-
Notifications
You must be signed in to change notification settings - Fork 3
/
Copy pathContent Verwertungsmodelle - Cheatsheet.tex
928 lines (835 loc) · 45.2 KB
/
Content Verwertungsmodelle - Cheatsheet.tex
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
718
719
720
721
722
723
724
725
726
727
728
729
730
731
732
733
734
735
736
737
738
739
740
741
742
743
744
745
746
747
748
749
750
751
752
753
754
755
756
757
758
759
760
761
762
763
764
765
766
767
768
769
770
771
772
773
774
775
776
777
778
779
780
781
782
783
784
785
786
787
788
789
790
791
792
793
794
795
796
797
798
799
800
801
802
803
804
805
806
807
808
809
810
811
812
813
814
815
816
817
818
819
820
821
822
823
824
825
826
827
828
829
830
831
832
833
834
835
836
837
838
839
840
841
842
843
844
845
846
847
848
849
850
851
852
853
854
855
856
857
858
859
860
861
862
863
864
865
866
867
868
869
870
871
872
873
874
875
876
877
878
879
880
881
882
883
884
885
886
887
888
889
890
891
892
893
894
895
896
897
898
899
900
901
902
903
904
905
906
907
908
909
910
911
912
913
914
915
916
917
918
919
920
921
922
923
924
925
926
927
928
\documentclass[a4paper]{article}
\usepackage[ngerman]{babel}
\usepackage[utf8]{inputenc}
\usepackage{multicol}
\usepackage{calc}
\usepackage{ifthen}
\usepackage[landscape]{geometry}
\usepackage{amsmath,amsthm,amsfonts,amssymb}
\usepackage{color,graphicx,overpic}
\usepackage{listings}
\usepackage[compact]{titlesec} %less space for headers
\usepackage{mdwlist} %less space for lists
\usepackage{pdflscape}
\usepackage{verbatim}
\usepackage[hidelinks,pdfencoding=auto]{hyperref}
\usepackage{fancyhdr}
\usepackage{lastpage}
\pagestyle{fancy}
\fancyhf{}
\fancyhead[L]{Content Verwertungsmodelle}
\fancyfoot[L]{\thepage/\pageref{LastPage}}
\renewcommand{\headrulewidth}{0pt} %obere Trennlinie
\renewcommand{\footrulewidth}{0pt} %untere Trennlinie
\pdfinfo{
/Title (Content Verwertungsmodelle - Cheatsheet)
/Creator (TeX)
/Producer (pdfTeX 1.40.0)
/Author (Robert Jeutter)
/Subject ()
}
% This sets page margins to .5 inch if using letter paper, and to 1cm
% if using A4 paper. (This probably isn't strictly necessary.)
% If using another size paper, use default 1cm margins.
\ifthenelse{\lengthtest { \paperwidth = 11in}}
{ \geometry{top=.5in,left=.5in,right=.5in,bottom=.5in} }
{\ifthenelse{ \lengthtest{ \paperwidth = 297mm}}
{\geometry{top=1.3cm,left=1cm,right=1cm,bottom=1.2cm} }
{\geometry{top=1.3cm,left=1cm,right=1cm,bottom=1.2cm} }
}
% Redefine section commands to use less space
\makeatletter
\renewcommand{\section}{\@startsection{section}{1}{0mm}%
{-1ex plus -.5ex minus -.2ex}%
{0.5ex plus .2ex}%x
{\normalfont\large\bfseries}}
\renewcommand{\subsection}{\@startsection{subsection}{2}{0mm}%
{-1explus -.5ex minus -.2ex}%
{0.5ex plus .2ex}%
{\normalfont\normalsize\bfseries}}
\renewcommand{\subsubsection}{\@startsection{subsubsection}{3}{0mm}%
{-1ex plus -.5ex minus -.2ex}%
{1ex plus .2ex}%
{\normalfont\small\bfseries}}
\makeatother
% Don't print section numbers
\setcounter{secnumdepth}{0}
\setlength{\parindent}{0pt}
\setlength{\parskip}{0pt plus 0.5ex}
% compress space
\setlength\abovedisplayskip{0pt}
\setlength{\parskip}{0pt}
\setlength{\parsep}{0pt}
\setlength{\topskip}{0pt}
\setlength{\topsep}{0pt}
\setlength{\partopsep}{0pt}
\linespread{0.5}
\titlespacing{\section}{0pt}{*0}{*0}
\titlespacing{\subsection}{0pt}{*0}{*0}
\titlespacing{\subsubsection}{0pt}{*0}{*0}
\begin{document}
\begin{multicols*}{3}
% multicol parameters
% These lengths are set only within the two main columns
%\setlength{\columnseprule}{0.25pt}
\setlength{\premulticols}{1pt}
\setlength{\postmulticols}{1pt}
\setlength{\multicolsep}{1pt}
\setlength{\columnsep}{2pt}
\raggedright
\section{Mobile Geräte - Smartphones}
Was sollte ein Endgerät können?
\begin{itemize*}
\item Content wiedergeben
\item $\leftrightarrow$ Mensch-Maschine-Schnittstelle
\item $\rightarrow$ Laden/Zuführen des Content bzw. -Daten
\end{itemize*}
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwertungsmodelle-content.png}
\begin{itemize*}
\item Mobile Endgeräte ermöglichen die ...
\begin{itemize*}
\item mobile Nutzung von Content
\item mobile elektronische Kommunikation
\item Verarbeitung der Nutzer- und Gerätemobilität
\end{itemize*}
\item nicht mobil: tragbar aber nicht mobil nutzbar
\end{itemize*}
Was macht ein Endgerät intelligent (= smart)?
