计算机相关程序的法律保护

计算机相关程序的法律保护
计算机相关程序的法律保护

计算机相关程序的法律保护

——北京导视互动网络技术有限公司与湖北广播电视台侵害计算机软件著作权案件导读:

计算机软件是著作权保护的对象,计算机软件包括计算机程序和有关文档。对于因开发计算机软件过程中产生的算法,执行的结果,或者开发未完成的程序,不符合著作权法关于作品的要求,若符合商业秘密的保护条件,则可以从商业秘密的角度出发,寻求保护。

案情简介:

原告DS公司自主开发了“TV摇摇乐”电视新媒体娱乐应用软件,经申请后取得名称为“TV摇摇乐客户端软件”的计算机软件著作权登记证书,并于2013年7月7日在成都频道上线推出,形成“摇摇乐”的独特经营模式。此后,被告湖北经视曾多次邀请原告到武汉洽谈合作,因细节问题未能达成任何协议。

2013年12月13日,湖北经视与被告卓讯公司签订《湖北经视摇摇乐产品开发服务协议》,双方约定:卓讯公司根据湖北经视要求定制开发“湖北经视摇摇乐”软件产品。该合同签订后,卓讯公司依约开发完成“经视摇摇乐”软件产品,并交付湖北经视验收合格,湖北经视亦向卓讯公司支付了全部合同款项,并将该软件产品通过电视、网络媒体向公众推广使用。

原告认为湖北经视擅自将“TV摇摇乐”软件更名为“经视摇摇乐”软件进行使用,其开发的娱乐应用软件运行界面、模式跟原告的软件基本相同,并在电视、官方网站及其他相关网站上宣传推广使用,以不正当竞争手段谋取利益,严重侵犯了原告的计算机软件著作权,遂诉至法院。

法院判决:

驳回原告北京DS互动网络技术有限公司的全部诉讼请求。

律师评析:

本案焦点:关于原告主张软件功能界面及其中的文字和图标是否应当受到法律保护?

本案中,原告明确表示不指控“经视摇摇乐”计算机软件的程序语句及文档部分构成对其计算机软件著作权的侵害,仅主张被控软件的功能界面及其中的文字、图标抄袭其软件的相同界面内容,构成对原告计算机软件著作权的侵害。

第一,从作品的表现形式来看,原告主张权利的功能界面属于计算机程序运行后所生成的功能界面显示内容,供人机交流时进行选择使用,具有实用性特点,该界面中的文字和图标按钮也是软件程序运行的结果之一,属于计算机操作方法的体现,并非计算机软件程序语句的再现,并不属于计算机软件应当受到法律保护的表现形式,故该软件运行后生成的功能界面及其文字、图标不能作为计算机软件著作权的保护对象。

第二,在原告仅主张的功能界面、部分文字和图标虽然与计算机软件程序语句运行相关联,但其是否具有独创性、是否符合作品构成要件原告并未提交相应证据予以证明,仅凭涉案软件功能界面的文字、图标内容并不能有效判断作者的独创表达所在,亦不能简单排除软件公有领域的惯常排列使用方式。

第三,从软件功能来说,基于软件开发的目的性,为满足同一行业需求所开发的软件功能存在相同,基于人机交互方式的有限性,其功能界面的使用方式亦会存在相同或相似之处,并不导致软件本身程序语句、文档必然相同,故功能界面相同并不能必然得出计算机程序相同的推论。

第四,从原告所主张的界面整体来看,属于文字和图标按钮的排列组合,并无明显区别一般手机软件操作界面的独特之处。而原告指控的相同文字和图标则为运行界面的局部显示内容,其中包括“+”、“-”符号以及网页“”、“←”、“→”等公众习惯图标按钮,亦属于公共领域的常用功能选项,并非为原告软件的独创内容,如果禁止他人使用显然不符合我国《著作权法》鼓励作品传播的立法目的。

因此,在原告所主张的功能界面及其中部分文字、图标按钮未能有效证明独创性的情况下,其不能作为独立作品受到我国《著作权法》的保护,其诉讼主张法院不予支持。

关于计算机软件著作权的保护对象,是指计算机程序及其有关文档;其中,计算机程序是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。而文档是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。

广东长昊律师事务所律师陈键城、郑志祥认为:上述规定的具体内容说明计算机软件受到著作权法保护的作品表现形式为计算机程序语句及其相关说明文档,并未包括软件运行过程的数据计算方式以及功能性使用后所生成界面内容。所以,本案中原告主张的用户界面和图标由于不符合作品的要求得不到著作权法的保护。对于计算机程序的结构、顺序和组织,算法、处理过程和运行方法,思想、概念和原理等,这些或者经常处于计算机保护的边缘地带,或者不受著作权法的保护,可以从商业秘密保护的角度出发,若符合商业秘密的条件,则可以受到商业秘密的法律保护。

计算机基础知识测试题

第1章计算机基础知识测试题 1.1 单选题 1.计算机能够直接执行的程序是______ A)应用软件 B)机器语言程序 C)源程序 D)汇编语言程序 2.操作系统的英文名字是。 A)DOS B)WINDOWS C)UNIX D)OS 3.要使高级语言编写的程序能被计算机运行,必须由将其处理成机器语言。 A)系统软件和应用软件 B)内部程序和外部程序 C)解释程序或编译程序 D)源程序或目的程序 4. 属于面向对象的程序设计语言。 A)C B)FORTRAN C)Pascal D)Java 5.解释程序的功能是______。 A)解释执行高级语言程序 B)将高级语言程序翻译成目标程序 C)解释执行汇编语言程序 D)将汇编语言程序翻译成目标程序 6.操作系统是______的接口。 A)主机和外设 B)用户和计算机 C)系统软件和应用软件 D)高级语言和机器语言 7.操作系统的主要功能是。 A)实现软、硬件转换 B)管理系统所有的软、硬件资源 C)把源程序转换为目标程序 D)进行数据处理 8.之所以有“高级语言”这样的称呼,是因为它们。 A)必须在高度复杂的计算机上运行 B)“离开”机器硬件更远 C)开发所用的时间较长 D)必须由经过良好训练的程序员使用 9. ______是控制和管理计算机硬件和软件资源、合理地组织计算机工作流程、方便用户使用的程序集合。 A)操作系统 B)监控程序 C)应用程序 D)编译系统 10.冯.诺依曼为现代计算机的结构奠定了基础,他的主要设计思想是_____ A)采用电子元件 B)数据存储 C)虚拟存储 D)程序存储 11.世界上第一台电子计算机是在______年诞生的。 A)1927 B)1946 C)1943 D)1952 12.第四代计算机是由______构成。 A)大规模和超大规模集成电路 B)中、小规模集成电路 C)晶体管 D)电子管 13. 在计算机运行时,把程序和数据一样存放在内存中,这是1946年由所领导的研究 小组正式提出并论证的_______。 A)图灵 B)布尔 C)冯·诺依曼 D)爱因斯坦 14.计算机的CPU每执行一个,就完成一步基本运算或判断。 A)语句 B)指令 C)程序 D)软件 15.微机的CPU是。 A)控制器和内存 B)运算器和控制器 C)运算器和内存 D)控制器和寄存器 的主要性能指标是______。

计算机软件一般分为系统软件和应用软件两大类

计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是()。 A.操作系统 B.数据库管理系统 C.客户管理系统 D.语言处理程序 您的答案:C 题目分数:5 此题得分:5.0 2.第6题 网络学生对学习全过程进行自主管理的意识是()。 A.自励意识 B.自动意识 C.自治意识 D.自觉意识 您的答案:C 题目分数:5 此题得分:5.0 3.第7题 保持微型计算机正常运行必不可少的输入输出设备是()。 A.键盘与鼠标 B.显示器与打印机 C.键盘和显示器

D.鼠标和扫描仪 您的答案:A 题目分数:5 此题得分:0.0 4.第12题 人们在网络中可以完全不受时间、地域和资格等的限制而自由地学习,这体现了网络学习的()。 A.开放性 B.虚拟性 C.交互性 D.自主性 您的答案:A 题目分数:5 此题得分:5.0 5.第14题 网络学生从外界获取评价并将此评价内化为良性刺激的意识是()。 A.自评意识 B.自控意识 C.自励意识 D.自动意识 您的答案:C 题目分数:5 此题得分:5.0

6.第15题 进行网络学习,最理想的学习风格是()。 A.抵抗型 B.顺从型 C.行为型 D.转化型 您的答案:D 题目分数:5 此题得分:5.0 7.第16题 断电后,会使存储的数据丢失的存储器是()。 A.RAM B.硬盘 C.ROM D.软件 您的答案:A 题目分数:5 此题得分:5.0 8.第19题 网络学生要确立的正确学习观念是()。 A.自律 B.他律

C.顺从 D.抵抗 您的答案:A 题目分数:5 此题得分:5.0 9.第3题 关于统考的说法,错误的有( ) A.从2005年开始,推行学生个人通过网络报名与缴费 B.提供网络报名缴费的网站是,缴费通过中国银联网上支付平台进行。 C.统考合格教育部发放合格证书。 D.统考成绩一般于考试结束50天后,在、网络学院及各学习中心查询。 您的答案:A,B 题目分数:5 此题得分:0.0 10.第8题 华南师范大学网络教育学院为平台开发了如下哪些手机客户端.( ) A.iPhone手机客户端 B.Symbian手机客户端 C.Android手机客户端 D.WindowsPhone手机客户端 您的答案:A,C

2020年自考《工业用微型计算机》模拟试题及答案(卷一)

2020年自考《工业用微型计算机》模拟试题及答案(卷一) 第一部分选择题 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.8位二进制补码11111111B对应的真值为( ) A.1 B.-1 C.-128 D.- 127 2. 16位二进制无符号数,相应的十进制数范围是( ) A.1~65536 B.O~65536 C.0~64000 D.0~65535 3.ASCII码30H所代表的字符应为( ) A.‘0’ B.‘3’ C.‘A’ D.‘G’ 4.堆栈指针寄存器是( ) A.SI

C.BX D.SP 5.当进行加法或减法运算时,若最高位发生进位或借位,则( ) A.CF =1 B.DF =1 C.SF =1 D.ZF =1 6.若AX=-20,执行指令NEG AX后,AX的内容是( ) A.-20 B.20 C.ODFH D.80H 7. 8086/8088系统执行传送指令MOV时( ) A.不影响标志位 B.影响OF方向标志 C.影响SF符号标志 D.影响AF进位标志 8.在条件转移指令中,结果为零数则转移的指令是( ) A.JNZ B.JZ C.JS

9.设SP= 3000H,执行下列指令后,SP寄存器的值是( ) POP BX PUSH AX A.2FFEH B.3000H C.3002H D.3004H 10.串操作指令中,目的操作数的段地址一定在____寄存器中。( ) A.CS B.SS C.DS D.ES 11. 8086/8088CPU可以处理多种不同的中断,每个中断对应一个类型码,其类型码范围为( ) A.0—256 B.0~255 C.0—128 D.0—127 12.利用DOS功能调用,实现字符显示的程序段为( ) MOV AH.2 MOV DL.39H

涉及计算机程序的发明专利申请及其法律保护

涉及计算机程序的发明专利申请及法律保护 一、计算机软件 1.软件保护的意义 软件业对经济发展的影响越来越显著,而软件的知识产权保护也受到越来越广泛的重视。软件知识产权如何授予、许可和推行影响到软件开发规划、标准制定、通信和信息技术政策等多方面的内容。 2.计算机软件的定义 《计算机软件保护条例》 第二条 本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。 第三条 (一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。计算机程序包括源程序和目标程序。 (二)文档,是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。 二、计算机软件的保护方式 1.著作权保护 2.专利保护 3.软件的版权保护 4.软件版权保护的局限性 5.软件的专利保护需求 6.软件专利保护大门的开启 7.中国计算机软件法律保护手段 (1)著作权保护: 2010年2月26日颁布《中华人民共和国著作权法》 2002年1月1日起施行的《计算机软件保护条例》 (2)专利权保护: 《中华人民共和国专利法》 《专利审查指南》第九章关于涉及计算机程序的发明专利申请审查的若干规定。 三.对计算机软件的著作权保护与专利权保护的比较 1.两种方式的保护客体不同 2.两种方式的表达形式不同 3.两种方式的权利内容不同 4.两种方式的保护效果不同 5.两种方式的保护时间不同 四、涉及计算机程序的发明 1.涉及计算机程序的发明的概念 (1)授予专利权的条件 符合专利法第二条的规定;专利法所称的发明是对产品、方法或其改进所提出的新的技术方案。

计算机基础考试试题及答案.

