisiert und zum Zwecke - der Gewinnerzielung bewirbt. - - Anbieter von Diensten, etwa nicht gewinnorientierte Online-Enzyklopädien, - nicht gewinnorientierte bildungsbezogene und wissenschaftliche Repositorien, - Entwicklungs- und Weitergabeplattformen für quelloffene Software, Anbieter - elektronischer Kommunikationsdienste im Sinne der Richtlinie (EU) 2018/1972, - Online-Marktplätze, zwischen Unternehmen erbrachte Cloud-Dienste sowie - Cloud-Dienste, die ihren Nutzern das Hochladen von Inhalten für den - Eigengebrauch ermöglichen, sind keine Diensteanbieter für das Teilen - von Online-Inhalten im Sinne dieser Richtlinie. - -Was ist "Gewinnerzielung"? - - Eingeblendete Werbung - - Bitte um Spende - -Ausnahmen für - - Wikipedia o.ä. - - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM) - - GitLab, GitHub o.ä. - - Ebay o.ä. - - Cloud-Dienste für Eigengebrauch - -Umsetzung in deutsches Recht -Artikel 3, §4: Lizenzerwerb - !!! Es genügt, eine Lizenz bei der VG Wort zu erwerben; damit sind weltweit - alle urheberrechtlichen Ansprüche derer angeboten, die sich durch die - VG Wort vertreten lassen. - !!! Es ist zulässig, anzunehmen daß sich _alle_ Rechteinhaber durch die - VG Wort vertreten lassen. -[citation needed] - -Kanzlei für Medienrecht setzt sich gegen Artikel 17 der Richtlinie ein: -https://www.youtube.com/watch?v=YHtyKcmpyjI - -Absatz 2.1: Nicht vorgesehene Nutzung fällt möglicherweise nicht unter -"offensichtlich in mehr als geringfügigen Mengen" - -§7 (1): Verpflichtung, Upload-Filter einzusetzen -§7 (2): Verbot, Upload-Filter einzusetzen -Und-Verknüpfung: Verbot, Online-Plattformen zu betreiben - -Ausnahmen für - - Wikipedia o.ä. - - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM) - - GitLab, GitHub o.ä. - - Ebay o.ä. - - Cloud-Dienste für Eigengebrauch - - Streaming (Es müssen abgeschlossene Werke sein.) - - selbst hosten (virtuelle Server anbieten) - - Nicht-Öffentliches - -§7 (4): Startup-Unternehmen - nur über 5 Millionen durchschnittliche monatliche unterschiedliche Besucher - Startup := höchstens 3 Jahre alt && höchstens 10 Millionen EUR - -§7 (5): "Es wird widerleglich vermutet, dass kleine Diensteanbieter (§ 2 Absatz 3) - im Hinblick auf den Grundsatz der Verhältnismäßigkeit nicht nach Absatz 1 - verpflichtet sind." - - !!! Dies ist ein Gesetzestext! Wieso "vermuten" die etwas??? - --> Die Gerichte sollen entscheiden - "case law". - -§9: Öffentliche Wiedergabe mutmaßlich erlaubter Nutzungen - -Geringfügige Nutzung: -IT-Trends #14 | URHEBERRECHTSREFORM in Deutschland: Hacks dagegen -https://www.youtube.com/watch?v=vX4VXuH5bPc - -Open-Source-Upload-Filter für Audio-Dateien: https://acoustid.org/chromaprint - -https://www.heise.de/newsticker/meldung/Kommentar-Urheberrechtsreform-Angriff-auf-den-gesunden-Programmiererverstand-4351558.html diff --git a/20210517/nit-20210517.txt b/20210517/nit-20210517.txt deleted file mode 100644 index 5e2ccd7f8fb57e92afecccc1d6e65b4f7ff9a82f..0000000000000000000000000000000000000000 --- a/20210517/nit-20210517.txt +++ /dev/null @@ -1,152 +0,0 @@ -Die EU-Urheberrechtsdirektive von 2019, 10.05.2021, 14:03:29 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -https://copyrightframework.eu/ - -Diensteanbieter wie Plattformen für die Entwicklung und Verbreitung von -quelloffener Software, nicht gewinnorientierte bildungsbezogene und -wissenschaftliche Archive sowie nicht gewinnorientierte Online-Enzyklopädien -sollten ebenfalls von der Begriffsbestimmung von Diensteanbietern für das -Teilen von Online-Inhalten ausgenommen sein. - -https://eur-lex.europa.eu/legal-content/DE/TXT/HTML/?uri=CELEX:32019L0790 - - „Diensteanbieter für das Teilen von Online-Inhalten“ bezeichnet den - Anbieter eines Dienstes der Informationsgesellschaft, bei dem der Hauptzweck - bzw. einer der Hauptzwecke darin besteht, eine große Menge an von seinen - Nutzern hochgeladenen, urheberrechtlich geschützten Werken oder sonstigen - Schutzgegenständen zu speichern und der Öffentlichkeit Zugang hierzu zu - verschaffen, wobei dieser Anbieter diese Inhalte organisiert und zum Zwecke - der Gewinnerzielung bewirbt. - - Anbieter von Diensten, etwa nicht gewinnorientierte Online-Enzyklopädien, - nicht gewinnorientierte bildungsbezogene und wissenschaftliche Repositorien, - Entwicklungs- und Weitergabeplattformen für quelloffene Software, Anbieter - elektronischer Kommunikationsdienste im Sinne der Richtlinie (EU) 2018/1972, - Online-Marktplätze, zwischen Unternehmen erbrachte Cloud-Dienste sowie - Cloud-Dienste, die ihren Nutzern das Hochladen von Inhalten für den - Eigengebrauch ermöglichen, sind keine Diensteanbieter für das Teilen - von Online-Inhalten im Sinne dieser Richtlinie. - -Was ist "Gewinnerzielung"? - - Eingeblendete Werbung - - Bitte um Spende - -Ausnahmen für - - Wikipedia o.ä. - - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM) - - GitLab, GitHub o.ä. - - Ebay o.ä. - - Cloud-Dienste für Eigengebrauch - -Umsetzung in deutsches Recht -Artikel 3, §4: Lizenzerwerb - !!! Es genügt, eine Lizenz bei der VG Wort zu erwerben; damit sind weltweit - alle urheberrechtlichen Ansprüche derer angeboten, die sich durch die - VG Wort vertreten lassen. - !!! Es ist zulässig, anzunehmen daß sich _alle_ Rechteinhaber durch die - VG Wort vertreten lassen. -[citation needed] - -Kanzlei für Medienrecht setzt sich gegen Artikel 17 der Richtlinie ein: -https://www.youtube.com/watch?v=YHtyKcmpyjI - -Absatz 2.1: Nicht vorgesehene Nutzung fällt möglicherweise nicht unter -"offensichtlich in mehr als geringfügigen Mengen" - -§7 (1): Verpflichtung, Upload-Filter einzusetzen -§7 (2): Verbot, Upload-Filter einzusetzen -Und-Verknüpfung: Verbot, Online-Plattformen zu betreiben - -Ausnahmen für - - Wikipedia o.ä. - - nicht gewinnorientierte Bildung und Wissenschaft (z.B. für BO, nicht für FOM) - - GitLab, GitHub o.ä. - - Ebay o.ä. - - Cloud-Dienste für Eigengebrauch - - Streaming (Es müssen abgeschlossene Werke sein.) - - selbst hosten (virtuelle Server anbieten) - - Nicht-Öffentliches - -§7 (4): Startup-Unternehmen - nur über 5 Millionen durchschnittliche monatliche unterschiedliche Besucher - Startup := höchstens 3 Jahre alt && höchstens 10 Millionen EUR - -§7 (5): "Es wird widerleglich vermutet, dass kleine Diensteanbieter (§ 2 Absatz 3) - im Hinblick auf den Grundsatz der Verhältnismäßigkeit nicht nach Absatz 1 - verpflichtet sind." - - !!! Dies ist ein Gesetzestext! Wieso "vermuten" die etwas??? - --> Die Gerichte sollen entscheiden - "case law". - -§9: Öffentliche Wiedergabe mutmaßlich erlaubter Nutzungen - -Geringfügige Nutzung: -IT-Trends #14 | URHEBERRECHTSREFORM in Deutschland: Hacks dagegen -https://www.youtube.com/watch?v=vX4VXuH5bPc - -Open-Source-Upload-Filter für Audio-Dateien: https://acoustid.org/chromaprint - -https://www.heise.de/-4351558.html - -Leistungsschutzrecht, 17.05.2021, 11:53:01 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Artikel 15 (ehemals 11) der Richtlinie - -Zusätzliche Rechte an Nachrichten (zusätzlich zum Urheberrecht) - -Sobald es über “individual words or very short extracts of a press -publication” hinausgeht, ist eine zusätzliche Lizenz erforderlich - -selbst dann, wenn das Urheberrecht diese noch nicht