北京邮电大学 知识产权与信息检索 网络环境下的计算机软件保护

时间:2019-05-15 09:28:16下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《北京邮电大学 知识产权与信息检索 网络环境下的计算机软件保护》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《北京邮电大学 知识产权与信息检索 网络环境下的计算机软件保护》。

第一篇:北京邮电大学 知识产权与信息检索 网络环境下的计算机软件保护

电子工程学院

2012111203班

电子与通信工程

AaronHwang 2012140619 网络环境下的计算机软件保护

摘要:先进网络的急速发展,加之计算机软件自身的特点,使计算机软件能够快速传播并成为现代社会中人们的一项重要财产,但随之带来了软件专利保护的问题。随着我国经济的飞速发展和网络技术不断进步,网络环境下侵犯软件知识产权的例子日益泛滥,严重的影响了网络环境的正常秩序,侵害了专利人的合法利益。本文综述了国内外网络环境下的计算机软件保护的发展状况,本文研究的目的,也在于应对知识经济和网络时代的挑战、切实保护网络环境下的软件知识产权。

关键词:网络环境;软件;专利保护;知识产权;版权

Abstract: The rapid development of advanced network, combined with the characteristics of the computer softwares, computer softwares can quickly spread and became an important property in modern society, but also brings the problems of software patent protection.With the rapid increase of China's economic progress and network technology, examples of software intellectual property infringement under the network environment is increasingly flooding, seriously affected the normal order of the network environment, damages the legitimate interests of the patent holder.This paper reviews the developments of the network environment and abroad under the protection of computer softwares, the purpose of this study is to respond to the challenges of the knowledge economy and network era, the effective protection of software intellectual property in the network environment.Keywords: Internet environment;software;patent protection;intellectual property rights(IPRs);Copyright

电子工程学院

2012111203班

电子与通信工程

AaronHwang 2012140619 一 前言

网络时代已经来临。生活在其间的我们在感受着它的便利的同时,也面临着诸多的问题与挑战。虚拟的网络世界从来就是“不遵守规则的游戏”得以产生的土壤,在技术发展与法律建设之间,无可避免地存在着一种“良好兼容性”的问题。技术高速发展所要求的“绝对运动性”与法律条文制定所要求的“相对静止性”产生了一定的矛盾。我们只有积极应对,以法律保障发展、以发展促进法制建设,才能求得利益的最大化和代价的最小化。高技术领域在竞争中体现出其重要性,并成为国际科技、经济竞争的制高点。在以经济实力、国防实力和民族凝聚力为主要内容的日趋激烈的综合国力竞争中,能否在高技术领域占据一席之地已经成为竞争的焦点、经济发展的重点所在。我国近几年虽然对专利法等传统知识产权进行了修改,但在实践中仍难以对高技术的诸多方面实施有效保护。本文试图对网络环境下的软件专利保护方面进行当前现状的分析,并以一名当代大学生,尤其是理工科研究生的视角提出一些自己的感受和建议。

二 软件专利

软件专利,是指通过申请专利对软件的设计思想进行保护的一种方式,而非对软件本身进行的保护。对软件本身的保护由《专利法》和《著作权法》结合来实现。关于计算机程序的可专利性,由中国专利局颁布的《专利审查指南》第九章,即“涉及计算机程序的发明专利申请审查的若干问题”规定,如果发明专利申请只涉及计算机程序本身或者是仅仅记录在载体(例如磁带、磁盘、光盘、磁光盘、ROM、PROM、VCD、DVD或者其他的计算机可读介质)上的计算机程序,就其程序本身而言,不论它以何种形式出现,都属于智力活动的规则和方法。但是,如果一件涉及计算机程序的发明专利申请是为了解决技术问题,利用了技术手段和能够产生技术效果,就不应仅仅因为该发明专利申请涉及计算机程序而否定该发明专利申请属于可给予专利保护的客体。在实践中,一种比较流行的看法是,只有将计算机程序与某种设备相结合,使其成为该设备功能的一部分时,相应的计算机程序方能通过专利审查,获得专利权。总之,许多人至今仍然认为,计算机程序,尤其是未与任何“硬件”相结合的计算机程序,不能获得专利权。但是,从中国专利局的《专利审查指南》上,我们其实无法得出上述结论。相反,该《指南》已经清楚地表明:凡是为了解决技术问题,利用了技术手段且能够产生技术效果的发明,即使其就是一个计算机程序,同样可授予专利权。其实,当许多人认为计算机程序不具备可专利性,以及强调一定要将计算机程序与某种硬件相结合时,其往往将注意力集中在计算机程序的“代码”与“算法”等计算机程序自身的特点上,而没有将计算机程序视为一种解决问题的“方案”。所以,才有了“算法属于智力活动规则”、“代码存在表达有限性”、“模块化的计算机程序难以通过新颖性审查”等一系列说法。而当我们将计算机程序也视为一种解决具体的问题的方案时,这此说法即不再有任何意义。正如很多人已经意识到的那样,专利保护并不关注发明的具体表达方式,所关注的是通过某种表达方式体现的“技术特征”。因此,不论相关的发明属于一种产品还是一种方法,只要其具有新的技术特征,而且这些特征不是平庸的和显而易见的,并且能够按照发明人的描述得以实现,即符合专利法规定的所谓“三性”要求,应当授予专利权。由此可知,即使是不依附于任何特定载体的纯粹计算机程序,只要其中所含的技术特征能够被清楚地加以描述,并且具有创造性和实用性,在申请专利时根本不存在理论和实践方面的障碍。

从客观情况来讲,软件的专利保护实际操作上比较麻烦,也就是程序上不像著作权,直接备案登记的,即使,著作权人不登记备案,只要是你自己创作的就当然地取的该创作的著作权的。软件专利保护可以在你有某个完好的创意的时候就可以申请了,就算该发明还没有最终成功完成。因为在专利保护上,我国实行先申请制度的,谁申请在先,谁就享有该专利电子工程学院

2012111203班

电子与通信工程

AaronHwang 2012140619 权。

从理论上讲,对软件设计思想的保护与对软件本身的保护相比,保护力度要大的多。因为对软件本身的保护,仅仅是保护了一种具体的编码程序,而对软件设计思想的保护则实现了在此设计思想下所有可能编码形式的打包保护。

