همایش کلان داده دی ۱۳۹۳:نشست امنیت، مسائل حقوقی و استانداردهای داده های عظیم: تفاوت میان نسخه‌ها

از OCCC Wiki
پرش به ناوبری پرش به جستجو
خط ۸۲: خط ۸۲:
دکتر شهریار پورآذین
دکتر شهریار پورآذین


*چالش مطرح‌شده:
'''چالش مطرح‌شده:'''
**مجوز داده‌های عظیم در کدام دسته از مجوزها قرار دارد؟
:*مجوز داده‌های عظیم در کدام دسته از مجوزها قرار دارد؟
**به منظور صدور داده‌های عظیم آیا می‌توان با تغییر کدهای موجود تحت مجوزهای GPL به برتری تجاری و یا سود تجاری رسید؟
:*به منظور صدور داده‌های عظیم آیا می‌توان با تغییر کدهای موجود تحت مجوزهای GPL به برتری تجاری و یا سود تجاری رسید؟
**مجوزهایی مانند Apache مجوزی هستند که حالت ویروسی دارند و نمی‌توان در صورت تغییر آن‌ها و به منظور کسب درآمد صدور کرد.
:*مجوزهایی مانند Apache مجوزی هستند که حالت ویروسی دارند و نمی‌توان در صورت تغییر آن‌ها و به منظور کسب درآمد صدور کرد.
**این مجوزها ممکن است تا ابد بازنمانند و حق تملکشان فروخته شوند، که در این صورت به ازای تمام ابزارهایی که تحت این مجوز ایجاد ویاگسترش‌یافته باید حق مالکیت پرداخت شود.
:*این مجوزها ممکن است تا ابد بازنمانند و حق تملکشان فروخته شوند، که در این صورت به ازای تمام ابزارهایی که تحت این مجوز ایجاد ویاگسترش‌یافته باید حق مالکیت پرداخت شود.
**اکثر ایده‌ها دارای ثبت اختراع هستند و حتی نمی‌توان آن‌ها را از ابتدا نوشت، چه باید کرد؟
:*اکثر ایده‌ها دارای ثبت اختراع هستند و حتی نمی‌توان آن‌ها را از ابتدا نوشت، چه باید کرد؟
*راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده:
'''راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده''':
**باید ایده‌های جدید پیدا شود.
:*باید ایده‌های جدید پیدا شود.
**باید باور داشت که فناوری میانبر ندارد.  
:*باید باور داشت که فناوری میانبر ندارد.  
**پیاده‌سازی داده‌های عظیم از مبدا و از ابتدا و استفاده از ایده‌های دیگران و به تدریج ایده‌های جدید وارد آن می‌شوند. این عمل آن قدر تکرار می‌شود تا این که ابزاری به دست آمده برای خود شخص باشد و آن وقت می‌توان ادعا کرد که این برای ابزار برای خود شخص است و شخص دیگری نمی‌تواند حق مالکیت بر روی آن متصور شود.
:*پیاده‌سازی داده‌های عظیم از مبدا و از ابتدا و استفاده از ایده‌های دیگران و به تدریج ایده‌های جدید وارد آن می‌شوند. این عمل آن قدر تکرار می‌شود تا این که ابزاری به دست آمده برای خود شخص باشد و آن وقت می‌توان ادعا کرد که این برای ابزار برای خود شخص است و شخص دیگری نمی‌تواند حق مالکیت بر روی آن متصور شود.
*مشکلات وارد بر ارائه:
'''مشکلات وارد بر ارائه:'''
   
   
*بحث‌های پیرامونی و نظر حضار و اساتید
'''بحث‌های پیرامونی و نظر حضار و اساتید:'''
**راهکار برای لایه‌های پایین تر داده‌های عظیم مانند زیرساخت‌های پردازشی و ذخیره‌سازی، زیرساخت شبکه و یا بقیه زیرساخت‌ها که تحت مجوزهایی مانند GPL و یا BSD قرار دارند چیست؟
#راهکار برای لایه‌های پایین تر داده‌های عظیم مانند زیرساخت‌های پردازشی و ذخیره‌سازی، زیرساخت شبکه و یا بقیه زیرساخت‌ها که تحت مجوزهایی مانند GPL و یا BSD قرار دارند چیست؟
***نیاز به طراحی از ابتدای این زیرساخت‌ها است.
#:نیاز به طراحی از ابتدای این زیرساخت‌ها است.
**در موضوع ارائه پازل مطرح‌شده ولی ارائه حول یک بعد و آن هم متن باز بود، چرا به صورت پازل به آن اشاره شده است؟
#در موضوع ارائه پازل مطرح‌شده ولی ارائه حول یک بعد و آن هم متن باز بود، چرا به صورت پازل به آن اشاره شده است؟
***در این ارائه هدف باز کردن یکی از ابعاد بود ولی جای کار برای ابعاد دیگر وجود دارد.
#:در این ارائه هدف باز کردن یکی از ابعاد بود ولی جای کار برای ابعاد دیگر وجود دارد.
***در داده‌های عظیم جوانب مختلفی نیاز به بررسی دارند. مانند زبان برنامه‌سازی ای که توسط آن برنامه‌نویسی نگاشت و کاهش انجام می‌گیرد. حتی syntax زبان نیز ممکن است ثبت شده باشد یا کامپایلرهای زبان تحت GPLv3 هستند. که باز هم از لحاظ امنیتی مشکلات امنیتی زیادی را ممکن است ایجاد کند.
#:در داده‌های عظیم جوانب مختلفی نیاز به بررسی دارند. مانند زبان برنامه‌سازی ای که توسط آن برنامه‌نویسی نگاشت و کاهش انجام می‌گیرد. حتی syntax زبان نیز ممکن است ثبت شده باشد یا کامپایلرهای زبان تحت GPLv3 هستند. که باز هم از لحاظ امنیتی مشکلات امنیتی زیادی را ممکن است ایجاد کند.
*نکات کاربردی ارائه
'''نکات کاربردی ارائه:'''
**بحث داده عظیم موضوعی جدید نیست بلکه تقریباً جدید است. منتها داری متخصص کمی است. دارای برنامه‌های کاربردی کمی است.
:*بحث داده عظیم موضوعی جدید نیست بلکه تقریباً جدید است. منتها داری متخصص کمی است. دارای برنامه‌های کاربردی کمی است.
**به دلیل به وجود آمدن انفجار داده‌ها مجبور به استفاده از برنامه‌های موجود به منظور مدیریت زمان هستیم و از کدهای متن بازی که وجود دارد استفاده می‌شود. این استفاده باعث غرق شدن در حجم عظیمی از کد می‌شود.
:*به دلیل به وجود آمدن انفجار داده‌ها مجبور به استفاده از برنامه‌های موجود به منظور مدیریت زمان هستیم و از کدهای متن بازی که وجود دارد استفاده می‌شود. این استفاده باعث غرق شدن در حجم عظیمی از کد می‌شود.
**انواع حالاتی که می‌توان از کد یا برنامه‌ای بهره برد:
:*انواع حالاتی که می‌توان از کد یا برنامه‌ای بهره برد:
***حالت open to run: اجازه استفاده وجود دارد ولی اجازه تغییر در آن‌ها وجود ندارد.
::*حالت open to run: اجازه استفاده وجود دارد ولی اجازه تغییر در آن‌ها وجود ندارد.
***حالت free runtime: کد و منبعی وجود ندارد و فقط اجازه اجرا وجود دارد.
::*حالت free runtime: کد و منبعی وجود ندارد و فقط اجازه اجرا وجود دارد.
***حالت open to modify: اجازه اجرا و تغییر وجود دارد.
::*حالت open to modify: اجازه اجرا و تغییر وجود دارد.
****انواع مختلفی مجوز در آن‌ها وجود دارند:
:::*انواع مختلفی مجوز در آن‌ها وجود دارند:
*****مجوزهایی که در صورت تغییر و ارائه مجدد باید تحت مجوز اولیه و شخصی که اولین بار ارائه کرده است، کار توزیع صورت گیرد. مانند مجوز GPL یا مجوز آپاچی هادوپ  
::::*مجوزهایی که در صورت تغییر و ارائه مجدد باید تحت مجوز اولیه و شخصی که اولین بار ارائه کرده است، کار توزیع صورت گیرد. مانند مجوز GPL یا مجوز آپاچی هادوپ  
*****مجوزهایی که در آن بعد از ارائه مجدد در صورت موفق بودن، آن کد تحت نام شخص اولیه است ولی در صورت مواجه با مشکل مسئولیت بر عهده شخصی است که کد را تغییر و باز نشر کرده است. از نام شخص اصلی به منظور تبلیغ برای کدی که در آن تغییر ایجادشده، استفاده نگردد. مانند مجوزهای BSD از دانشگاه برکلی
::::*مجوزهایی که در آن بعد از ارائه مجدد در صورت موفق بودن، آن کد تحت نام شخص اولیه است ولی در صورت مواجه با مشکل مسئولیت بر عهده شخصی است که کد را تغییر و باز نشر کرده است. از نام شخص اصلی به منظور تبلیغ برای کدی که در آن تغییر ایجادشده، استفاده نگردد. مانند مجوزهای BSD از دانشگاه برکلی
*****مجوزهای دیگر:که در آن‌ها به جای استفاده از "All Rights Reserved" از لفظ "Some Rights Reserved" استفاده می‌کند. در این حالت در صورت تولید ورژن جدید، ورژنهای قدیم از تصمیمی که برای ورژن جدید گرفته می‌شود مانند فروش حق مالکیت، مبرا هستند.
::::*مجوزهای دیگر:که در آن‌ها به جای استفاده از "All Rights Reserved" از لفظ "Some Rights Reserved" استفاده می‌کند. در این حالت در صورت تولید ورژن جدید، ورژنهای قدیم از تصمیمی که برای ورژن جدید گرفته می‌شود مانند فروش حق مالکیت، مبرا هستند.
**استفاده از مجوز GPL باعث می‌شود که شرکت‌هایی که محصولی را به‌طور تجاری و تحت این مجوز گسترش داده‌اند را مجبور باشند به صورت کامل و با تمام کدها و تغییراتی که در آن ایجاد کرده‌اند، در اختیار خریدار قرار دهند. که این خود مانعی برای تجاری‌سازی ابزارهای تحت این لیسانس است. در این حالت مزیت تجاری برتری بر اساس ایده و کد پیاده‌سازی شده، از بین می‌رود زیرا دیگر موردی برای مخفی سازی وجود نخواهد داشت.
:*استفاده از مجوز GPL باعث می‌شود که شرکت‌هایی که محصولی را به‌طور تجاری و تحت این مجوز گسترش داده‌اند را مجبور باشند به صورت کامل و با تمام کدها و تغییراتی که در آن ایجاد کرده‌اند، در اختیار خریدار قرار دهند. که این خود مانعی برای تجاری‌سازی ابزارهای تحت این لیسانس است. در این حالت مزیت تجاری برتری بر اساس ایده و کد پیاده‌سازی شده، از بین می‌رود زیرا دیگر موردی برای مخفی سازی وجود نخواهد داشت.
**در صورتی که مجوزهایی مانند BSD چنین مشکلی ندارد.مثال‌هایی که زده‌شده:
:*در صورتی که مجوزهایی مانند BSD چنین مشکلی ندارد.مثال‌هایی که زده‌شده:
***ابزار Freenas و استفاده‌ای که شرکت iXSystems از این ابزار تحت مجوز BSD استفاده می‌کند
::*ابزار Freenas و استفاده‌ای که شرکت iXSystems از این ابزار تحت مجوز BSD استفاده می‌کند
***چین از سیستم‌عامل تحت مجوز BSD انجام می‌دهد
::*چین از سیستم‌عامل تحت مجوز BSD انجام می‌دهد
***استفاده شرکت Cisco از مجوز BSD
::*استفاده شرکت Cisco از مجوز BSD
***استفاده بانک‌های ژاپن از IPSec تحت مجوز BSD
::*استفاده بانک‌های ژاپن از IPSec تحت مجوز BSD
**دلیل استفاده از کد متن باز می‌تواند ایجاد جلوگیری برای کشورهای دیگر از ایجاد دوباره چنین پروژه‌هایی که ممکن است از پروژه ارائه‌شده قویی‌تر و بهتر باشند جلوگیری شوند و به وجود آمدن برتری برای کشور تولیدکننده کد اصلی متن باز شود. چون تا نیاز وجود نداشته باشد کشورها به سمت آن نمی‌روند پس تا وقتی که کد به صورت باز وجود دارد، دیگر کشورها نیاز به ایجاد دوباره آن ابزار نخواهند داشت و انرژی خود را صرف آن نخواهند کرد.
:*دلیل استفاده از کد متن باز می‌تواند ایجاد جلوگیری برای کشورهای دیگر از ایجاد دوباره چنین پروژه‌هایی که ممکن است از پروژه ارائه‌شده قویی‌تر و بهتر باشند جلوگیری شوند و به وجود آمدن برتری برای کشور تولیدکننده کد اصلی متن باز شود. چون تا نیاز وجود نداشته باشد کشورها به سمت آن نمی‌روند پس تا وقتی که کد به صورت باز وجود دارد، دیگر کشورها نیاز به ایجاد دوباره آن ابزار نخواهند داشت و انرژی خود را صرف آن نخواهند کرد.


