Proprietäre Software
Proprietäre Software, auch bekannt als Nicht freie Software oder Closed-Source-Software, ist Computersoftware, für die der Verlag der Software oder eine andere Person einige Lizenzrechte vorbehält, um Änderungen zu verwenden, zu ändern, zu teilen oder die Software zu teilen, wodurch die Benutzerfreiheit mit der Software eingeschränkt wird, die sie mieten. Es ist das Gegenteil von Open Source oder gratis Software.[1] Nicht freie Software umfasst manchmal auch Patent Rechte.[1][2][umstritten ]
Typen
Public domain & Äquivalente | Zulässige Lizenz | Copyleft (Schutzlizenz) | Nicht kommerziell Lizenz | Proprietäre Lizenz | Geschäftsgeheimnis | |
---|---|---|---|---|---|---|
Software | PD, CC0 | BSD, MIT, Apache | Gpl, Agpl | Jrl, Afpl | Proprietäre Software, keine öffentliche Lizenz | private, interne Software |
Andere kreative Werke | PD, CC0 | Cc-by | Cc-by-sa | Cc-by-nc | Urheberrechte ©, keine öffentliche Lizenz | unveröffentlicht |
Herkunft
Bis in die späten 1960er Jahre Computer - geweckt und teuer Mainframe -ComputerMaschinen in speziell klimatisierten Computerräumen wurden normalerweise in der Regel geleast an Kunden und nicht an Kunden verkauft.[3][4] Service und alle verfügbaren Software wurden in der Regel von Herstellern bis 1969 ohne separate Gebühren versorgt. Computeranbieter stellten normalerweise den Quellcode für installierte Software für Kunden zur Verfügung. Kunden, die Software entwickelten, stellten es anderen ohne Gebühren häufig zur Verfügung.[5] Geschlossene Quelle bedeutet Computerprogramme, deren Quellcode nur für Lizenznehmer veröffentlicht wird. Es kann nur von der Organisation bearbeitet werden, die es entwickelt hat, und diejenigen, die für die Verwendung der Software lizenziert sind.
Im Jahr 1969 hatte IBM, der hatte Kartellrecht dagegen anhängige Klagen leiteten eine Industrieveränderung durch Beginnen Sie, separat für Mainframe -Software aufzuladen[6][7] und Dienste, indem Hardware und Software entbündet werden.[8]
Bill Gates'"Offener Brief an Hobbyisten"1976 verurteilte die zügellosen Hobbyisten von Computer -Hobbyisten Copyright-Verletzung von Software, insbesondere Microsofts Altair Basic Interpreter und behauptete, dass ihre nicht autorisierte Verwendung seine Fähigkeit zur Herstellung von Qualitätsoftware behinderte. Aber der rechtliche Status von Software Urheberrecht, speziell für Objektcode, war erst dann klar, bis das Berufungsgericht von 1983 in Urteil über Apple Computer, Inc. gegen Franklin Computer Corp.[9][10][11]
Entsprechend Brewster Kahle Das rechtliche Merkmal der Software hat sich auch aufgrund der USA verändert Copyright Act of 1976.[12]
Ab Februar 1983 adoptierte IBM eine "Objektcode-Nur "Modell" Modell für eine wachsende Liste ihrer Software und den Einsatz eines Großteils des Quellcode[13][14] Auch für Lizenznehmer.