一、填空题 1、第二代电子计算机使用的电子器件是B A电子管B晶体管C集成电路D超大规模集成电路 2、目前,制造计算机所用的电子器件是D A电子管B晶体管C集成电路D超大规模集成电路 3、计算机病毒是C A带细菌的磁盘B已损坏的磁盘C具有破坏性的特制程序D被破坏的程序 4、将十进制数97转换成无符号二进制整数等于B A 1011111 B 1100001 C 1101111 D 1100011 5、与十六进制数AB等值的十进制数是A A 171 B 173 C 175 D 177 6、与二进制数101101等值的十六进制数是C

A 1D B 2 C C 2 D D 2E 7、设汉字点阵为32ⅹ32,那么100个汉字的字形状信息所占用的字节数是 A A 12800 B 3200 C 32ⅹ3200 D 128k 8、大写字母B的ASCII码值是B A65 B 66 C 41H D 97 9、计算机中所有信息的存储都采用D A 十进制 B 十六进制 C ASCII码 D 二进制 10、标准ASCII码的码长是A A 7 B 8 C 12 D 16 11、一个完整的计算机系统包括D A 计算机及其外部设备 B 主机、键盘、显示器 C 系统软件和应用软件 D 硬件系统和软件系统 12、组成中央处理器(CPU)的主要部件是D A 控制器和内存 B 运算器和内存 C 控制器和寄存器 D 运算器和控制器

13、计算机的内存储器是指C A、RAM和C磁盘 B、ROM C、ROM和RAM D、硬盘和控制器 14、下列各类存储器中,断电后其信息会丢失的是A A、RAM B、ROM C、硬盘 D、光盘 15、计算机能够直接识别的语言和执行的语言是C A 汇编语言 B 自然语言 C 机器语言 D 高级语言 16、将高级语言源程序翻译成目标程序,完成这种翻译过程的程序是 A A 编译程序 B 编辑程序 C 解释程序 D 汇编程序 17、存储24ⅹ24点阵的一个汉字信息,需要的字节数是 B A 48 B 72 C 144 D 192 18、下列不能用作存储容量单位的是B A、Byte B、MIPS C、kB D、GB

计算机软件维护工作总结

计算机软件维护工作总结 ----WORD文档,下载后可编辑修改---- 下面是小编收集整理的范本,欢迎您借鉴参考阅读和下载,侵删。您的努力学习是为了更美好的未来! 计算机软件维护工作总结范文1 一、概括: 从企业的长远发展角度来看,只要企业想“阳光运营”,为未来上市做筹划;或者本身已经是上市公司的话,那是非常有必要做ERP系统软件的“数据安检”工作的,那这个“数据安检”应该怎么做呢。 二、具体工作: 1、制定合理的ERP系统软件数据标准:企业数据的标准是怎样?哪些是关键数据为必填项,填写的规范要求是什么样的?应该多长时间填写一次?应该由谁来填?填写的时候会有哪几个场景?这一切都需要企业经行明确,由于ERP系统软件中涉及到的数据量非常大,不可能把所有数据都列进来,因此在这里需要列举的一定是涉及到企业运营核心的几个数据,而这几个数据的输出都应该是直接和企业的运营管理指标直接相关的,只有这样才能将效果做大化。 2、制定准确的ERP系统软件数据验证策略:如何验证数据是正确的呢?在这里一定需要有一个校验机制,如:总额校验、分项数据校验、相关数据校验、人工校验等多种方式,只有确定了数据验证策略,才可以考虑把这些验证策略做成数据验证工具,通过系统进行自动化检验,大大提高数据校验的效率。 3、制定严格的ERP系统软件数据安检机制:企业需要确定数据安检的周期,是一周检查一次,还是一个月查一次,或者是季度、半年?哪些数据是需要一个月查一次的,哪些数据是季度或一年才查一次的,随着业务类型的不同,数据的安检周期也应该是不同的。还有数据安检是由企业自行来完成,还是作为软件服务商的增值服务来完成,还和企业的预算、人员编制、服务商能力、双方的合作深度有着直接关系。这些都应该由企业严格的ERP系统软件数据安检机制之下的。 4、拟定完善的数据安检之后的改善办法:数据有疑问了怎么办?整改呀。怎么改?是软件疑问,仍是操作疑问,或者是事务规矩与流程的疑问。都需要对疑问进行仔细分析,并将疑问落实到责任人头上,推进改善。只要这样才可以把体系越用越顺利,而体系中的数据也可以越来越精确,越来越及时。

解读《计算机软件保护条例》规定的法律责任.doc

解读《计算机软件保护条例》规定的法律责 任- 《计算机软件保护条例》对各个民事主体保护软件著作权的义务和法律责任的规定,主要集中在该条例第四章法律责任部分。但在其他章节条文也有相关规定。在法律责任一章规定的条文从分类上来看,并不都属于义务或者责任。有的则属于诉讼中或开始后的“临时措施”,如诉前禁令、诉前证据保全等。下面将这些规定分类叙述如下: (一)涉及认定违法侵权行为的法律责任 知识产权法的显著特点之一,就是其规范的侵权行为大多由法律的具体条文直接规定;在法律规定涉及侵权的行为人应当承担何种法律责任的同时,也规定了各类的侵权行为。我国专利法、商标法和著作权法都是如此。我国软件保护条例也不例外。与一般民事法律相应规定比较,前者规定得范围小且具体;后者则规定得宽泛,较抽象。《计算机软件保护条例》规定的涉及违法侵权行为的法律责任,在该条例第二十三条和第二十四条。 软件条例第二十三条规定,除《中华人民共和国著作权法》或者本条例另有规定外,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任:(一)未经软件著作权人许可,发表或者登记其软件的;(二)将他人软件作为自己的软件发表或者登记的;(三)未经合作者许可,

将与他人合作开发的软件作为自己单独完成的软件发表或者登记的;(四)在他人软件上署名或者更改他人软件上的署名的;(五)未经软件著作权人许可,修改、翻译其软件的;(六)其他侵犯软件著作权的行为。 软件条例第二十四条规定,除《中华人民共和国著作权法》、本条例或者其他法律、行政法规另有规定外,未经软件著作权人许可,有下列侵权行为的,应当根据情况,承担停止侵害、消除影响、赔礼道歉、赔偿损失等民事责任;同时损害社会公共利益的,由著作权行政管理部门责令停止侵权行为,没收违法所得,没收、销毁侵权复制品,可以并处罚款;情节严重的,著作权行政管理部门并可以没收主要用于制作侵权复制品的材料、工具、设备等;触犯刑律的,依照刑法关于侵犯著作权罪、销售侵权复制品罪的规定,依法追究刑事责任:(一)复制或者部分复制著作权人的软件的;(二)向公众发行、出租、通过信息网络传播著作权人的软件的;(三)故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的;(四)故意删除或者改变软件权利管理电子信息的;(五)转让或者许可他人行使著作权人的软件著作权的。有前款第(一)项或者第(二)项行为的,可以并处每件100元或者货值金额5倍以下的罚款;有前款第(三)项、第(四)项或者第(五)项行为的,可以并处5万元以下的罚款。《计算机软件保护条例》第二十三条与第二十四条法律责任的设置是不同的,第二十四条规定的行为除承担民事责任外,同时损害社会公共利益的,可以承担罚款等行政责任。触犯刑律的,依法追究刑事责任。软件条例此条第二款规定中的“损害社会公共利益”,在实践中还需要有个便于操作的认定标准。

计算机程序的执行过程

一。计算机程序的执行过程 程序就是指令的集合 为使计算机按预定要求工作,首先要编制程序。程序是一个特定的指令序列,它告诉计算机要做哪些事,按什么步骤去做。指令是一组二进制信息的代码,用来表示计算机所能完成的基本操作。 1.程序 程序是为求解某个特定问题而设计的指令序列。程序中的每条指令规定机器完成一组基本操作。如果把计算机完成一次任务的过程比作乐队的一次演奏,那么控制器就好比是一位指挥,计算机的其它功能部件就好比是各种乐器与演员,而程序就好像是乐谱。计算机的工作过程就是执行程序的过程,或者说,控制器是根据程序的规定对计算机实施控制的。例如,对于算式 计算机的解题步骤可作如下安排: 步骤1:取a ; 步骤2:取b ; 步骤3:判断; . 若b≥0,执行步骤4 .若b<0,执行步骤6 步骤4:执行a+b; 步骤5:转步骤7; 步骤6:执行a-b; 步骤7:结束。 计算机的工作过程可归结为:取指令→分析指令→执行指令→再取下一条指令,直到程序结束的反复循环过程。通常把其中的一次循环称为计算机的一个指令周期。总之,我们可把程序对计算机的控制归结为每个指令周期中指令对计算机的控制。 2.指令 程序是由指令组成的。指令是机器所能识别的一组编制成特定格式的代码串,它要求机器在一个规定的时间段(指令周期)内,完成一组特定的操作。指令的基本格式可归结为操作码OP和操作数地址AD两部分,具体内容是: ⑴指出计算机应完成的一组操作内容,如传送(MOV)、加法(ADD)、减法(SUB)、输出、停机(HLT)、条件转移(JZ)等。这部分称为指令的操作码部分。 ⑵两个操作数的地址和存放结果的地址及寻址方式。 ⑶为保证程序执行的连续性,在执行当前指令时,还需指出下一条指令的地址。由于指令在存储器中一般是顺序存放的,所以只要设置一个指令指针(IP),每执行一条指令,IP自动加1,便自动指出下一条指令的地址,而不必在指令中专门指出下一条指令的地址。只有在转移指令中才指出下一条指令的地址。此时,IP的内容将随转移指令所指示的内容改变。 3.指令的执行 指令规定的内容是通过控制器执行的,或者说控制器是按照一条指令的内容指挥操作的。 ⑴控制器的功能

软件维护及使用管理规定

软件维护及使用管理规 定 文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-

日常办公软件及特殊软件维护及使用管理办法 1、目的:为有效使用及管理计算机软件资源,并确保公司计算机软件的合法使用,避免人员因使用非法软件,影响公司声誉或造成计算机病毒侵害,影响日常工作正常进行,特制定本办法。 2、适用范围:本办法适用于本公司软件使用的相关信息作业管理。 一、软件安装及使用 1.公司的各类计算机软件,应依据着作版权者为限,并统一由信息技术部负责安装 保管,信息管理软件及其它专用软件,需填制《IT资源申请单》(见附表info- 03)进行申请,获准后方可安装。 2.严禁个人私自在公司计算机上安装未获授权、非授权公司使用或超过使用授权数 量的软件,未经授权或同意,使用者不得擅自在计算机内安装任何软件或信息, 经授权同意者始得于计算机内安装合法授权的软件或信息。 3.各部门软件分配使用后,保管人或使用人职务变动或离职时,应移交其保管或使 用的软件,并办理交接。 4.禁止员工使用会干扰或破坏网络上其它使用者或节点的软件系统,此种干扰与破 坏如散布计算机病毒、尝试侵入未经授权的计算机系统、或其它类似的情形者皆 在禁止范围内。 5.网络上存取到的任何资源,若其拥有权属个人或非公司所有,除非已经正式开放 或已获授权使用,否则禁止滥用或复制使用这些资源。 6.禁止员工使用非法软件,或私人拥有的计算机软件安装使用于公司计算机上,也 不得将公司合法软件私自拷贝、借于他人或私自将软件带回家中,如因此触犯着 作权,则该员工应负刑事及民事全部责任,各部门应妥善保管正版软件,防止软 件授权外泄或被非法使用。 二、软件的相关维护升级管理

计算机软件(答案)

计算机软件知识 从1989年发起并参加国际信息学奥林匹克竞赛以来,我国选手发挥稳定。通过竞赛,培养和涌现了一大批优秀的计算机后备人才,其中有相当一批已经在信息技术领域展露才华——如已成为国家863语音识别研究项目主力研究人员的奥赛铜牌获得者柴海新;被评为清华大学“十佳”学生的计算机系学生李劲;大三时就完成高速汉字激光打印机研究工作的吴昭等等。另外中国选手张辰、徐静、肖洲、谢婧等因素质优异,目前都已被清华大学计算机系免试录取,并即将更上层楼,成为我国参加国际大学生计算机程序设计大赛的主力,为国争光指日可待。 【奥赛赛点】了解计算机系统软件与应用软件方面的基础知识,能够分辨常见的操作系统软件与应用软件,理解程序设计的基本知识,掌握计算机的基本操作和Windows 及DOS系统的基本操作,明确计算机指令、计算机语言的含义及其二者的关系。 例1:计算机软件主要由(). A.操作系统和数据库管理系统组成 B.系统软件和应用软件两部分组成 C.应用软件和操作系统两部分组成 D.系统软件和操作系统两部分组成 【分析与解答】计算机软件包括机器运行所需要的各种程序及其相关资料。根据所起的作用不同,计算机软件可分为系统软件和应用软件。系统软件具有计算机各种应用所需的通用功能,是支持应用软件的平台。它包括操作系统、程序语言处理系统、编译和解释系统、诊断和控制系统等;而应用软件则是用户为解决实际问题开发的专门程序。 故本题答案为B。 例2:下列( )不是操作系统软件的名字。 A.Windows XP B.DOS C.Linux D.OS/2 E.Arch/Info 【分析与解答】操作系统(Operating system)是现代计算机系统中不可缺少的基本系统软件。操作系统管理和控制计算机系统中的所有软、硬件资源,是计算机系统的灵魂和核心。除此之外,它还为用户使用计算机提供了一个方便灵活、安全可靠的工作环境,以使用户无需了解许多有关硬件和系统软件的细节,就能方便灵活地使用计算机。常见的操作系统软件有:微软公司的DOS、OS/2、Windows系列;Linux(UNIX演变而来)。 故本题答案为E。 例3:Windows98中,通过查找命令查找文件时,若输入“F*.?”,则下列文件中可以被查找到的是( )。 A.F.BAS B.FABC.BAS C.F.C D.EF. 【分析与解答】在Windows系统中,“*”和“?”称为文件名通配符。“*”表示从它所在位置起直至符号“.”或空格前的所有字符;“?”表示该位置上的所有可能字符。

工业用微型计算机

工业用微型计算机 一、单项选择题(每题1分,共36分) 1.计算机的发展已经过了4代,其中__①___是第一代计算机 ①电子管②晶体管③集成电路④大规模集成电路 2.计算机中常用的数制包括:二进制、八进制、十进制和____①____ ①十六进制②六十进制③十二进制④一百进制 3.十进制数9的BCD码是___③_____ ① 0000 ②0010 ③1001 ④1000 4.十进制数6的BCD码是____①____ ① 0110 ②0010 ③1001 ④1000 5.写出真值+1011011B所对应的机器数___②____ ① 1011011B ②01011011B ③ 11011011B ④+1011011B 6.写出机器数11011011B所对应的真值___①_____ ①-1011011B ②+1011011B ③11011011B ④01011011B 7.设X=+1001010B,则[X]原=____①____ ① 01001010 ②11001010 ③+1001010 ④-1001010 8.已知X=+1110100B,则[X]反=___①_____ ① 01110100 ②11110100 ③00001011 ④10001011 9.已知[X]原=10110110,其[X]补=__③___ ① 10110110 ②01001001 ③ 11001010 ④00110101 10.计算机是由输入设备、存储器、___①____、控制器及输出设备等组成 ①运算器②ALU ③CPU ④цP 11.通常把运算器和___④___合称为CPU ①译码器②存储器③锁存器④控制器

计算机软件法律的保护对象

计算机软件法律的保护对象 【案号:(2013)惠中法民三初字第243号】2013年11月25日在某人民法院审结一起关于原告游X公司诉惠州市建X公司侵害计算机软件著作权纠纷的民事案件。我国创制有专门的法律法规用以保护计算机软件权利人的著作权,那么,这些法律法规的保护对象是什么?保护形式有是什么? (一)基本事实 根据北京市长X公证处的涉案权利公证书的记载,中国台湾宇X 公司是涉案游戏软件的著作权人,原告经其授权,依法取得了该游戏软件在中国大陆地区包括信息网络传播权、复制发行权等著作权及相关权利在内的专有许可使用权,授权期限为2010年6月20日起至2014年6月19日,并取得国家版权局颁发《计算机软件著作权登记证书》。 据本案的证据保全《公证书》记载,公证处受理证据保全公证申请后,2010年11月27日18时22分,与原告一同进行了相关公证行为。 被告未能提供相关证据证明公证中所涉游戏并非原告主张权利的作品。 (二)审理过程 根据诉讼当事人意见及庭审中查明的事实,人民法院认为本案的争议焦点是:1、关于本案原告主体是否适格的问题;2、被告是否有侵害原告的计算机软件著作权;3、如构成侵害,被告应承担的民事