==مقاله ۳==
==مقاله ۳==

نسخهٔ ‏۱۸ ژانویهٔ ۲۰۱۵، ساعت ۱۴:۲۶

مستند شده توسط: بامداد وفائی

مقالات ارائه شده

مقاله ۱

عنوان مقاله: بررسی الزامات حقوقی و قانونی بهره گیری از داده های عظیم با تاکید بر حفاظت از داده ها و الزامات قراردادی داده ها

نام ارائه دهنده: دکتر مهدی فقیهی

  • چالش مطرح‌شده:
    • حفاظت از داده و الزامات قراردادی
    • به منظور بررسی ابعاد مختلف زیرساخت حقوق و قانونی داده‌های عظیم، باید ابعاد مختلف این زیرساخت را برای داده در نظر گرفت.
      • این زیرساخت شامل 3 بعد اصلی که شامل مهم‌ترین عوامل هستند می‌شوند:
تمرکز بر روی حفاظت از داده‌ها و الزامات قراردادی هست.
  1. حقوق مالکیت فکری
    • کپی‌رایت
    • قوانین مرتبط با پایگاه داده‌ها و استفاده از اطلاعات
    • محرمانگی
    • حق امتیازات و قوانین مرتبط در اختراعات
      • چون برای حق ثبت اختراع، اختراع 3 شرط در دو قالب می‌تواند داشته باشد
    در قالب فرآیند
    در قالب فرآورده
    شروط: گام ابتکاری داشته باشد، بدیع باشد، کاربرد صنعتی داشته باشد.
    فرآیند تجزیه و تحلیل داده عظیم یکی از مواردی است که می‌تواند به عنوان اختراع ثبت شود، پس حقوق مرتبط با این فرآیند اگر در قالب اختراع ثبت شود باید در حوزه اختراع در موردش تصمیم‌گیری شود.
    • علائم تجاری
  2. حفظ حریم خصوصی و حفاظت از داده‌ها: دو ماهیت حقوق بشری و فرهنگی دارد ولی در فضای مجازی به حریم خصوصی، حمایت از داده و حفاظت از داده‌ها گویند. در این قسمت موضوع ماهیت کاربردی بر روی حفاظت از داده‌ها تاکید است. تعیین‌کننده چارچوب و اصول مشخص در مورد داده‌ها است.
    • آنچه که از اطلاعات شخصی می‌تواند به اشتراک گذاشته شود. (چه اطلاعاتی از شهروندان را می‌توان به عنوان داده مشخص کرد تا بتوان در موضوع داده عظیم مورد تجزیه و تحلیل قرارداد. به عنوان مثال، اطلاعات سلامت افراد)
    • دریافت و ارسال داده بدون اطلاع سمت سومی
    • ارسال به‌طور ناشناس
  3. الزامات قراردادی: تعیین‌کننده توافق بین طرفین بهره برنده از داده‌های عظیم. در کشور با وجود پرداخته نشدن مناسب به دو مورد بالا و وجود خلأ قانونی در مورد داده‌ها، می‌توان از الزامات قراردادی استفاده گردد. الزامات قراردادی را می‌توان با وجود پتانسیلی که در کشور در استفاده از داده‌ها وجود دارد اجرا کرد و در خلال آن حفاظت از داده‌ها و حقوق مالکیت را نیز لحاظ کرد. مواردی که در

الزامات قراردادی لحاظ می‌شوند:

    1. چگونگی استفاده از داده‌ها
      • توسط اشخاص
      • توسط حاکمیت از داده‌های عظیم مانند چگونگی استفاده حاکمیت از پایگاه سلامت و پایگاه جرائم
      • آیا می‌توان دو داده که در صورت ترکیب برای حریم خصوصی افراد مشکلی ایجاد می‌کند را باهم ترکیب کرد.
      • از داده‌های حاصل از تجزیه و تحلیل داده‌های عظیم چگونه باید استفاده کرد و چه حقوقی برای آن‌ها می‌توان لحاظ کرد
    2. اهداف استفاده از داده‌ها:
      • استفاده از داده‌ها در چه حوزه‌هایی مجوز نیاز به مجوز دارند
      • تعیین مکانیزمی برای استفاده از داده‌ها در حوزه‌های جدیدی که قبلاً در قرارداد ذکر نشده مانند استفاده از حساب بانکی افراد برای اعتبارسنجی
      • چه کسانی مجاز هستند که از داده‌های رسانه‌های اجتماعی و برای چه اهدافی مجاز به استفاده هستند
    3. مالکیت حقوق اساسی و حقوق اطلاعات به دست آمده و مشتق شده.
    4. ضمانت‌نامه انطباق با قوانین و مقررات، حفاظت از داده‌ها، بخش مقررات خاص؛
    5. تخصیص ریسک
      • درجه اعتماد به داده‌های حاصل از تجزیه و تحلیل
      • مسئولیت‌ها و خسارات واردشده به مشتریان و تأمین‌کننده
    6. مدت زمان استفاده از قرارداد و در چه حالتی می‌توان قرارداد را فسخ کرد
    7. استفاده از داده‌ها پس از مدت عرضه‌شده، اطلاعات به دست آمده
  • راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده:
راه‌حلی ارائه نشد
  • مشکلات وارد بر ارائه:
    • این ارائه بدون در نظر گرفتن قسمت تحلیل و تجزیه بر روی داده‌ها و ایجاد داده‌های مشتق شده در کل برای داده‌های نیز می‌تواند استفاده شود و از لحاظ حقوقی تفاوت و تمایزی بین داده‌ها و داده‌های عظیم وجود ندارد.
    • برای موارد ارائه‌شده به عنوان چالش راه‌حلی ارائه نشده است.
  • بحث‌های پیرامونی و نظر حضار و اساتید
  1. این ارائه چه تمایزی برای داده‌های عظیم دارد؟
    • این ارائه بدون در نظر گرفتن قسمت تحلیل و تجزیه بر روی داده‌ها و ایجاد داده‌های مشتق شده در کل برای داده‌های نیز می‌تواند استفاده شود و از لحاظ حقوقی تفاوت و تمایزی بین داده‌ها و داده‌های عظیم وجود ندارد.
  2. آیا فناوری کارت هوشمند و امضای دیجیتال می‌تواند حریم خصوص افراد را به هم بزند؟
    • یکی از مواردی است که در حوزه حفاظت داده‌ها قرار می‌گیرد و از مواردی است که باید به آن توجه شود.
  3. آیا الزامات قانونی برای کشف دزدی بر روی داده‌های عظیم وجود دارد؟
    • برای این مورد در قانون جرائم رایانه‌ای مواردی دیده‌شده ولی باز جای کار کارشناسی بیشتر نیز وجود دارد
  4. آیا راه حل برای راهکارها وجود دارد؟
    • کار مطالعاتی انجام‌شده ولی به مراحل تصویب نرسیده است و از طریق لایحه باید وارد شود
  5. راهکاری کشورهای دیگر در این زمینه چگونه بوده است؟
    • در حوزه حفاظت داده‌ها
      • آلمان رویکردی باز در نظر گرفته و حقوق زیادی برای مردم قرار داده است. دولت وارد حوزه خصوص مردم نمی‌شود
      • آمریکا رویکرد دوگانه دارد. با به خطر افتادن امنیت ملی می‌تواند وارد حوزه خصوصی باشد.
      • بعضی از کشورهای دیگر هم هستند که قانون خاصی ندارند.
  • نکات کاربردی ارائه
  • مهم‌ترین الزامات حقوقی و قانونی داده‌های عظیم می‌توان موضوع مالکیت فکری را لحاظ کرد. در حال حاضر شرایط و فضای مناسبی به منظور تأثیر گذاری بر روی قوانین مالکیت تازه ابلاغ‌شده وجود دارد.
  • الزامات قراردادی می‌تواند خلأ قانون حفاظت از داده‌ها را پر کند.
  • برای توسعه فناوری اطلاعات در کشور و تجزیه و تحلیل داده‌های عظیم نیاز به زیرساخت حقوقی دیده می‌شود.
  • در سازمان‌ها برای داده‌های عظیم چهارچوبی شامل 4 زیر محور می‌تواند به کار گرفته شود. این محورها شامل موارد زیر هستند:
  1. زیرساخت حقوقی و قانونی
  2. معماری
  3. مدیریت امنیت اطلاعات
  4. زیرساخت فنی
در این ارائه زیرساخت حقوقی و قانونی مدنظر ارائه‌دهنده قرار دارد.