\begin{itemize*}
\item enthält ein(en) freiprogrammierbarer Rechner
\item hat einen Internet-Zugang
\item kann Content erstellen und im Internet bereitstellen
\item kann Content aus dem Internet laden
\item kann Content weiterverarbeiten
\end{itemize*}
\subsection{Entwicklung des Mobilfunks bis LTE}
\begin{itemize*}
\item 1918-1926: anfang bei der Reichsbahn in D
\item A-Netz 1958 (teuer, schwer, in Bereiche unterteilt)
\item B-Netz 1972
\item C-Netz 1985 (cellulär)
\item GSM ab 1992, 2. Generation (2G), D und E-Netz
\item UMTS, 3. Generation (3G) ab ca 2000
\item LTE ab 2010
\end{itemize*}
\subsection{5G Technology}
\begin{itemize*}
\item Milimeter Waves, 30-600GHz
\begin{itemize*}
\item greater spectrum, less interference
\item high frequenzy cannot travel through walls
\end{itemize*}
\item Small Cell (Networks) - more small base stations
\item Massive MIMO
\begin{itemize*}
\item multiple input multiple output
\item more ports
\end{itemize*}
\item Beamforming
\begin{itemize*}
\item traffic signaling
\item focus stream to single user
\end{itemize*}
\item Full Duplex
\end{itemize*}
\subsection{Historische Geräte - Meilensteine}
\begin{itemize*}
\item erste Handy: Motorola DynaTAC, 1983
\item erste GSM Handy für Massen: Nokia 1011, 1992
\item erste WAP-Handy: Nokia 7110, 1999
\item erste App-Handy: iPhone, 2007
\end{itemize*}
\subsection{Die nahe Zukunft - Wearables}
\begin{itemize*}
\item Wear OS by Google
\item Samsung Gear S3
\item Apple Watch 4 mit EKG
\end{itemize*}
\columnbreak
\section{Mobile Geräte - Betriebssysteme}
\subsection{Was ist ein Betriebssystem?}
Zusammenstellung von Computerprogrammen, die Systemressourcen eines Computers wie Arbeitsspeicher, Festplatten, Ein- und Ausgabegeräte verwaltet und diese Anwendungsprogrammen zur Verfügung stellt.
Bildet dadurch Schnittstelle zwischen den Hardwarekomponenten und der Anwendungssoftware des Benutzers.
\subsection{PDA- und Smartphone-Betriebssysteme}
\begin{itemize*}
\item Android ... (Marktanteil 2020 weltweit: 72,3\%)
\item Apple iOS ... (Marktanteil: 27,0\%)
\item Windows 10 Mobile ... (Marktanteil: 0,1\%)
\item BlackBerry OS und BlackBerry 10 ... (Marktanteil: 0,01\%)
\end{itemize*}
MIDP-Java ME (kein Betriebssystem)
\begin{itemize*}
\item Mobile Information Device Profile ist ein Profil der Java Micro Edition, das speziell auf die Fähigkeiten kleiner Mobilgeräte wie Mobiltelefon oder PDA ausgelegt wurde. Es umfasst daher Funktionen zur Ansteuerung und Abfrage von Einhandtastaturen, Miniaturbildschirmen, flüchtigem und nicht-flüchtigem Speicher im Kilobyte-Bereich etc.
\item MIDP-Applikationen heißen MIDlets
\item 1. Version 2000; 2. 2002; 3. 2009
\item BlackBerry setzte bis Version 7 auf MIDP 2.0
\end{itemize*}
\subsection{Symbian}
\begin{itemize*}
\item Ursprünge in 32-Bit-EPOC-Plattform von Psion; von Mobilfunkunternehmen Ericsson, Motorola, Nokia und Psion eingesetzt und weiterentwickelt
\item Symbian Ltd. wurde vollständig durch Nokia übernommen und in eine gemeinnützige Organisation, die Symbian Foundation, überführt
\item Unterstützung durch Nokia Ende 2012 eingestellt
\item viele mit Desktop-Betriebssystemen gemein, z.B. präemptives Multitasking, Multithreading und Speicherschutz.
\end{itemize*}
\subsection{BlackBerry}
\begin{itemize*}
\item proprietäres, kostenlos nutzbares Multitasking-Betriebssystem für Smartphones. Apps können im zugehörigen Blackberry-World-Store erworben werden.
\item Es ist in C++ programmiert und bietet eine Java-Umgebung (J2ME - MIDP) mit speziellen Schnittstellen zum Betrieb von Programmen. Drittentwicklern steht eine spezielle Programmierschnittstelle zur Verfügung. Integraler und bekanntester Bestandteil der Funktionalität sind die E-Mail-Funktionen der Plattform.
\item war mit 17,5 Prozent Marktanteil 2010 eines der bedeutendsten Betriebssysteme für Mobiltelephone
\end{itemize*}
\subsection{Windows Phone, Windows 10 Mobile}
\begin{itemize*}
\item Entwicklung Anfang September 2010 abgeschlossen
\item nicht länger auf Windows CE, sondern Windows-NT-Kernel wie Windows 8
\item Windows Phone 8 wurde 2012 in San Francisco vorgestellt.
\item Windows 10 Mobile: Wurde stark an die Desktop-Version angelehnt
\end{itemize*}
\subsection{iOS}
\begin{itemize*}
\item iOS ist von Apple entwickeltes mobiles Betriebssystem für iPhone, iPad, iPod touch und Apple TV der 2. und 3. Generation
\item iOS nur auf eigener Hardware von Apple eingesetzt
\item basiert auf einem "Mac OS X"-Kern, welches wiederum auf einen Unix-Kern zurückgeht
\item 2007 mit dem iPhone vorgestellt
\item ab 2008 veröffentlichte Apple das SDK für iOS, um Drittentwicklern die Möglichkeit zu geben, Apps für iOS entwickeln zu können.
\item Apps ausschließlich im App Store veröffentlichbar
\item UI Toolkit ist Cocoa Touch im Unterschied zum OS X's Cocoa
\end{itemize*}
\subsection{Android}
\begin{itemize*}
\item sowohl Betriebssystem als auch Software-Plattform für mobile Geräte. Basis ist der Linux-Kernel. Es handelt sich um freie Software, die quelloffen entwickelt wird.
\item 2005 kaufte Google Android
\item Ursprünglich zur Steuerung von Digitalkameras gedacht
\item Seit 2008 ist Android offiziell verfügbar
\item Architektur: baute anfangs auf dem Linux-Kernel 2.6 auf, ab Android 4.x auf einen Kernel der 3.x-Serie.
\item Anwendungen in der Regel in Java geschrieben
\item Java-Laufzeitumgebung von Android basiert auf Dalvik Virtual Machine
\item Java-VM basiert auf Kellerautomaten; Dalvik-VM ist Registermaschine
\end{itemize*}
\subsection{Fuchsia von Google}
\begin{itemize*}
\item nicht auf einen Linux-Kernel basierend
\item Echtzeitbetriebssystem basiert auf Mikrokernel Zircon
\item Läuft auf verschiedenen Mobiltelefonen und PCs
\item unklar, ob und wann Fuchsia Android ersetzen soll
\end{itemize*}
\subsection{Wear OS}
\begin{itemize*}
\item Wear OS von Android abgeleitet und speziell für Smartwatches und andere Wearables
\item am 18. März 2014 erstmal präsentiert. Laut Hersteller bietet es Google-Now-Funktionen im Gehäuse einer Armbanduhr.