责任。 1、关于本案原告主体是否适格的问题 原告经授权,依法取得了涉案游戏软件一定的专有许可使用权,并有权以自己名义针对涉案游戏软件的侵权行为提起诉讼。原告在授权期间享有涉案计算机游戏软件的著作权,有权主张权利,作为本案原告主体适格。 2、被告是否有侵害原告的计算机软件著作权 被告在经营的网吧计算机上安装涉案的单机游戏软件并供不特定的上网消费者使用,未提交任何证据证明已经取得权利人的许可,已经构成侵害原告的计算机软件著作权。 3、如构成侵害,被告应承担的民事责任 被告应承担相应的法律责任,承担停止侵害、赔偿损失的民事责任。 (三)专家评议 根据《计算机软件保护条例》的第一条的规定可知,该条例的制定目的是为了保护计算机软件著作权人的权益,调整计算机软件在开发、传播和使用中发生的利益关系,鼓励计算机软件的开发与应用,促进软件产业和国民经济信息化的发展。 一般,我们称依靠智力成果产生的对应权利叫知识产权,但单纯的智力成果一般并不受法律的保护,品盾打假精英网珠海打假律师黄雪芬认为,智力成果是无形的,是难以衡量计价的精神财富,这也造成其难以被保护的局面。因此,受法律保护的智力成果要求其能被一

大学计算机基础课后习题参考答案

习题1及参考答案 1.选择题 (1)计算机中所有信息都采用的存储方式是( A ) A. 二进制 B. 十进制 C. 十六进制 D. ASCII码 (2)根据冯.诺伊曼的“存储程序”原理,“存储程序”是指(B ) A. 事先编好程序 B. 把程序存储在计算机内存中 C. 把程序保存在磁盘中 D. 将程序从磁盘中自动读出并逐条执行 (3)利用计算机进行科技情报检索是计算机的一项应用,按计算机应用的分类它属于( B ) A.科学计算 B.数据处理 C.辅助工程 D.人工智能 (4)在计算机应用中,“计算机辅助设计”的英文缩写为(A ) A. CAD B. CAM C. CAE D. CAT (5)用MIPS来衡量的计算机性能指标是( D ) A. 传输速率 B. 存储容量 C. 字长 D. 运算速度 2.填空题 (1)世界上公认的第一台电子计算机产生于( 1946 )年,名字叫(ENIAC)。(2)电子商务企业与(企业)之间(即B to B)、企业与(消费者)(即B to C)之间提供了一种新型的商务活动模式。 (3)计算机网络化的目的主要是实现网络中的计算机之间(共享资源)、(交换信息)和协同工作。 (4)从目前计算机的研究情况可以看到,未来计算机将有可能在(光子)计算机、(生物)计算机、(量子)计算机等方面的研究领域上取得重大的突破。(5)以冯.诺伊曼思想为基础的计算机系统结构都是由(运算器)、(控制器)、(存储器)、输入设备和输出设备五大部分构成。 3.简答题(略) (1)简述计算机的主要特点是什么? 答:1.运算速度快2.计算精度高3.具有强大的记忆功能4.具有逻辑判断能力5.能实现自动控制 (2)现代计算机的发展经历了哪几个时代? 答:第一代电子管第二代晶体管第三代中、小规模集成电路第四代大规模和超大规模集成电路(3)计算机的发展方向是什么? 答:(1)巨型化(2)微型化(3)网络化(4)智能化 未来计算机将有可能在光子计算机、生物计算机、量子计算机等方面的研究领域上取得重大的突破。 (4)简述计算机的应用领域有哪些?

2010年自考工业用微型计算机押密试题及答案(五)

全国高等教育自学考试 工业用微型计算机标准预测试卷(五) (考试时间150分钟) 第一部分选择题 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.十进制数65用8位二进制数表示时应为(B ) A. 11000001 B .OlOOOOOIB C. OlOOlOllB D.O0111011B 2.十进制数-2用二进制补码表示,补码是(C ) A.FDH B.02H C.FEH D.82H 3.当取指令时,8086会自动选择________值作为段基值。(A ) A.CS B.DS C.SS D.ES 4.当加法运算结果为10110100B时,以下正确的选项是(B ) A. SF =1;PF =0 B.SF=1;PF =1 C. SF =O;PF =1 D.SF =O;PF =0 5.某内存单元的段基址为2000H偏移地址为0800H,则这个单元的物理地址应为(A ) A.20800H B.2000H C.0800H D.28000H 6.设物理地址(20000H) =10H,20001H= 20H,(20002H)=30H,如从地址20001H中取出一个字的内容是(B ) A.1020H B.3020H C.2030H D.2010H 7.已知AH =4CH,那么可以返回DOS的指令是(B ) A.INT 3 B.INT 21H C.RET

8.如下的程序段 VAR DW? ARRAY DD 10 DUP(?) MOV AX.TYPE ARRAY 当执行第3行指令后,AX的内容为(B ) A.10 B.4 C.2 D.1 9. 8086/8088CPU执行INT n指令时,CPU将以下寄存器压入堆栈的顺序是(D ) A. FIAGS, IP, CS B.IP, CS, FJAGS C. CS, IP, FLAGS D.FIAGS, CS, IP 10. 8086/8088CPU执行软件中B.指令断指令INT n时,其中断类型码的提供者是(B ) A.外部设备 B, 指令 C.总线 D.堆栈 11.某半导体静态存储器芯片的地址线为A12-AO,数据线为D3~DO,若组成容量为64KB存储器,需要该种存储芯片的片数为(A ) A.16片 B.8片 C.4片 D.2片 12.在直接存储器存取方式中,控制外设和存储器之间数据传输的器件是(D ) A.CPU B.中断控制器 C.外设 D.DMA控制器 13.若要将8255A的端口C的PC5位置为1,则应选择的置位/复位控制字为(D ) A.ODH B.77H C.87H D.OBH 14.当INTEL 8253可编程计时器/计数器的RW1、RWO定为10时,写入计数值时的顺序为(D ) A.先写高8位,再写低8位 B.16位同时写入 C.先写低8位,再写高8位 D.只写高8位,低8位自动写入 15.在模拟信号采集系统中,将非电量信号转换为电流或电压的是(A )