在我国,软件专利的起步时间比较晚。因为在2006年之前,基本上不批准软件专利,而必须软件与硬件结合后才能申请专利。随着网络技术和软件技术的发展,我国的专利审查制度也不断更新,最近,软件的设计思想本身已经被允许单独申请专利,而不再要求必须与硬件结合。但是,软件专利的撰写要求比较高。根据审查标准的要求,软件专利可以写成产品也可以写成方法形式。但不管写成哪种形式,在突出该方案的创造性方面都是比较难处理的环节,需要具体案件具体分析。

三 网络环境下的软件专利保护实例

在因特网快速发展之下,相关的软件专利如雨后春笋般地出现,据估计,网络相关的软件专利,一年就有上万件之多。这些专利对电子商务的发展,必然具有相当的冲击。其中较有名且已诉诸法律的网络方面软件专利案例有4件:

1.著名的网络传输加密软件RSA的专利诉讼案,现已和解。

2.网络上普遍使用的图形交换格式(Graphic Interchange Format,GIF)所使用的压缩资料为Unisys公司拥有的专利,被CompuServe选为网络传输的标准后,引起业界颇多的争议。

3.位于新泽西州的E Data公司, 该公司仅有三名股东与27万美元之资本, 宣布拥有一项“在买卖定点上复制信息于实体对象的系统”(“System for Reproducing Information in Material Objects at a Point of Sale Location”)专利权(美国第4,528,643号专利), 号称从网络下载软件或对软件译码都侵害这个专利权,因此该公司企图大举向网际网络上使用此专利技术的公司收权利金。但这项收费的设计并非让大家做不成生意,例如对小公司,E Data打算只收取50美元,但对大公司,费用就收多一点,基本上是以该公司每年从电子商务上所获得的净利来计算收取的权利金。IBM及Adobe Systems等数家公司同意付费,但另有43家公司选择走上法庭,如CompuServe就和其它14家公司联手要跟E Data在纽约联邦法院兵戎相见,包括Microsoft、Netscape等知名公司在内的二十余家公司参与该诉讼,提出法庭之友报告,请求法院宣告该专利无效。

4.美国加州 Network Engineering Software Inc.(以下简称 NES 公司)拟向加州北地方法院提出告诉,其中包括控告eBay公司侵害NES公司所拥有美国专利第5,778,367号(名称为“Automated online information service and directory, particularly for the world wide web”)。该专利系运用电脑网络(如网际网络)与数据库,提供一个与硬件无关之动态信息系统,其中使用者可完全掌控信息之内涵;该专利于1995年12月14日申请,1988年7月7日发布。

四 网络环境下软件专利侵权原因分析

由于专利法对所要保护的对象具有严格的要求,条件是很“苛刻”的,而计算机程序在许多方面都难以达到这些标准,这就使得专利法对软件的保护产生了一定的局限性口,主要表现如下:

第一,纯计算机软件不受专利法保护。专利法规定智力活动的规则和方法不授予专利权。计算机程序往往是与某数学方法或数学算法相关联的,会被视为属于智力活动的规则和方法范畴,不能授予专利权,这使得计算机软件中许多“创造性”因素难以得到保护。

第二,专利审查标准方面的障碍。专利保护要求计算机软件具有新颖性、创造性和实用电子工程学院

2012111203班

电子与通信工程

AaronHwang 2012140619 性,由于软件产业的发展速度极快,致使软件审查的“三性”标准难以确定。如果标准过高,大部分软件将因为不具有“三性”而不能获得专利保护;标准太低,将影响专利的保护水平,也会影响软件技术的进步和创新。

第三,专利审查的周期长。计算机软件每年的生产数量极其巨大,缺乏反映现有技术的文献,因而要对其进行检索、审查也是不可能的。计算机软件的更新速度非常快,一项专利申请的提出到审查、授权一般要2~3年才能完成,而计算机软件的经济寿命往往只有3~5年,等到专利获得批准时,软件产品早已被市场淘汰。

第四,专利法要求所申请的专利必须“先期公开”。公开的程度以同一领域的普通技术人员能够实现为准。与通常的发明创造相比,计算机程序公开所受到的损害较大。因为计算机软件的复制非常容易,根本不需要特殊的设备。另外,发现或举证复制的事实也极其困难,凡是寻求获得专利权的软件,都将成为计算机领域的所有技术人员和拥有计算机并懂得如何操作的人可以随时获得并加以利用的对象,权利人很难保护自己软件的专有权利。

五 在网络环境下对我国软件专利进行保护的建议

如何在如此紧迫的环境下尽快完善网络的软件知识产权保护是一个十分紧迫的课题,许多国家从2O世纪下半叶起,纷纷从政策和法律上寻求对本国计算机产业发展有利的措施。

在完善我国网络环境下软件专利保护方面,我认为应从下面几个方面入手。

(一)加快网络环境下的知识产权保护的立法。互联网上的软件知识产权保护问题已引起了众多发达国家和世界知识产权组织WIPO的关注和重视,各自都在积极地寻找对策。同时也取得了一些成果。网络的发源地美国早于1995年即提出了全国性信息基础设施报告,并于1998年10月颁布了《千禧年著作权法案》;1996年9月欧盟执委会也颁布了《信息社会著作权及相关权绿皮书(增补)》;最值得瞩目的是联合国下设的世界知识产权组织于1996年12月20日通过了由近一百六十个国家的专家制定的主要涉及作者在计算机网络上权利的《WIPO版权条约》和《WIPO表演和录音制品条约》。除此之外,日本、加拿大等国家也都出台了相关的法律。

我国有关互联网环境下的软件权利保护的立法问题已被列入国家立法计划之中,目前这项工作正在进行。国家把互联网环境下的知识产权保护纳入法制轨道,对于广大互联网工作者来说是一件欢欣鼓舞的事情。可以预见,国家对互联网知识产权的积极态度,必将推动整个互联网产业的健康发展。

2004年11月初,由国家新闻出版总署、信息产业部组织了《信息网络传播权行政保护办法草案》听证会,邀请各界人士对这部我国第一个著作权网络保护办法展开讨论。该办法将准确界定发生互联网侵权现象时,互联网服务提供商(简称ISP)所承担的行政责任。

2005年4月30日,《互联网著作权行政保护办法》由国家版权局与信息产业部联合发布,并将于5月30日起实施。作为我国第一部真正意义上的互联网内容著作权保护法规,此法的制定实施对互联网产业乃至整个信息服务业的发展产生重要和深远的影响。可以说填补了网上著作权保护的空白;全面保护信息网络传播权同时促进信息服务产业链和谐发展。