\end{itemize*}
\columnbreak
\section{Apps - Entwurf und Programmierung}
\subsection{Was ist eine App?}
\begin{itemize*}
\item application und bezeichnet Anwendungssoftware
\item dienen der Lösung von Anwenderproblemen
\item grenzt sich von Systemsoftware ab
\end{itemize*}
\subsection{App-Grundtypen}
\subsubsection{Native App}
\begin{itemize*}
\item speziell für ein Betriebssystem ausschließlich mit hierfür breitgestellten SDK entwickelt wurde. Wird über App-Stores verbreitet und auf dem Endgerät installiert.
\item Vorteil: native App kann die über das jeweilige Betriebssystems angebotenen Hardware-Ressourcen optimal nutzen. Performant und Ressourcen-sparend
\item Nachteil: müssen für jedes Betriebssystem getrennt entwickelt werden. Entwicklungskosten sehr hoch
\end{itemize*}
\subsubsection{Web-App}
\begin{itemize*}
\item läuft komplett im Browser, wird als Web-Seite vom Web-Server geladen.
\item Vorteil: HTML, CSS und JS auf allen Betriebssystemen standardisiert, laufen Web-Apps auf allen Systemen. reduziert Entwicklungskosten.
\item Nachteil: HTML, CSS und JS muss vom Browser interpretiert werden. Performanz gering. Browser kann nicht auf alle Hardware-Ressourcen (z.B. Kamera) zugreifen. Kann nicht über App-Stores verbreitet werden.
\end{itemize*}
\subsubsection{Hybrid}
\begin{itemize*}
\item native App, die für Darstellung der Oberfläche Browser-Komponente nutzt. Der größte Teil der App ist in HTML, CSS und JS. Nativer Code über JS der Oberfläche zugänglich, ermöglicht Zugriff auf native Gerätefunktionen.
\item Vorteil: kann alle über das jeweilige Betriebssystems angebotenen Hardware-Ressourcen nutzen. Kann über App-Stores verbreitet werden. Die Oberfläche und die Interaktionslogik sind für alle Betriebssysteme gleich. Dies reduziert die Entwicklungskosten.
\item Nachteil: HTML, CSS und JS müssen vom Browser interpretiert werden. Daher ist die Performanz/Reaktionszeit der Oberfläche oft gering.
\end{itemize*}
\subsection{User-Interface (UI) Prototype Design}
Wireframes (Drahtgerüst) oder Mock-Ups (Attrape) werden dazu benutzt, um einen sehr frühen konzeptuellen (nicht funktionsfähigen) Prototypen eines App-Frontends darzustellen. Navigation und Nutzerführung und wesentliche Inhaltsbereiche sollten Teil dieses Skeletts sein.
Im Gegensatz zu statischen Wireframes ermöglichen dynamische Wireframes die Navigation zwischen den einzelnen Ansichten.
\subsection{Entwicklungsumgebungen}
\begin{itemize*}
\item Xcode von Apple (Swift)
\item Android Studio (Java)
\item Visual Studio Code (Universal IDE)
\item React Native (by Facebook)
\item Xamarin (Mono, C\#)
\item Flutter (by Google, in Dart)
\item Apache Cordova (PhoneGap)
\item Angular (by Google)
\end{itemize*}
\section{Was ist (mobile) Content?}
\subsection{Was ist Content?}
\begin{itemize*}
\item seit 1990 im Zusammenhang mit neuen Medien und später Internet als Synonym für (digitalisierten) Medieninhalt
\item Medieninhalte werden von Infrastruktur eines Mediums abgegrenzt. Der Content von YouTube ist beispielsweise nicht die Plattform als ganzes, sondern die Gesamtheit der abrufbaren Videos mit ihren Beschreibungen und Nutzerkommentaren.
\item Content ist das, was für den Konsumenten einen Wert/Nutzen darstellt
\item Content ist Information die über ein Medium (den Kanal) übermittelt wird
\end{itemize*}
Was passiert mit Content? Content wird ...
\begin{itemize*}
\item produziert,
\item gespeichert,
\item übertragen
\item und konsumiert
\end{itemize*}
\subsubsection{Content-Typen bzw. Medientypen}
Die Daten werden als Datei gespeichert bzw. als Stream übertragen. Der Internet Media Type, auch MIME-Type oder Content-Type, klassifiziert die Content-Daten.
Der Internet Media Type besteht aus zwei Teilen: der Angabe eines Medientyps und der Angabe eines Subtyps (z.B. image/png).
Es gibt folgende Medientypen:
\begin{description*}
\item[application] uninterpretierte binäre Daten, Mischformate oder Informationen
\item[audio] für Audiodaten
\item[example] Beispiel-Medientyp für Dokumentationen
\item[image] für Grafiken
\item[message] für Nachrichten, beispielsweise message/rfc822
\item[model] Daten, mit mehrdimensionale Strukturen
\item[multipart] für mehrteilige Daten
\item[text] für Text
\item[video] für Videomaterial
\end{description*}
\subsection{Was ist mobiler Content?}
\begin{itemize*}
\item kann auf mobilen Endgerät mobil genutzt
\item für die mobile Nutzung speziell aufbereitet
\item bei Bildern möglicherweise die Größe angepasst
\item Nicht jeder Content (z.B. Filme) für mobile Nutzung
\end{itemize*}
\subsection{User-generated Content (UGC)}
\begin{itemize*}
\item Content der von Platform Nutzern erstellt wird
\item Konsumenten sind gleichzeitig Produzenten, auch Prosumer genannt
\item Häufig eine Erscheinungsform von Crowdsourcing
\end{itemize*}
\subsection{Open Data}
\begin{itemize*}
\item freie Verfügbar- und Nutzbarkeit von Daten, typischerweise öffentlicher bzw. staatlicher Einrichtungen
\item föderung vorteilhafter Entwicklungen
\item Offene Daten sind sämtliche Datenbestände, die im Interesse der Allgemeinheit der Gesellschaft ohne jedwede Einschränkung zur freien Nutzung, zur Weiterverbreitung und zur freien Weiterverwendung frei zugänglich gemacht werden.
\item IdR verzicht auf Copyright, Patente oder andere proprietäre Rechte
\end{itemize*}
\columnbreak
\section{Urheberrecht im Wandel der Zeit}
\subsection{Vor dem Urheberrecht}
\begin{itemize*}
\item Bücher einzeln hergestellt, verkauft und bezahlt
\item Schriftsteller, Maler, ...wie Handwerker behandelt
\item wurden nur für Ihre Arbeit entlohnt
\item durch Buchdruck viel einfacher Kopien herzustellen
\item Privilegien dienten dem Schutz der Verleger zur Sicherung ihres Absatzes
\end{itemize*}
\subsection{Anfänge des Urheberrechts ...}
\begin{itemize*}
\item 1710, England: Statute of Anne
\begin{itemize*}
\item Recht des Autors an seinem Werk
\item Zuvor Recht bei Verleger
\item Zweck war Förderung der Bildung
\item exklusive Druckrecht den jeweiligen Autoren oder den Erwerbern dieses Rechts für die im Gesetz bestimmte Zeiteingeräumt wurde.
\item für neue Werke begrenzte das Gesetz die Schutzfrist auf 14 Jahre. Nach deren Ablauf stand dem lebenden Autor eine Verlängerung um weitere 14 Jahre zu.
\end{itemize*}
\item 1837, Preußen: Schutz von 10 Jahren
\item 1845 Schutz auf 30 Jahre nach dem Tod des Autors verlängert
\item 1870 wurde im Norddeutschen Bund ein allgemeiner Urheberrechtsschutz eingeführt, den das Deutsche Reich 1871 übernahm.
\item 1965, BRD deutsche Urheberrechtsgesetz (UrhG)
\begin{itemize*}
\item Urheberfrist auf 70 Jahre nach dem Tod des Urhebers angehoben (Vorreiter)
\item Privatkopie wieder legalisiert,
\end{itemize*}
\end{itemize*}
\subsection{Neue Entwicklungen}
\begin{itemize*}
\item 1996 durch Weltorganisation für geistiges Eigentum der WIPO-Urheberrechtsvertrag und der WIPO-Vertrag über Darbietungen und Tonträger unterzeichnet.
\begin{itemize*}
\item Anpassung nationaler Urheberrechtsgesetze an die Anforderungen digitaler Netzmedien
\item Vervielfältigungsrecht gestärkt und Speichern von Werken im Computer ausdrücklich subsumiert
\item Recht auf Zugänglichmachung. Übertragung und Anbieten im Internet nur mit Zustimmung der Urheber zulässig
\item Juristischer Schutz technischer Schutzmaßnahmen. Komponenten, deren Zweck es ist, Kopierschutzmechanismen der Rechteinhaber zu umgehen sind verboten. Es ist auch verboten, die Wirkungsweise dieser Komponenten zu beschreiben, so dass sie nachgebaut werden können
\item Juristischer Schutz von Copyright Management Information. Auch die Veränderung, Fälschung oder Löschung von Informationen, die Urheber oder Konsumenten identifizieren oder erlaubte Nutzungsformen festlegen, sind verboten.
\end{itemize*}
\item 1998, USA$\rightarrow$ Digital Millennium Copyright Act
\item 2001, EU $\rightarrow$WIPO-Vertrag in Richtlinie 2001/29/EG
\item 2003, Deutschland folgt mit Urheberrechts-Novelle
\begin{itemize*}
\item "Wirksame technische Maßnahmen zum Schutz..."
\item "...dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden,..."
\item ... durch Zugangskontrolle,... Verschlüsselung, Verzerrung oder sonstige Umwandlung
\end{itemize*}
\item 2008 der "2. Korb" der Novelle
\begin{itemize*}
\item Erhalt der Privatkopie, außer rechtswidriges Angebot
\item Es gibt keine Durchsetzung der Privatkopie gegen Kopierschutz
\end{itemize*}
\end{itemize*}
\subsection{Schranken des Urheberrechts}
Ausgleich zwischen Interessen des Urhebers, dem ausschließliches Nutzungsrecht eingeräumt ist und gegenläufigen Interessen (der Nutzer).
Systematische Schranken zugunsten einzelner Nutzer, der Kulturwirtschaft sowie der Allgemeinheit.
Darunter Erlaubnis der Vervielfältigung zu eigenem Gebrauch, die Entlehnungsfreiheit (z.B. Zitate) und Gestattung der öffentlichen Wiedergabe im Lehrbetrieb.
%[http://de.wikipedia.org/wiki/Schranken_des_Urheberrechts](http://de.wikipedia.org/wiki/Schranken_des_Urheberrechts)
\subsection{Urheberrecht versus Copyright}
\begin{itemize*}
\item Copyright des U.S. Rechtssystems: ökonomischen Aspekte im Mittelpunkt
\item Urheberrecht, welches Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt
\item Copyright bis 1989 in den USA explizit angemeldet werden und erlosch 75 Jahre später
\item jetzt neue Werke ein Schutz bis 70 Jahre nach dem Tod des Urhebers bzw. 95 Jahre für Firmen (Copyright Term Extension Act)
\item Anmeldung des Copyrights bei der Library of Congress nicht erforderlich, kann aber vorteilhaft
\end{itemize*}
\subsection{Fair Use}
\begin{itemize*}
\item bestimmte, nicht autorisierte Nutzungen von geschütztem Material, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen.
\item Die Doktrin erfüllt eine vergleichbare Funktion wie die Schrankenbestimmungen des kontinentaleuropäischen Urheberrechts.
\item Im amerikanischen Rechtsraum gestattet Fair Use neben Zitaten etwa auch Parodien auf ein urheberrechtlich geschütztes Werk aber nicht Satiren.
\end{itemize*}
\subsection{Creative Commons}
\begin{itemize*}
\item Werke eines Urhebers sind normalerweise urheberrechtlich geschützt.
\item Urheber kann entscheiden, dass er Werke anderen Menschen zur Verfügung stellt
\item CC: englisch für schöpferisches Gemeingut, Kreativallmende ist eine gemeinnützige Organisation, die 2001 in den USA gegründet wurde
\item veröffentlicht verschiedene Standard-Lizenzverträge
\item drei Entscheidungsfragen:
\begin{itemize*}
\item Nennung des Urhebers vorgeschrieben?
\item kommerzielle Nutzung erlaubt?
\item Veränderungen erlaubt?
\end{itemize*}
\item Daraus ergaben sich zwölf Lizenzmöglichkeiten.
\item Bsp: Public Domain: nein, ja, ja
\item Bsp: GPL: nein, ja, nur mit gleicher Lizenz
\end{itemize*}
\subsubsection{Rechtemodule}
\begin{tabular}{l | l}
Kurz & Name des Moduls \\\hline
by & Namensnennung (englisch:Attribution) \\
nc & Nicht kommerziell (Non-Commercial) \\
nd & Keine Bearbeitung ( No Derivatives) \\
sa & Weitergabe unter gleichen Bedingungen (Share Alike)
\end{tabular}
\newpage
\section{Geschäftsmodelle und Cloud-Dienste}
\subsection{Geschäftsmodelle mit Content}
\begin{itemize*}
\item Geschäftsmodell beschreibt modellhaft, wie ein Unternehmen Werte auf einem Markt erzielt
\item Verwertungsmodell ist ein Geschäftsmodell, für geistiges Eigentum
\item Content basiert auf geistigem Eigentum.
