Hausarbeiten logo
Shop
Shop
Tutorials
En De
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Funktion und Grenzen von Audio-Kopierschutzverfahren

Titel: Funktion und Grenzen von Audio-Kopierschutzverfahren

Hausarbeit (Hauptseminar) , 2003 , 25 Seiten , Note: 2,0

Autor:in: Christoph Andreas Schlütter (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

In zunehmendem Maße versuchen Hersteller von Audio-CD’s mit Hilfe von Kopiersperren das
Kopieren von Audio-CD’s zu verhindern. Anhand einer State of the Art Analyse sind der
gegenwärtige Stand von Sperrverfahren zu ermitteln, deren Funktionsverfahren und Schwächen
zu analysieren und darzustellen. Gleichzeitig ist zu untersuchen, mit welchen Verfahren
gegenwärtig versucht wird, Audio-CD-Kopierschutz-Verfahren außer Kraft zu setzen. Seit mehreren Jahren sind die Umsätze der Musikindustrie rückläufig. Laut Tonträger-
Telegramm 2001 [IFPI 2001] ging der Umsatz mit Audio-CDs in Deutschland um 11,3% zurück.
Hauptursache hierfür ist laut Bundesverband der phonographischen Wirtschaft e.V. (BPW) das
massenhafte Kopieren von Tondatenträgern. Dabei wurden laut einer Studie der Gesellschaft für
Konsumforschung (GfK) erstmals mehr CD-Rohlinge bespielt, als original CD-Alben verkauft
wurden. Illegales Überspielen von Audio-CDs gefährdet somit die Existenzgrundlage der
Plattenlabels, sowie auch die der Autoren und Künstler, des zugehörigen Handels und der
gesamten Peripherie des Musikgeschäfts.
Als Resultat dieser Erkenntnisse versuchen nun viele Unternehmen der Branche, ihre digitalen
Werke durch Kopierschutzmechanismen vor unbefugtem Zugriff zu schützen. Der erste
Kopierschutz kam in Deutschland Anfang des Jahres 2000 auf den Markt und löste landesweite
Proteste aus. Inzwischen ist eine Vielzahl von Schutzverfahren bekannt und auf dem Markt
vertreten.
Dieser Seminararbeit soll die am weitesten verbreiteten Kopierschutzverfahren einer Funktions-
Analyse zu unterziehen. Dabei soll ein grundlegender Überblick über den Compact Disk - Digital
Audio-Standard (CDDA-Standard) gegeben und vor allem die einzelnen Möglichkeiten zum
Schutz einer Audio-CD aufgezeigt werden. Anschließend sollen gegenwärtig praktizierte
Verfahren zur Umgehung von Kopierschutz-Verfahren aufgezeigt werden.

Leseprobe


Inhaltsverzeichnis

  • Einführung
    • Aufgabenstellung
    • Motivation
    • Nachteile von Kopierschutzverfahren
  • Grundlagen
    • „Compact Disc Digital Audio\"-Standard
    • Grundlegende Schutztechniken
      • Manipulierte TOC
      • Einbau von Datenfehlern
    • Digital Rights Management für Audio-CDs
    • Funktionsweise am Beispiel Key2Audio
    • Kriterien zur Gegenüberstellung von Kopierschutzverfahren
      • Allgemeine Kriterien
      • Technische Kriterien
    • Gegenüberstellung der Kopierschutzverfahren
  • Kopierschutzverfahren in der Praxis
    • Kopie mit CloneCD und TCCD-Scout
    • Der ,,Filzstift-Hack“
    • Verfahren zur Umgehung eines Audio-Schutzes
      • Direkte Signalkopie
      • Manipulierter CD-Rom-Treiber
  • Schwächen von Kopierschutzverfahren
  • Rechtslage bei Kopierschutzverfahren

Zielsetzung und Themenschwerpunkte

Diese Seminararbeit untersucht die Funktionsweise und Grenzen von Audio-Kopierschutz-Verfahren, die von Herstellern von Audio-CDs eingesetzt werden, um das Kopieren von Audio-CDs zu verhindern. Die Arbeit analysiert den aktuellen Stand der Sperrverfahren, ihre Funktionsweise und Schwächen. Sie beleuchtet zudem Methoden, mit denen versucht wird, Kopierschutzverfahren außer Kraft zu setzen.

  • Analyse von Kopierschutzverfahren für Audio-CDs
  • Bewertung der Funktionsweise und Wirksamkeit von Kopierschutzverfahren
  • Erforschung von Methoden zur Umgehung von Kopierschutzverfahren
  • Bewertung der Auswirkungen von Kopierschutzverfahren auf den Endverbraucher
  • Diskussion der rechtlichen Aspekte von Kopierschutzverfahren

Zusammenfassung der Kapitel

  • Einführung: Das erste Kapitel stellt die Aufgabenstellung der Arbeit vor, die die Analyse von Kopierschutzverfahren für Audio-CDs umfasst. Es beleuchtet die Motivation für die Arbeit und die Nachteile von Kopierschutzverfahren für den Endverbraucher.
  • Grundlagen: Dieses Kapitel behandelt den Standard für Audio-CDs, den „Compact Disc Digital Audio\"-Standard (CDDA). Es erklärt die grundlegenden Schutztechniken wie manipulierte TOC und den Einbau von Datenfehlern sowie das Prinzip des Digital Rights Management (DRM) am Beispiel von Key2Audio. Darüber hinaus werden Kriterien zur Gegenüberstellung von Kopierschutzverfahren vorgestellt, einschließlich allgemeiner und technischer Kriterien.
  • Kopierschutzverfahren in der Praxis: Dieses Kapitel beschreibt Kopierschutzverfahren in der Praxis, einschließlich der Anwendung von CloneCD und TCCD-Scout sowie dem „Filzstift-Hack". Es behandelt auch Verfahren zur Umgehung von Kopierschutz, wie die direkte Signalkopie und den manipulierten CD-Rom-Treiber.

Schlüsselwörter

Audio-Kopierschutz, Kopierschutzverfahren, CDDA-Standard, Digital Rights Management (DRM), Key2Audio, CloneCD, TCCD-Scout, Filzstift-Hack, direkte Signalkopie, manipulierter CD-Rom-Treiber, Rechtliche Aspekte.

Ende der Leseprobe aus 25 Seiten  - nach oben

Details

Titel
Funktion und Grenzen von Audio-Kopierschutzverfahren
Hochschule
Technische Universität Ilmenau  (Inst. f. Wirtschaftswissenschaften)
Note
2,0
Autor
Christoph Andreas Schlütter (Autor:in)
Erscheinungsjahr
2003
Seiten
25
Katalognummer
V19702
ISBN (eBook)
9783638237604
Sprache
Deutsch
Schlagworte
Funktion Grenzen Audio-Kopierschutzverfahren
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Christoph Andreas Schlütter (Autor:in), 2003, Funktion und Grenzen von Audio-Kopierschutzverfahren, München, GRIN Verlag, https://www.hausarbeiten.de/document/19702
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/2/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  25  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum