Beschädigter Nutzen

In der Volkswirtschaft ist ein beschädigter Nutzen (manchmal genannte "abgespeckte Software" oder "Eigenschaft beschränkt" oder Produkt mit "Antieigenschaften") ein Nutzen, der in der Leistung, der Qualität oder dem Dienstprogramm normalerweise aus Marktgründen als ein Teil einer Strategie der Produktunterscheidung absichtlich beschränkt worden ist.

Computersoftware

Absichtlich beschränkte Programme sind gewöhnlich freeware Versionen von Computerprogrammen, die am fortgeschrittensten (oder sogar entscheidend) Eigenschaften des ursprünglichen Programms Mangel haben. Beschränkte Versionen werden bereitgestellt, um die Beliebtheit des vollen Programms zu vergrößern, ohne es zu verschenken. Ein Beispiel der abgespeckten Software ist ein Textverarbeitungsprogramm, das nicht sparen oder drucken kann. Jedoch können Programme der abgespeckten Software auch zwischen Reihen differenzieren, Softwarekunden zu bezahlen. Ein weithin bekanntes Beispiel ist das Windows-Preiskalkulationsmodell von Microsoft.

Der Begriff "abgespeckte Software" wird manchmal gebraucht, um Softwareprodukte zu beschreiben, deren Funktionen beschränkt (oder "verkrüppelt" worden "sind") mit dem alleinigen Zweck, zu ermutigen oder zu verlangen, dass der Benutzer für jene Funktionen (entweder durch das Zahlen einer ehemaligen Gebühr oder einer andauernden Abonnement-Gebühr) zahlt.

Der weniger abschätzige Begriff, von einer shareware Softwareproduktionsperspektive wird Eigenschaft-beschränkt. Beschränkte Eigenschaft ist gerade eine Form, um shareware als ein beschädigter Nutzen auf den Markt zu bringen, wie zeitbeschränkt, Gebrauch-beschränkt, nagware höchstbeschränkt und Produktionsbeschränkt werden. Von der Produktionseinstellung, Eigenschaft-beschränkt erlaubt Kunden, Software ohne Engagement zu versuchen, anstatt sich auf zweifelhafte Rezensionen und vielleicht inszenierte Rezensionen zu verlassen. Versuchen Sie, bevor Sie Anwendungen kaufen, sind für bewegliche Geräte mit dem zusätzlichen beschädigten Nutzen von Anzeige-Anzeigen sowie allen anderen Formen von beschädigten guten Anwendungen sehr überwiegend.

Von einer Softwareversorger-Perspektive des Open Sources gibt es das Modell des offenen Kerns, der eine Eigenschaft-beschränkte Version des Produktes und eine offene Kernversion einschließt. Die Eigenschaft-beschränkte Version kann weit wie MySQL, Eukalyptus und Fedora verwendet werden.

Es gibt mehrere Typen absichtlich beschränkter Programme:

  • Das volle Programm mit den Eigenschaften hat unbrauchbar gemacht; dieser Typ kann in eine völlig funktionelle Version der Software gewöhnlich über eine Seriennummer "aufgeschlossen" werden. Ein solches Beispiel davon ist die Probe-Downloads von Adobe Creative Suite 4.
  • Eine spezielle Trialversion des Programms, das den rechtskräftigen Code für die arbeitsunfähigen Eigenschaften nicht sogar einschließt. In diesem Fall wird nur Benutzern, die eine Lizenz kaufen, Zugang zu einer anderen Version des Programms gegeben, das völlig funktionell ist. Ein Beispiel davon ist NoLimits, der alle Funktionen des normalen Programms, aber ohne die Fähigkeit hat, Spuren zu sparen, oder importieren Sie RCT1-Spuren, wird das innerhalb des Exe-Codes nicht eingeschlossen und verlangt eine andere Version.
  • Die Funktionalität der Software oder Hardware wird von der vollen Funktionalität wegen Drittabmachungen dauerhaft in Verlegenheit gebracht. Ein Beispiel ist Hulu, der nur freies Play-Back von einem Inhalt durch traditionelle WWW-Browser auf Computern erlaubt.
  • Der Verkäufer schließt eine Klausel ein, die Fristen zur Funktionalität im Mrz zeigt. Zum Beispiel hat die freeware Version von Fraps Videoaufnahme-Zeit im Spiel, die auf 30 Sekunden, und mit einem Firmenzeichen von Fraps auf dem Video eingeschränkt ist.
  • Viele Verbraucherende-Laptops werden gemacht, nur eine Version von Windows von Microsoft durch das Begrenzen der Produktion von Gerät-Fahrern für dieses Modell für nur das besondere Betriebssystem zu unterstützen. Häufig wird das getan, um das Betriebssystem zu beschränken, das auf dem Computer an denjenigen verwendet ist, der paketiert damit gekommen ist. Manchmal werden mehrere Versionen eines besonderen Laptop-Modells mit sich unterscheidenden Beträgen der Fahrer-Unterstützung für Betriebssysteme, solcher als in Toshiba Satellitencomputern gemacht.
  • Eine Hand voll das Web app Entwickler (H&R Block, Disney, und AT&T, um einige zu nennen), neigt dazu, OS Autoentdeckung und andere Taktik zu verwenden, um ihr Web apps an spezifische Betriebssysteme oder Browser absichtlich zu binden.
  • Das Programm wird unter einem offenen Kerngenehmigen-Modell veröffentlicht, worin eine beschränkte Eigenschaft-Version laut einer offenen Quellsoftwarelizenz veröffentlicht wird, während eine völlig gestaltete Version laut einer Eigentumssoftwarelizenz veröffentlicht wird. In diesem Drehbuch ist die beschränkte gestaltete Version der beschädigte Nutzen. MySQL, Eukalyptus, verwenden StarOffice und andere dieses Modell, um einzukaufen, eine "Unternehmens"-Version mit zusätzlichen Eigenschaften sieh offenen Kern für mehr Details.
  • Bestimmte Softwareeigenschaften werden in ein frühes Produkt nicht eingeschlossen, um Verkäufe eines späteren zu fördern. Zum Beispiel unterstützt der firmware des Apfels für den dritten Generations-iPod nano Videoplay-Back, während ihr firmware für den zweiten Generations-iPod nano nicht tut. Jedoch hat Rockbox firmware demonstriert, dass die Hardware der zweiten Generation zum MPEG Videoplay-Back fähig ist.

Ein beschränktes Programm zu schaffen, verlangt gewöhnlich, dass der Hersteller oder Autor aktive Schritte macht, um die Fähigkeiten zu reduzieren, die die Hardware oder Software sonst behandeln konnten. Zum Beispiel wird Windows-Aussicht-Starter auf das Laufen eines Maximums von drei gleichzeitigen Anwendungen außer denjenigen eingeschränkt, die von Microsoft als grundlegende Systemanforderungen angegeben sind.

Computerhardware

Diese Produktunterscheidungsstrategie ist auch in Hardware-Produkten verwendet worden:

  • Intel 486SX, der 486DX mit dem FPU entfernt oder in der frühen Versionsgegenwart, aber arbeitsunfähig war.
  • AMD macht fehlerhafte Kerne auf ihrem Viererkabelkernphenom und Phenom unbrauchbar II X4 Verarbeiter stirbt, um preiswerteren Dreifach-Kernphenom und Phenom II X3 und X2 Doppelkernmodelle ohne den Aufwand zu machen, neue Chips zu entwerfen. Viererkabelkern stirbt mit einem oder zwei fehlerhaften Kernen kann als dreifach - oder Doppelkernverarbeiter verwendet werden anstatt, verworfen zu werden, Ertrag vergrößernd. Einige Benutzer haben geschafft, diese verkrüppelten Kerne, wenn nicht fehlerhaft "aufzuschließen".
  • Powerware hat eine Linie von USV-Modellen, die im Feld befördert werden können (ohne irgendwelche Bestandteile zu ersetzen), zum Spitzenmodell (15 kVA). D. h. alle Modelle sind gleich, aber die niedrigeren werden mit einer Macht-Grenze verkauft, die zu einem Preis entfernt werden kann.
  • Suunto hat eine Linie von Tauchen-Computern verkauft, die die Bevorzugung und die Krake II eingeschlossen haben. Der Hauptunterschied zwischen diesen zwei war, dass, wenn der Taucher ein Decompresson-Tauchen tat, die Bevorzugung den Betrag der erforderlichen Dekompressionszeit gezeigt hat; die Krake II hat diese Zeit nicht gezeigt, obwohl es es nachgehen würde (auf dem Halt, den es einer Warnung zeigen würde, während der Taucher vor dem Fortsetzen seines Aufstiegs warten musste. In denselben Verhältnissen würde die Bevorzugung einen Count-Down zeigen). Die Bevorzugung war über den 1/3, der teurer ist als die Krake II (ungefähr 200 Euro gegen 150).
  • Wissenschaftliche Rechenmaschine von Casio fx-82es hat dasselbe ROM wie fx-991es, aber einige Funktionen sind arbeitsunfähig.

Digitalrecht-Management

Digitalrecht-Management ist ein anderes Beispiel dieser Produktunterscheidungsstrategie. Digitaldateien sind dazu von Natur aus fähig, vollkommen in unbegrenzten Mengen kopiert zu werden; Digitalrecht-Management hat zum Ziel, (aus dem Gesichtspunkt des Erzeugers) Überdienstprogramm dem Benutzer von dieser Fähigkeit umzuziehen, indem es Hardware oder kryptografische Techniken verwendet, um das Kopieren oder Play-Back zu beschränken.

Antieigenschaften

Antieigenschaften sind zu einem Design absichtlich hinzugefügte Designeigenschaften, um die Funktionalität einer Hardware oder Softwaresystems zu reduzieren. Beispiele schließen die Produktion von "geschnittenen unten" Versionen der Software oder Hardware ein, die von demselben grundlegenden Hardware-Design oder Codebasis als das volle Produkt abgesehen von Designelementen gebaut wird, die mit der alleinigen Funktion des Entfernens oder Einschränkens der Funktionalität hinzugefügt sind.

Antieigenschaften werden häufig als ein Teil einer Produktunterscheidungsstrategie verwendet, das Erlauben ein ganzes Erzeugnis, von einem einzelnen Design oder Codebasis geschaffen zu werden, die wirklich aus mehreren Versionen desselben Produktes des hohen Endes mit progressiv mehr Eigenschaften absichtlich besteht, hat unbrauchbar gemacht, wie der Preispunkt fällt.

Wie man

betrachtet, sind Digitalrecht-Management, Kundenzugriffslizenzen und Windows Echter Vorteil von einigen Beispiele von Antieigenschaften in der Software: Jeder schränkt Funktionalität ein (das unbegrenzte Kopieren und die unbegrenzten Zahlen von Kunden, die dazu fähig sind, beziehungsweise gedient zu werden), der dem Design des Produktes sonst angeboren sein würde.

Hardware-Kopie-Schutzschemas sind ähnlich verwendet worden, um die Funktionalität von einigen Aufnahme-Geräten zu beschränken.

Im Automobildesign können Softwarebeschränkungen verwendet werden, um die Leistung von Fahrzeugen des niedrigen Endes absichtlich zu beschränken, wenn auch sie von denselben Teilen wie Fahrzeuge des höheren Endes in demselben Erzeugnis gebaut werden können. In der Computerdrucker-Industrie sind Hardware-Beglaubigungsstrategien in Versuchen verwendet worden, den Verkauf von Tintenpatronen zum Verkauf von Druckern zu verbinden.

Siehe auch

  • Fehlerhaft durch das Design
  • Kopierschutzstecker
  • Hardware-Beschränkungen
  • Ummauerter Garten (Technologie)

Links


Freedb / Caria
Impressum & Datenschutz