verlangen würde. -Bereits eine Überschrift kann darunter fallen. - -Argument: Zuverlässiger Journalismus kostet -und soll auf diese Weise finanziert werden. - -Gegenargument: Wenn Links zu zuverlässigen Nachrichtenquellen Geld kosten, -werden Webseitenbetreiber verstärkt weniger zuverlässige Nachrichtenquellen -verlinken. --> Vorteil der "Fake News" gegenüber echtem Journalismus - -Argumentation: - - - Offener Brief von Journalismuswissenschaftlern: - https://www.ivir.nl/academics-against-press-publishers-right/ - Wenn das Teilen von Qualitätsjournalismus schwieriger ist - als das Teilen von Fake News, - führt dies dazu, daß verstärkt Fake News geteilt werden. - - ? Wird das Gesetz dazu führen, - daß das Teilen von Qualitätsjournalismus schwieriger ist - als das Teilen von Fake News? - ---> Wenn nicht, brauchen wir das Gesetz nicht. - Das Gesetz dient ja genau dazu, das Teilen von Qualitätsjournalismus - mit Lizenzkosten zu belegen. - Die Qualitätsjournalismusverlage könnten sich z.B. freiwillig dafür - entscheiden, das Teilen ihrer Artikel der breiten Öffentlichkeit zu - erlauben und ausschließlich von großen Plattformen Lizenzgebühren zu - verlangen. - -Ähnliche Gesetz waren bereits in Deutschland und in Spanien in Kraft: - - https://uebermedien.de/tag/leistungsschutzrecht/ - - https://uebermedien.de/36676/luegen-fuers-leistungsschutzrecht-jetzt-auch-von-dpa/ - - https://t3n.de/news/artikel-15-leistungsschutzrecht-urheberrecht-1152345/ - - https://t3n.de/news/leistungsschutzrecht-einnahmen-kosten-820782/ - - https://twitter.com/Senficon/status/1103580183934713857 -Dies führte zu - - Verlusten bei den Nachrichtenanbietern - - und einer Stärkung der marktführenden Suchmaschinenbetreiber. - -Rechte der Urheber*innen, 17.05.2021, 14:07:55 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -"Total Buyout": weiterhin möglich - - https://www.spiritlegal.com/de/aktuelles/details/neues-urhebervertragsrecht.html#totalbuyout - - https://www.gesetze-im-internet.de/urhg/__40a.html - Absatz 4 besagt: Absatz 1 bis 3 können durch Vereinbarungen außer - Kraft gesetzt werden. - -Software-Patente, 17.05.2021, 14:15:56 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -sigint09 bis einschließlich: "Warum wollen wir keine Software-Patente?" - -Hochschulangehörige sind verpflichtet, Diensterfindungen zu melden: -https://www.hochschule-bochum.de/forschung-praxis/beratung-foerderung/erfindungen-schutzrechte/ diff --git a/20210531/nit-20210531.txt b/20210531/nit-20210531.txt deleted file mode 100644 index 724e5230cd4596fbf5f4b8739dd99ca5150c2b54..0000000000000000000000000000000000000000 --- a/20210531/nit-20210531.txt +++ /dev/null @@ -1,60 +0,0 @@ -Software-Patente, 31.05.2021, 12:49:17 -====================================== - -Anleitung zur Patentrecherche: -https://swpat.gnu.de/patentrecherche.de.html - -RSA, 31.05.2021, 12:49:57 -~~~~~~~~~~~~~~~~~~~~~~~~~ -Mathematik dahinter: Chinesischer Restsatz -vmtl. im 3. Jahrhundert aufgestelt -1247 wiederveröffentlicht - -1983 patentiert, Patent gültig bis 21.9.2000 - -1999: Projekt "Freie Software und IT-Sicherheit" -des Bundesministeriums für Wirtschaft und Technologie - -Ziel: Deutsche sollen unknackbar verschlüsseln können. - -Vorgehensweise: -:) schreibe Verschlüsselungs-Software als Freie Software - --> GNU Privacy Guard (GnuPG, GPG) von Werner Koch, Düsseldorf -:) unknackbar -:( kompatibel zu existierender Software: PGP, Version 2 - PGP2 verwendet RSA und IDEA. Beide Algorithmen sind patentiert. - Patent-Lizenzen für Freie Software werden nicht erteilt. - --> Kompatibilität nicht möglich - Bedingungen für Patent-Lizenz: - - Verwendung einer vorgeschriebenen Bibliothek - --> enthält Fehler --> knackbar - - Lizenzierung pro ausgelieferte Installation - --> bei Freier Software nicht möglich -:? einfach zu bedienen - -Software-Ergebnis: -:) GnuPG -:) Bibliotheken zur Verwendung von GnuPG -:) Plug-Ins (z.B. GpgOE(?)) und sonstige Werkzeuge (z.B. GPA) - zur Verwendung von GnuPG -:) E-Mail-Roboter "adele" zum Testen von Verschlüsselung - -Gesellschaftliches Ergebnis: - - GnuPG konnte nicht kompatibel zu PGP2 sein, - sondern nur zu PGP5 (inkompatibel zu PGP2). - - PGP2 war weit verbreitet. - Pionier-Anwender blieben bei PGP2, weil PGP5 inkompatibel zu PGP 2 ist. - Existierende PGP2-Schlüssel konnten in GnuPG nicht verwendet werden. - --> Geringe Akzeptanz bei Pionier-Anwendern ---> GnuPG verbreitete sich nur sehr langsam. - -Aktuelle Entwicklungen: - - https://www.golem.de/news/libgcrypt-warnung-vor-schwerem-fehler-in-gnupg-kryptobibliothek-2101-153771.html - - https://www.golem.de/news/verschluesselung-gpg-muss-endlich-weg-2102-153820.html - - https://twitter.com/tqbf/status/1355176541139972098 - - Thunderbird verwendet RNP statt GnuPG: https://github.com/rnpgp/rnp - Lizenz: Apache 2.0, BSD 2-Clause, BSD 3-Clause - -Projektidee, 31.05.2021, 13:05:16 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -adele überarbeiten diff --git a/20210531/oelwechsel.pdf b/20210531/oelwechsel.pdf deleted file mode 100644 index e1bb0d2f38e77c71f8e4756434e2fdd430d50a6c..0000000000000000000000000000000000000000 Binary files a/20210531/oelwechsel.pdf and /dev/null differ diff --git a/20210531/pressemappe-3.2.1.pdf b/20210531/pressemappe-3.2.1.pdf deleted file mode 100644 index 068f3f1cee45869babc609cf887fdadfedbde862..0000000000000000000000000000000000000000 Binary files a/20210531/pressemappe-3.2.1.pdf and /dev/null differ diff --git a/20210607/nit-20210607.txt b/20210607/nit-20210607.txt deleted file mode 100644 index 8534b9ab7d0a0d2aa22132b547dc5b83078b0f09..0000000000000000000000000000000000000000 --- a/20210607/nit-20210607.txt +++ /dev/null @@ -1,39 +0,0 @@ -07.06.2021, 10:49:10 -~~~~~~~~~~~~~~~~~~~~ - - seit heute: Upload-Filter, Link-Steuer - - Software-Patente: nach 2005 - - aktuell: digitaler Impfpaß - https://www.heise.de/-6058656 - - aktuell: Ausweitungen des Urheberrechts - https://www.heise.de/-6063317 - - aktuell: Home-Office und Klimaschutz - https://www.heise.de/-6063350 - -Software-Patente, 07.06.2021, 14:12:45 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - ? aktuell: Unitary Patent - -Digitaler Impfpaß, 07.06.2021, 14:26:05 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Physische Nachhaltigkeit: - o Umweltschutz --> Die Zettel verschwinden nicht. - - Server-Infrastruktur für CA-Zertifikate und Verteilung von Apps benötigen Ressourcen - - Endgeräte benötigen Ressourcen (z.B.: App benötigt Speicherplatz) - -Digitale Nachhaltigkeit: - + Möglichkeit zur Vervielfältigung - + Fälschungssicherheit --> informationelle Selbstbestimmung - + Freie Software (Open Source) - - In Deutschland: Quelltext wird zurückgehalten - - Bundesdatenschutzbeauftragter nicht eingebunden - + Offline-Prüfung möglich --> Um den Impfpaß zu prüfen, muß - keine Software "nach Hause telefonieren". - + dezentrale Speicherung - -Sonstige Aspekte: - + Fälschungssicherheit --> persönliche Freiheit in der Pandemie - -Home-Office und Klimaschutz, 07.06.2021, 15:14:34 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Physische Nachhaltigkeit: - --> nächste Woche - -Digitale Nachhaltigkeit: - --> nächste Woche diff --git a/20210614/nit-20210614.txt