\item Geschäftsmodell durch drei Hauptkomponenten charakterisiert:
\begin{itemize*}
\item Architektur von Produkten, Dienstleistungen und Informationsflüssen, mit beteiligten Wirtschaftsakteure und deren Rollen
\item potentiellen Nutzen, den das Unternehmen für die verschiedenen Wirtschaftsakteure bietet
\item Erlösmodell, zeigt aus welchen Quellen und wie sich das Unternehmen finanziert
\end{itemize*}
\item Content-Geschäftsmodelle variieren bei:
\begin{itemize*}
\item Datei-Download
\item Online-Konsum/Streaming
\item Peer-to-peer (P2P) und Superdistribution
\item Download mit DRM (Verleih, Abo)
\end{itemize*}
\end{itemize*}
\subsection{Abgrenzung von öffentlichen Gütern}
Content-Geschäftsmodelle beruhen darauf, dass Rivalität und Ausschließbarkeit bei der Nutzung von Content ermöglicht werden kann.
Außschließbarkeit \& Rivalität
\begin{tabular}{p{4cm} | p{4cm} }\hline
Individualgut oder privates Gut (Kleidung) & Allmendegut oder Quasikollektivgut (öffentliche Straßen) \\\hline
Klubkollektivgut oder natürliche Ressource (Feuerschutz) & Öffentliches Gut oder reines Kollektivgut (Rechtsordnung, Währungssystem) \\\hline
\end{tabular}
\subsection{Wert \& Kosten von Content}
Soll ein spezielles Content-Geschäftsmodell erfolgreich sein, muss es die drei verschiedene Wertebegriffe Warenwert, Gebrauchswert und Tauschwert in Einklang bringen und dabei auch das bestehende Wertverständnis der Konsumenten beachten.
Stückkostendegression bei Content
\subsection{Erlösmodelle und Erlösformen}
Die Erlöse für Content bestimmen den Wert und die Nachhaltigkeit eines Geschäftsmodells
\begin{itemize*}
\item Direkt vs Indirekt
\item Nutzungsabhängig vs Unabhängig
\item von Unternehmen vs Staat
\end{itemize*}
\begin{tabular}{ l|l|l }
Nutzungsabhängig & Einmalig & Wiederkehrend \\\hline
Pay-per-use & Lizenzgebühren & Abonnement \\
Pay-per-time & Abschlussgebühren & Grundgebühren \\
Transaktion & App Kauf & Werbung
\end{tabular}
\subsection{Einordnung von Cloud-Diensten}
\begin{multicols*}{2}
nach Dienst
\begin{itemize*}
\item On-Premise
\item Colocation
\item Hosting
\item IaaS (Infrastructure)
\item PaaS (Platform)
\item SaaS (Software)
\end{itemize*}
\columnbreak
nach Angebot
\begin{itemize*}
\item Data
\item Application
\item Databases
\item Operating System
\item Virtualization
\item Physical Servers
\item Network \& Storage
\item Data Center
\end{itemize*}
\end{multicols*}
\subsection{Cloud Markt 2019}
\begin{itemize*}
\item EC2 von Amazon Web Services (Elastic Cloud Compute)
\item Virtualisierte Server
\item Flexible Preismodelle
\end{itemize*}
\section{Distribution über AppStore und Google-Play}
Überblick
\begin{itemize*}
\item Ohne App Store
\item Mit App Store
\item App Store Guidelines
\item Einreichung bei Apple
\item Jailbreak
\item Einreichung bei Google Play
\item Und bei Microsoft
\end{itemize*}
\section{Distribution über AppStore und Google-Play}
\subsection{Wie geht es ohne?}
\begin{itemize*}
\item Software häufig vom Entwickler zum Nutzer vertrieben
\item Bestellung und Bezahlung vom Nutzer direkt an Entwickler
\item Entwickler hatten große Freiheiten
\item Bezahlung der Software immer anders
\end{itemize*}
\subsection{Apple App Store}
Apple führt den zentralen App Store ab iOS 2.0 ein. Alle Entwickler müssen ihre Apps hierüber vertreiben. Alle Apps werden von Apple geprüft. Der Entwickler ist sehr eingeschränkt. Der Entwickler erhält 70\% des Verkaufspreises. Direktvertrieb nur für zeitlich limitierte Test-Versionen.
\begin{itemize*}
\item App muss Apple's App Store Guidelines befolgen
\item Was Apple zu Beispiel nicht haben möchte
\begin{itemize*}
\item unfertige apps oder häufige abstürze
\item kein Klon bekannter/beliebter Apps
\item gleiche Features/Content bieten wie Webseite
\item keine ähnlichkeit zu Apple Produkten/Werbung
\item kein pornographischer Inhalt
\end{itemize*}
\end{itemize*}
\subsection{Einreichung bei Apple im Überblick}
\begin{itemize*}
\item Um App über App Store verbreiten zu können, benötigt Entwickler Apple Developer Account und muss Mitglied im iOS Developer Programm sein.
\item Für die Einreichung wird benötigt:
\begin{itemize*}
\item Eindeutige App ID
\item Distribution Certificate \& Private Key
\item Distribution Provisioning Profile
\item Optional: Push Notification Certificate
\item Icons und Loading Screens
\end{itemize*}
\item Test einer iOS App mit TestFlight
\end{itemize*}
\subsection{iOS Jailbreak}
\begin{itemize*}
\item nicht-autorisierte Entfernen von Nutzungsbeschränkungen
\item Hersteller sperren bestimmte Funktionen serienmäßig
\item Apple striktes "Closed World"-Geschäftsmodell
\item bei Geräten mit Linux/Android eher "Rooten"
\item modifiziert, um Zugriff (Root) auf interne Funktionen sowie das Dateisystem zu erhalten
\item Anschließend wird Softwareverwaltung aufgespielt
\item Da iOS auf dem Unix-artigen Betriebssystem Darwin basiert, erhält der Benutzer mit dem Jailbreak gleichzeitig Administrator-Zugriff auf ein vollwertiges Unix-Betriebssystem.
\end{itemize*}
%[http://de.wikipedia.org/wiki/Jailbreak_(iOS)](http://de.wikipedia.org/wiki/Jailbreak_(iOS))
\subsection{Einreichung Google Play im Überblick}
\begin{itemize*}
\item Android Apps (*.apk) können auch direkt an die App-Nutzer verteilt werden. Google Play ist nicht der einzige "App Store” für Android Apps. Google Play ist aber bei den meisten Android-Geräten vorinstalliert.
