当前位置:文档之家› Copyright c

Copyright c

Copyright c
Copyright c

Computing on data streams

Monika Rauch Henzinger,Prabhakar Raghavan,and Sridar

Rajagopalan

Copyright c Digital Equipment Corporation1998.All rights reserved

Prabhakar Raghavan and Sridar Rajagopalan are at the IBM Almaden Re-search Center,San Jose,CA.Their electronic mail addresses are:{pragh,srid-har}@https://www.doczj.com/doc/df6426418.html,

1

Abstract

In this paper we study the space requirement of algorithms that make only one(or a small number of)pass(es)over the input data.We study such

algorithms under a model of data streams that we introduce here.We give

a number of upper and lower bounds for problems stemming from query-

processing,invoking in the process tools from the area of communication

complexity.

1Overview

In this paper we study the space requirement of algorithms that make only one (or a small number of)pass(es)over the input data.We study such algorithms under a model of data streams that we introduce here.We develop an intimate connection between this setting and the classical theory of communication com-plexity[AMS96,NK,Yao79].

1.1Motivation

A data stream,intuitively,is a sequence of data items that can be read once by an algorithm,in the prescribed sequence.A number of technological factors motivate our study of data streams.

The most economical way to store and move large volumes of data is on sec-ondary and tertiary storage;these devices naturally produce data streams.More-over,multiple passes are prohibitive due to the volumes of data on these media;for example internet archives[Ale]sell(a large fraction of)the web on tape.This prob-lem is exacerbated by the growing disparity between the costs of secondary/tertiary storage and the cost of memory/processor speed.Thus to sustain performance for basic systems operations,core utilities are restricted to read the input only once. For example,storage managers(such as IBM’s ADSM[ADSM])use one-pass dif-ferential backup[ABFLS].

Networks are bringing to the desktop ever-increasing quantities of data in the form of data streams.For data in networked storage,each pass over the data results in an additional,expensive network access.

The SELECT/PROJECT model of data access common in database systems give a“one-pass like”access to data through system calls independent of the phys-ical storage layout.The interface between the storage manager and the application layer in a modern database system is well-modeled as a data stream.This data could be a?ltered version of the stored data,and thus might not be contiguous in physical storage.

2

In a large multithreaded database system,the available main memory is parti-tioned between various computational threads.Moreover,operators such as the hash-based GROUP BY operator compute multiple aggregation results concur-rently using only a single scan over the data.Thus,the amount of memory used in each thread in?uences ef?ciency in two ways:(1)It limits the number of con-current accesses to the database system.(2)It limits the number of different com-putations that can be performed simultaneously with one scan over the data.Thus effectively,even a1Gb machine will have provide under1Mb to each thread when supporting a thousand concurrent threads,especially after the operating system and the DBMS take their share of memory.

There is thus a need for studying algorithms that operate on data streams.

1.2Scope of the present work

A data stream is a sequence of data items x1,...,x i,...,x n such that the items are read once in increasing order of the indices i.Our model of computation can be described by two parameters:The number P of passes over the data stream and the workspace S(in bits)required in main memory,measured as function of the input size n.We seek algorithms for various problems that use one or a small number of passes and require a workspace that is smaller than the size of the input. Our model does not require a bound on the computation time,though for all the algorithms we present,the time required is small.In query settings,the size of the output is typically much smaller than the size of the workspace.

For example,for graph problems(e.g.,[MAGQW,MM]),we view the input as a sequence of m(possibly directed)edges between n nodes.Our goal is to?nd algorithms where space requirements can be bounded as a function of n(rather than m),or in establishing that the space must grow with m.

Our goal is to expose dichotomies in the space requirements along the different axis:(i)between one-pass and multi-pass algorithms,(ii)between deterministic and randomized algorithms,and(iii)between exact and approximation algorithms.

We?rst describe some classes of problems which can be described in this con-text.

(1)Systems such as LORE[MAGQW]and WEBSQL[AMM,MM,MMM] view a database as a graph/hypergraph.For instance,a directed edge might rep-resent a hyperlink on the web,or a citation between scienti?c papers,or a pair of cities connected by a?ight;in a database of airline passengers a hyperedge may relate a passenger,the airports he uses,and the airline he uses in a?ight.Some typ-ical queries might be:From which airport in Africa can one reach the most distinct airports within3hops?(The MAXTOTAL problem below.)Of the papers citing the most referenced graphics paper,which has the largest bibliography?(The MAX

3

problem below.)

We propose four problems that model queries such as those described here: Consider a directed multigraph with node set V1∪V2...∪V k,all of whose edges are directed from a node in V i to a node in V i+1.Let n=max i|V i|.The degree of a vertex is its indegree unless speci?ed otherwise.

The MAX problem.Let u1be the node of largest outdegree in V1.Let u i∈V i be

a node of largest degree among those incident to u i?1.Find u k.

The MAXNEIGHBOR problem.Let u1have largest outdegree in V1.Let u i∈V i have the largest number of edges to u i?1,determine u k.

The MAXTOTAL problem.Find a node u1∈V1which is connected to the largest number of nodes of V k.

The MAXPATH problem.Find nodes u1∈V1,u k∈V k such that they are con-nected by the largest possible number of paths.

(2)A second problem class is verifying consistency in databases.For instance, check if each customer in a database has a unique address,or if each employee has a unique manager/salary.We model these problems as consistency veri?cation problems of relations.Let a k-ary relation R over{0,1,···n}be given.Letφ=?u1,u2,...!?(v1,v2,...):f(u1,...,v1,...)for(u1,u2,...,v1,v2,...)∈R. The Consistency Veri?cation problem.Verify that R satis?esφ.

(3)More traditional graph problems like connectivity arise[BGMZ97],while analyzing various properties of the web.In database query optimization estimating the size of the transitive closure is important[LN89].This motivates our study of study of various traditional graph properties.

(4)As pointed out in[SALP79,AMS96]estimates of the frequency moments of a data set can be used effectively for database query optimization.This mo-tivates our study of approximate frequency estimation problems and approximate selection problems(e.g.,?nd a product whose sales are within10%of the most popular product).

1.3De?nitions

Las-Vegas and Monte-Carlo algorithms.A randomized algorithm is an algorithm that?ips coins,i.e.,uses random bits:no probabilistic assumption is made of the distribution of inputs.A randomized algorithm is called Las-Vegas if it gives the correct answer on all input sequences;its running time or workspace could be a random variable depending on the coin tosses.A randomized algorithm is called

4

Monte-Carlo with error probability?if on every input sequence it gives the right answer with probability at least1??.If no?is speci?ed,it is assumed to be2/3.

Our principal tool for showing lower bounds on the workspace of limited-pass algorithms is drawn from the area of communication complexity.

Communication complexity.Let X,Y,and Z be?nite sets and let f:X×Y→Z be a function.The(2-party)communication model consist of two players,A and B such that A is given an x∈X and B is given an y∈Y and they want to compute f(x,y).The problem is that A does not know y and B does not know x.Thus,they need to communicate,i.e.,exchange bits according to an agreed-upon protocol.The communication complexity of a function f is the minimum over all communication protocols of the maximum over all x∈X and all y∈Y of the number of bits that need to be exchanged to compute f(x,y).The protocol can be deterministic,Las Vegas or Monte Carlo.Finally,if the communication is restricted to one player transmitting and the other receiving,then this is termed one-way communication complexity.In a one-way protocol,it is critical to specify which player is the transmitter and which the receiver.Only the receiver needs to be able to compute f.

1.4Related previous work

Estimation of order statistics and outliers[ARS97,AS95,JC85,RML97,Olk93] has received much attention in in the context of sorting[DNS91],selectivity esti-mation[PIHS96],query optimization[SALP79]and in providing online user feed-back[Hel].The survey by Yannakakis[Yan90]is a comprehensive account of graph-theoretic methods in database theory.

Classical work on time-space tradeoffs[Cob66,Tom80]may be interpreted as lower bounds on workspace for problems such as verifying palindromes,perfect squares and undirected st connectivity.Paterson and Munro[MP80]studied the space required in selecting the k th largest out of n elements using at most P passes over the data.They showed an upper bound of n1/P log n and an almost match-ing lower bound of n1/P for large enough k.Alon,Matias and Szegedy[AMS96] studied the space complexity of estimating the frequency moments of a sequence of elements in one-pass.In this context,they show(almost)tight upper and lower bounds for a large number of frequency moments and show how communication complexity techniques can be used to prove lower bounds on the space require-ments.

Our model appears at?rst sight to be closely related to papers on I/O com-plexity[HK81],hierarchical memory[AACS87],paging[ST85]and competitive analysis[KMRS88],as well as external memory algorithms[VV96].However,our model is considerably more stringent:whereas in these papers on memory manage-

5

ment one can bring back(into fast memory)a data item that was previously evicted (and is required again),in our model we cannot retrieve items that are discarded.

1.5Our main results

We expose the following dichotomies in our model.(i)Some problems require large space in one pass but small space in two.(ii)We show that there can be an exponential gap in space bounds between Monte Carlo and Las Vegas algorithms. (iii)We show that if we settle for an approximate solution,we can reduce the space requirement substantially.Our tight lower bounds for the approximate solution apply communication complexity techniques to approximation algorithms.

Theorem1In one pass,the MAX problem requires (kn2)space and has an O(kn2log n)space solution.In P>1passes it requires (kn/P)space and can be solved in O((kn log n)/P)space.

Theorem2In one pass,the MAXNEIGHBOR,MAXTOTAL,and MAXPATH problem require (kn2)space and have O(kn2log n)space solutions.

Notice however,that unlike the MAX problem,the other three do not seem to admit ef?cient two pass solutions.Resolving this remains an open issue.We believe that no constant number of passes will result in substantial savings.

Let R be a k=(k1+k2)-ary relation over{1,...n}.Consider the formula

φ=?u1...u k

1,!?(v1...v k

2

):f(u1...u k

1

,v1...v k

2

)for(u1,...v1...)∈R

where f is a function assumed to be provided via an oracle.Also suppose that we are presented the relation R one tuple at a time.Then,we have the following: Theorem3Verifying that R satis?esφcan be done by an O(log1

The proof of Theorem4is in Section5.

The approximate median problem requires?nding a number whose rank is in the interval[m/2??m,m/2+?m].It can be solved by a one-pass Monte Carlo algorithm with error probability1/10and O(log n(log1/?)2/?)space[RML97]. We give a corresponding lower bound in Section5.

Theorem5Any1-pass Las Vegas algorithm for the approximate median problem requires (1/?)space.

Easy one-pass reductions from the communication complexity of the DISJOINT-NESS function[NK]yields:

Theorem6In P passes,the following graph problems on an n-node graph all require (n/P)space:computing the connected components,k-edge connected components with1

Incremental graph algorithms give one-pass algorithms for all the problems of The-orem6.Thus,there are one-pass algorithms for connected components,k-edge and k-vertex connectivity with k≤3,and planarity testing that use O(n log n)space. Theorem7For any1>?>0,estimating in one pass the size of the transitive closure to within a factor of?requires space (m).

We prove this theorem in https://www.doczj.com/doc/df6426418.html,puting the exact size of the transitive closure requires O(m log n)space.

The lower bounds of Theorems1,2,6and7hold even for Monte Carlo algo-rithms that are correct with error probability?for a suf?ciently small?.

All our lower bounds are information-theoretic,placing no bounds on the com-putational power of the algorithms.The upper bounds,on the other hand,are all “ef?cient”:in all cases,the running time is about the same as the space usage.

2Three lower bounds from communication complexity Many of the lower bounds in our model build on three lower bounds in communi-cation complexity.We review these lower bounds in this section.

Bit-Vector Probing.Let A have a bit-vector x of length m.Let B have an index 0

7

There is no better method for A to communicate x i to B than to send the entire string x.More precisely,any algorithm that succeeds in B guessing x i correctly with probability better than(1+?)/2,requires at least?m bits of communication[NK].

Bit-Vector Comparison.Let A and B both have bit-vectors x y respectively,each of length m.B wishes to verify that x=y.

Any deterministic or Las Vegas algorithm that successfully solves this prob-lem must essentially send the entire string x from A to B,or vice versa.

More precisely,any algorithm that outputs the correct answer with proba-bility at least?and never outputs the wrong answer must communicate?m bits[NK].

Bit-Vector Disjointness.Let A and B both have bit-vectors x y respectively,each of length m.B wishes to?nd an index i such that x i=1and y i=1.

There is no better protocol than to essentially send the entire string x from

A to B,or vice versa.More precisely,any algorithm that outputs the cor-

rect answer with probability at least1??(for some small enough?)must communicate (m)bits[NK].

Notice that the second theorem is weaker than the?rst and the third in some re-spects:it does not apply to Monte Carlo algorithms.There is a good reason:there is a Monte Carlo algorithm that does much better,https://www.doczj.com/doc/df6426418.html,municates only O(log n) bits.On the other hand,the?rst theorem is weaker than the second and third in some respects:it insists that there be no communication in one of the two direc-tions.This too is for good reason:B could send A the index,and then A could respond with the bit.For a description of these and other issues in this area,see [NK].

3One pass versus many passes

Our goal in this section is to outline the proof of Theorem1showing that some problems require large space in one pass but small space in two.We give here a lower bound of (n2)on the space used by any Monte Carlo one-pass algorithm for the2-layer MAX problem;a somewhat more elaborate construction(omitted here)yields a lower bound of (kn2)for the k-layer version.

Proof of Theorem1.We provide a reduction from the bit-vector probing prob-lem.Denote the node-set on the left of the bipartite graph by U,and the node-set on the right by V,where|U|=|V|=n.We further partition U into U1,U2where

8

|U1|=n/3=√

m+v.On getting the

query i,we translate it to an edge(u,v),u∈U1,v∈V1and augment the graph

with edges(u,v′)and(u′,v)for each u′∈U2and v′∈V2.The answer to the MAX problem on this graph is v if and only if the edge(u,v)is in the bipartite

graph,i.e.the i th input bit is set.

The MAX problem is solved in2passes with space O(kn log n),even on k

layered graphs:In the?rst pass?nd the degree of each vertex.In the second pass

determine the highest degree neighbor in V i for each vertex in V i?1.Then compute

u1and repeatedly?nd the highest degree neighbor of the current node until u k is

determined.This algorithm can be modi?ed to use only space O(kn log n/P)in P

passes.

Note that the lower bound proof that we provide above applies to approximate

versions of the MAX problem as well,namely,it requires (n2)space to compute

a near max degree neighbor of a vertex with near max degree in U.

Proof of Theorem2.The proofs for all three problems are reductions from the

bit-vector probing problem similar to the proof of Theorem1.

To show the bound for the MAXNEIGHBOR problem we construct the same

initial graph as in the proof of Theorem1,but double each edge from V1to U1.On

getting the query i,we translate it into an edge(u,v),u∈U1,v∈V1,and add

this edge to the graph.Additionally we augment the graph with two edges(u,v′) for each v′∈V2.Then there are three edges between u and v iff the i th input bit is set;otherwise there is only one edge between u and v.Thus,v is returned iff the i th input bit is set.

For the MAXTOTAL problem construct a tripartite graph with node set U∪V∪

W,where|U|=|V|=|W|=√

m+1.The same holds for set V and set W.As in the proof of Theorem1,

the bit-string x is translated into edges from U to V as follows:edge(u,v)exists

in the graph iff index u√

m+1in U to node√m+1in W.On getting a query i we translate it into an edge(u,v)with u∈U and v∈V and augment the graph by edges(v,w)for each w∈W.Then u reaches the most nodes in W iff the i th input bit was set;otherwise node√

shows that u and x are connected by the largest number of paths iff the i th input bit was set;otherwise node√

the data stream algorithm after the?rst half represents the communication between the players.

this sequence is the value of b i.Choose?=1

2?=n

bits of memory can be used to derive a communication protocol that requires fewer

than n bits to be communicated from A to B in solving bit vector probing.Since every protocol that solves the bit-vector probing problem must communicate n bits,

this is a contradiction.

We next prove Theorem6.

Proof of Theorem6.We reduce the bit-vector disjointness problem to the graph connectivity problem.Construct a graph whose node-set is{a,b,1,2,...,n}.In-

sert an edge(a,i)if bit i is set in A’s vector,and insert an edge(b,i)if bit i is

set in B’s vector.Now,a and b are connected in the graph if and only if there exists a bit that is set in both A’s vector and B’s vector.By the lower bound for the

bit-vector disjointness problem,every protocol must exchange (n)bits between

A and B.Thus,if there are P passes over the data,one of the passes must use at least (n/P)space.The reduction for k-edge or k-vertex connectivity follows by adding k?1nodes c1,...,c k?1and an edge from each c j,1≤j≤k?1to both

a and b.