b/20210614/nit-20210614.txt deleted file mode 100644 index 1a9a86515df89bba2864c41778a1df6b99cee979..0000000000000000000000000000000000000000 --- a/20210614/nit-20210614.txt +++ /dev/null @@ -1,35 +0,0 @@ -14.06.2021, 13:52:57 -~~~~~~~~~~~~~~~~~~~~ -Situation: - Wir übertragen mittels CVH-Kamera ein Kamera-Bild. - Viele Teilnehmende betrachten dieses Kamera-Bild. - -Problem: - Ab mehr als 50 Teilnehmenden kommt es zu Verbindungsabbrüchen, - und es können auch keine neuen Verbindungen mehr aufgebaut werden. - -Analyse der Fehlermeldungen: - Anscheinend schlagen TCP-Verbindungen zwischen den Web-Browsern - und der REST-API des Janus-Servers fehl. - - @@@ Wie greift der Web-Browser eigentlich auf TCP zu? - Ich dachte, das ginge nur über WebSockets. - --> Dies ist ein REST-API, also nicht irgendein TCP, sondern HTTP. - Das können Web-Browser. - -Strategie: - Installation eines aktuellen Janus auf einem separaten Rechner, - der sich nicht hinter der Firewall der Hochschule befindet. - Möglichkerweise löst dies bereits das Problem. - Falls nicht, lohnt sich das Debuggen eher mit einer aktuellen - Version als der z.Zt. verwendeten veralteten Version von Janus. - -Installation von Janus auf main-1, 14.06.2021, 13:58:00 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ - - apt-get install libjansson-dev libconfig-dev libnice-dev libssl-dev libsrtp2-dev gengetopt - - git clone https://github.com/cisco/libsrtp - ./configure && make && sudo make install - - git clone https://github.com/meetecho/janus-gateway - ./configure --disable-websockets --disable-data-channels --disable-rabbitmq --disable-mqtt - make - sudo make install diff --git a/20210621/nit-20210621 b/20210621/nit-20210621 deleted file mode 100644 index f6efec510fcdc8ea51e5234c70b669667363da64..0000000000000000000000000000000000000000 --- a/20210621/nit-20210621 +++ /dev/null @@ -1,20 +0,0 @@ - * Mumble-Web-Interface genügsamer machen: Websockify - - Python-Versionen: CPU-hungrig - - C-Version: hat nicht die Option "--web" - - node.js-Version: parallelisiert gut - --> im Docker-Container das Python-Websockify - durch das node.js-Websockify ersetzen - - https://github.com/novnc/websockify-js - - Docker-Container testen: - mumble-web@main-0:~/mumble-web$ docker exec -it 6e2471175add /bin/sh - - --> Erst mal dafür sorgen, daß wir den Container wieder compilieren können. - Danach erst können wir sinnvoll debuggen. - - * Kamera-Bild über anderen Server leiten - - https://help.nextcloud.com/t/janus-libsrtp-2-3-oops-error-creating-inbound-srtp-session-for-component-1-in-stream-1/86962 - libsrtp: --enable-nss - --> Janus-Demo funktioniert, aber CVH-Camera noch nicht. diff --git a/20210628/nit-20210628.txt b/20210628/nit-20210628.txt deleted file mode 100644 index c48b4af1129ef41aceadec64b8638a6c1bbe74a9..0000000000000000000000000000000000000000 --- a/20210628/nit-20210628.txt +++ /dev/null @@ -1,116 +0,0 @@ -Webseiten und Web-Anwendungen, 28.06.2021, 11:49:04 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Wie portabel sind JavaScript und WebRTC? - -Aktuelle Engines: - - Gecko (Firefox) - - WebKit (Abspaltung von KHTML, Gnome Web, Safari) - - Blink (Abspaltung von WebKit, Chromium, Google Chrome, Opera) - -Browser-Tests: - - https://www.pcmag.com/picks/chrome-edge-firefox-opera-or-safari-which-browser-is-best - - https://www.heise.de/news/Stressfrei-Surfen-c-t-uplink-38-5-6057330.html - https://www.heise.de/select/ct/2021/14/2112514040681167075 - per Hochschul-VPN: https://www.wiso-net.de/document/CT__2112514040681167075/hitlist/0?all= - Beste Privacy-Bewertung: Brave (Blink) - Surfen