(二)建立以专利保护为主,其他保护为辅的法律保护模式。设计以专利保护为核心,以其他保护模式为辅助的法律保护模式是未来之趋势,我国应当进一步修改计算机软件保护法律制度,以符合时代的发展要求。建立以专利保护为住,以版权保护、商业秘密保护、反不正当竞争法保护为辅助形式的软件保护模式是适合于我国的软件保护模式。

(三)加强我国软件专利的行政保护。我国的专利权利一般都是依靠司法保护来确保权利的实现,但在某些情况下,行政保护的作用也是不能忽视的。应增强专利行政机关的执法力度,和司法保护相协调,加强专利执法力量,提高专利行政执法者素质。

(四)加强公民保护软件知识产权的法律意识。互联网环境下的软件知识产权保护的立法只电子工程学院

2012111203班

电子与通信工程

AaronHwang 2012140619 是一个手段,毕竟,法律仅是一种外在约束,而起到根本警示作用的还要靠道德。因此,除了诉诸法律以威慑和制裁违法者外,更要设法提高网络传媒从业人员的道德水准。我们一方面要靠法律手段来整治已然成风的网上抄袭现象,另一方面还要倡导和鼓励互联网商家和广大网民自觉维护网上基本秩序。

从这个角度来说,我们希望互联网环境下的知识产权保护法的出台可以提高我国公民在版权方面的法律意识。由于历史和文化的原因,我国公民的知识产权意识和规则意识都相对落后。如果互联网环境下的著作权法出台,在对这些侵权行为起到一定遏制作用的同时,也能大大提高我国公民对知识产权的保护意识,从而让知识产权得到更好的保护,那我们就会从立法的过程中受益匪浅。

此外,在强调法治、德治的同时,还要积极采取技术措施。加强技术监督的力度。譬如,通过用户权限的设置和IP地址设置等来区分、控制访问。通过数据加密和数字签名技术,防止网络信息的失密和篡改等。另外目前还有一些网站已经开始使用我国自主开发的版权技术解决方案,引导人们合法地使用版权、共享信息资源。

六 结论

综合对国内外关于互联网环境下软件保护问题的研究,互联网环境下软件知识产权的保护是一个非常复杂的问题,也是一个世界性的难题。由于网络具有信息的删改性,可以让网页和信息内容在瞬间“蒸发”掉,信息发布的时间也能够进行随意修改,因此一旦发生纠纷,如何取证的确是一个难题。不过相信随着对互联网环境下的知识产权保护法律的确立,种种棘手的问题也将有一个很好的解答。无论怎样,我们都由衷地希望,当今众多的网络侵权问题将会得到一个很好的解决,使“尊重软件知识产权”的口号真正落到实处。由于网络环境下的软件专利保护问题十分复杂和敏感,争论争议颇多,本文不可能对目前出现的所有问题都加以详尽的阐述。但无论如何,人们总是在不断的创造和摸索中找到前进之路的,这是我们社会得以发展的最重要的动力。伴随着时代的脚步,现行的知识产权制度必将由于每一个探索者的努力而走向成熟,走向完善。

参考文献:

[1]I.J.Jozwiak, A.Liber, K.Marczak, A Hardware-Based Software Protection Systems, Analysis of Security Dongles with Memory,Proceedings of the International Multi-Conference on Computing in the Global Information Technology(ICCGI’07)[2]Business Software Alliance, “Third Annual BSA and IDC Global,Software Piracy Study”, pp.5, May 2006.[3]J.Zambreno, Alokchoudhary, Rahul Simha, Bhagirathnarahari.High-Performance Software Protection Using Reconfigurable Architectures.[4]International Plannning and Research Corporation, Eighth annual BSA global software piracy study[Online].Available:http://www.xiexiebang.com Jun.2008 [5]Computer Security Institute and Federal Bureau of Investigation,CSI/FBI 2002 computer crimeand security survey[Online].Available: http://www.xiexiebang.com Apr.2002

[6]H.Chang and M.Atallah, “Protecting software code by guards,”inProc.ACM Workshop on Security and Privacy in Digital Rights Management Nov.2000, pp.160–175.[7]D.Aucsmith, “Tamper-resistant software: Animplementation,” in Proc.1stInt.Workshop Information Hiding1996, pp.317–333.电子工程学院

2012111203班

电子与通信工程

AaronHwang 2012140619 [8]G.Wurster, P.van Oorschot, and A.Somayaji, “A generic attack on checksumming-based software tamper resistance,”inProc.IEEE Symp.Security and Privacy 2005, pp.127–138.[9]B.Barak, O.Goldreich, R.Impagliazzo, S.Rudich, A.Sahai, S.Vadhan, and K.Yang, “On the(im)possibility of obfuscating programs,” in Proc.Advances in Cryptology(CRYPTO ’01)pp.1–18.[10]D.Lie, C.Thekkath, M.Mitchell, P.Lincoln, D.Boneh, J.Mitchell, and M.Horowitz, “Architectural support for copy and tamper resistant software,” in Proc.9th Int.Conf.Architectural Support for Programming Languages and Operating Systems 2000, pp.168–177.[11]B.Horne, L.Matheson, C.Sheehan, and R.Tarjan, “Dynamic self-checking techniques for improved tamperresistance,”inProc.ACM Workshop Security and Privacy in Digital Rights Management 2001, pp.141–159.[12]B.Wyseur, “White-Box Cryptography,” PhD thesis, Computer Security and Industrial Cryptography(COSIC), Dept.of Electrical Engineering, Katholieke Universiteit Leuven, 2009.[13]B.Barak et al., “On the(Im)possibility of Obfuscating Programs,” Advances in Cryptology(CRYPTO 01), LNCS 2139, Springer Verlag, 2001, pp.1–18.[14]R.Kennel and L.H.Jamieson, “Establishing the Genuinity of Remote Computer Systems,” Proc.12th Usenix Security Symp., Usenix Assoc., 2003, pp.295–310.[15]P.WIPO, WIPO Intellectual Property Handbook: Policy, Law and Use No.489(E): WIPO Publication 2004.pp12-13.[16]T.Palmer, “Are Patents and Copyrights Morally Justified-the Philosophy of Property Rights and Ideal Objects,” Harvard Journal of Law & Public Policy, vol.13, pp.817, 1990.[17]W.Shilin, “Proving Network Copyright and E-commerce Claims in Chinese Courts,” International Law News, vol.37, 2008.[18]M.Leaffer, Understanding copyright law.New York: Matthew Bender,1999, pp.121-123.[19]强亚娟.略论网络环境下的知识产权保护[期刊论文]-图书情报知识,2002(4)[20]洪燕,华海英.网络环境下的当代知识产权问题探讨.情报杂志,2001,20(10).[21]孙远钊.美国对计算机软件保护的趋势与分析[J].1999年10月.[22]中山信弘.软件的法律保护[M].郭建新译.大连:大连理工大学出版社,1988年9月第1版.[23]丁国威等.计算机软件的版权与保护[M].上海:复旦大学出版社,1996年9月第1版.[24]成清.萍网络传播中的侵权与知识产权的法律保护.军事记者,2003(9):47.[25]秦俭.论网络知识产权的有关法律间题理论与改革,2001(1):21.[26]刘香.网络环境下的知识产权保护[J].专题研究,2009,(02):4-5.[27]钱锋.网络环境下知识产权的冲突及对策研究[D].南京:东南大学,2004:6.[28]郭丹.网络知识产权法律保护[M].哈尔滨:哈尔滨工业大学出版社,2008:21.[29]靳学金、宋鱼水.互联网的理性与秩序[M].北京:人民法院出版社,2006:24.[30]袁广云.网络知识产权侵权问题研究[J].山西省政法管理干部学院学报,2008,(9):41-42.