To reduce to planarity testing we add four nodes c1,c2,c3,c4and connect them pairwise.Additionally we add the edges(c1,a),(c2,a),(c3,a),and(c4,b).Then

the graph contains K5as a minor if and only if a and b are connected.

We also reduce the bit-vector disjointness problem to the problem of deciding whether the graph contains a sink.Construct a graph whose node-set is{a,b,1,2,...,n}. Insert edges(a,b)and(b,a)to guarantee that neither of them is a sink.If bit i is

set in A’s vector,insert an edge(a,i),otherwise insert an edge(i,a).Similarly,if

bit i is set in B’s vector,insert an edge(b,i),otherwise insert an edge(i,b).Now node i is a sink if and only if bit i is set in both A’s and B’s vector.It follows

that the graph contains a sink if and only if there exists a bit that is set in both A’s vector and B’s vector.By the lower bound for the bit-vector disjointness problem, every protocol must exchange (n)bits between A and B.Thus,if there are P passes over the data,one of the passes must use at least (n/P)space.

A P-pass algorithm that keeps a bit for node(i?1)n/P,(i?1)n/P+1, ...,in/P?1in pass i indicating whether an edge leaving the node was read gives

the desired upper bound.

We also provide a lower bound here for the transitive closure problem.

Proof of Theorem7.We reduce the bit-vector probing problem to the transitive closure estimation problem.Let d≥1be a constant.Given a bit-vector of length m,we construct a graph G on2(dm+√

|V3|=√

m+j is set in the vector.To test whether entry i√

[AACS87] A.Aggarwal,B.Alpern,A.K.Chandra and M.Snir.A model for hierarchical memory.

Proc.ACM STOC,305–314,1987.

[ABFLS]M.Ajtai,R.Burns,R.Fagin,D.Long,and L.Stockmeyer,Compactly encoding arbitrary ?les with differential compression.To appear.

[Ale]https://www.doczj.com/doc/df6426418.html,

[AMS96]N.Alon,Y.Matias and M.Szegedy.The space complexity of approximating frequency moments.Proc.ACM STOC,20–29,1996.

[ARS97]K.Alsabti,S.Ranka,and V.Singh.A One-Pass Algorithm for Accurately Estimating Quantiles for Disk-Resident Data.In Proc.23rd VLDB Conference,Athens,Greece,1997.

[AS95]R.Agrawal and A.Swami.A One-Pass Space-Ef?cient Algorithm for Finding Quantiles.

In Proc.7th Intl.Conf.Management of Data(COMAD-95),Pune,India,1995.

[AMM]G.Arocena,A.Mendelzon,G.Mihaila.Applications of a Web Query language.Proceed-ings of the6th International WWW Conference,1997.

[AAFL96] B.Awerbuch,Y.Azar,A.Fiat,T.Leighton Making commitments in the face of uncer-tainty:how to pick a winner almost every time In Proc.of28th STOC,519-530,1996.

[BGMZ97] A.Broder,S.Glassman,M.Manasse,and G.Zweig.Syntactic clustering of the Web.In Proc.of the6th International WWW Conference,pages391-404,April1997.

[Cob66] A.Cobham.The recognition problem for the set of perfect squares.IBM Research Report RC1704,T.J.Watson Research Center,1966.

[DNS91] D.DeWitt,J.Naughton,and D.Schneider.Parallel Sorting on a Shard-Nothing Archi-tecture using Probabilistic Splitting.In Proc.Intl.Conf.on Parallel and Distributed Inf.Sys., pages280–291,Miami Beach,1991.

[Hel]J.M.Hellerstein.Online Processing Redux.IEEE Data Engineering Bulletin,1997.

[HK81]J-W Hong and H.T.Kung.I/O Complexity:the red-blue pebble game.Proc.ACM STOC, 326–333,1981.

[JC85]R.Jain and I.Chlamtac.The P2Algorithm for Dynamic Calculation for Quantiles and Histograms without Storing Observations.CACM,28(10):1076–1085,1985.

[KMRS88] A.R.Karlin,M.S.Manasse,L.Rudolph,and https://www.doczj.com/doc/df6426418.html,petitive snoopy caching.Algorithmica,3(1):70–119,1988.

[MAGQW]J.McHugh,S.Abiteboul,R.Goldman,D.Quass,and J.Widom.Lore:A database management system for semistructured data.SIGMOD Record,26(3),54–66,1997.

[MP80]J.I.Munro and M.S.Paterson.Selection and Sorting with Limited Storage.Theoretical Computer Science,12:315–323,1980.

[LN89]R.J.Lipton and J.F.Naughton.Estimating the size of generalized transitive closure.Proc.

15th VLDB,165–172,1989.

[MM] A.Mendelzon and https://www.doczj.com/doc/df6426418.html,o.Formal Models of the Web.Proceedings of ACM PODS Confer-ence,1997.

[MMM] A.Mendelzon,G.Mihaila,https://www.doczj.com/doc/df6426418.html,o.Querying the World Wide Web.Journal of Digital Libraries1(1),68-88,1997.

[NK]N.Nisan and https://www.doczj.com/doc/df6426418.html,munication Complexity.

[Olk93] F.Olken.Random Sampling from Databases.PhD thesis,University of California Berkeley, 1993.

14

[PIHS96]V.Poosala,Y.E.Ioannidis,P.J.Haas,and E.J.Shekita.Improved Histograms for Selec-tivity Estimation of Range Predicates.In ACM SIGMOD96,pages294–305,Montreal,June 1996.

[RML97]G.Manku,S.Rajagopalan,and B.Lindsay.Approximate medians and other order statis-tics in one pass and with limited memory:Theory and Database applications.Proceedings of SIGMOD98,to appear.

[SD77] B.W.Schmeiser and S.J.Deutsch.Quantile Estimation from Grouped Data:The Cell https://www.doczj.com/doc/df6426418.html,munications in Statistics:Simulation and Computation,B6(3):221–234,1977.

[SALP79]P.G.Selinger,M.M.Astrahan,R.A.Lories,and T.G.Price.Access Path Selection in a Relational Database Management System.In ACM SIGMOD79,June1979.

[ST85] D.D.Sleator and R.E.Tarjan.Amortized ef?ciency of list update and paging https://www.doczj.com/doc/df6426418.html,-munications of the ACM,28:202–208,February1985.

[VV96] D.E.Vengroff and J.S.Vitter.I/O-ef?cient algorithms and https://www.doczj.com/doc/df6426418.html,puting Sur-veys28,212,1996.

[Tom80]M.Tompa.Time-Space Tradeoffs for Computing Functions,Using Connectivity Proper-ties of their Circuits.JCSS20,118–132,1980.

[Yan90]M.Yannakakis.Graph-theoretic methods in database theory.Proc.PODS,230–242,1990.

[Yao79] A.C-C.Yao.Some complexity questions related to distributed computing.Proc.11th ACM STOC,209–213,1979.

15

DRM数字版权保护系统

DRM数字版权保护系统

目录 1引言.................................................................................................................................- 1 - 1.1目的 ......................................................................................................................- 1 - 1.2名词术语 ..............................................................................................................- 1 - 1.3遵循的标准 ..........................................................................................................- 1 -2系统总体描述.................................................................................................................- 1 - 2.1系统功能描述 ......................................................................................................- 1 - 2.2系统总体架构 ......................................................................................................- 1 - 2.3系统工作流程 ......................................................................................................- 2 -

