学科分类
/ 25
500 个结果
  • 简介:本文首先解释了与软件最终用户侵权责任有关的几个概念以及在我国立法中的规定,然后从历史的、文化的、经济的角度分析了这一规定的合理性。结论是,追究软件最终用户的侵权责任是必要的,但是不能脱离我国的国情,在对软件著作权人进行保护的同时应当予以适当的限制,尤其是应当防止知识垄断,以平衡著作权人和社会公众以及国家的利益。

  • 标签: 软件侵权 最终用户 合理性 利益平衡
  • 简介:在刑事现场摄影中,进行方位摄影和概貌摄影时,常常需要拍摄全景照片。全景照片的后期处理效果决定了影像质量。目前,可以制作全景照片的软件有很多,通过研究发现,PTGui软件的拼接质量优秀,操作方便,值得推荐。

  • 标签: PTGui软件 现场摄影 拼接 影像效果
  • 简介:遵循GPL基本规则,接受开源软件的开发利用模式,是我国发展软件产业的基本选择。但开源软件开发、利用中的知识产权风险始终伴随左右,在国际上各种现实或者潜在的纠纷已经对该行业产生了巨大影响,必须引起我们的高度注意。不过,目前开源软件及GPL纠纷进入法律诉讼程序、经受审判的实例还非常少,本文综述已发生的四例,作为总结经验、防患于未然的分析标本。

  • 标签: 开源软件 版权纠纷 GPL 案例分析 开发利用模式 司法
  • 简介:10月11日-12日,2013政府机关软件正版化培训会议在北京召开,此次会议主要是指导各地、各部门深入领会国务院办公厅于今年8月印发的《政府机关使用正版软件管理办法》精神,推动建立健全软件正版化工作长效机制。国家新闻出版广电总局副局长、国家版权局副局长阎晓宏出席会议并讲话,各省(区、市)推进使用正版软件工作机制成员单位相关负责人与会。

  • 标签: 软件正版化 政府机关 培训会 国家版权局 国务院办公厅 软件管理
  • 简介:CorelDRAW12是加拿大Corl公司2005年推出的最新版软件。它融合了绘画与插图、文本操作、绘图编辑、桌面出版及版面设计、追踪、文件转换、高品质的输出等于一体的矢量图绘图软件,并且在工业设计、产品包装造型设计,网页制作、建筑施工与效果图绘制等设计领域中得到了极为广泛的应用。生活中画册,书刊、报纸,基本是用CorelDRAW完成,笔者受其启发将其运用到刑事物证鉴定书的制作中,鉴定书的质量相当理想。Corel富有盛名的文件兼容性,其功能可与Word的文本功能媲美,

  • 标签: CORELDRAW12 制作 鉴定书
  • 简介:摘要:随着大数据时代的来临,软件测试面临着前所未有的挑战和机遇,工作人员要根据大数据时代的特点,掌握新型的软件测试技术,灵活应对其中存在的各项问题,提高测试技术的成熟度。本文将探究大数据背景下软件测试所面临的挑战,并展望未来的发展方向。文章首先阐述了大数据环境下软件测试的挑战,接着,本文提出了解决这些挑战的方法和技术,利用云计算技术储存测试数据、融入大数据测试技术、自动化测试环境的改造等。通过对软件测试的挑战和展望的探究,本文旨在为大数据时代的软件测试提供参考和指导。

  • 标签: 大数据 软件测试 自动化测试
  • 简介:以自由软件为开端的开放源代码运动已经从早期的追求叛逆版权的理念开始走向商业化道路。从理想到现实,开源软件始终摆脱不了与知识产权的关联。开源软件在抵制知识产权保护的同时,也在利用知识产权保护。随着开源软件商业化的进行,开源运动已经从与知识产权制度明显对峙的状态逐渐转为与知识产权制度兼容。开放源代码软件并不是处在公有领域的软件,它在理念上有反抗传统知识产权法之处,但是行动上却寻求包括版权法、商标(域名)法、专利法在内的综合保护,这些保护与许可协议(合同法)相结合,已经为开源软件建立了一个类似专有软件知识产权综合保护的体系。本文从知识产权的角度讨论开源软件在商业化进程中与版权、商标权、专利权的关系。

  • 标签: 开放源代码 公共许可证 知识产权
  • 简介:这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,广义的计算机犯罪是指行为人故意直接对计算机实施侵入或破坏

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:耳廓缺损的鉴定以耳廓缺损面积为依据。由于在鉴定标准中没有规定测量方法,因此,各种测量方法应运而生,但没有一种公认的简便易行的方法。笔者采取照像后利用photoshop软件处理图像,然后计算耳廓缺损面积,方法简单,便于操作,结果准确,现报道如下。

  • 标签: PHOTOSHOP 耳廓 缺损面积
  • 简介:1935年,毛泽东在政治局会议上说:“自从盘古开天地,三皇五帝到如今,历史上曾经有过我们这样的长征吗?天上每日几十架飞机侦察轰炸,地下几十万大军围追堵截,路上遇到说不尽的艰难险阻,我们却开动了每人的两只脚,长驱二万余里,纵横十一个省。”毛泽东根据什么说红一方面军长征有二万余里?