1983 wurde die binäre Software in der urheberrechtlich geschützten Vereinigte Staaten auch durch die Apple vs. Franklin Gesetzentscheidung,[15] bevor der nur Quellcode urheberrechtlich geschützt war.[16] Darüber hinaus ist die wachsende Verfügbarkeit von Millionen von Computern, die auf derselben Mikroprozessor -Architektur basieren, zum ersten Mal ein unfragmentiertes und groß genuges Markt für binäre verteilte Software.[16]
Rechtliche Grundlage
Der größte Teil der Software wird von abgedeckt von Urheberrechte © was zusammen mit Vertragsrecht, Patente, und Geschäftsgeheimnisse, bietet seinem Eigentümer die rechtliche Grundlage, um exklusive Rechte festzulegen.[17]
Ein Softwareanbieter beschreibt die spezifischen Nutzungsbedingungen in einem Endbenutzer-Lizenzvereinbarung (EULA). Der Benutzer kann diesem Vertrag schriftlich zustimmen, interaktiv auf dem Bildschirm (ClickWrap) oder durch Öffnen der Box mit der Software ((Verringerung der Verpackungslizenzierung). Lizenzvereinbarungen sind normalerweise nicht verhandelbar.[18] Software -Patente Gewähren Sie Algorithmen, Softwarefunktionen oder andere exklusive Rechte patentierbares Thema, mit der Abdeckung, die von der Zuständigkeit variiert. Verkäufer gewähren dem Benutzer in der Lizenzvereinbarung manchmal Patentrechte.[19] Das Quellcode denn ein Stück Software wird routinemäßig als als Geschäftsgeheimnis.[20] Gelegentlich wird Software mit weniger Einschränkungen für Lizenzierung oder Quellcode-Zugriff zur Verfügung gestellt. Eine solche Software ist als "bekannt"frei" oder "Open Source. "[21]
Einschränkungen
Da Lizenzvereinbarungen nicht zutreffend überschreiben Urheberrechtsgesetz oder VertragsrechtDie Bestimmungen, die im Konflikt mit dem geltenden Recht nicht durchsetzbar sind.[22] Einige Software sind speziell lizenziert und nicht verkauft, um Einschränkungen des Urheberrechts wie die zu vermeiden Lehre erste Sale.[23]
Exklusive Rechte
Der Eigentümer der proprietären Software übt sicher exklusive Rechte über die Software. Der Eigentümer kann die Verwendung, die Inspektion des Quellcode, die Änderung des Quellcode und die Umverteilung einschränken.
Verwendung der Software
Anbieter beschränken in der Regel die Anzahl der Computer, auf denen Software verwendet werden kann, und untersagen dem Benutzer die Installation der Software auf zusätzlichen Computern. Eingeschränkter Gebrauch wird manchmal durch eine technische Maßnahme erzwungen, wie z. Produktaktivierung, a Produktschlüssel oder Seriennummer a Hardwareschlüssel, oder Kopierschutz.
Anbieter können auch Versionen verteilen, die bestimmte Merkmale oder Versionen entfernen, die nur bestimmte Bestrebungsbereiche ermöglichen, wie z. B. nichtkommerzielle, pädagogische oder gemeinnützige Verwendung.
Verwenden von Beschränkungen variieren je nach Lizenz:
- Windows Vista Starter ist beschränkt auf maximal drei gleichzeitige Anwendungen.
- Die Einzelhandel Ausgabe von Microsoft Office Home und Student 2007 ist auf nicht kommerzielle Verwendung auf bis zu drei Geräten in einem Haushalt beschränkt.
- Windows XP Kann auf einem Computer installiert werden und beschränkt die Anzahl der Verbindungen der Netzwerkdatei auf 10.[24] Das Home Edition Deaktiviert Funktionen in Windows XP Professional.
- Traditionell, Adobe Lizenzen sind auf einen Benutzer beschränkt, ermöglichen dem Benutzer jedoch, eine zweite Kopie auf einem Heimcomputer oder Laptop zu installieren.[25] Dies gilt nicht mehr mit dem Umschalten auf Creative Cloud.
- iwork '09Die Produktivitätssuite von Apple ist in einem Familienpaket mit fünf Benutzer erhältlich, um auf bis zu fünf Computern in einem Haushalt zu verwenden.[26]
Inspektion und Änderung des Quellcode
Anbieter verteilen normalerweise proprietäre Software in zusammengestellt Form, normalerweise die Maschinensprache vom Computer verstanden Zentrale Verarbeitungseinheit. Sie behalten normalerweise die Quellcode, oder menschlich lesbare Version der Software, oft in a geschrieben Programmiersprache höherer Ebene.[27] Dieses Schema wird oft als geschlossene Quelle bezeichnet.[28]
Während die meisten proprietären Software ohne den Quellcode verteilt sind, verteilen einige Anbieter den Quellcode oder stellen ihn auf andere Weise den Kunden zur Verfügung. Zum Beispiel Benutzer, die eine Lizenz für die Internet Forum -Software gekauft haben vbulletin Kann die Quelle für ihre eigene Website ändern, kann sie aber nicht umverteilen. Dies gilt für viele Webanwendungen, die sich in Quellcodeform befinden müssen, wenn sie von einem Webserver ausgeführt werden. Der Quellcode wird durch a abgedeckt Geheimhaltungsvereinbarung oder eine Lizenz, die beispielsweise Studien und Änderungen ermöglicht, aber nicht um Umverteilung.[29] Der textbasierte E-Mail-Client Kiefer und bestimmte Implementierungen von Sichere Schale werden mit proprietären Lizenzen verteilt, die den Quellcode verfügbar machen. Einige Lizenzen für proprietäre Software ermöglichen die Verteilung von Änderungen am Quellcode, jedoch nur an andere für das Produkt lizenzierte und einige[30] Von diesen Modifikationen werden schließlich vom Verkäufer aufgegriffen.
Einige Regierungen befürchten, dass eine proprietäre Software beinhalten kann Mängel oder bösartige Eigenschaften was sensible Informationen beeinträchtigen würde. Im Jahr 2003 hat Microsoft ein staatliches Sicherheitsprogramm (GSP) eingerichtet, mit dem Regierungen den Quellcode und die Microsoft -Sicherheitsdokumentation angezeigt werden können, von denen die Chinesische Regierung war ein früher Teilnehmer.[31][32] Das Programm ist Teil von Microsofts breiter Shared Source Initiative Dies bietet Quellcodezugriff für einige Produkte. Die Referenzlizenz (MS-RSL) und die Limited Public Lizenz (MS-LPL) sind proprietäre Softwarelizenzen, bei denen der Quellcode ist verfügbar gemacht.
Regierungen wurden auch beschuldigt, selbst eine solche Malware hinzugefügt zu haben. Nach Dokumenten von veröffentlicht von Edward Snowden, das NSA Hat verdeckte Partnerschaften mit Softwareunternehmen verwendet, um die kommerzielle Verschlüsselungssoftware zum Abhören zu machen oder einzutreiben Hintertüren.[33][34]
Softwareanbieter verwenden manchmal verschleierter Code Benutzer zu behindern, die würden Rückwärtsingenieur die Software.[35] Dies ist besonders bei sicherem häufig Programmiersprachen. Zum Beispiel die Bytecode für Programme in Java kann leicht sein zerlegt zu etwas nutzbarer Code und dem Quellcode für Programme in geschriebenen Programmen Skriptsprachen wie zum Beispiel Php oder JavaScript ist bei Laufzeit.[36]
Umverteilung
Proprietäre Softwareanbieter können den Benutzern die Teile der Software mit anderen verbieten. Eine weitere einzigartige Lizenz ist für eine andere Partei erforderlich, um die Software zu verwenden.
Bei proprietärer Software mit verfügbarem Quellcode kann der Anbieter Kunden auch untersagen, ihre Änderungen an den Quellcode zu verteilen.
Shareware ist Closed-Source-Software, deren Eigentümer die Umverteilung kostenlos fördert, die der Benutzer jedoch manchmal für die Verwendung nach einem Testzeitraum bezahlen muss. Die Gebühr ermöglicht normalerweise eine Verwendung durch einen einzelnen Benutzer oder Computer. In einigen Fällen werden Softwarefunktionen während oder nach der Testzeit eingeschränkt, eine Praxis, die manchmal genannt wird Krüppel.
Interoperabilität mit Software und Hardware
Proprietäre Dateiformate und Protokolle
Proprietäre Software speichert häufig einige ihrer Daten in Dateiformaten, die mit anderer Software unvereinbar sind und möglicherweise auch mithilfe von Verwendung kommunizieren Protokolle die inkompatibel sind. Solche Formate und Protokolle können als eingeschränkt werden Geschäftsgeheimnisse oder unterliegen Patente.
Proprietäre Apis
Ein Eigentümer Programmierschnittstelle (API) ist a Softwarebibliothek Schnittstelle "Spezifisch für ein Gerät oder, eher eine Reihe von Geräten innerhalb der Produktpalette eines bestimmten Herstellers."[37] Die Motivation für die Verwendung einer proprietären API kann sein Verkäufersperrung Oder weil Standard -APIs die Funktionalität des Geräts nicht unterstützen.[37]
Das Europäische Kommission, in seinem 24. März 2004, Entscheidung über die Geschäftspraktiken von Microsoft,[38] Zitate in Absatz 463, Microsoft General Manager für C ++ Entwicklung Aaron Contorer wie in einem internen Microsoft -Memo vom 21. Februar 1997 für ein Memo für Microsoft für Bill Gates:
- Das Windows -API ist so breit, so tief und so funktional, dass die meisten ISVs verrückt wären, es nicht zu benutzen. Und es ist so tief in den Quellcode vieler Windows -Apps eingebettet, dass die Verwendung eines anderen Betriebssystems enorme Schaltkosten gibt.