商务部十大措施扶持电子商务

商务部十大措施扶持电子商务 商电函[2013]911号 各省、自治区、直辖市、计划单列市及新疆生产建设兵团商务主管部门:为进一步促进各地电子商务应用,推动我国电子商务均衡发展,针对当前电子商务发展面临的突出问题,结合电子商务应用促进工作的实际需求,根据《关于促进信息消费扩大内需的若干意见》(国发〔2013〕32号)和《商务部"十二五"电子商务发展指导意见》(商 电发〔2011〕375号)的有关要求,提出以下意见: 一、工作目标和原则 (一)工作目标。 到2015年,使电子商务成为重要的社会商品和服务流通方式,电子商务交易额超过18万亿元,应用电子商务完成进出口贸易额力争达到我国当年进出口贸易总额的10%以上,网络零售额相当于社会消费品零售总额的10%以上,我国规模以上企业应用电子商务比例达80%以上; 电子商务基础法规和标准体系进一步完善,应用促进的政策环境基本形成,协同、高效的电子商务管理与服务体制基本建立; 电子商务支撑服务环境满足电子商务快速发展需求,电子商务服务业实现规模化、产业化、规范化发展。 (二)工作原则。 1.市场主导、政府推动。坚持以市场为导向,以企业为主体,运用市场机制优化资源配置,制订本地区电子商务发展政策,综合运用政策、服务、资金等手段完善电子商务应用发展环境。 2.重点扶持、平衡促进。全面拓展电子商务应用,重点发展零售、跨境贸易、农产品和生活服务领域电子商务,重点扶持中西部地区应用电子商务,促进我国电子商务在区域和行业领域的均衡发展。 3.典型示范、引导发展。以典型城市、基地、企业为主体建立电子商务试点示范体系,发挥示范带动作用,引导行业发展方向。 二、重点任务 (一)引导网络零售健康快速发展。 引导网络零售企业优化供应链管理、提升客户消费体验,支持网络零售服务平台进一步拓展覆盖范围、创新服务模式;支持百货商场、连锁企业、专业市场等传统流通企业依托线下资源优势开展电子商务,实现线上线下资源互补和应用协同;组织网络零售企业及传统流通企业开展以促进网络消费为目的的各类网络购物推介活动。 (二)加强农村和农产品电子商务应用体系建设。 1.结合农村和农产品现代流通体系建设,在农村地区和农产品流通领域推广电子商务应用;加强农村地区电子商务普及培训;引导社会性资金和电子商务平台企业加大在农产品电子商务中的投入;支持农产品电子商务平台建设。 2.深化与全国党员远程教育系统合作,深入开展农村商务信息服务。完善商务部新农村商网功能,建设"全国农产品商务信息公共服务平台",实现农产品购销常态化对接。探索农产品网上交易,培育农产品电子商务龙头企业。 3.融合涉农电子商务企业、农产品批发市场等线下资源,拓展农产品网上销售渠道。鼓励传统农产品批发市场开展包括电子商务在内的多形式电子交易;探索和鼓励发展农产品网络拍卖;鼓励电子商务企业与传统农产品批发、零售企业对接,引导电子商务平台及时发布农产品信息,促进产销衔接;推动涉农电子商务企业开展农产品品牌化、标准化经营。 (三)支持城市社区电子商务应用体系建设。

企业该如何避免软件著作权侵权纠纷-精选

企业该如何避免软件著作权侵权纠纷 随着我国软件的创造、创新能力极大提升,软件著作权侵权纠纷诉讼率在近年不断地升高,大部分软件著作权侵权纠纷案件都是企业法律意识不强,对复制、盗版软件的授权不清晰,导致在无意中侵犯了软件著作权。一旦发生著作权侵权的事件,侵权企业除需承担相应的民事责任,如赔偿损失、停止侵权外,往往权利人还会要求侵权人在相关媒体上刊登赔礼道歉的公告等,此举将会对侵权企业造成诸多不利影响,对一些大型企业的社会形象影响尤甚。此类侵权行为所对应的相应的行政处罚、刑事责任等,在符合相关条件的情况下,也有可能会被追究。什么是软件著作权? 软件著作权即计算机软件著作权,是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利和国家优惠政策。就权利的性质而言,它属于一种民事权利,具备民事权利的共同特征。著作权是知识产权中的比较特殊的一种,因为著作权的取得无须经过个别确认,这就是人们常说的“自动保护”原则。软件经过登记后,软件著作权人享有发表权、开发者身份权、使用权、使用许可权和获得报酬权。 什么样的行为属于软件著作权侵权? 我国《计算机软件保护条例》第二十三条、二十四条中规定了十种软件侵权行为,涉及到侵犯人身权和侵犯财产权两方面。这十种形式为: 1、未经软件著作权人许可,发表或者登记其软件的; 2、将他人软件作为自己的软件发表或者登记的; 3、未经合作者许可,将与他人合作开发的软件作为自己单独完成的软件发表或者登记的; 4、在他人软件上署名或者更改他人软件上的署名的; 5、未经软件著作权人许可,修改、翻译其软件的; 6、复制或者部分复制著作权人的软件的; 7、向公众发行、出租、通过信息网络传播著作权人的软件的; 8、故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的; 9、故意删除或者改变软件权利管理电子信息的; 10、转让或者许可他人行使著作权人的软件著作权的。 我们先来讲讲计算机软件著作权侵权纠纷的认定标准: 一、根据我国《著作权法》以及《计算机软件保护条例》的规定,任何未经计算机软件著作权人许可的软件使用行为,而且该使用行为也不在法律规定的合理使用范围之内,都应视为是侵犯计算机软件著作权的行为。 计算机软件著作权人到法院起诉他人侵犯其软件著作权时,应向法院提交如下证据: 1、侵权的源程序、文档以及与之对比的原告的源程序、文档;

软件著作权登记公示查询

软件著作权登记公示查询 软件著作权查询有两种方式:1、查询人可以到中国版权保护中心进行进行线下查询;2、申请人可以通过登录官方网站进行自主查询。网上查询不用缴纳费用,?如果申请查询人线下到版权保护中心查询的需要缴纳一定的查询费用。 软件著作权查询有两种方式: 1、查询人可以到中国版权保护中心进行进行线下查询; 2、申请人可以通过登录官方网站进行自主查询。 网上查询不用缴纳费用,如果申请查询人线下到版权保护中心查询的需要缴纳一定的查询费用。 软件完成版权登记以后,申请人如果要查询软件著作权的公示信息,需要准备以下材料: 1、向版权保护中心提交填写好的确认无误的查询申请表,查询申请人不能私自改动申请表的格式,

2、软件登记证书的复印件,如果是个人申请软件查询还需要提交个人身份证复印件;如果的单位查询需要提交执照的副本复印件,附加单位给出的介绍信,最后还要提交经办人的身份证复印件。 线下查询一般的收费标准是: 一次一件产品缴费一百元的查询费。对于已经国家版权保护中心受理的查询申请;相关的工作人员要在是个工作日之内向查询申请人出示书面的查询结果。 如果查询申请人想要通过中国版权保护中心官方网站自主 查询,查询人在登录官网以后,点击进入计算机软件著作权公告,最后输入软件的名称,软件的登记号或者是著作版权人的姓名,如果显示著作权登记信息,说明该项软件版权登记成功,如果没有显示则说明没有成功,或者该项著作在申请版权保护的时候不是在国家版权保护中心申请登记的。 著作权登记的目的主要在于,如果如果发生纠纷并向法院提出诉讼时,著作权的登记可以作为初步的证据证明版权的归属问题,但是有著作权登记以后并不是说所登记的软件就一定是你的,因为有可能登记会被相反的证据推翻。

如何下载有版权保护的资源

声明:以下信息均收集自网络,所使用的软件均由其他公司开发,本人只是负责整理归纳。且仅供个人使用,未复制传播,如有版权侵犯,请与各个公司联系,本人也乐意删除! 相必很多朋友都曾遇到这样的问题,想下载一部电影、扫描版的电子书、正版音乐……明明在迅雷上搜到了,却看到了版权保护四个大字,偏偏就是不让下载。正所谓咫尺天涯呀,大概就是这么个意思。 废话不多说,现在我整理了一下方法,对于这种情况有一些帮助。方法一共有两种:1、采用BT种子搜索,主要用来下载电影,经过我的实验,目前还没有碰到没有下载到的电影;2、采用verycd(国内电驴)、emule(国际电骡)、迅雷综合下载,主要用来下载扫描电子书、音乐等有明确版权保护的资源。 先说第一种,BT种子下载,因为BT种子是点对点传输,没有所谓的服务器,所以无法查封。只要有网友电脑上有这个资源,就可以下载。这里推荐使用p2psearch,使用效果很不错,尤其是电影方面的。百度搜索一下p2psearch就可以了。 这是其中一个下载地址https://www.doczj.com/doc/df6426418.html,/soft/68678.html#downurl