\item Registrierung bei der Google Play Developer Console
\item Einreichung Google Play im Detail
\begin{itemize*}
\item Im Detail gibt es einiges zu beachten:
%\item [How to Upload Android Apps to Google Play Store](http://www.youtube.com/watch?v=GCmXjdp--HM)
\end{itemize*}
\end{itemize*}
\subsection{Microsoft?}
Microsoft hat sich an Apple orientiert. Auch bei Microsoft geht nichts am Store vorbei.
% \item https://docs.microsoft.com/de-de/windows/uwp/publish/
\newpage
\section{Payed-Content und In-App-Payment}
\subsection{Bezahlsysteme}
Bezahlsysteme für Content sind spezialisierte Vermittler und Dienstleister. Sie stehen zwischen Käufer und Content-Anbieter.
\subsection{Bezahlsysteme und Payed-Content}
\begin{itemize*}
\item Bezahlsysteme ermöglichen erst Payed-Content
\item Da bei Content Transaktionshöhe oft sehr gering, können Transaktionen beim Bezahlsystem gebündelt werden, um Kosten für den Content-Anbieter zu senken.
\item Neue Abrechnungsmodelle (z.B. Abonnement) können vom Bezahlsystem angeboten werden.
\item technischer Aufwand bei Content-Anbieter kann reduziert werden
\item Mangel an Vertrauen in kleine Content-Anbieter Problem. Durch zwischengeschaltetes bekanntes Bezahlsystem Bedenken der Käufer reduziert
\end{itemize*}
\subsection{Abrechnungsmethoden}
\begin{description*}
\item[Vorkasse/Überweisung] Bevor der Content-Anbieter den Content ausliefert, muss der Käufer den vollen Betrag überweisen. Diese Abrechnungsmethode bietet dem Händler maximale Sicherheit, da der Kunde eine Überweisung kaum stornieren kann.
\item[Rechnung] Käufer zahlt erst nach Erhalt der Ware. Bei der Abrechnung von Content wird diese Methode nicht eingesetzt.
\item[Lastschrift] Der Käufer autorisiert den Content-Anbieter, den festgelegten Rechnungsbetrag vom Käuferkonto abzubuchen. Kann storniert werden, keine Zahlungsgarantie. kostengünstigsten Abrechnungsmethoden.
\item[Kreditkarte] Käufer teilt dem Content-Anbieter seine Kreditkartendaten mit, die von diesem zur Abrechnung mit dem zwischengeschalteten Kreditkartenunternehmen benutzt werden. keine Zahlungsgarantie
\item[Inkasso per Telefon] Rechnungsbetrag über die Telefonrechnung beglichen. Entweder über den Anruf einer Mehrwertnummer oder das Senden einer SMS-Nachricht (sog. Premium-SMS) an eine spezielle Mobilfunknummer. Es fallen nicht nur die normalen Verbindungskosten an, sondern darüber hinaus zusätzliche Entgelte, die die jeweilige Telefongesellschaft an den Content-Anbieter weiterleitet. zählt zu den teuersten Methoden, oft weniger als 50\% übrig.
\item[Freischaltkarten] Vor dem eigentlichen Kauf von Content muss der Kunde zuerst eine Rubbelkarte erwerben. Durch Eingabe von Buchstaben-Ziffern-Kombination autorisiert der Käufer Zahlungen. nahezu einzige Möglichkeit, Content vollständig anonym zu bezahlen
\end{description*}
\subsection{Ausgewählte Bezahlsysteme}
\begin{description*}
\item[Paypal] kann Zahlungen anderer PayPal-Nutzer entgegen nehmen. Möchte man eine Peer-to-Peer-Zahlung in PayPal durchführen, muss man nur die E-Mail-Adresse des Zahlungsempfängers wissen. Im PayPal-System gibt man dann diese Adresse, den Betrag und einen Betreff ein und löst per Klick die Transaktion aus. Der Empfänger wird von PayPal per E-Mail über den Eingang einer Zahlung informiert.
\item[Click\&Buy] (gibt es nicht mehr) Im Unterschied zu den kontenbasierten Systemen ist click\&buy ein Inkasso/Billing-System, welches auf Content beschränkt ist. Die einzelnen Rechnungsbeträge werden gesammelt und am Monatsende per Lastschrift abgebucht bzw. der Kreditkarte belastet und an die jeweiligen Händler überwiesen.
\item[Paysafecard] vertreibt Freischaltkarten für Zahlungen im Internet. Prinzip analog zu Prepaid-Karten für Mobiltelefone.
\item[Amazon Payments] Amazon wickelt inzwischen auch für andere Online-Shops Zahlungen ab. Der Käufer nutzt hierbei zur Zahlung seine Daten aus dem Amazon-Account.
\end{description*}
\subsection{Apples App Store ist ein Bezahlsystem}
\begin{itemize*}
\item App Store ist sein eigenes Bezahlsystem aus iTunes
\item für Inbetriebnahme eines iPhones ist ein Account im App Store zwingend notwendig. Später auch Anmeldung ohne Kreditkarte möglich
\item Entwickler muss sich nicht um die Abwicklung der Bezahlung kümmern.
\item Viele Apple Nutzer vertrauen Apple. Hat der Nutzer einmal ein App bezahlt, ist der Vorgang bei der nächsten App der Gleiche.
\item App-Entwickler erhalten 70\% des Netto-Verkaufspreises von Apple
\end{itemize*}
\subsection{In-App-Payment}
\begin{itemize*}
\item Seit iOS 3.0 ermöglicht Apple allen App-Entwicklern Payed-Content über ihre App zu verkaufen
\item Entwickler dürfen Content in ihren Apps allerding nur über Apple verkaufen
\item physische Produkte nicht erlaubt abzurechnen
\item keine Erotik und anderer Apple untersagten Inhalte
\item Entwickler können Content-Shop und -Player in App verbinden
\item Entwickler können bestimmte Funktionen ihrer App gegen Bezahlung freischalten lassen
\item Entwickler können Online-Dienste und Zugang zu Datenbanken abrechnen lassen
\end{itemize*}
\subsection{Consumable und Non-Consumable}
\begin{description*}
\item[Consumable Products] der sich verbraucht z.B. VoIP Gesprächsminuten
\item[Non-Consumable Products] der erhalten bleibt und auf allen Geräten eines Nutzers verfügbar ist z.B. E-Books
\end{description*}
\begin{tabular}{ p{4cm} |c|c}
& Non-consu. & Consumable \\\hline
Wie oft kaufen & einmal & mehrmals \\
mit Beleg & jedes mal & einmalig \\
Synchronisiert mit Nutzergeräten & ja & nein \\
Wiederhergestellung möglich & ja & nein
\end{tabular}
\subsection{Abonnements (subscription)}
\begin{description*}
\item[Non-renewable] Erlauben den Verkauf von Dienstleistungen mit einer begrenzten Laufzeit. Die App muss dafür sorgen, dass der Zugang auf allen Geräten eines Nutzers möglich ist. Ablauf und Dauer des Abo muss die App (bzw. der Server) durchsetzen.