第二篇:网络环境下知识产权保护问题

论述网络环境下知识产权保护

内容摘要:随着网络技术的应用,给原有的著作权保护带来巨大的冲击,如何对著作权进行保护成为关注的焦点,本文从这一问题出发,探究网络环境下著作权受到侵犯的原因与形式,网络著作权是否应受保护作品的著作权人的确定问题 ,并给与相关的建议

关键词:著作权 网络环境 侵权 世纪 90 年代以来,全球信息网、国家信息网和多媒体等网络技术的运用。渗透,巨大地冲击着社会生活的各个方面。网络是人类知识发展史上的一个重要里程碑,具有交互平等、覆盖面广、快捷方便、信息量大的特点,是让人们能迅速传播、接受资讯的新媒体。网络技术飞速发展给原有的著作权保护体系带来技术的冲击,引 起了权力和利益的重新调整和分配,引起了原有的社会关系和利益格局波动 与 震荡。

一、网络环境下著作权受到侵犯的形式和原因

网络对著作权的侵犯方式表现为:一,一些网站把别人的文字作品未经著作权人许可在因特网上公开发表;二,一些报纸杂志等传统媒体从网上直接复制下来别人的文章发表

1.网络作品

所谓网络作品,是指将传统形式作品的文字、图形、图像、声音等信息录入计算机系统并转换成数字信号。将作品或录音制品数字化,只不过是对于原作品或录音制品的一种复制行为。

2网络作品的优势是著作权受到频频侵犯的原因

传统的复制技术在复制的过程中,误差在所难免,数字的方式将讯息做精密的分析后,以数据的方式记录,失真度极低.另外数字资讯存储或复制的成本极低,且所占的实体空间极小。

高品 质,低成本的特点,免除运送的问题,使得著作的数字化成了无法阻挡的趋势。这一旦涉及商业利益,相关的著作权问题令人不得不重视。

二、网络作品应受著作权保护

1.网络作品符合著作权保护要件

根据《著作权法》的规定,受著作权法保护的作品应当具备4个要件:(1)必须是作者自己创作,既具有独创性的作品;(2)必须是属于文学、艺术或科学领域的作品 ;(3)必须以一定的形式或载体表现出来或固定下来的作品 ;(4)作品的内容不得违反宪法和法律,不得损害社会公共利益。只要在计算机网络上出现的、传播的网络作品符合上述4项条件,就属于著作权法所保护的作品范围。. 网络作品的网上传播也受著作权保护

版权所有人对其作品在网络环境下的传播是否有权利加以控制,在《世界知识产权组织版权条约》第八条已作出规定:“文学和艺术作品的作者 应享有版权,已授权将其作品以有线或无线方式向公众传播,包括将其作品向公众提供,使公众中的成员在其个人选定的地点和时间可获得这些作品。”这种专用权 被称之为“向公众传播的权利”。与此同时《 世 界知识产权组织表演和录音条约》第十五条也给予 表演者和录音制品制作者对其享有版权邻接权的录音制品授以“因广播和向公众传播获得报酬的权利 ” ,这种权力是”一次性合理报酬的权利”。

三、网络环境下,作品的著作权人的确定问题

依据我国《著作权法》第十一条规定,创作作品的公民是作者,法人或非法人单位在一定的条件下可以视为作者.因此确认网络环境下作品的著作权人的关键是作品作者的确定。

网络环境下作品的作者确定,是个非常复杂的问题。作者享有署名权,其有在作品上享有署名的权利,也有不署名的权利;其享有署真名的权利,也享有署假名、笔名的权利。在传统的出版方式下作品的出版者 可以证明作者的身份;但在网络环境下,作者可自由地将自己的作品上传,他人很难对作者的身份予以证明。

对于作者不明的作品,我国著作权法规定,由作品原件的合法持有人行使署名权之外的著作权;作者身份确定后,由作者或者其继承人行使著作权。但在网络环境下,许多作品根本没有原件,除非对作品采取一定的技术措施禁止他人下载。所以如何在 网络环境下 保护自己的著作权成为关注的问题。

建立“推定许可”制度。只要作者同意将自己的作品上传,就可以推定其对网络充分开放的特性以及网络中的某些使用行为是明知,是同意的。这样,他人无需取得许可就可以转载和下载,但应当支付适当的费用。具体收费可通过网络著作权集体管理组织来实现。著作权人也可通过附随作品的声明或技术手段等明示行为排除适用“推定许可”,禁止他人转载、下载等。

推定许可制度,辅之以健全的网络著作权集体管理组织,能保障著作权人的经济权益,打破网络条件下的权利滥用和过度垄断;充分尊重了权利人的意志,易于操作,有利于减少纠纷的发生。

作者应慎重选择署名方式,并加强自身的著作权意识。我国相关法律中规定的作品自愿登记制度,是很好的机制。在网络上发表作品的前后,作者可根据《作品自愿登记试行办法》的规定将作品进行登记,在产生著作权权属纠纷或侵权纠纷的情况下,登记证书将成为证明自己著作权人资格的初步证据,在将作品进行登记后,作者可自由选择署名方式。

使用技术手段也是得力措施。技术保护有以下几种:(1)利用加密、防火墙等安全技术来加强网络信息资源的保护,防止被非法访问和套录;(2)通过入网控制、身份鉴别等,加强客户端对资料访问的管理;(3)可采用防病毒技术,通过在服务器上装载防毒模块,在计算机上安装防毒程序、在网络接口安装防毒芯片以及使用杀毒软件等,对网络进行病毒检测和病毒消除;(4)可采用信息的访问控制技术来保护网络的知识产权。(5)还可以通过对用户赋予不同的权限,来控制其访问不同的信息资源,以防止非法用户的入侵和对知识产权的盗用。

1996年12月20日,在世界知识产权组织主持召开了“关于著作权及邻接权问题的外交会议”上通过两个被称为“因特网条约”的《世界知识产权组织版权条约》和《世界知识产权组织表演和录音条约》。之后,美国、欧盟等国家均通过修改国内法的形式,对网络环境下的著作权及相关权保护作出不同的立法选择,以顺应条约的要求,如美国1998年《数字千年版权法》,法国《信息与通讯服务规范法》等。其中像美国《数字千年版权法》中关于ISP如果只是作为被动的传输管道,未主动传输、挑选编辑受指控侵权信息及暂存这些信息,未超限定时间的情况下,不因其系统传输或者机器自动复制而承担直接侵权责任的规定,以及协助侵权责任或者代理侵权责任的规定,和只要ISP遵循了预先确定的程序与规则,就可以以此条款抗辩侵权指控的“安全港”条款等,都对我国的网络立法有很好的借鉴作用。

第三篇:《网络环境下的知识产权保护》第四章自测题

《网络环境下的知识产权保护》第四章自测题及答案 90分

单选题

1.我国专利法对于权利要求书记载的的专利权保护范围的解释采用()(10分)A.字面解释原则 B.周边限定原则 C.中心限定原则 D.折中原则

2.专利保护的客体是()(10分)A.专利产品 B.技术方案 C.专利方法 D.商业方法

3.商业方法专利的标的是()(10分)A.操作方法 B.新颖的技术 C.专利产品

D.商业方法与技术的组合

4.美国设立的审查商业方法专利的机构名称是()(10分)A.商业方法专利审查处 B.技术中心2100 C.国家商业方法专利中心 D.专利局

5.商业方法专利产生的背景是()(10分)A.互联网的发展带来了电子商务时代

B.在工业经济时代,经济生活的重点是大力生产产品以解决物资匮乏的问题 C.专利保护重在奖励具有实物形态的产品发明

D.计算机和网络的普及使网络经济成为一个新的经济领域,一般的商业方法与计算方法软硬件结合在一起,被应用到网络经济中,就成为带有技术性的系统和方法

6.商业方法可专利性的要件是()(10分)A.创造性、新颖性、实用性

B.独创性、新颖性、美感性、实用性 C.独创性

D.独创性、实用性

多选题

1.商业方法专利实施的主要方式有()(10分)A.自行实施 B.自愿实施许可 C.强制实施许可 D.国家征用

2.行为人侵犯他人商业方法专利权可能承担的民事责任有()(10分)A.停止侵权 B.赔偿损失 C.消除影响 D.恢复原状

3.在大量外国企业已利用商业方法专利申请来我国抢占市场的情况下,我国应采取哪些应对策略和相关措施,以保证我国电子商务将来不受制于人,从而维护国家产业利益和经济发展()(10分)A.范风险的同时,我国要加快电子商务专利立法,用专利法律更有效的规范电子商务经营活动,促进电子商务健康、稳定发展

B.我国应主动借鉴国外有关商业方法专利的最新立法趋势,注重商业方法的改进并加强保护的力度,对创新的商业模式给予适时和适当的专利保护,尽快建立起符合我国国情又与国际接轨的电子商务专利保护制度 C.我国电子商务企业应当加强技术研发,注重对电子商务经营方法的改进和技术水平的提高

D.对外国的商业方法专利概不予保护

4.根据《审查指南》(2006年版)中给出了审查标准,在判断涉及智力活动的规则和方法的专利申请要求保护的主题是否属于可授予专利权的客体时,应当遵循以下哪些原则()(10分)A.如果一项权利要求仅仅涉及智力活动的规则和方法,则不应当被授予专利权

B.如果一项权利要求在对其进行限定的全部内容中既包含智力活动的规则和方法的内容,又包含技术特征,则该权利要求就整体而言并不是一种智力活动的规则和方法,不应当依据专利法第二十五条排除其获得专利权的可能性 C.能授予其专利则授予其专利 D.方法专利的授予要尽量严格

1.D 2.B 3.D 4.B 5.D 6.A 1.ABCD 2.ABC 3.ABC 4.ABD

第四篇:网络环境下的知识产权保护试卷2

问答题

1.著作权法所保护的作品应当具备哪几个要件?

(20分)答:作品要得到著作权法的保护,必须符合著作权法的要求。这些要求主要是:(1)作品必须具有独创性。独创性也称为原创性,是指作品是作者(包括一位作者和多位合作作者)自己进行选择、安排、构思和创作而来的,并不是从另一作品复制、抄袭、剽窃过来的。它与专利法中要求的创造性不同。它并不要求具有何种程度的先进水平,也不要求作品前所未有,只要求具有创作成分。(2)作品是思想或情 感的表达。任何作品都是通过一定的表现形式表达一定的思想、感情、观点、爱憎等情感和主观认识的,由此形成了文字、美术、摄影等不同种类的作品。但需要注意的是,思想、观点属于主观领域范畴。其本身不属于作品。不受著作权法保护。(3)以法律认可的形式表现出来。作者的思想或情感是隐藏在作者内心的,必须将它们以文字、语言、绘画、摄影等人们可以感知的形式表达出来,使人们能感受、欣赏,才能形成作品。同时这种表达形式应是法律所认可的形式。(4)作品具有可复制性。作品应当能通过印刷、复印、录音、录像等方法由一份复制多份,这样可以使作者实现其作品的社会价值。由此可见,一件作品只要具有独创性、以法律认可的形式表达了作者的思想或情感并能够以某种有形的形式复制,就是著作权法中所说的作品,就能受到著作权法的保护。