ohne Cookies, Tracking und Reklame: Firefox mit Add-Ons (Gecko) - -Zählpixel: - - Laden von Bildern von Servern, die Statistik führen - - In Firefox: Laden von Bildern nur vom gleichen Server akzeptieren - http://kb.mozillazine.org/Permissions.default.image - -Canvas-Fingerprinting: https://de.wikipedia.org/wiki/Canvas_Fingerprinting - - Skript herunterladen und ausführen - Zurücksenden von Daten, die den Rechner eindeutig identifizieren (zu 99.5%) - - Nicht-löschbarer Cookie-Nachfolger - - Gegenmaßnahmen: schwierig --> JavaScript ausschalten - -Probleme der Browser: - - Microsoft Edge schickt eine Liste der aufgerufenen URLs an Microsoft - - beim Eintippen, Zeichen für Zeichen, nicht abschaltbar - - Ähnliches passiert bei Verwendung der Google-Suchmaschine. - - Fishing Protection: URL an Browser-Anbieter übertragen - Auch bei E-Mail --> Man erkennt nicht mehr, wohin der Link geht. - - Übertragung jedes Tastendrucks mit Auslösen eines Suchvorgangs - --> hoher Verbrauch an Netzwerk- und Rechen-Ressourcen - -JavaScript im Browser: - + Web-Anwendung: Unabhängigkeit vom Betriebssystem - --> weniger Programmieraufwand für Portabilität - --> Die darunterliegende Plattform kann als freie Software gewählt werden. - + Berechnungen im Browser - --> weniger Netzwerkverkehr - - Berechnungen im Browser - --> höhere lokale Hardware-Anforderungen - + Berechnungen auf zentralen Servern - --> geringere lokale Hardware-Anforderungen - - Berechnungen auf zentralen Servern - --> Datenschutz, Privatsphäre, Abhängigkeit - + Speichern auf zentralen Servern - --> einfacher Datentransfer, Kooperation, Backup - - Speichern auf zentralen Servern - --> Datenschutz, Privatsphäre, Abhängigkeit - - Webseiten erlangen viel Macht über Besuchende - --> Ausspionieren (z.B. mittels Canvas-Fingerprinting) - --> Einfallstor für Malware - + Immer noch besser als Apps: noch mehr Macht - -Parallele zu Facebook: - * früher: Personen und Unternehmen haben eigene Homepages - * dann: alle bei Facebook --> Zentralisierung der hinterlassenen Spuren - * jetzt: Apps, die "nach Hause telefonieren" - --> geht auch bereits mit JavaScript (z.B. Canvas-Fingerprinting) - -Test: Ressourcenverbrauch von BigBlueButton, 28.06.2021, 14:34:41 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -:) Bildschirm teilen -:) Hintergrund für Kamerabild -:] Ton - -Bildschirm-Teil-Symbol in Firefox: -https://support.mozilla.org/en-US/questions/1209895 - -userChrome.css: - - #webrtcIndicator { - display: none; - } - -Tivoisierung, 28.06.2021, 14:51:35 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Trick zum Umgehen von freien Software-Lizenzen - -Freie Software => Wer die Software benutzt, hat das Recht, - sie zu studieren und anzupassen - -TiVo = Set-Top-Box, auf der freie Software läuft, - nur lauffähig, wenn vom Hersteller signiert - --> Man kann sein Recht, die Software zu studieren und anzupassen - nicht ausüben. - -Dies ist laut Version 2 der GNU GPL zulässig, -aber nicht im Sinne derer, die die Lizenz entworfen haben. - ---> Version 3 der GNU GPL erlaubt keine Tivoisierung. - -Kontroverse: -Nicht alle Software-Entwickler sehen Tivoisierung als Nachteil, -insbesondere: Linus Torvalds ---> Teile des Linux-Kernels bleiben unter GNU GPL, Version 2 - (im Gegensatz zu: Version 2 oder höher) - -Aktuelle Situation: -Der Kernel steht teilweise unter GPLv2, -teilweise unter GPLv2+ und X11-Lizenz oder kompatiblen Lizenzen. ---> Tivoisierung des Linux-Kernels bleibt erlaubt. - -GNU GPL, Version 3: - -§6: Wer die Software auf einem Endbenutzerprodukt bekommt, - hat ein Recht auf die