\item[Auto-renewable] Analog zu non-consumable products sind diese Abos unbegrenzt auf alle Geräten eines Nutzers verfügbar. Es können regelmäßig neue Inhalte geliefert werden, zu denen der Nutzer Zugang erhält, während das Abo aktiv ist. Diese Abos haben ein Ablaufdatum, welches automatisch durch das System verlängert wird, sofern der Nutzer nicht dies ablehnt.
\end{description*}
\subsection{Google Play Billing Library}
\begin{itemize*}
\item Der Google-Play-Store hat die Funktionalität, die Apple bietet, ebenfalls zur Verfügung. Dort wird es über die Google Play Billing Library umgesetzt.
\item Android-Nutzer sind allerdings von Google nicht wie die Apple-Nutzer von Anfang an zum Bezahlen erzogen worden. Das macht es für Content-Anbieter schwieriger.
\item Erst seit Mitte 2013 sind flächendeckend Google-Play- Store Rubbelkarten im Handel verfügbar. Dies ermöglicht es nun auch Jugendlichen, ohne Kreditkarte, Apps und Content bei Google Play zu bezahlen.
\end{itemize*}
%[Use the Google Play Billing Library](https://developer.android.com/google/play/billing)
\newpage
\section{Digital Rights Management}
Verschlüsselung von Content
\begin{itemize*}
\item Content-Daten werden verschlüsselt
\item Anbieter verteilt nur verschlüsselte Nutzdaten
\item Schlüssel wird getrennt und geheim übermittelt
\end{itemize*}
\subsection{Symmetrische Verschlüsselung}
\begin{itemize*}
\item Einfacher Algorithmus: Bitweise Addition (XOR)
\begin{itemize*}
\item Beispiel: Verschlüsselung
\begin{itemize*}
\item Content = 11 = 1011
\item Schlüssel = 9 = 1001
\item Daten = 1011 XOR 1001 = 0010 = 2
\end{itemize*}
\item Beispiel: Entschlüsselung
\begin{itemize*}
\item Verschl. Content = 2 = 0010
\item Schlüssel = 9 = 1001
\item Content = 0010 AND 1001 = 1011
\end{itemize*}
\end{itemize*}
\item XOR: One-Time-pad, Block Schlüssel
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwertungsmodelle-sym-verschlüsselung-xor.png)
\item Blockweise Verschlüsselung
\begin{itemize*}
\item XOR kann in der Praxis nur einmalig angewendet werden (Klartext-Angriff gelingt)
\item Gute sym. Verfahren (AES) ermöglichen wiederholte Anwendung des Schlüssels
\item Blocklänge und Schlüssellänge z.B. 128/256 Bit
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwertungsmodelle-sym-verschlüsselung-block.png)
\end{itemize*}
\end{itemize*}
\subsection{AES - Advanced Encryption Standard}
\begin{itemize*}
\item Standard nach dem Verfahren von Rijndael
\item 128 Bit Blocklänge mit 128, 192 oder 256 Bit Key
\item Realisierung in Hardware und Software sehr schnell
\item Je nach Schlüssellänge: 10, 12 oder 14 Runden
\item Frei von Patenten und unentgeltlich nutzbar
%\item Details: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
\end{itemize*}
\subsection{Kontrolle über den Schlüssel}
\begin{itemize*}
\item Schlüssel wird im Endgerät kontrolliert
\item DRM-Controller kontrolliert Verwendung des Key
\item Schlüssel muss vor dem Nutzer verborgen bleiben
\item DRM-Controller nicht vom Nutzer veränderbar
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwaltungsmodelle-Schlüsselkontrolle.png)
\end{itemize*}
\subsection{Lizenzen (oder Rechteobjekte)}
\begin{itemize*}
\item Lizenzen enthalten Key und Rechtebeschreibung
\item Verschlüsselte Content-Daten ohne Lizenz wertlos
\item Rechtebeschreibung legt die zulässige Nutzungsart (z.b. abpielen) und Nutzungsdauer fest
\item Verschlüsselte Nutzdaten können kopiert werden
\item Lizenzen an Endgerät gebunden (keine Weitergabe)
\end{itemize*}
\subsection{Public-Key-Kryptographie}
\begin{itemize*}
\item Es gibt zwei Schlüssel (Private+Public=Schlüsselpaar)
\item Was mit dem einen verschlüsselt wird kann nur mit dem anderen entschlüsselt werden (=asymmetrisch)
\end{itemize*}
\subsection{Anwendungen bei DRM}
\begin{itemize*}
\item Geheime Übertragung des CEK (Cont. Encry. Key)
\item Endgerät fordert von einem Lizenz-Server den passenden Schlüssel für die Content-Daten an.
\item Lizenz-Server verschlüsselt den CEK mit dem öffentlichen Schlüssel des Endgerätes
\end{itemize*}
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwertungsmodelle-CEK-übertragung.png)
\subsection{Allgemeine Anwendungen}
\begin{itemize*}
\item Verschlüsselte E-Mail oder SSL
\begin{itemize*}
\item E-Mail Sender verschlüsselt Nachricht mit öffentlichen Schlüssel des Empfängers
\item asymmetrische Verfahren langsam $\rightarrow$ Inhalt mit schnellen symmetrischen Algorithmus verschlüsselt. Der symmetrische Schlüssel wird mit dem öffentlichen Schlüssel des Empfängers verschlüsselt. (=hybrid)
\end{itemize*}
\item Digitale Signatur
\begin{itemize*}
\item Integrität von Nachrichten und Authentizität von Kommunikationspartner sicherstellen
\item Ausgetauschte Dokumente nicht verändern
\item vereinfacht: Sender überträgt Dokument doppelt, einmal unverschlüsselt, zweites mal mit seinem privaten Schlüssel
\item Besser: Sender verschlüsselt mit privaten Schlüssel nur eine Prüfsumme des Dokumentes
\end{itemize*}
\end{itemize*}
\subsection{Authentizität durch Zertifikate}
\begin{itemize*}
\item öffentliche Schlüssel alleine nicht trauen
\item Von offiziellen Instanz (CA - Certification Authority) ausgestellte Zertifikate bieten Abhilfe
\item Was ist ein Zertifikat (nach X.509)?