2.比较网络环境下的域名与商标的区别。

(20分)答:

一、二者适用对象不同。商标是用于区别商品或服务的标识,使用在相同或相似的商品或服务上,并只能用于特定的商品或服务上。如我国商标法规定,注册商标专用权,以核准注册的商标和核定使用的商品为限。域名是用于解决IP地址对应的一种方法,是为了方便人们使用因特网而创设的,它并不直接与商品或服务相联系,且不能离开因特网而独立存在。

二、二者具有的标识性与排他性的基础不同。商标的相互区别性与排他性是以商品或服务的相同或相似为基础的,不同的商品或服务通常不会产生这种要求(驰名商标除外);因此,同一国家或不同国家的不同法律主体就相同商标分别享有相互独立的权利是常见的现象。而域名则具有全球范围内的绝对唯一性,不因法律主体、商品或服务种类、国家或地区的不同而有任何区别。此种唯一性是其绝对的排他性的基础,并由因特网上域名系统的技术性特征所决定。三、二者取得的原则不同。商标取得的原则主要有三种:(1)注册在先原则,(2)使用在先原则,(3)前二者的折衷。不同的国家或地区可能采用不同的原则。而域名的注册则为注册在先原则,先申请、先注册,不注册就不能在因特网上使用,此原则为各国所普遍遵循。

四、二者的显著性要求不同。商标的构成以具有普通人主观上能够判断的显著性为前提,否则难以起到区分商品或服务来源的功能;而域名构成的显著性要求明显低于商标,任何形式的不完全相同或任何程度的相似、只要计算机能够识别即均可注册为独立的域名。

第五篇:《网络环境下的知识产权保护》 各章测评答案

《网络环境下的知识产权保护》第一章自测题(70分)单选题

1.下列法律制度,哪项不属于网络环境下的知识产权法律制度

A.网络著作权制度

B.网络工业产权法律制度

C.网络域名的法律制度

D.网络安全保护制度

2.下列选项中,哪一项不属于网络环境中,著作权制度所体现出来的特征 A.作品类型的集成化

B.著作权归属的复杂化

C.著作权保护标准的清晰化

D.著作权人的权利“边缘化”

3.以下选项中,哪项属于网络环境下新产生的网络作品著作权主体 A.作者

B.其他依照著作权法享有著作权的公民、法人或者非法人单位

C.网络服务提供商

D.网站

4.在网络环境中,域名制度是一项重要的内容,以下关于域名的相关说法正确的是 A.域名的申请登记采取“先申请、先注册”的原则

B.域名的申请登记采取“先使用、先注册”的原则

C.域名并非首先必须经国际网址管理机构或者各国的网址管理机构登记注册后才能生效

D.域名的使用并不是必须经过网址管理机构的登记注

5.以下关于软件著作权与传统著作权的比较,其中正确的说法是

A.《计算机软件保护条例》规定了软件著作权人的保护作品完整权

B.《计算机软件保护条例》没有规定软件著作权人的改编权

C.软件的复制形式与传统作品的复制形式大体相同

D.《计算机软件保护条例》没有规定软件的合理使用,作为对软件著作权的限制 6.下列选项中,哪项不属于数据库所体现出来的特点 A.开发成本低廉

B.实用价值高

C.复制成本极其低廉

D.各国都具有完整详细的法律法规予以保护

多选题

1.根据我国目前的立法情况,在网络环境下保护网络用户的商业秘密,依据不同的法律有不同的形式,以下选项中,哪些属于网络环境中商业秘密的保护形式(10分)A.网络用户可以通过订立保密合同 B.在合同中加入保密条款

C.依据反不正当竞争法来保护网络用户的商业秘密

D.依据刑法的相关规定来保护网络用户的商业秘密

2.下列选项中,属于对域名与知识产权制度比较的正确论述的是(10分)A.域名的全球有效性与知识产权的地域性 B.域名的全球唯一性与知识产权的可共用性 C.域名的精确性与知识产权的禁止相似性

D.域名属于知识产权制度的一种,两者的特征没有不同

3.随着计算机技术和信息经济的迅速发展,出现了各种新形式的信息成果(技术成果),以下选项中,哪些属于这些新形式的信息成果中有代表性和发展得较为成熟的(10分)A.计算机软件 B.数据库 C.电子证据 D.电子商务

4.以下选项中,哪些属于网络商业方法(网络商业模式)(10分)A.网上商品销售方式 B.网络广告方式 C.网上支付链接 D.“一次点击”购物技术

《网络环境下的知识产权保护》第二章自测题(90分)(共10道题,共100分,不限时)

单选题

1.甲创造完成一幅美术作品,以1000元的价格卖给乙,下列说法错误的是:(10分)A.该美术作品的所有权属于乙

B.该美术作品的展览权归乙 C.该美术作品的著作权不移转 D.甲不享有署名权

2.为了保护著作权人、表演者、录音录像制作者的信息网络传播权,2006年5月,国务院常务会通过了(10分)A.《信息网络传播权保护条例》 B.《互联网著作权行政保护办法》 C.《与贸易有关的知识产权协议》 D.《网上信息网络传播权保护办法》

3.下列说法错误的是(10分)A.网到网的上载——将其他网站的作品复制到A网站。即A网站对其他网站发表作品的使用,这种使用不构成侵权。

B.单机到网的上载——将已经存在于单机中的作品上传到A网站。即A网站对自身或其网络用户的原创作品、他人许可的授权作品的使用。这种情况不构成侵权。

C.对非经营性互联网信息服务实行备案制度 D.国家对经营性互联网信息服务实行许可制度;

4.甲创造完成一幅美术作品,以1000元的价格卖给乙,下列说法错误的是:(10分)A.该美术作品的所有权属于乙 B.该美术作品的展览权归乙 C.该美术作品的著作权不移转 D.甲仍不享有署名权

5.王某为完成本单位的工作任务创作完成了一篇作品,关于该作品下列说法错误的是:(10分)

A.该作品属于职务作品 B.该作品的作者是王某 C.该作品的著作权人是王某

D.该作品的著作权人可能是王某,也可能是该单位

多选题

1.著作权法所保护的作品应当具备哪三方面的要件(10分)A.是应当是思想或感情的表现; B.是应当具有独创性或原创性;