Frühe Versionen der iPhone SDK waren von a bedeckt Geheimhaltungsvereinbarung. Die Vereinbarung verbot unabhängige Entwickler, den Inhalt der Schnittstellen zu erörtern. Apple hat die NDA im Oktober 2008 eingestellt.[39]
Verkäufersperrung
Jede Abhängigkeit von den zukünftigen Versionen und Upgrades für ein proprietäres Softwarepaket kann erstellen Verkäufersperrung, verankert eine Monopolposition.[40]
Software beschränkt auf bestimmte Hardwarekonfigurationen
In einer proprietären Software kann auch Lizenzbegriffe verfügen, die die Verwendung dieser Software auf einen bestimmten Hardware -Satz einschränken. Apfel hat ein solches Lizenzmodell für Mac OS, ein Betriebssystem, das sowohl durch Lizenzierung als auch auf verschiedene Entwurfsentscheidungen auf Apple -Hardware beschränkt ist. Dieses Lizenzmodell wurde von der bestätigt Berufungsgericht der Vereinigten Staaten für den neunten Stromkreis.[41]
Aufgabe durch Eigentümer
Proprietäre Software, die nicht mehr von ihrem Eigentümer vermarktet, unterstützt oder verkauft wird aufgebendie digitale Form von verwaiste Werke. Wenn der Eigentümer eines Softwarepakets einstellen sollte, oder zu beschließen, die Produktion oder Unterstützung für ein proprietäres Softwarepaket einzustellen oder zu begrenzen, haben Empfänger und Benutzer des Pakets möglicherweise keinen Rückgriff, wenn Probleme mit der Software gefunden werden. Eigentümer können die Software aufgrund von Geschäftsproblemen nicht verbessern und unterstützen.[42] Die Unterstützung älterer oder vorhandener Versionen eines Softwarepakets kann Benutzer zum Upgrade und Bezahlung neuerer Versionen zwingen[43](geplante Obsoleszenz). Manchmal kann ein anderer Anbieter oder die Community einer Software selbst selbst Unterstützung anbieten Für die Software oder die Benutzer können entweder auf konkurrierende Systeme mit längeren Lebenszyklen migrieren oder zu einem längeren Support -Lebenszyklen Foss-basierte Systeme.[44]
Einige proprietäre Software werden von ihrem Besitzer bei veröffentlicht Lebensende als Open-Source oder source available Software, um zu verhindern, dass die Software nicht unterstützt und nicht verfügbar ist aufgeben.[45][46][47] 3D -Bereiche und ID -Software sind berühmt für die Praxis, geschlossene Quellsoftware in die zu veröffentlichen Open Source.[Weitere Erklärung erforderlich] Einige dieser Arten sind kostenlose Downloads (Downloads (Freeware), einige sind immer noch kommerziell verkauft (z. Arx Fatalis).[Weitere Erklärung erforderlich] Weitere Beispiele für früher geschlossene Software in der Liste der kommerziellen Software mit verfügbarem Quellcode und Liste der kommerziellen Videospiele mit verfügbarem Quellcode.
Früher Open-Source-Software
Einige ehemals Open-Source-Software wurden später proprietär gemacht. Manchmal für Kommerzialisierungsgründe, manchmal als Sicherheit oder gegen Betrug Messung (Sicherheit durch Dunkelheit).
Preisgestaltung und Wirtschaft
Proprietäre Software ist nicht gleichbedeutend mit kommerzielle Software,[48][49] Obwohl die beiden Begriffe manchmal synonym in Artikeln über kostenlose Software verwendet werden.[50][51] Proprietäre Software kann kostenlos oder gegen eine Gebühr verteilt werden, und gratis Software kann kostenlos oder gegen eine Gebühr verteilt werden.[52] Der Unterschied besteht darin, dass die proprietäre Software verteilt werden kann und wie die Gebühr ertönt würde, ist nach Ermessen des Eigentümers. Mit kostenloser Software kann jeder, der eine Kopie hat, entscheiden, ob und wie viel, um eine Kopie oder verwandte Dienste zu berechnen.[53]
Proprietäre Software, die ohne Kosten kommt, heißt Freeware.
Befürworter der kommerziellen proprietären Software argumentieren, dass die Verpflichtung von Benutzern, die Software als Produkt zu bezahlen Forschung und Entwicklung von Software. Zum Beispiel, Microsoft sagt, dass die Gebühren pro Kopie die Rentabilität der Softwareentwicklung maximieren.[54]
Proprietäre Software schafft im Allgemeinen mehr kommerzielle Aktivitäten gegenüber freien Software, insbesondere in Bezug auf Markteinnahmen.[55] Proprietäre Software wird häufig mit einer Lizenz verkauft, die dem Endbenutzer das Recht gibt, die Software zu verwenden.