Möglichkeit, dort eigene Versionen - der Software zu installieren. - ... sofern dies überhaupt technisch möglich ist. - Es ist hingege zulässig, dann keine Garantie mehr zu leisten. - -§3: DRM --> nächste Woche diff --git a/20210705/nit-20210705.txt b/20210705/nit-20210705.txt deleted file mode 100644 index f79ed281bf4fe420c9a2ec420d00bb94ebd76aed..0000000000000000000000000000000000000000 --- a/20210705/nit-20210705.txt +++ /dev/null @@ -1,121 +0,0 @@ -IT-Sicherheit bei Herzschrittmachern, 05.07.2021, 12:08:33 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -https://www.spiegel.de/netzwelt/web/herzschrittmacher-als-sicherheitsrisiko-marie-moe-auf-dem-32c3-a-1069773.html -https://www.darkreading.com/risk/hacking-yourself-marie-moe-and-pacemaker-security/d/d-id/1338960 -https://www.ntnu.edu/employees/marie.moe - -Jugendmedienschutz-Staatsvertrag, 05.07.2021, 12:40:34 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Einbau von Alters-Filterfunktionen in alle Endgeräte - -05.07.2021, 11:37:42 -~~~~~~~~~~~~~~~~~~~~ -:) Freie Software-Lizenzen und Rechteeinschränkungen - :) GNU GPL, Version 3: Tivoisierung - :) GNU GPL, Version 3: DRM - :) GNU GPL, Version 3: Patente - :) Apache-Lizenz: Patente - -:) Prozessorarchitekturen - - CISC vs. RISC - -:] Portabilität: Laufzeitumgebungen - - virtuelle Maschinen (z.B. P-Code, Java) - - Virtualisierung (z.B. VirtualBox, qemu) - - Container (z.B. Docker) - -GNU GPL, Version 3: DRM, 05.07.2021, 12:53:47 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -§3: "Kein betroffenes Werk darf als Teil eines wirksamen technischen - Mechanismus' [...] betrachtet werden" - -"wirksamer technischer Mechanismus" = "Kopierschutz" ---> Eine Software unter GNU GPL v3 zählt nicht als "Kopierschutz". - -Das Kopieren selbst kann immer noch urheberrechtlich illegal sein, -aber eben nicht mehr das "Umgehen eines Kopierschutzes". - -DVD-Forum = Vereinigung der DVD-Abspielgeräte- und -Medienhersteller -Patentbündelung -Lizenzierung des DVD-Logos - -Sinn der Sache: - - Problem: Anbieter erweitern ihre Rechte über das Urheberrecht hinaus, - indem sie eigentlich legale Aktionen per "Kopierschutz" verbieten. - - Lösungsbeitrag der GPLv3: Eine GPLv3-Software ist kein Kopierschutz. - -Forum für CVH-Studierende, 05.07.2021, 14:00:03 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Ideen (R. Schirm): - - Rating-System für Antworten (Stack Overflow) - - Saubere Gliederung nach Fächern - - Neuigkeiten schnell auffindbar - - bezahlte Tutor-Person, die Fragen beantwortet - -Jüngere Studierende am CVH sind unglücklich, -weil sie keinen Anschuß finden. ---> Möglichkeiten schaffen, untereinander zu kommunizieren - - - Moderation erforderlich - - Pseudonymität ermöglichen - -Existierendes Forum: Discourse -https://go.wokini.org/ - -Plan: - - Umwidmung des aktuellen Forums (Wokini) - - aktuelles Wokini-Forum: Backup erstellen, nach Jahresende löschen - - Reset für Forum, unter neuem Namen wieder zur Verfügung stellen - - Neugestaltung durch Moderatoren = Tutoren - -Moderatoren: - - mmoersener - - RSchirm - - ssimanek - -Möglicher Name: forum.cvh-server.de - -Freie Software-Lizenzen und Patente, 05.07.2021, 14:59:07 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Wer etwas unter GPLv3 veröffentlicht, gewährt die Nutzung -auch hinsichtlich eventueller eigener Patentansprüche (§11). -Man darf nicht etwas per Patent verbieten, was man vorher -per Urheberrecht erlaubt. - -Die Apache-Lizenz besagt dasselbe (§3) und zusätzlich: -Wer andere wegen Patentverletzung verklagt, verliert das -Recht, die Patente anderer mitzubenutzen. ---> Besonders