C.是作品的表现形式应当符合法律的规定; D.作品应该具备较高的价值。

2.我国现行《著作权法》所保护的作品包括以下列那些形式(10分)A.文字作品,口述作品; B.工程设计图、产品设计图; C.美术、建筑作品; D.计算机软件

3.哪三种情况不是受著作权法保护的对象(10分)A.因违反了其他法律而被禁止出版、传播的作品

B.具备了作品的形式特征,但不具备作品的实质条件的法律、法规 C.美术、建筑作品;

D.虽然具备了作品的实质要件,但不利于国家或社会公众利益的需要,如历法、通用数表、通用表格和公式。

4.对著作权的限制主要由以下哪两种制度(10分)

A.合理使用制度 B.减免使用费制度 C.法定许可制度 D.自动保护制度

5.《美国版权法》第107条为认定“合理使用”的范围规定了哪些标准(10分)A.作品使用的目的和性质,使用是否具有商业性质 B.被使用版权作品的性质

C.所使用版权作品部分同整体相比的数量与内容的实质性 D.使用行为对作品潜在市场或价值产生的影响

《网络环境下的知识产权保护》第三章自测题(70分)

(共10道题,共100分,不限时)

单选题

1.某搜索引擎服务商将他人注册的驰名商标作为关键词竞价销售,为客户提供竞价排名业务,当电脑用户利用该关键词进行搜索时,得到大量与该驰名商标持有人无关的网页结果,请问该搜索引擎服务提供商的行为如何定性:(10分)A.侵犯他人著作权 B.侵犯他人域名权 C.侵犯他人商标权 D.不侵权

2.在“news.sina.com.cn”域名中,三级域名是:(10分)A.news

B.sina C.com D.cn

3.顶级域名根据服务内容和注册管理权限不同,包括以下哪种:(10分)A.国家(或地区)顶级域名 B.国际顶级域名 C.中文顶级域名

4.域名产生的基础就是为了便于确认和区分不同的组织、机构和用户,以便获取准确的互联网资源和信息。这表明域名具有:(10分)A.标识性 B.惟一性 C.地域性 D.排他性

5.根据《中国互联网络信息中心域名争议解决办法》的规定,下列那种行为不构成主观“恶意”:(10分)A.注册或受让域名的目的是为了向作为民事权益所有人的投诉人或其竞争对手出售、出租或者以其他方式转让该域名,以获取不正当利益;

B.多次将他人享有合法权益的名称或者标志注册为自己的域名,以阻止他人以域名的形式在互联网上使用其享有合法权益的名称或者标志;

C.注册或者受让域名是为了损害投诉人的声誉,破坏投诉人正常的业务活动,或者混淆与投诉人之间的区别,误导公众; D.被投诉人合理地使用或非商业性地合法使用该域名,不存在为获取商业利益而误导消费者的意图。

6.在互联网环境下,不属于属于侵犯商标权的情形的是:(10分)

A.搜索服务——竞价排名业务 B.寻址服务——通用网址、网络实名 C.网络广告服务——固定排名等业务

D.行为人使用与权利人基本相同的域名,开展相同的业务,复制并开通了与受害人基本相同的网站,不正当利用被害人的商业秘密进行竞业竞争

多选题

1.域名法律特征是:(10分)A.标识性 B.惟一性 C.无地域性 D.排他性

2.认定被告注册、使用域名的行为是否构成侵权或者不正当竞争的必备要件有:(10分)A.原告请求保护的民事权益合法有效

B.被告域名或其主要部分构成对原告驰名商标的复制、模仿、翻译或音译;或者与原告的注册商标、域名等相同或近似,足以造成相关公众的误认

C.被告对该域名或其主要部分不享有权益,也无注册、使用该域名的正当理由 D.被告对该域名的注册、使用具有恶意

3.下列选项中属于商标侵权行为的有:(10分)A.某甲在类似商品上使用与注册商标相同的商标,乙为甲的这批商标提供了运输,乙的行为构成商标侵权; B.丙将他人注册商标相近似的文字注册为域名;,并且通过该域名进行相关商品交易的电子商务; C.丁将他人未注册的商标上在不相类似的商品上使用;

D.戌将他人注册商标相近似的文字作为企业的商号,在相同或者类似商品上突出使用。

4.被告的行为被证明具有下列哪些情形时,人民法院应当认定其具有恶意:(10分)A.为商业目的将他人驰名商标注册为域名的;

B.被告举证证明在纠纷发生前其所持有的域名已经获得一定的知名度,且能与原告的注册商标、域名等相区别 C.注册域名后自己并不使用也未准备使用,而有意阻止权利人注册该域名的 D.曾要约高价出售、出租或者以其他方式转让该域名获取不正当利益的

《网络环境下的知识产权保护》第四章自测题(90分)

(共10道题,共100分,不限时)

单选题

1.商业方法专利产生的背景是()(10分)A.互联网的发展带来了电子商务时代

B.在工业经济时代,经济生活的重点是大力生产产品以解决物资匮乏的问题 C.专利保护重在奖励具有实物形态的产品发明

D.计算机和网络的普及使网络经济成为一个新的经济领域,一般的商业方法与计算方法软硬件结合在一起,被应用到网络经济中,就成为带有技术性的系统和方法

2.商业方法可专利性的要件是()(10分)A.创造性、新颖性、实用性 B.独创性、新颖性、美感性、实用性 C.独创性 D.独创性、实用性

3.美国设立的审查商业方法专利的机构名称是()(10分)A.商业方法专利审查处 B.技术中心2100

C.国家商业方法专利中心 D.专利局

4.商业方法专利的标的是()(10分)A.操作方法 B.新颖的技术 C.专利产品

D.商业方法与技术的组合5.专利保护的客体是()(10分)A.专利产品 B.技术方案 C.专利方法 D.商业方法

6.我国专利法对于权利要求书记载的的专利权保护范围的解释采用()(10分)A.字面解释原则 B.周边限定原则 C.中心限定原则 D.折中原则

多选题

1.根据《审查指南》(2006年版)中给出了审查标准,在判断涉及智力活动的规则和方法的专利申请要求保护的主题是否属于可授予专利权的客体时,应当遵循以下哪些原则()(10分)

A.如果一项权利要求仅仅涉及智力活动的规则和方法,则不应当被授予专利权

B.如果一项权利要求在对其进行限定的全部内容中既包含智力活动的规则和方法的内容,又包含技术特征,则该权利要求就整体而言并不是一种智力活动的规则和方法,不应当依据专利法第二十五条排除其获得专利权的可能性