Beispiele
Beispiele für proprietäre Software umfassen Microsoft Windows, Adobe Flash Player, PS3 OS, Orbis os, iTunes, Adobe Photoshop, Google Earth, Mac OS (ehemals Mac OS X und OS X), Skype, Winrar, Oraces Version von Java und einige Versionen von Unix.
Softwareverteilungen, die als proprietär angesehen werden, können tatsächlich ein "gemischtes Quell" -Modell enthalten, einschließlich freier und nicht freier Software in derselben Verteilung.[56] Die meisten, wenn nicht alle sogenannten proprietären Unix Verteilungen sind Mixed Source-Software, die Open-Source-Komponenten bündeln wie BINDEN, Sendmail, X Fenstersystem, DHCPund andere zusammen mit einem rein proprietären Kernel und Systemversorgungsunternehmen.[57][58]
Einige kostenlose Softwarepakete sind ebenfalls gleichzeitig unter proprietären Bedingungen erhältlich. Beispiele beinhalten Mysql, Sendmail und ssh. Die ursprünglichen Urheberrechtsinhaber für eine Arbeit mit kostenloser Software, sogar eine kostenlose Software für Copyleft, können verwenden zweilizenzierende sich oder andere erlauben, proprietäre Versionen umzuverteilen. Nicht-kopische freie Software (d. H. Software, die unter einer freizügigen freien Softwarelizenz verteilt oder öffentlich zugegeben wird) ermöglicht es jedem, proprietäre Umverteilungen vorzunehmen.[59][60] Kostenlose Software, die von der proprietären Software abhängt, wird von der Free Software Foundation als "gefangen" angesehen. Dies beinhaltet Software, die nur für Microsoft Windows geschrieben wurde.[61] oder Software, die nur weiter laufen konnte Java, bevor es freie Software wurde.[62]
Siehe auch
Verweise
- ^ a b Saraswati -Experten. "2.5.3". Informatik mit C ++. Saraswati House Pvt Ltd. p. 1.27. ISBN 978-93-5199-877-8. Abgerufen 29. Juni 2017.
- ^ Auug, Inc. (März 2003). "Kapitel 1. Definitionen". Auugn. Auug, Inc. p. 51. Abgerufen 29. Juni 2017.
- ^ Ceruzzi, Paul E. (2003). Eine Geschichte des modernen Computers. Cambridge, MA: MIT Press. p.128. ISBN 0-262-53203-4.
Obwohl IBM zugestimmt hatte, seine Maschinen im Rahmen eines Einverständniserklärungs von Januar 1956 zu verkaufen, war Leasing weiterhin seine bevorzugte Art, Geschäfte zu machen. Dann begannen alle zu kämpfen
- ^ "Die Geschichte des Ausrüstungsleasings", Mietvertrag Genie, archiviert von das Original am 11. April 2008, abgerufen 12. November, 2010,
In den 1960er Jahren erkannten IBM und Xerox, dass durch die Finanzierung ihrer Ausrüstung erhebliche Summen erzeugt werden könnten. Das Leasing von Computer- und Büroausrüstung, die damals auftratensic] Wachstum, da viele Unternehmen zum ersten Mal dem Leasing von Geräten ausgesetzt waren, als sie solche Geräte mieteten.
- ^ "Überblick über das GNU -System". GNU -Betriebssystem. Kostenlose Software -Stiftung. 2016-06-16. Abgerufen 2017-05-01.
- ^ Pugh, Emerson W. (2002). "Ursprünge der Softwarebündelung". IEEE Annals of the History of Computing. 24 (1): 57–58. doi:10.1109/85.988580.
- ^ Hamilton, Thomas W. (1969). Die Entschlossenheit von IBM: Konsequenzen für Benutzer und die Branche. Programming Sciences Corporation.
- ^ IBM (n.d.). "Chronologische Geschichte von IBM: 1960er Jahre". Abgerufen 28. Mai, 2016.
Anstatt Hardware, Dienste und Software ausschließlich in Paketen, Vermarkter, anzubieten 'ungebunden' ' Die Komponenten und boten sie einzeln zum Verkauf an. Die Ungläubigkeit brachte die milliardenschweren Software- und Dienstleistungsbranche hervor, deren IBM heute ein weltweit führender Anbieter ist.
- ^ Gates, Bill (3. Februar 1976). "Ein offener Brief an Hobbyisten". Abgerufen 28. Mai, 2016.
