İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
MOVA S20 Ultra inceleme
Lenovo ThinkPad X1 Carbon Gen 12 inceleme
Huawei FreeBuds Pro 4 inceleme
WD MyPassport 6TB inceleme
TP-Link Archer BE230 inceleme
Dreame L10 Prime inceleme
SteelSeries Arctis GameBuds inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
SteelSeries Arctis Nova 5 Wireless hakkında bilmeniz gerekenler
Oyuncuların yeni gözdesi
Yasaklar peşi sıra geliyor, sosyal medyanın suyu ısınıyor
BYD'nin yeni otomobili U9, yoldaki çukurların üzerinden atlayabiliyor
SteelSeries'in en iyi oyuncu kulaklığı mı?
Honor Magic 7 Pro, yapay zeka özellikleriyle tanıtıldı
İnsanlar, gerçek suç yapımlarına neden bu kadar ilgi gösteriyor?
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2004
Nisan
CHIP Dergisi Arşivi: Nisan 2004 - Sayfa 133
131
132
133
134
135
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2025 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
CHIP" N‹SAN 2004 217 rında görmeye alıştığımız sunucu ve istemci makineler yoktur.P2P modeli,daha çok,ağa dahil olmuş her makinenin hem istemci hem de sunucu olarak çalışabilmesi esasına dayanır.Öncelikle,makinenize internette zahmetsizce bulabileceğiniz programlardan birini yüklemeniz gerekiyor.Bu programı çalıştırdığınızda bu ağı kullanan başka bir makinenin IP numarasını (yani adresini) girmeniz gerekir. Genelde programı indirdiğiniz web sitesinde başlangıç noktası olarak birçok IP adresi verilmektedir.Bir makine bu ağdaki başka bir makineyi bir kere bulduğunda,oradan başka IP'lere,dolayısı ile başka makinelere ve üzerlerinde paylaşıma açılmış her türlü içeriğe ulaşma imkânına kavuşabilir.Bu tür programların en bilinen örnekleri Napster,kAzAA ve uzantısı ne olursa olsun her türlü dosya erişimine ve paylaşımına izin veren Gnutella'dır. Hak Yönetimi: Yazımızın bu kısmında, "dijital hak yönetimi programlarına niye ihtiyacımız var?"sorusuna yanıt arayacağız.Bu konuyu bir örnek ile açıklayalım: Cihan isminde bir yazarın bir kitap yazdığını varsayalım.Banu isminde bir okuyucu da bu kitabı okumak için bir haftalığına kütüphaneden ödünç aldı.Banu'nun bu kitabın fotokopisini çekip kendisi için bir kopya almasına ne engel olmaktadır? TelifHakları kanunları ve bu konudaki cezalar ve yaptırımlar. Aslında bu tam olarak doğru değil.Telifhakları ile ilgili kanunlar Banu'nun suçluluk duymasına,yakalanırsa alabileceği cezalardan dolayı korkmasına sebep olabilir,ancak kitabın fiziksel olarak bir kopyasını çıkartmak mümkündür ve bu yapılabilir.Kopya tabii ki aslı kadar düzgün olmayacaktır,fotokopi makinesinin başında kopyayı oluşturmak için bir hayli zaman harcanacaktır,kağıt ve fotokopi parası gibi bir masrafı olacaktır ama isteyen kişi için kitabın fotokopisini almak hala mümkündür. Geli?en teknoloji kopyac›lar›n i?ini kolayla?t›r›yor Şimdi aynı kitabın dijital ortamdaki halini düşünelim.Bir e-kitap sonuç olarak bir dosyadır ve neredeyse birkaç saniye içinde kopyalanabilir.Fotokopide olduğu gibi belli bir zamana mal olmayacağı gibi,fotokopi ücreti kadar bile ücret ödememiz gerekmez,kağıt masrafı yoktur,fotokopi çekerken olması çok muhtemel kötü baskı gibi sorunlar başınıza gelmez.