  • 标签: 毛泽东 长征 里程 政治局会议 红一方面军 三皇五帝
  • 简介:<正>根据刑法第64、65,66条的规定,数罪并罚有三种不同情况。1.判决前发现一人犯数罪的,要数罪并罚,计算刑期按“限制加重原则”的方法。64条是指判决宣告以前一人犯数罪的,要按法定原则,将数罪分别定罪量刑,判处死刑和无期徒刑的,不发生并罚

  • 标签: 数罪并罚 限制加重原则 刑期 计算方法 判决 有期徒刑
  • 简介:进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,只要能够进行计算机犯罪就证明他应该对计算机犯罪的社会危害性有一定的预见,他们进行计算机犯罪所造成的社会危害性也相当大

  • 标签: 浅析计算机 计算机犯罪
  • 简介:随着计算机与网络技术的发展,计算机犯罪活动日益增多,从而给国家和人民造成巨大的破坏。计算机犯罪是一种高技术犯罪,其很多证据都以数字形式通过计算机或网络进行存储和传输,不仅难以提取,而且易于篡改、销毁。因此,计算机取证已成为打击计算机犯罪的重要手段。计算机取证(ComputerForensics)作为法学、刑事侦查学和计算机科学的交叉学科,正逐渐成为人们研究和关注的焦点。

  • 标签: 证据 计算机取证 电子证据 计算机犯罪
  • 简介:我的“寻找另一半”工作坊,有一个女生说:“如果男人的收入比我低,就会降低生活质量。”我说:“不会啊,比如你赚10元他赚6元,加起来还是比你的10元多,生活质量不会降低。”她说:“16元除以2是8元,我就吃亏了,他得便宜了,我的生活质量低了。”我说:“你们只需要住一个房用一辆车,为什么要除2呢?你一个人没有伴侣用10元,没有人占你的便宜就很快乐吗?你以后打算生孩子吗?那分钱的人不是更多了吗?生活质量直线下降啊。”

  • 标签: 生活质量 幸福 婚姻 工作坊 收入比
  • 简介:这就是说计算机犯罪是对两种或者两种以上直接客体进行侵害的行为,进行计算机犯罪的主体必须是具有一定计算机知识水平的行为人,(三) 计算机犯罪的犯罪构成要件1.犯罪主体犯罪主体是指实施危害社会的行为、依法应当负刑事责任的自然人和单位

  • 标签: 犯罪浅析 计算机犯罪
  • 简介:摘要目前,我国立法问题层出不穷,如立法者的主观局限性导致削弱了立法的科学性、信息时代对立法冲击性较大、立法调研耗时费力、法律条文不精细,但大数据、人工智能等的发展或计算量化有利于解决这些问题,资料收集、意见征集、法律文本、立法术语、条文设计等可以被量化。本文运用文献分析、比较分析等,阐述了立法的问题、计算量化对立法的意义、计算量化在立法上的应用等。

  • 标签: 立法 量化 大数据 人工智能
  • 简介:凭借去年以来一轮又一轮的“烧钱”式补贴,打车软件引起社会高度关注,也因为影响行车安全和用车公平等副作用而备受诟病。交通运输部近日出台了《关于促进手机软件召车等出租汽车电召服务有序发展的通知(征求意见稿)》,拟对打车软件进行统一接入和管理。

  • 标签: 手机软件 统一管理 交通部 征求意见稿 行车安全 出租汽车
  • 简介:本文通过封恶意软件的运行机制和原理进行分析,封当前的各种恶意软件进行归纳和分类。通过封相关技术的分析和介绍,使我们更深刻的认识恶意软件的本质,从而更加准确的封其进行定义。从知识产权角度分析可以将恶意软件问题归入着作权范畴。权利人滥用自己权利而导致种种恶意行为正是从这一现象中折射出来的法律漏洞。本文详细分析了国内各种规范性文件在恶意软件方面的规定,指出了其中的不足点。在着作权人权利限制方面进行探讨,针对现存着作权法提出了三条权利限制的解决方案。同时在规范软件权利人的发布和传播行为等方面也作了一定的研究和思考。

  • 标签: 恶意软件 着作权保护 禁止滥用权利原则