relevant für Google-Software unter Apache-Lizenz, - da Google selbst viele Patente besitzt. ---> "Kollektivverteidigung" gegen Software-Patente - -Prozessorarchitekturen: CISC vs. RISC, 05.07.2021, 15:05:42 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Stromverbrauch von Prozessoren: - - RISC (Reduced Instruction Set Computing): - für Menschen komplizierte Assembler-Sprache, - aber für die Maschine einfach --> geringerer Stromverbrauch - Beispiel: ATmega, ARM, ... - - CISC (Complex Instruction Set Computing): - für Menschen einfach Assembler-Sprache, - aber für die Maschine kompliziert --> höherer Stromverbrauch - Beispiel: i386 und Nachfolger - -Portabilität: Laufzeitumgebungen, 05.07.2021, 15:08:09 -~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ -Problem: Software auf verschiedenen Plattformen lauffähig machen ---> viel menschliche Arbeit, fehleranfällig - - - Interpreter und virtuelle Maschinen (z.B. P-Code, Java-VM) - Nachteil: Verschwendung von Rechenzeit - sinnvoll für kleine Programme, die nicht viel Rechenzeit benötigen - nicht sinnvoll für Programme, die viel rechnen müssen - - - Virtualisierung (z.B. VirtualBox, qemu) - - Container (z.B. Docker) - Container: weniger verschwenderisch als Virtualisierung - Vorteile: - - Minimierung der menschlichen Arbeit bei Installation und Wartung - Nachteile: - - Verschwendung von Speicherplatz und evtl. Rechenzeit - - evtl. Verlust von Kontrolle diff --git a/20210412/logo-hochschule-bochum-cvh-text-v2.pdf b/20220314/logo-hochschule-bochum-cvh-text-v2.pdf similarity index 100% rename from 20210412/logo-hochschule-bochum-cvh-text-v2.pdf rename to 20220314/logo-hochschule-bochum-cvh-text-v2.pdf diff --git a/20210412/logo-hochschule-bochum.pdf b/20220314/logo-hochschule-bochum.pdf similarity index 100% rename from 20210412/logo-hochschule-bochum.pdf rename to 20220314/logo-hochschule-bochum.pdf diff --git a/20210412/nit-20210412.pdf b/20220314/nit-20220314.pdf similarity index 85% rename from 20210412/nit-20210412.pdf rename to 20220314/nit-20220314.pdf index f93dcbf1603e7339c634b85aa61060147d1a8cc9..adbae432fff4e209e9ad9b74ede327cda77cdbb6 100644 Binary files a/20210412/nit-20210412.pdf and b/20220314/nit-20220314.pdf differ diff --git a/20210412/nit-20210412.tex b/20220314/nit-20220314.tex similarity index 96% rename from 20210412/nit-20210412.tex rename to 20220314/nit-20220314.tex index 4e5357e1a3f3b0f6f2aeef956f197e2d18ba775e..ed3da420acdad142740a9d7c4217d6f1dd16df37 100644 --- a/20210412/nit-20210412.tex +++ b/20220314/nit-20220314.tex @@ -1,5 +1,5 @@ -% nit-20210412.pdf - Lecture Slides on Sustainable Information Technology -% Copyright (C) 2020, 2021 Peter Gerwinski +% nit-20220314.pdf - Lecture Slides on Sustainable Information Technology +% Copyright (C) 2020, 2021, 2022 Peter Gerwinski % % This document is free software: you can redistribute it and/or % modify it either under the terms of the Creative Commons @@ -29,7 +29,7 @@ \title{Nachhaltige Informationstechnologie} \author{Prof.\ Dr.\ rer.\ nat.\ Peter Gerwinski} -\date{12.\ April 2021} +\date{14.\ März 2022} \begin{document} @@ -37,10 +37,10 @@ \date{\begin{picture}(0,0) \color{red} - \put(0.37,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{% + \put(0.4,1.05){\makebox(0,0)[t]{$\underbrace{\rule{1.45cm}{0pt}}_{% \mbox{\emph{rerum naturalium\/} = der natürlichen Dinge (lat.)}}$}} \end{picture}% - 12.\ April 2021} + 14.\ März 2022} \maketitleframe diff --git a/20210412/pgslides.sty b/20220314/pgslides.sty similarity index 100% rename from 20210412/pgslides.sty rename to 20220314/pgslides.sty