再说第二种方法,第二种方法适合于特定需求的下载,比如下载教程呀,下载哪几本书呀。很多朋友(包括我)都以为电驴和电骡是一样的,也就是verycd就是电骡。其实不是这样的,电骡(emule)是一种国际上的技术,代码是开源的,而电驴(verycd)是国内电骡改版中做的最好的。电驴与电骡相比,上面的资源更细致,更贴合中国人使用习惯,但是也加了好多版权保护。所以我们可以这样做:先在电驴(verycd)上搜索要下载的资料,然后看资源介绍挑中要下载的资源,在电骡(emule)上搜索详细点的资源名字(更有针对性),得到下载地址,最后导入到迅雷下载。 操作截图如下:

关于计算机软件版权保护的思考

目录论文摘要 -------------------------------------------------- 第一页一、我国计算机软件版权保护条例----------------------第二页二、计算机版权相关问题的思考-------------------------第四页三、结论----------------------------------------------------第九页注释-----------------------------------------------------------第十一页参考文献-----------------------------------------------------第十二页论文摘要计算机软件是现代社会主要的技术基础之一,是信息时代的重要产物,对软件这一人类智力成果和知识结晶实行有效法律保护的重要性日益突出,对软件的保护问题已经成为当今世界保护知识产权的一项重要的内容,受到了国际法学界和各国政府的普遍重视。本文从我国计算机软件版权的概念、特征谈起,对计算机软件版权保护的原则,法律制度存在的法律问题和相应立法建议略作探讨。本文通过计算机软件版权法律相关的分析,认为:软件的特性及实践的发展表明,著作权法、专利法、商标法、商业秘密法等知识产权法,结合起来是加强软件法律保护的必由之路,专门立法应该是计算机软件法律保护的必然。问题如何解决有待于读者去思考。关键词:计算机软件版权著作权保护随着计算机技术的迅猛发展,计算机普及化越来越高,微型计算机和个人计算机相继成为市场上的主导产品。计算机程序,也就是我们平常所说的软件也获得了长足的发展,计算机软件市场也发生了巨大的变化。一方面是软件用户的急剧增加,另一方面是通用软件的大量上市。这给全世界以及人们的工作、生活都带来了深远的影响,计算机软件的价值也受到了人们更多的重视,因为软件常常会带来巨大的经济效益和社会效益。对于如何充分利用法律武器保护计算机软件的知识产权,一直是人们关注和研究的热门话题。一、我国计算机软件版权保护条例1.计算机软件版权保护条例在1991年,我国发布了《计算机软件保护条例》,(下称《条例》)该条例中对“计算机软件”所作的界定同时考虑了我国软件开发的实际与国际上通常的意见,并与世界知识产权组织所下的定义在原则上保持了一致。但是随着改革的深化和社会主义市场经济的发展,《条例》的不少规定已经不适应计算机软件保护工作的需要。在《著作权法》修订后,国务院于2001年12月20日审议通过了新的《条例》,自2002年1月1日起实施。该条例与1991年《条例》相比,对软件计算机软件著作权的限制重新作了调整,删除了原《条例》第22条的规定,修订了原《条例》第31条的规定,使《条例》①的规定与《伯尔尼公约》和《与贸易有关的知识产权协议》的规定保持一致。《条例》规定定义如下:本条例所称计算机软件(以下简称软件),是指计算机程序及其有关文档。 (一)计算机程序,是指为了得到某种结果而可以由计算机等具有信息处理能力的装置执行的代码化指令序列,或者可以被自动转换成代码化指令序列的符号化指令序列或者符号化语句序列。同一计算机程序的源程序和目标程序为同一作品。[!--empirenews.page--] (二)文档,是指用来描述程序的内容、组成、设计、功能规格、开发情况、测试结果及使用方法的文字资料和图表等,如程序设计说明书、流程图、用户手册等。 (三)软件开发者,是指实际组织开发、直接进行开发,并对开发完成的软件承担责任的法人或者其他组织;或者依靠自己具有的条件独立完成软件开发,并对软件承担责任的自然人。 (四)软件著作权人,是指依照本条例的规定,对软件享有著作权的自然人、法人或者其他组织。根据《条例》规定,受条例保护的软件必须由开发者独立开发,并已固定在某种有形物体上。其中,独立开发是指软件应当具有独创性;固定在有形物体上是指软件应当具有一定的持久性。根据《条例》规定,本条例对软件著作权的保护不延及开发软件所用的思想、处理过程、操作方法或者数学概念等。这表明,开发软件所用的思想、处理过程、操作方法或者数学概念等并不是软件著作权的客体。计算机软件著作权的客体是指计算机软件。计算机软件著作权的主体,即软件著作人,是指依照《条例》规定,对软件享有著作权的自然人、法人或者其他组织。根据《条例》规定,中国公民、法人或者其他组织对其所开发的软件,不论是否发表,依照本条例享有著作权。外国人、无国籍人的软件首先在中国境内发行的,

网络环境下的著作权法律保护思考

随着互联网技术的飞速发展,传统的纸质媒介被突破,数字化形式的作品开始广泛流传。由于数字化技术使作品更方便、迅速、低成本、高品质地被复制,提高了对作品操控、传播和改变的能力,进而对传统知识产权的制度安排带来了巨大的冲击,提出了全新的挑战,数字化作品给传统立法带来了许多新的问题。越来越多的网络环境下的著作权遭到了侵权损害,虽然我国有相关这方面的法律法规,但仍有一些滞后和不足。下面来谈谈网络环境下的著作权法律保护的思考。 一、我国网络著作权司法保护现状 1、案件数量增长快 网络著作权侵权责任纠纷案件在传统著作权侵权责任纠纷案件中所占比重日益上升。究其原因,一是网络已经渗透到现代人生活的多个方面;二是网络链接、搜索等高科技的发展,使侵权成本变得更低;三是著作权人及其他集体管理组织维权意识不断形成,他人的维权成功案例迅速通过网络传播,成为其他著作权人维权的诱因和动力。 2、被侵权对象范围不断扩大 该类案件被侵权对象范围不断从传统的文字、图片作品拓展延伸到影音作品、游戏软件等,其中影视作品、游戏软件成为被侵犯的主要对象。视频、软件下载或在线使用网站和网吧在国内如雨后春笋般出现,视频、软件网站和网吧在未经著作权人许可的情况下,以个人学习,合理使用的旗号供广大网民下载、使用,成为著作权人追责的主要对象。

3、侵权手段复杂多样 网络服务提供者主要通过提供网络链接、搜索引擎等方式为网络客户提供服务,由于缺失监管,网络服务提供者在侵犯著作权人权利后,成为著作权人争诉的焦点。侵权手段更加隐蔽,取证难度不断加大,典型表现便是侵权形式从原来的动态点播下载进化为静态定时播放。 4、关联案件多 由于现有文化信息产业和动漫软件等公司的兴起,一个公司名下享有多项著作权利,公司通过发行、销售著作权产品产生经济利益,一旦一个公司名下多项著作权被同一或不同民事主体侵犯,或者同一民事主体侵犯多个著作权,按照诉讼效率理论,多名原告或多名被告的案件会集中起诉,合并审理。这样就会在一段时间内出现大量串案。 5、平均判赔额不高 出现诉讼标的总额和判赔额一高一低的现象,平均的判赔额和其他知识产权侵权案件呈现较大差距。 判赔额低的主因有以下四个方面:一是作为人民法院确定赔偿数额的国家版权管理部门制定的稿酬标准较低;二是侵犯信息网络传播权对权利人通过其他方式使用作品的影响是有限的;三是较低的判赔金额可以在一定程度上遏制权利人滥用诉权;四是过高的判赔额有可能影响网络产业的生存和发展空间。 6、调撤比例高

数字版权保护系统

数字版权管理系统 DRM
徐周亚
第一部分:总体介绍
1. 资源保护系统 2. 资源获取过程 3. 资源加工过程 4. 资源流通过程 5. 资金结算过程
数字资源特点
易于发布 复制技术发展 无限复制使用 版权失控 数字资源转换 下载 损害版权所有者代理商利益 数字资源
物理介质
需要 DRM(数字版权管理)
阻碍互联网内容 提供服务的发展
1