مقاله ۲

عنوان مقاله: The Big Data Technology Puzzle: Overcoming the Dangers of Open Source
نام ارائه دهنده: دکتر شهریار پورآذین

چالش مطرح‌شده:

  • مجوز داده‌های عظیم در کدام دسته از مجوزها قرار دارد؟
  • به منظور صدور داده‌های عظیم آیا می‌توان با تغییر کدهای موجود تحت مجوزهای GPL به برتری تجاری و یا سود تجاری رسید؟
  • مجوزهایی مانند Apache مجوزی هستند که حالت ویروسی دارند و نمی‌توان در صورت تغییر آن‌ها و به منظور کسب درآمد صدور کرد.
  • این مجوزها ممکن است تا ابد بازنمانند و حق تملکشان فروخته شوند، که در این صورت به ازای تمام ابزارهایی که تحت این مجوز ایجاد ویاگسترش‌یافته باید حق مالکیت پرداخت شود.
  • اکثر ایده‌ها دارای ثبت اختراع هستند و حتی نمی‌توان آن‌ها را از ابتدا نوشت، چه باید کرد؟

راه‌حل‌های ارائه‌شده برای چالش مطرح‌شده:

  • باید ایده‌های جدید پیدا شود.
  • باید باور داشت که فناوری میانبر ندارد.
  • پیاده‌سازی داده‌های عظیم از مبدا و از ابتدا و استفاده از ایده‌های دیگران و به تدریج ایده‌های جدید وارد آن می‌شوند. این عمل آن قدر تکرار می‌شود تا این که ابزاری به دست آمده برای خود شخص باشد و آن وقت می‌توان ادعا کرد که این برای ابزار برای خود شخص است و شخص دیگری نمی‌تواند حق مالکیت بر روی آن متصور شود.

مشکلات وارد بر ارائه:

بحث‌های پیرامونی و نظر حضار و اساتید:

  1. راهکار برای لایه‌های پایین تر داده‌های عظیم مانند زیرساخت‌های پردازشی و ذخیره‌سازی، زیرساخت شبکه و یا بقیه زیرساخت‌ها که تحت مجوزهایی مانند GPL و یا BSD قرار دارند چیست؟
    نیاز به طراحی از ابتدای این زیرساخت‌ها است.
  2. در موضوع ارائه پازل مطرح‌شده ولی ارائه حول یک بعد و آن هم متن باز بود، چرا به صورت پازل به آن اشاره شده است؟
    در این ارائه هدف باز کردن یکی از ابعاد بود ولی جای کار برای ابعاد دیگر وجود دارد.
    در داده‌های عظیم جوانب مختلفی نیاز به بررسی دارند. مانند زبان برنامه‌سازی ای که توسط آن برنامه‌نویسی نگاشت و کاهش انجام می‌گیرد. حتی syntax زبان نیز ممکن است ثبت شده باشد یا کامپایلرهای زبان تحت GPLv3 هستند. که باز هم از لحاظ امنیتی مشکلات امنیتی زیادی را ممکن است ایجاد کند.