Çoğaltılan her kopya en az bir önceki ve elbette en az orijinali kadar kalitelidir.Birkaç saniye içinde yüzlerce,binlerce kopya yapabilir ve adres defterinizde bulunan herkese yollayabilirsiniz,onlar da kendi adres defterlerindeki kişilere yollayabilirler ve çok kısa bir zaman içinde sizdeki kopyayla aynı kusursuzlukta birçok kopya dünyanın dört bir köşesine dağılmış olabilir. Oysa kanunlar dijital ortamda bulunan bir kitap için daha farklı şekilde işlemez. Dijital ortamda bulunan bir kitabın izinsiz olarak yayınlanması,dağıtılması,en az elle tutulur kopyası kadar yasadışıdır ve kanunlarca yasaktır,ancak hala teknik olarak mümkündür. ?ifreleme (Encryption) kopyalamaya kar?› çözüm mü? Dijital ortamda hakların korunmasından ne zaman söz edilse birilerinin şifreleme dediğini mutlaka duyarsınız.Peki,şifreleme ne yapar? Her şeyden önce,yapamadığı çok önemli bir şey vardır.Dosyanın kopyalanmasını,e-posta yolu ile ya da başta bahsettiğimiz P2P programlardan biriyle başkalarına yollanmasını ve başkaları tarafından alınmasını kesinlikle engelleyemez.Şifrelemenin,içeriğin çoğaltılması ya da yollanması ile alakalı hiçbir kısıtlayıcılığı yoktur.Şifrelemenin devreye girdiği yer dosyaya erişim,yani dosyanın içinin açılması ve içeriğin görülebilmesi aşamasındadır.Zaten Rigths Managment yazılımları ile aradaki en büyük fark burada kendini gösterir,Şifreleme,dosya erişimini kontrol eder;yani şifrelenmiş bir dosyayı milyonlarca kez çoğaltıp herkese yollayabilirsiniz,ancak alan kişi anahtara (key) sahip olmadığı sürece dosyayı açamayacaktır. Ya ?ifre anahtarlar› kolayca el de¤i?tirirse? Her ne kadar şifreleme yolun sonu,sorunlarımızın çözümü gibi görünse de gerçekte bu hiç de öyle olmamıştır.Dosyayı paylaşan kişiler beraberinde açmak için gerekli olan anahtarları da paylaşmışlar ve sonuçta şifresi ile beraber dolaşan dosya en az şifresiz dolaşanı kadar paylaşılabilir olmuştur.Bu noktada dosyayı yollarken onu açabilecek anahtarın gizli bir dosya olarak yollanması ve dijital içerik ile birlikte kişinin makinesine kopyalanması yolu düşünülebilir.Bu yolun,ne yaptığını bilen ve biraz bilgisayar bilgisi olan bir kişi için bir çözüm olmadığı açıktır,kişinin hemen olmasa bile bu dosyayı fark etme ve bulma ihtimali vardır. Digital Rights Management: Umutla beklenen çözüm Bu noktada başka bir çözüm devreye giriyor.Anahtarın kişiye değil,onun kullandığı bilgisayara özelleştirilerek verilmesi. Özelleştirmeden kastımız,anahtarın makinenin diskinin seri numarası gibi bir bilgiye göre kendini ayarlaması ve bu seri numarasının değişmesi halinde içeriğin görülmesinin engellenmesi.İlk söylendiğinde bile insanın aklında şüphe uyandıran bir yol olduğu konusunda,sizler de hemfikirsinizdir.Bir donanımın neredeyse 2–3 yılda bir değiştiği bir ortamda bu donanım değiştirildiğinde -bizim örneğimiz için bu makinenizdeki sabit diskne olacağı soru işareti.Makinenizdeki sadece tek bir donanıma değil de üç ya da daha fazla donanıma bakıldığını varsayarsak ve bunların hepsinin birden değişmesi durumunda dosyanın çalışmasının engellendiğini düşünürsek bile,satın aldığı halde online kitabını hem evindeki hem iş yerindeki makineye yükleyemeyecek olması,kişide ücretini ödeyerek aldığı ürüne karşı memnuniyetsizlik yaratabilir. İdeal dünyada belki donanıma bağımlı kalmak yerine kişinin kendisine güvenen sistemler yapmak çok daha iyi çalışabilirdi,böylece kişinin kitabını alıp evinden ofisine götürmek istemesi hiçbir sorun yaratmazken,illegal olarak başkalarının kullanımına açması engellenebilirdi.Belki de Dijital Haklar Yönetimi'nde bir sonraki adım bu olacak;ancak yazımızın geri kalanında,şu anda elimizdeki en iyi yöntem olan Dijital Hak Yönetimi yazılımla-k Kopyaya izin yok: Donan›m bilgisine ba¤l› lisanslamas› yap›lm›? bir içeri¤in ba?ka bir makineye kopyalan›p aç›lmaya çal›?›ld›¤›nda verdi¤i mesaj.