DRM(Digital Rights Management)
Digital Rights Management(简称 DRM),是指管理并保障文档、 视频、音频、图片等各种数字内容的著作权利(著作权、流通权)的系统。 DRM支持内容自身的安全及其在流通、使用、管理等过程中的安全。
DRM
版权保护 资源管理
数字资源 加密好的 数字资源 认证 总发行商 用户
资源流通
角色示意图
版 权 所 有 者 国 家 中 心 分 中 心
信息流 资金流
结 算 过 程
用 户
登记管理
资源加工
认证中心
制卡售卡
获取过程
加工过程
流通过程
角色示意图
DRM国家中心
信息流 资金流
版 权 所 有 者
合同管理 国家中心计费 国家中心结算 资源服务 用户卡管理
DRM分中心 合同管理 分中心计费 资源服务 专用浏览器
版权登记 著作权人管理
元数据制作 数据打包
身份认证 交易记录
制卡售卡
2

电子商务部门工作流程及职责

一,部门经理: 需负责网店的整体运作、营销、运营推广和分销客户关系。 1,整体运作:产品的策划、店铺改版、组员工作分配等管理工作,保证部门正常运作; 2,营销:制定销售计划,收集市场行业信息,策划店铺促销活动方案,带领团队完成业绩目标; 3,运营推广:收集同类目市场行业信息,策划营销推广方案、策划淘宝官方的相关活动。 4,分销客户关系:已有分销客户维护、开发新网络分销、分销授权管理等 二,客服: 1,熟悉各种操作、熟悉本店所有产品;及时、耐心的回答客户提出的各种问题,引导购买,促成交易提高转换率,通过技巧销售提高客单价;及时处理订货信息,处理客户要求(如修改运费、修改地址等);提供售后服务并处理一般投诉。 2,分销客户日常接单客服、传单到物流部配货、及时处理跨事业部调货调单;三,美工摄影: 1,产品的摄影,产品的拍照,美图处理、新产品上架。 2,店铺视觉规划、设计、修改;宝贝页面图片处理排版和产品描述文字撰写(根据产品特性做出有吸引力的描述);促销活动文案的构思和撰写等; 四,物流及商品: 1,订单产生后及时核对订单信息,确认货物打包发货,录入物流编号,物流异常情况及时处理,退换处理;定期盘点库存产品,缺货登记(及时下架网店上的缺货产品及更新店铺库存)。 2,每月快递费用对账结算。 3,分销客户销售日常打单、网店零售打单、财务对帐。

●部门经理 【岗位职责】 1.负责统筹本部门各岗位(运营策划、摄影美工、客服、物流商品等)的整体工作 2.负责将上级领导分配下来的任务,按下级岗位进行分配,并监督执行 3.负责与其他部门协作的任务,按下级岗位进行分配,并监督执行 4.在职责范围内,协调下级岗位与其他部门岗位的工作 5.在职责范围内,对下级岗位不能处理的问题进行处理 6.对于不能在职责范围内处理的问题,上报上级领导进行处理 7.负责本部门岗位人员规划,拟定招募计划与需求,并在人事行政人员协助下,对空 缺的各岗位人员进行招募 8.负责对下级岗位人员工作绩效的考核和评审,以及转正解职、升职降级的申请 9.负责本部门各项制度(岗位职责、工作流程、KPI指标等)的制定 10.负责网店运营相关各项申报工作(如:官方活动申请、品牌授权申请等) 11.负责与公司各事业部门进行沟通:协同各事业部的库存清仓,以网络渠道达成库存 品的分销或买断。 12.负责与品牌厂商进行沟通:达成品牌网络分销授权方式得以实现;如安之伴授权。 13.负责与公司采购部门沟通,达成网络客户订单、补货订单的采购, 14.在下级岗位(运营策划、摄影美工、客服、物流商品等)空缺时,临时代理下级岗 位工作。 15.上级领导安排的其他相关工作………………………………………………………………………………………………………●运营策划 【岗位职责】 1.根据销售需求:定期或不定期策划网店及分销客户线上专题活动或节日活 动。 2.协助美工编辑,完成网站线上专题设计制作和上线。 3.将整理好的策划信息提交上级审核,通过后在网站平台进行发布。 4.产品信息在网络的推广(官方活动、淘宝客、直通车、钻展、百度推广等) 5.根据季节销售特点,参照采购部门、网络同类目、同品牌等汇总的信息, 已经发布的商品信息进行价格调整。监督商品人员执行:库存调整、下架删除、分类调整等管理。 6.负责产品在网店的陈列展示、产品促销等,确定在推广过程中的策略,确 定营销策略,促销产品和促销资源的调配; 7.根据库存异动及销售情况,对网店展示的商品进行更新调整优化等,提升 店铺PV/UV及转化率。 8.根据产品销售季节特点,制定产品展示规划,将美工编辑设计制作完成的 广告图片,对网店广告信息进行定期更新调整。 9.在下级岗位(摄影美工、客服、物流商品等)空缺时,临时代理下级岗位 工作。 10.上级领导安排的其他相关工作;

软件著作权怎么保护

一、软件著作权怎么保护 软件著作权人的权利通常包含下列内容: ①发表权,即决定软件是否公之于众的权利。 ②开发者身份权,即表明开发者身份的权利以及在其软件上署名的权利。 ③使用权,即在不损害社会公共利益的前提下,以复制、展示、发行、修改、翻译、注释等方式使用其软件的权利。其中的“翻译”是对软件文档所用的自然语言的语种间的翻译。 ④使用许可权和获得报酬权,即许可他人以上述方式使用其软件的权利和由此获得报酬的权利。 ⑤转让权,即向他人转让上述使用权和使用许可权的权利。 任何其他人若在未经著作权人许可的情况下行使了这些权利,将构成侵害他人著作权的行为,应承担停止侵害、消除影响、公开赔礼道歉、赔偿损失等民事责任,并将受到没收非法所得,罚款等行政处罚。 二、软件著作权的限制 对于赋予著作权人的权利,著作权法通常亦给出一些限制,以平衡著作权人的局部利益与社会的整体利益。中国对软件著作权的限制主要是: ①自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。法人或者其他组织的软件著作权,保护期为50年,截止于软件首次发表后第50年的12月31日,但软件自开发完成之日起50年内未发表的,本条例不再保护。对软件的开发者身份权的保护不受时间限制。 ②在保护期内,因课堂教学、科学研究、国家机关执行公务等非商业性目的的需要对软件进行少量复制,可以不经软件著作权人同意,不向其支付报酬。 ③在保护期内,国务院有关主管部门和省、自治区、直辖市人民政府对本系统内或者所管辖的全民所有制单位的、由上级单位或者政府部门下达任务开发的,对于国家利益和公共利益具有重大意义的软件,有权决定指定的单位使用,并由使用单位按照国家有关规定支付使用费。 ④合法持有软件复制品的单位、公民,在不经该软件著作权人同意的情况下,可以:根据使用的需要把该软件装入计算机内;为了存档而制作备份复制品;为了把该软件用于实际的计算机应用环境或者改进其功能性能而进行必要的修改。 自然人的软件著作权,保护期为自然人终生及其死亡后50年,截止于自然人死亡后第50年的12月31日;软件是合作开发的,截止于最后死亡的自然人死亡后第50年的12月31日。

中国版权保护中心计算机软件著作权登记审查规范.doc

中国版权保护中心计算机软件著作权登记 审查规范- 中国版权保护中心计算机软件著作权登记审查规范 一、本规范的依据和审查的一般原则 (一)《中华人民共和国著作权法》、《计算机软件保护条例》和《计算机软件著作权登记办法》等法律法规和其他有关规定是审查软件著作权登记的依据。; ; (二)审查是对软件著作权登记申请者提交的申请文件是否符合登记要求进行查验核对。不对申请者提供的形式上符合要求的申请文件涉及的事项的真实性进行核实。对于符合要求的申请,将其申请文件中的主要事项,如软件名称、著作权人、权利取得的方式、权利范围、开发完成日期或首次发表日期等,予以登记。; ; (三)审查前核实申请人是否严格按照要求填写申请表,并按要求提供相应的证明文件和鉴别材料。; ; 二、申请文件的格式审查要求。; ; (一)使用中国版权保护中心制定的用于软件著作权登记的申请表,使用中文填写。; ; (二)提供的外文证明文件附中文译本。; ; (三)续写材料、提交的证明文件和鉴别材料格式是否规范。; ; 三、文件内容的审查要求。; ; 审查的主要内容为对软件登记的申请文件,包括申请表、证明文件和鉴别材料三部分进行核查。; ;