\begin{itemize*}
\item öffentlicher Schlüssel und
\item Datensatz über den Besitzer des Schlüssel
\item beides zusammen von einer CA digital signiert
\item das Zertifikat der CA kann beigefügt sein
\end{itemize*}
\item Zertifikatsketten: Aussteller des Zertifikates besitzt ein eigenes Zertifikat
\end{itemize*}
\subsection{Kryptogr. Hash-Funktion (Streuwertfunktion)}
\begin{itemize*}
\item Funktion, die zu Eingabe aus großer Quellmenge eine Ausgabe aus kleineren Zielmenge erzeugt
\item \textbf{Kollisionsfreiheit} nicht effizient möglich, zwei Quellelemente mit demselben Hash-Wert zu finden
\item \textbf{Unumkehrbarkeit} Zur Funktion gibt es keine effizient berechenbare Umkehrfunktion, mit der es möglich wäre, für ein gegebenes Zielelement ein passendes Quellelement zu finden
\end{itemize*}
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwertungsmodelle-krypto-hash.png)
\subsection{Sicherung der Integrität \& Authentizität}
\begin{itemize*}
\item ... der Lizenz durch digitale Signatur
\item mit Private Key des Lizenz-Servers wird ein über die Rechte und Schlüssel errechneter Hash-Wert verschlüsselt
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwertungsmodelle-lizenz-digitale-signatur.png)
\end{itemize*}
\subsection{RSA Verfahren (Rivest, Shamir, Adleman)}
\begin{itemize*}
\item Multiplikation ist einfach. Umkehrung (Faktor.) schwer
\item zwei ~gleich lange Primzahlen: $p$ und $q$ ($p=11, q=13$)
\item Berechne $n = p*q$ ($n = 143$)
\item Berechne $\phi(n) = (p-1)*(q-1)$ ($=120$)
\item Wähle $e$ (23) mit $ggT(e,\phi(n)) = 1$
\item Berechne $d$ so, dass $e * d \equiv 1\ mod \phi(n)$ gilt, $e * d = k * \phi(n) + 1$ ($d = 47$ mit $k = 9$)
\begin{itemize*}
\item Public Key: $(n,e) (143, 23)$
\item Private Key: $(n,d) (143, 47)$
\item Verschlüsselung mit Public Key:
\begin{itemize*}
\item $C = K^e \text{ mod } n$
\item $2 = 723 \text{ mod } 143$
\end{itemize*}
\item Entschlüsselung mit Private Key:
\begin{itemize*}
\item $K = C^d \text{ mod } n$
\item $7 = 2^{47} \text{ mod } 143$
\end{itemize*}
\item Damit n im praktischen Anwendungsfall nicht in p und q faktorisiert werden kann, muss n aktuell eine 1024 bis 2048 bit lange Zahl sein !!
\end{itemize*}
\item $e = 65537$ fast immer gleich, damit öffentlich
\end{itemize*}
\subsection{Referenz-Modell für DRM-Systeme}
\begin{itemize*}
\item Download des Contents
\item Content wird geöffnet
\item DRM-Controller fordert eine Lizenz an
\item Lizenz wird geöffnet
\item der private Geräteschlüssel wird benötigt
\item Nutzungszähler werden geprüft und angepasst
\item Entschlüsselter Content wird decodiert
\end{itemize*}
%\includegraphics[width=.5\linewidth]{Assets/ContentVerwertungsmodelle-DRM-Modell.png)
\subsection{Zusammenfassung}
\begin{itemize*}
\item Content ist symmetrisch verschlüsselt
\begin{itemize*}
\item Content-Daten sind ohne Schlüssel (CEK) wertlos
\item im unversch. Teil steht Adresse des Lizenz-Servers
\end{itemize*}
\item Schlüssel wird in der Lizenz transportiert
\begin{itemize*}
\item Lizenz enthält Rechtebeschreibung
\item Rechte werden im DRM-Controller ausgewertet
\end{itemize*}
\item Asymmetrische Kryptographie
\begin{itemize*}
\item Nachrichten von beiden Seiten signiert
\item Zertifikate werden eingesetzt
\item Schlüssel (CEK) in der Lizenz wird vom Server mit dem öffentlichen Schlüssel des Endgerätes verschlüsselt
\item privater Endgeräteschlüssel ist Sicherheitsanker
\end{itemize*}
\end{itemize*}
\newpage
\section{Mobile Entrepreneurship}
\subsection{Unternehmertum}
Unternehmertum/Gründertum/Gründerkultur, beschäftigt sich als wirtschaftswissenschaftliche Teildisziplin mit Gründungsgeschehen oder Gründung von neuen Organisationen als Reaktion auf identifizierte Möglichkeiten und als Ausdruck spezifischer Gründerpersönlichkeiten, die ein persönliches Kapitalrisiko tragen.
%[Wikipedia](https://de.wikipedia.org/wiki/Unternehmertum)
\subsection{Zielgruppe und Einschränkung}
\begin{itemize*}
\item Einzelpersonen und Mini-Teams (2-3 Personen)
\item Noch keine Unternehmer
\item Haben eine erste Version einer App entwickelt
\item Einschränkungen: Kein Ersatz für eigenen Business-Plan
\end{itemize*}
\subsection{Fragen vor Gründung}
\begin{itemize*}
\item Bin ich ein/e Unternehmer/in?
\item Möchte ich Geld verdienen?
\item Möchte ich neue Kunden gewinnen?
\item Was ist mein Geschäftsmodell?
\item Welche Rechtsform?
\item Wie komme ich an nötiges Kapital?
\end{itemize*}
\subsection{Geschäftsmodell (Empfehlung)}
\begin{itemize*}
\item Wo kommen 1000 bis 3000 Euro im Monat her?
\begin{itemize*}
\item Tipp: Wenige, dafür zahlungskräftige Kunden!
\end{itemize*}
\item Entwickeln Sie zuerst ein B2B-Geschäftsmodell
\begin{itemize*}
\item B2B: Business-to-Business (Firmen sind Kunden)
\item B2C: Business-to-Consumer (zu Privatpersonen)
\end{itemize*}
\item Beispiel für B2B-Geschäftsmodell
\begin{itemize*}
\item App findet für Allergiker die richtige Zeit zum Joggen
\item Mögliche Firmen: Krankenkassen, Sportartikel-Hersteller ...
\item White-Label-Konzept, um App mehreren Kunden zu "verkaufen"
\item Betreiben Sie benötigte Server gegen Gebühr selbst
\end{itemize*}
\end{itemize*}
\subsection{Wie komme ich an das nötige Kapital?}
\begin{itemize*}
\item Durststrecke bis zum ersten B2B-Kunden selbst finanzieren
\item Crowdfunding oder Crowdinvesting
\end{itemize*}
\end{multicols*}
\end{document}