计算机软件的几种知识产权保护手段的优缺点分析

计算机软件的几种知识产权保护模 式的优缺点分析 一、引言 人类社会已经踏入了21世纪。科学技术的发展使人类的活动范围不断扩展,计算机网络的进步与发展将人类社会推进了信息社会和知识经济时代,并创造了一个超时空的网络空间,其中,计算机软件产业的发展在很大程度上影响着一个国家的社会经济,并迅速地渗透到人们的生活,产生巨大的冲击力。可以说:我们生活在一个网络时代。 自20世纪60年代软件产业兴起开始,计算机软件被侵权的现象就逐渐凸显,几乎在同一时期,德国学者首先提出了计算机软件的法律保护问题。至此,关于计算机软件的法律保护问题的讨论,一直争论不修。目前,对计算机软件进行保护,国际上比较流行的做法是将其纳入版权法,有些国家除版权法外,还兼采用专利法、商业秘密法对其进行综合保护,另外,还有一些国家采取专门立法的方式进行保护。在理论上,还有学者认为应单独采用专利法进行保护。本文试从法律、技术角度出发,结合目前我国和国际上的相关规定,介绍并评析当前几种主要的软件知识产权保护模式,并进一步分析计算机软件的几种知识产权保护手段的优缺点,以求完善我国计算机软件知识产权保护立法,适应国际计算机软件知识产权保护趋势。 二、计算机软件的知识产权特征 知识产权作为保护智力劳动成果的私权,是无形的财产权。如同物权对人们权利的保护一样,只有将“知识”或者“智力成果”产权化才能有效的保护人类的劳动成果,并为之带来经济利益;才能激发起整个社会的创造欲望,进而推动人类社会的发展进步。按照目前国内主流的学术观点,知识产权具有“无形性”、“专有性”、“地域性”、“时间性”和“可复制性”五大基本特征。计算软件作为为人类的智力劳动成果,毫无疑问应该成为知识产权的保护对象。而且,计算机

最新计算机软件技术基础(第三版)习题答案

第一章 1.1什么是信息?信息与数据的区别和联系在何处? 信息定义之一:信息是现实世界中存在的客观实体、现象、关系进行描述的数据。 信息定义之二:信息是经过加工后并对实体的行为产生影响的数据。 与数据的区别和联系: 数据定义:数据是现实世界客观存在的实体或事物的属性值,即指人们听到的事实和看到的景象。 我们把这些数据收集起来,经过处理后,即得到人们需要的信息。 信息和数据的关系可以归结为: 1.信息是有一定含义的数据。 2.信息是经过加工(处理)后的数据。 3.信息是对决策有价值的数据。 1.2信息有哪些基本属性? z信息的基本属性有: 1.事实性。 2.等级性。 3.可压缩性。 4.可扩散性。 5.可传输性。 6.共享性。 7.增值性和再生性。 8.转换性。 1.3计算机的主要特点是什么? 计算机最主要的特点是: 1.高速自动的操作功能。 2.具有记忆的能力。 3.可以进行各种逻辑判断。 4.精确高速的计算能力。 1.5完整的计算机系统应该包括哪几部分? 目前最完整的计算机系统学说认为由五部分组成: 1.人员 2.数据 3.设备 4.程序 5.规程 1.6什么是计算机硬件?什么是计算机软件? 硬件:泛指实际存在的物理设备,包括计算机本身及其外围设备。 微型计算机的硬件系统:主机、外存储器、输入设备、输出设备、微机的系统总线。 软件:是指计算机程序、方法、规则的文档以及在计算机上运行它时所必须的数据。 计算机软件一般分为系统软件和应用软件。 1.8 软件技术发展的几个阶段各有什么特点?它与硬件的关系如何? 第一阶段:高级语言阶段 特点:这一时期,编译技术代表了整个软件技术,软件工作者追求的主要目的是设计和实现在控制结构和数据结构方面表现能力强的高级语言。但在这一时期内,编译系统主要是靠手工编制,自动化程度很低。 硬件关系:此时期计算机的硬件要求仅能用机器指令来编制可运行的程序。

工业用微型计算机知识点

工业用微型计算机知识点 【篇一:工业用微型计算机知识点】 微处理器是微型机的核心芯片,通常简称为mp (microprocessor),它是将计算机中的运算器和控制器集成在一 个硅片上制作的集成电路。这样的芯片也被称为中央处理单元,一 般简称为cpu(central processing unit). 第一代4位和低档8 位 微处理器(1971 年-1973 第二代中高档8位微处理器(1974 年-1978 第三代16位微处理器(1978 年-1981 第四代32位高档微处 理器(1985 年-1993 第五代64位高档微处理器以后intel又推出pentium-ii 微处理器。advanced micro device 公司(简称adm) 的k6 是与pentium-ii 性能相当的cpu。 后缀b表示二进制;后缀h 表示十进制;后缀d 表示十进制(也可 不加后缀)例如:10011011b—是二进制数;9bh—是十六进制数;155d—是十进制数;这些数都表示同一数值,即十进制的155,只 是使用的进制不同而已。 (1)十六进制转换为二进制数,不论是十六进制的整数还是小数, 只要把每一位十六进制的数用相应的二进制数来代替,就可以转换 为二进制。例如 10011011 1010 0110 (2)二进制转换为十六进制 这种转换,可分两步进行:对整部分,从小数点向左数每4 位二进 制为一组,最后不足的前面补零。对小数部分,从小数点向右位一组,最后不足4位的后面补0,然后把每4 位二进制数用相应的十 六进制数代替,即可转换为十六进制数。例如(2)二进制数转换为 十进制数,对所给的二进制数,只要按前述的式(2-2)展开,即 可得到对应的十进制数。例如.01010100 3100 只要决定的值,就 可写出二进制数,因为2=1,所以(215-2)一定的整数倍, 2152所得的余数即为x0。其转换过程为 2152=107 (商),余数 =1=x0; 1072=53 (商),余数=1=x1; 532=26 数=1=x2;262=13 (商),余数=1=x3; 132=6 (商),余数=1=x4; (4) 十进制整数转换为十六进制数,同转换为二进制数的道理一样,也 可采用除16 取余例如215d 转换为十六进制的过程为 21516=13(商),余数=7=x0; 1316=0(商),余数=13=x1; 商为0,转 换结束。 故215d=d7h;通常写成0d7h,d前面的字说明d不是英文字符d 而是数字13。又如何2345d 的转换过程为1234516=771 (商),