نکات کاربردی ارائه:

  • بحث داده عظیم موضوعی جدید نیست بلکه تقریباً جدید است. منتها داری متخصص کمی است. دارای برنامه‌های کاربردی کمی است.
  • به دلیل به وجود آمدن انفجار داده‌ها مجبور به استفاده از برنامه‌های موجود به منظور مدیریت زمان هستیم و از کدهای متن بازی که وجود دارد استفاده می‌شود. این استفاده باعث غرق شدن در حجم عظیمی از کد می‌شود.
  • انواع حالاتی که می‌توان از کد یا برنامه‌ای بهره برد:
  • حالت open to run: اجازه استفاده وجود دارد ولی اجازه تغییر در آن‌ها وجود ندارد.
  • حالت free runtime: کد و منبعی وجود ندارد و فقط اجازه اجرا وجود دارد.
  • حالت open to modify: اجازه اجرا و تغییر وجود دارد.
  • انواع مختلفی مجوز در آن‌ها وجود دارند:
  • مجوزهایی که در صورت تغییر و ارائه مجدد باید تحت مجوز اولیه و شخصی که اولین بار ارائه کرده است، کار توزیع صورت گیرد. مانند مجوز GPL یا مجوز آپاچی هادوپ
  • مجوزهایی که در آن بعد از ارائه مجدد در صورت موفق بودن، آن کد تحت نام شخص اولیه است ولی در صورت مواجه با مشکل مسئولیت بر عهده شخصی است که کد را تغییر و باز نشر کرده است. از نام شخص اصلی به منظور تبلیغ برای کدی که در آن تغییر ایجادشده، استفاده نگردد. مانند مجوزهای BSD از دانشگاه برکلی
  • مجوزهای دیگر:که در آن‌ها به جای استفاده از "All Rights Reserved" از لفظ "Some Rights Reserved" استفاده می‌کند. در این حالت در صورت تولید ورژن جدید، ورژنهای قدیم از تصمیمی که برای ورژن جدید گرفته می‌شود مانند فروش حق مالکیت، مبرا هستند.
  • استفاده از مجوز GPL باعث می‌شود که شرکت‌هایی که محصولی را به‌طور تجاری و تحت این مجوز گسترش داده‌اند را مجبور باشند به صورت کامل و با تمام کدها و تغییراتی که در آن ایجاد کرده‌اند، در اختیار خریدار قرار دهند. که این خود مانعی برای تجاری‌سازی ابزارهای تحت این لیسانس است. در این حالت مزیت تجاری برتری بر اساس ایده و کد پیاده‌سازی شده، از بین می‌رود زیرا دیگر موردی برای مخفی سازی وجود نخواهد داشت.
  • در صورتی که مجوزهایی مانند BSD چنین مشکلی ندارد.مثال‌هایی که زده‌شده:
  • ابزار Freenas و استفاده‌ای که شرکت iXSystems از این ابزار تحت مجوز BSD استفاده می‌کند
  • چین از سیستم‌عامل تحت مجوز BSD انجام می‌دهد
  • استفاده شرکت Cisco از مجوز BSD
  • استفاده بانک‌های ژاپن از IPSec تحت مجوز BSD
  • دلیل استفاده از کد متن باز می‌تواند ایجاد جلوگیری برای کشورهای دیگر از ایجاد دوباره چنین پروژه‌هایی که ممکن است از پروژه ارائه‌شده قویی‌تر و بهتر باشند جلوگیری شوند و به وجود آمدن برتری برای کشور تولیدکننده کد اصلی متن باز شود. چون تا نیاز وجود نداشته باشد کشورها به سمت آن نمی‌روند پس تا وقتی که کد به صورت باز وجود دارد، دیگر کشورها نیاز به ایجاد دوباره آن ابزار نخواهند داشت و انرژی خود را صرف آن نخواهند کرد.

مقاله ۳

عنوان مقاله: بررسی چالش‌های امنیتی داده‌هاي عظیم و چند نمونه کاربردهاي امنیتی
نام ارائه دهنده: دکتر رضا عزمی


مقاله ۴

عنوان مقاله: نگاهی کلان به موضوع کلان داده از بعد امنیت و استانداردسازی
نام ارائه دهنده: مهندس مرتضی سرگلزایی جوان


مقاله ۵

عنوان مقاله: حفظ جامعیت فایل ها با دانه‌بندی کوچک و در مقیاس بالا برای فایل سیستم‌های رمزنگاری توزیع‌شده
نام ارائه دهنده: مهندس سارا خسروی

بحث و تبادل نظر و جمع بندی

لینک های مرتبط