基本要求为:申请表各栏目是否按填表说明的要求,准确、规范地填写;是否按照填表说明的要求提供了相应的证明文件,同时证明文件证明的事项是否与表格内容相一致;是否按照填表说明的要求,提供了与交存方式相符的鉴别材料,鉴别材料表明的是否是《计算机软件保护条例》规定的程序和文档,鉴别材料中软件名称和权利人署名是否与申请表和证明文件一致。; ; 四、具体内容审查要求: (一)软件名称栏: 1.全称:要求是申请著作权登记的软件的全称。除有明显的法律禁止的问题,审查不对软件名称做强制性要求。但应注意各种申请文件中的软件名称应填写一致。如发现不一致,应要求申请者提供说明文件。; ; 2.简称(没有简称可以不填此栏)。要求为对登记软件全称进行简化的名称。对此不做强制性要求。; ; 3.分类号:应要求按照国家标准GB/T13702和GB/4754中的代码确定的分类编号。; ; 4.版本号:应要求填写申请著作权登记的软件的版本号。; ; (二)开发完成日期栏: 要求填写软件开发者将该软件全部固定在某种物质载体上的日期。不要求提供证明文件。; ; (三)首次发表日期栏: 要求填写著作权人首次将该软件公之于众的日期。不要求提供证明文件。未发表的软件不要求填写此栏。; ; (四)软件开发情况栏: 此栏由申请者根据实际情况选择。; ; 1、独立开发:

版权保护、管理与运营整体解决方案

【经营需求】 在这创意经济时代下,您现在的原创版权资产是否安全?是否受到法律保护?是否已经侵犯了他人的版权?您是否掌握了保全自身版权资产和尊重他人版权的技能和方法? 在这版权资源支配企业利润的今天,您企业的原创版权资产有多少?权属是否清晰?是否已经建立版权资源信息库?版权资源是否已经充分开发?其交易、衍生品开发、新媒体渠道合作等全版权运营的商业化价值是否已经最大化? 面对您企业累积下来的版权资产,您是否在为如何进行交易变现、资本化与商业运营而踌躇和苦恼呢?以及还在担心交易过程中存在交易利益失衡或者交易风险吗? …… 【解决方案】 从“保护”、“管理”、“商业化”三个方面进行版权资产的工作部署,形成以能够切实提升文化创意企业核心竞争力的版权资产运用系统。 具体内容如下: 工作模块工作块面

创意经济时代下的版权保护版权的商标保护策略版权的文字保护策略版权的图片保护策略版权的声音保护策略版权的影像保护策略国际版权的保护策略商业秘密保护制度建设其他知识产权保护策略海外市场版权海关保护版权的保护制度诊断版权的合同管理诊断 创意经济时代下的版权管理企业版权管理制度建设 企业版权保护与管理内训版权资源内部诊断与梳理版权资产权属诊断与梳理版权数字化资源信息库构建版权资产信息安全系统构建版权资产运用监控系统构建企业版权战略发展规划 创意经济时代下的版权商业化运 营版权质押融资咨询 政府扶持资金咨询 文化创意项目投融资咨询版权交易经纪 版权衍生品授权咨询 版权衍生品业务托管 全版权运营托管 【研究方向】 赢在知行·版权事业部:研究版权的商业化运用,为文化创意产业的发展保驾护航; 【研究内容】 【赢在知行·文曲星】——为企业提供创意经济时代下版权资产的管理、保护和商业化运营服务,帮助文化创意类企业构建核心竞争力,为企业的快速发展保驾护航;

数字水印和数字产品的版权保护

数字水印和数字产品的 版权保护 文件编码(008-TTIG-UTITD-GKBTT-PUUTI-WYTUI-8256)

数字水印和数字产品的版权保护 . 孔祥维 (大连理工大学信息学院, 116023) 杨德礼胡祥培 (大连理工大学管理学院, 116023) 摘要全球迅猛发展的Internet网络给世界经济带来了新的 商机,数字技术提供了与原作品同样精美的复制品,但同时 使得数字媒体的版权保护问题日益突出。本文介绍了最新的 多媒体版权保护技术-数字水印的概念,在阐述数字水印的 分类和特性的基础上,提出了以数字水印为基础的数字作品 版权保护系统,并研究了数字水印系统的处理框架和数字水 印算法。最后对数字水印技术进行了展望。 关键词数字水印数字产品保护版权保护系统 1 引言 随着多媒体技术和数字传输的迅猛发展,因特网和CD-ROM上的数字媒体应用正在呈爆炸式的增长。数字信号处理和网络传输技术可以对数字媒体(数字声音、文本、图像和视频)的原版进行无限制的任意编辑、修改、拷贝和散布,造成数字媒体作品的原创者巨大的经济损失,并对数字媒体的安全权限提出了挑战,促使数字媒体的知识产权保护和?国家自然科学基金重点项目()

信息安全问题日益突出,并已成为数字世界的一个非常重要和紧迫的议题。 目前的信息安全技术基本上以密码学理论为基础的,采用的传统方法是将文件加密成密文的密钥系统或公钥系统,提高加密、解密系统密级的方法是不断增加密钥的长度。据报道:56 bit长密钥的DES可在20多小时内攻破,因而这种方法在实际中变得越来越不安全[1]。另外这种将文件加密成密文的方法,在将密文解开后就失去了保密意义;加密的密文还容易引起许多好事者的兴趣,触发他们积极破译的激情。数字签名技术是一种较新的技术。已用于检验短信息的正式可靠性,虽然数字签名的标准已被许多国家采纳,可以通过私有密钥对数字产品进行签名,检测算法可用来检测产品的内容是否符合相应的签名,但因对多媒体中需要大量的签名,因而对多媒体保护的不适用也不方便。由此可见目前的保密方法在当今广泛应用的Internet多媒体信息安全中难以起到全 面保障的作用。 数字水印技术是九十年代中期信息安全领域的一个新方向。它是指用 信号处理的方法 在数字化的多媒体数据中嵌入隐蔽的水印标记,并使人的感知系统察觉 不出来,隐藏的水印标记只有通过专用的检测器才能提取出来的一种最 新的多媒体保密技术。 数字水印技术源于是在开放的网络环境下保护多媒体版权的新型技 术,它可验证数字产品的版权拥有者、识别销售商、购买者或提供关于 数字产品内容的其他附加信息,并将 这些信息以人眼不可见的形式嵌入在数字图像或视频序列中,用于确认 数字产品的所有权和跟踪侵权行为。除此之外,它在证据篡改鉴定,数

版权可以保护什么

版权保护不仅是对知识和劳动的尊重与保护,更对社会、行业的健康有序发展有着重要意义。只是有很多人并不能明确的认识到版权保护重要性,所以会对它不太了解。那么,版权保到底保护了哪些权益呢? 1、首先,它加强了对著作权人的保护,明确作者与作品使用者之间的关系。 作者创作作品,一方面是自己的兴趣,为了实现自己的人生价值;另一方面也是为了获得经济利益。作者完成作品创作之后是希望作品能产生经济价值,这就涉及到转让他人或者许可他人使用,让作品流入产业市场的问题。但受让人或被许可人与作者进行协商时,一般都会要求作者证明其所提供的作品是作者的原创,即该作品的权属归出让人所有。受让人或被许可人当然也不希望自己将作品投入产业市场后被他人起诉侵犯著作权。为了交易的顺畅和安全,作者必须证明自己是作品的所有人。所以如果作者的作品进行了著作权登记,作者的著作权登记证明书就会使被许可人消除顾虑,安心与作者进行交易,这样也促进了作品的使用。 2、其次,它加强了对著作权的行政保护。 作品版权登记可以有效地维护作者和权利人的合法权益,其提供的版权登记

证书,可以为权利人在打击侵权盗版时起到证据作用。作者申请作品的著作权登记是对作品者作权保护的第一步; 第二,各地版权局通过公布这些登记的作品,建立登记作品的信息查询系统,使潜在的作品购买者能够查询到这些登记信息; 第三,各地版权局对已经登记的作品要利用法律手段加强对这些作品的保护,特别是这些作品被侵权(如盗版)时能通过强大的行政力量打击盗版,维护著作权人的合法权益。 对于数字作品来说,进行作品著作权登记显得更为必要。因为像数码照片、彩铃彩信、网游动漫、博客文章等之类的数字作品在网络环境下极易复制,从而使得这些作品的盗版更加容易。这些作品进行著作权登记后借助行政机关的力量才能更好地保护著作权人的利益。如北京数字作品著作权登记平台的建设就加强了确认版权权利归属能力,有效地保护数字作品不被盗版,有力地打击了网络侵权行为,提高了执法部门对著作权的管理水平。 3、最后,版权保护为司法机关解决著作权争议提供初步证据。