C.能授予其专利则授予其专利 D.方法专利的授予要尽量严格

2.在大量外国企业已利用商业方法专利申请来我国抢占市场的情况下,我国应采取哪些应对策略和相关措施,以保证我国电子商务将来不受制于人,从而维护国家产业利益和经济发展()(10分)A.范风险的同时,我国要加快电子商务专利立法,用专利法律更有效的规范电子商务经营活动,促进电子商务健康、稳定发展 B.我国应主动借鉴国外有关商业方法专利的最新立法趋势,注重商业方法的改进并加强保护的力度,对创新的商业模式给予适时和适当的专利保护,尽快建立起符合我国国情又与国际接轨的电子商务专利保护制度

C.我国电子商务企业应当加强技术研发,注重对电子商务经营方法的改进和技术水平的提高 D.对外国的商业方法专利概不予保护

3.行为人侵犯他人商业方法专利权可能承担的民事责任有()(10分)A.停止侵权 B.赔偿损失 C.消除影响 D.恢复原状

4.商业方法专利实施的主要方式有()(10分)A.自行实施 B.自愿实施许可 C.强制实施许可 D.国家征用

《网络环境下的知识产权保护》第五章自测题(100分)

(共10道题,共100分,不限时)

单选题

1.下列有关电子证据的本质属性和对象范围的描述,哪个是错误的:(10分)A.电子证据的产生、存储、运输、传递等需要电子技术的支持 B.电子证据一定与计算机有关

C.电子证据能够证明一定案件事实的证据

D.经过现代化计算工具和信息处理设备的加工,证据经历了数字化的过程

2.下列法律规范性文件中,哪个对数据电文的书面形式、原件形式、保存要求、可采性与证明力问题进行了规定:(10分)A.《民事诉讼法》 B.《合同法》 C.《电子签名法》 D.《民法通则》

3.下列有关我国现行电子证据法律制度的特点,不正确的是哪个:(10分)A.立法形式表现为多层次法规,尚未形成体系 B.相关法律概念不清,且多为原则性条款

C.电子证据规范偏向于指导如何取证,缺乏可采性规则

D.我国《电子签名法》已经明确了电子商务等活动中的数据电文等证据规则,并出台相应的补充性解释规范

4.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为多长时间:(10分)A.电子签名认证证书失效后五年

B.五年

C.电子签名认证证书失效后三年 D.三年

5.下列哪个不属于《互联网上网服务营业场所管理条例》对于违反规定的行政处罚措施:(10分)A.警告

B.吊销经营许可证 C.吊销经营许可证 D.停业整顿

6.下列哪一个不是我国电子证据的保全方法:(10分)A.扣押或封存 B.公证 C.网络勘察 D.复制、存档、拍照

多选题

1.下列选项中,哪些是数据电文被视为满足法律、法规规定的原件形式要求:(10分)A.能够有效地表现所载内容并可供随时调取查用

B.数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容 C.能够可靠地保证自最终形成时起,内容保持完整、未被更改。但是,在数据电文上增加背书以及数据交换、储存和显示过程中发生的形式变化不影响数据电文的完整性

D.能够识别数据电文的发件人、收件人以及发送、接收的时间

2.我国电子证据的法律渊源有哪些:(10分)A.基本法律 B.行政法规 C.司法解释

D.部门性规章和地方性规章

3.我国涉及电子证据的法律层面的规范包括:(10分)A.《民事诉讼法》 B.《刑事诉讼法》

C.《计算机信息网络国际互联网安全保护办法》 D.《互联网电子公告服务管理规定》

4.当事人向人民法院提供计算机数据或者录音、录像等视听资料的,应当符合的要求有哪些:(10分)A.提供有关资料的原始载体。提供原始载体确有困难的,可以提供复制件 B.必须对电子证据的证明能力和证明力进行公证 C.注明制作方法、制作时间、制作人和证明对象等 D.声音资料应当附有该声音内容的文字记录

下载北京邮电大学 知识产权与信息检索 网络环境下的计算机软件保护word格式文档
下载北京邮电大学 知识产权与信息检索 网络环境下的计算机软件保护.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    《网络环境下的知识产权保护》第五章自测题满分

    《网络环境下的知识产权保护》第五章自测题 (共10道题,共100分,不限时) (卷面的分100分) 单选题 1. 下列哪一个不是我国电子证据的保全方法: (10分) A. 扣押或封存 B. 公证 C.......

    《知识产权与信息检索》期末考试试题

    北京邮电大学2009 ——2010 学年第 1 学期 《知识产权与信息检索》期末考试试题 1. 形式:撰写论文 2. 题目:请结合实际,论述“网络环境下的著作权保护”3. 要求: (1)论文不得少于......

    网络环境下的知识产权保护试卷3(精选五篇)

    网络环境下的知识产权保护试卷3 (共14道题,共100分,限时:180分钟,还剩139分钟2秒) 单选题 1. 下列规则中,哪项属于制定网络法应遵循的规则 (5分) A. 技术规范和法律规范相结合......

    网络环境下的知识产权保护专项测试题[大全五篇]

    1.以下行为有关计算机的行为,哪个属于网络行为: A.电脑安装 B.卸载程序 C.电子商务 D.病毒扫描 2. 下列规则中,哪项属于制定网络法应遵循的规则。 A.技术规范和法律规范相结合......

    网络信息检索与利用实践

    浙江大学宁波理工学院 《网络信息检索与利用》实践 请对照课程页面http://lib.nit.net.cn/wxjs中的“网络信息检索与利用”两次课的幻灯片和附件完成实践要求。 第一部分:网......

    网络信息检索与利用实习

    浙江大学宁波理工学院QQ:47072005 《网络信息检索与利用》实习 请对照课程页面中的“网络信息检索”各讲次的幻灯片和相关内容,完成以下实习要求。 第一部分:网络融入生活 实习......

    浅析网络资源共享与知识产权保护

    浅析网络资源共享与知识产权保护 朱昊楠 (长安大学 ,陕西 西安 710021) 摘要:近年来,随着信息技术的发展和网络空间的扩张,网络资源共享已成为如今的潮流,许多涉及知识产权的著论、......

    信息检索与知识产权讲座结课论文

    信息检索与知识产权讲座结课论文 专业、班级:食硕1503班姓名:赵洪宇学号:151021023 文摘:文献检索课程是高校教学中不可缺少的一门课程, 是素质教育中重要的组成部分,是当代大学生......