计算机基础知识试题卷三

1 PowerPoint 2000是用于制作( )的工具软件。 文档文件演示文稿 模板动画 B 2 由PowerPoint 2000创建的文档称为( )。 演示文稿幻灯片 讲义多媒体课件 A 3 PowerPoint 2000演示文稿文件的扩展名是( )。 .ppt .pot .xls .htm A 4 演示文稿文件中的每一张演示单页称为( )。 旁白讲义 幻灯片备注 C 5 PowerPoint 2000中能对幻灯片进行移动、删除、复制和设置动画效果,但不能对幻灯片进行编辑的视图是( )。 幻灯片视图普通视图 幻灯片放映视图幻灯片浏览视图 C 6 ( )是事先定义好格式的一批演示文稿方案。 模板母版 版式幻灯片 A 7 选择PowerPoint 2000中( )的“背景”命令可改变幻灯片的背景。 格式幻灯片放映 工具视图 A 8 PowerPoint 2000模板文件以( )扩展名进行保存。 .ppt .pot .dot .xlt B 9 PowerPoint 2000的大纲窗格中,不可以( )。 插入幻灯片删除幻灯片 移动幻灯片添加文本框 D 33 Windows 2000的“桌面”指的是( )。 某个窗口整个屏幕某一个应用程序一个活动窗口 B 34 在Windows 2000中在“键盘属性”对话框的“速度”选项卡中可以进行的设置为( )。 重复延迟、重复率、光标闪烁频率、 重复延迟、重复率、光标闪烁频率、击键频率、

重复的延迟时间、重复速度、光标闪烁速度、 延迟时间、重复率、光标闪烁频率 A 35 Windows 2000中,对于“任务栏”的描述不正确的是( )。 Windows 2000允许添加工具栏到任务栏 利用“任务栏属性”对话框的“任务栏选项”选项卡提供的“总在最前”可以选择是否允许其它窗口覆盖“任务栏” 当“任务栏”是“自动隐藏”的属性时,正在行动其它程序时,“任务栏”不能显示“任务栏”的大小是可以改变的 C 36 在Windows 2000中,下列说法正确的是( )。 单击“开始”按钮,显示开始菜单,删除“收藏夹”选项 通过“开始”|“设置”|“任务栏和高级菜单”|“开始菜单程序”中的“清除”,可以清除“开始”|“文档”中的内容 只能通过“任务栏属性”对话框修改“开始菜单程序” “开始”|“文档”中的内容是最近使用的若干个文件,因此“文档”内的内容,计算机自动更新,不能被清空 C 37 在Windows 2000中关于“开始”菜单,下面说法正确的是( )。 “开始”菜单中的所有内容都是计算机自己自动设定的,用户不能修改其中的内容“开始”菜单中的所有选项都可以移动和重新组织 “开始”菜单绝大部分都是可以定制的,但出现在菜单第一级的大多数选项不能被移动和重新组织,例如:“关闭”,“注销”等 给“开始”|“程序”菜单添加以及组织菜单项都只能从“文件夹”窗口拖入文件。 C 38 在Windows 2000资源管理器中,按( )键可删除文件。 F7 F8 Esc Delete D 39 在Windows 2000资源管理器中,改变文件属性应选择【文件】菜单项中的( )命令。 运行搜索属性选定文件 C 40 在Windows 2000资源管理器中,单击第一个文件名后,按住( )键,再单击最后一个文件,可选定一组连续的文件。 Ctrl Alt Shift Tab C 41 在Windows 2000资源管理器中,【编辑】菜单项中的“剪切”命令( )。 只能剪切文件夹只能剪切文件 可以剪切文件或文件夹无论怎样都不能剪切系统文件 C 42 在Windows 2000资源管理器中,创建新的子目录,应选择( )菜单项中的“新建”下的“文件夹”命令。 文件编辑工具查看 A 43 在Windows 2000中,单击资源管理器中的( )菜单项,可显示提供给用户使用的各种

软件维护手册

软件维护手册主要包括软件系统说明、程序模块说明、操作环境、支持软件的说明、维护过程的说明,便于软件的维护。 引言 编写目的 阐明编写手册的目的并指明读者对象。 项目背景 定义 说明系统的总体功能,对系统、子系统和作业做出综合性的介绍,并用图表的方式给出系统主要部分的内部关系。 程序说明 说明系统中每一程序、分程序的细节和特性。 程序1的说明 ● 功能:说明程序的功能。 ● 方法:说明实现方法。

● 输入:说明程序的输入、媒体、运行数据记录、运行开始时使用的输入数据的类型和存放单元、与程序初始化有关的入口要求。 ● 处理:处理特点和目的,如:用图表说明程序的运行的逻辑流程;程序主要转移条件;对程序的约束条件;程序结束时的出口要求;与下一个程序的通信与联结(运行、控制);由该程序产生并茶馆处理程序段使用的输出数据类型和存放单元;程序运行存储量、类型及存储位置等。 ● 输出:程序的输出。 ● 接口:本程序与本系统其他部分的接口。 ●表格:说明程序内部的各种表、项的细节和特性。对每张表的说明至少包括:表的标识符; 表示。 ● 程序2 设备 总体特征 如标识符、使用这些数据库的程序、静态数据、动态数据;数据库的存储媒体;程序使用数据库的限制。 结构及详细说明 ● 说明该数据库的结构,包括其中的记录和项。 ● 说明记录的组成,包括首部或控制段、记录体。

● 说明每个记录结构的字段,包括:标记或标号、字段的字符长度和位数、该字段的允许值范围。 ● 扩充:说明为记录追加字段的规定。 维护过程 约定 列出该软件系统设计中所使用全部规则和约定,包括:程序、分程序、记录、字段和存储区的标识 出现在 过程。 的 的目录, 程序清单和流程图 引用或提供附录给出程序清单和流程图。

相关文档
最新文档