软件著作权-使用说明书范本(用户使用手册)

软件著作权-说明书范本(一) 操作说明书 中国版权保护中心接收登记的文档包含两种:操作说明书或设计说明书。 操作说明书适合管理类软件,有操作界面,一般应包含登录界面,主界面,功能界面截图,截图之间有相应的文字说明,能全面展示软件的主要功能。 设计说明书适合没有界面的嵌入式软件,插件软件,后台运行软件以及游戏软件。一般包含结构图,软件流程图,函数说明,模块说明,数据接口,出错设计等。 格式要求:一、说明书应提交前、后各连续30页,不足60页的,应当全部提交。 二、说明书页眉应标注软件的名称和版本号,应当与申请表中名称完 全一致,页眉右上应标注页码,说明书每页不少于30行,有图 除外,另外截图应该清晰完整。 范例如下:

第1章系统说明 企业管理软件采用WEB开发标准,可以随时实现在互联网上的应用,提供办公人员在办公室以外的办公手段,他可以远程拨号或登录到出差地的网络,通过电话线或广域网络,随时可以访问到企业办公自动化系统;将办公自动化系统应用地点由固定的物理位置延伸到其他所有被网络覆盖的地方,可提高工作效率和减少费用,并且符合现代办公方式的发展特点。完全基于B/S结构的设计,可使用户轻松实现单点维护、全面升级。摆脱了传统C/S结构实施、维护工作复杂,升级系统时系统管理员需要四处奔波的情况。 本使用手册主要介绍办公OA的主要系统功能,业务流程,用于指导办公人员的正确使用。 第2章系统初始化 管理员登录后,进入主界面。

首次使用OA,整个系统只是一个没有任何数据的平台。在这里,您可以通过机构配置所提供的一系列功能结合您公司的实际情况来完成如下设置:公司机构体系、职位的建立、职位的分配。 机构配置管理流程: 1) 建立公司内部的机构体系,设置相应的部门。 2) 在各部门中设置行应的职位,同时对职位指定相应的操作权限;用户可以 在此指定一个职位,该职位具有系统管理权限,用来进行系统的日常维 护与管理。 3) 为员工分配相应的职位。 4) 指定各部门的部门主管。 2.1 部门机构设置 通过公司体系结构设置可以设置您公司的各级部门,从而形成您公司的部门结构体系; 界面右方显示的是公司的体系结构,顶级机构在最上层,下面是各个部门的名称,部门可以是多级的,即部门下面可以有子部门,顶级机构下面的部门叫做一级部门,以此类推。单击各个部门,可以在界面的右方浏览或编辑详细信息; 单击部门旁的收缩开关(代表未展开、代表已展开)就可以展开或收缩当前部门。 在顶级机构下,分层次列出了其下的所有部门以及部门下面的人员信息,右方是机构信息维护界面。

我国的软件著作权在哪里申请

我国的软件著作权在哪里申请 到中国版权保护中心办理。计算机软件著作权是指软件的开发者或者其他权利人依据有关著作权法律的规定,对于软件作品所享有的各项专有权利。就权利的性质而言,它属于一种民事权利,具备民事权利的共同特征。著作权是知识产权中的例外,因为著作权的取得无须经过个别确认。 我国的软件著作权在哪里申请 软件著作权申请要分两步走: 步骤一: 准备材料: 1、软件申请表 (中国版权保护中心官方网站注册一个新用户名,登记并在线打印,并在申请人处加盖公章) 2、营业执照复印件(加盖公章) 3、说明文档(最多60页,标明页码)

4、程序(也就是源代码的打印,最多60页,标明页码) 材料要求: 程序和文档的鉴别材料应当由源程序和任何一种文档前面 连续30页、后面连续30页组成,不得多于或少于60页。 整个程序和文档不到60页的,应当提交整个源程序和文档。除特定情况外,程序每页不少于50行,文档每页不少于30行。 备注: 1、所需要的4种材料,按照上述1234的顺序排列,不要装订,用夹子夹好,即可送去版权登记大厅办理。 材料初审不通过,会被打回,红字是说明,请务必按照红字的规定来准备。 2、文档中要保持软件名称统一 步骤二: 大厅办理步骤: 1、取号-初审-初审通过(通过后,会给一张缴费通知书) 2、取缴费号-13号窗口排队缴费(每份¥300,会一张收据) 3、缴费完毕-12号窗口扫描(扫描缴费通知书收据)

4、收据自己保留,缴费通知书给5号窗口换取受理通知书 所需时间: 自申请受理之日起,30个工作日后,可在官网查询结果。 公告通过,3个工作日后带着受理通知书前往办理证书。 备注: 初审每次最多审6份,超过6份需要取两次号分两次办理 办理方式: 办理软件著作权转让或专有合同登记可到登记大厅现场办理,也可使用挂号信函或特快专递邮寄到中国版权保护中心软件登记部。 软件著作权申请登记的程序: 1、申请登记的软件应当是《计算机软件保护条例》发布以后(1991年5月24日)发表的。 2、软件著作权人申请登记时,应先到省版权局购买规定填写的各种登记表,并按要求填写表格。 3、按要求提供符合规定的原件鉴别材料。 4、按规定交纳登记费。

我国网络作品版权保护的现状及措施研究

我国网络作品版权保护的现状及措施研究 一、网络作品及网络作品版权的概念 在知识产权中,作品是指在文学、艺术、科学领域具有独创性,并能以某种形式加以复制的智力创造成果。网络作品是伴随着计算机技术的飞速发展和互联网技术的广泛传播而产生的。网络作品是指借助于数字化技术,以二进制信号的形式编写而成,在网络上加以传播的作品。网络作品也是版权法保护的客体。 网络作品的特殊性主要包括以下几点:(1)硬件要求高。要求一定的硬件设备和软件系统才能够形成。(2)网络作品内容丰富多彩、非常吸引人。相对于普通作品,只有文字和图片效果。网络作品元素中则包含问题、图片、音频、视频等多种元素及其组合,它传递的信息量更大,内容更加形式多样内容活泼,网络作品具有完善的多媒体功能,它传递信息的效果是普通的作品无法匹及的。人们喜欢网络作品,很大程度上是因为它具有较强的吸引力和丰富多彩的内容。网络作品方便、快捷、实用的特点也高于普通作品。(3)网络作品便于存取。电子信息人们一般用磁盘、光盘、u盘等介质来存贮和移动,相对于传统作品的纸介质来说,携带和复制都更加方便快捷,网络作品的这一优势,同时也造成了网络作品侵权的易发生和大量存在,增加了网络版权保护的难度,相当数量的案件都是因为网络作品的易于存取和修改而产生的。

版权,又称着作权,是指文学、艺术和科学作品的作者对其创作的作品依法享有的民事权利。版权的经济权利又称版权财产权包括复制权、出版权、发行权、演绎权、传播权质押权等。版权的精神权利又称版权人身权,包括发表权、署名权、保护作品完整权,具有强烈的个体属性,不得继承和转让。网络作品版权作为版权的属概念,具有同样的意义,它作为一种特殊的版权,侵权行为有特殊表现,需要我们专门进行保护。 二、网络作品侵权的情形 网络作品的版权是一个权利综合体,包括人身权和财产权两部分。无论侵犯版权的财产权还是版权人身权,都属于侵犯版权的侵权行为,应该承担相应的法律责任。不经着作权人同意将其作品上传网络,没有参与创作而将他人的作品上传网络署上自己的名字,对他人上传到网上的文章随意删减转发都是对网络作品版权人身权的侵犯。网络作品着作权的财产权是指着作权人通过同意他人使用其作品而获得利益的权利,作者创作作品,作品并不代表经济利益,但是许可使用可以为作者带来利益。着作财产权包括使用权、许可使用权、转让权等。不经他人许可转载他人作品或者以他人的文本为基础改变为短剧、小品、电视、电影等进行获益的行为都是侵犯网络作品版权的行为。 网络上的版权侵权行为表现上划分,通常包括以下三种情形:1、没有合法依据将他人在传统媒体上发表的作品上传到网络进行传播。2、没有合法依据将他人上传到网络的作品下载下来在传统媒体

相关主题
文本预览
相关文档 最新文档