- ^ Swann, Matthew (18. November 2004). Ausführbarer Code ist nicht das ordnungsgemäße Thema des Urheberrechtsgesetzes (Technischer Bericht). Cal Poly State University. CPSLO-CSC-04-02.
- ^ Pamela Samuelson (September 1984), "Contu Revisited: Der Fall gegen den Schutz des Urheberrechts für Computerprogramme in maschinellem Lesbarem Form", Duke Law Journal, 1984 (4): 663–769, doi:10.2307/1372418, JStor 1372418
- ^ Robert X. Cringelys Interview mit Brewster Kahle, 46. Minute
- ^ Cantrill, Bryan (2014-09-17). "Corporate Open Source Anti-Patterns". Youtube. Archiviert von das Original (Video) am 2021-10-27. Abgerufen 2015-12-26.
[um 3:15]
- ^ Gallant, John (1985-03-18). "IBM -Richtlinie zeichnet Feuer - Benutzer sagen, dass Quellcode -Regeln Änderungen behindern". Computerwelt. Abgerufen 2015-12-27.
Während die Richtlinie von IBM, Quellcode für ausgewählte Softwareprodukte zurückzuhalten, bereits sein zweites Jubiläum gekennzeichnet hat, beginnen die Benutzer erst jetzt mit den Auswirkungen dieser Entscheidung zu bewältigen. Unabhängig davon, ob das Aufkommen von Produkten nur für Objektcode ihre täglichen DP-Operationen beeinflusst hat, bleiben einige Benutzer wütend über die Entscheidung von IBM. Die im Februar 1983 angekündigte Objektcode-Richtlinie von IBM wurde auf eine wachsende Liste von Softwareprodukten mit Big Blue System angewendet
- ^ Auswirkungen von Apple vs. Franklin Entscheidung
- ^ a b Landley, Rob (2009-05-23). "23-05-2009". Landley.net. Abgerufen 2015-12-02.
Wenn Open Source in den 1960er und 70er Jahren früher die Norm war, wie hat das dann _change_? Woher kam proprietäre Software und wann und wie? Wie hat Richard Stallmans kleine Utopie im MIT AI Lab zusammengebrochen und ihn in die Wildnis gezwungen, zu versuchen, sie wieder aufzubauen? In den frühen 80ern veränderte
- ^ Liberman, Michael (1995). "Überlagerung von Bestimmungen in Software -Lizenzvereinbarungen". Richmond Journal of Law and Technology. 1: 4. Abgerufen 29. November, 2011.
- ^ Einschränkungen und Ausnahmen in das Urheberrecht und die Nachbarrechte in der digitalen Umgebung: Eine internationale Bibliotheksperspektive (2004). IFLA (2013-01-22). Abgerufen am 2013-06-16.
- ^ Daniel A. Tysver (2008-11-23). "Warum Software durch Patente schützen". Bitlaw. Abgerufen 2009-06-03.
Im Zusammenhang mit der Software kann ein ausgestelltes Patent andere daran hindern, einen bestimmten Algorithmus (z. B. den GIF -Bildkomprimierungsalgorithmus) ohne Erlaubnis zu verwenden, oder möglicherweise verhindern, dass andere Softwareprogramme erstellen, die eine Funktion auf eine bestimmte Weise ausführen. Im Zusammenhang mit der Computersoftware kann das Urheberrechtsrecht verwendet werden, um die Gesamtdoppelung eines Softwareprogramms sowie das Kopieren eines Teils des Softwarecode zu verhindern.
- ^ Donovan, S. (1994). "Patent, Urheberrecht und Geschäftsgeheimnis für Software". IEEE -Potentiale. 13 (3): 20. doi:10.1109/45.310923. S2CID 19873766.
Im Wesentlichen gibt es nur drei Möglichkeiten, Computersoftware nach dem Gesetz zu schützen: Patent, registrieren Sie ein Urheberrecht dafür oder behalten Sie sie als Geschäftsgeheimnis.
- ^ Eben Moglen (2005-02-12). "Warum der FSF Urheberrechtsaufgaben von Mitwirkenden erhält". Abgerufen 2017-05-01.
Nach dem US -amerikanischen Urheberrecht, dem Gesetz, nach dem die meisten kostenlosen Softwareprogramme in der Vergangenheit erstmals veröffentlicht wurden, kann [...] nur der Urheberrechtsinhaber oder jemand, der das Urheberrecht zugewiesen hat, die Lizenz durchsetzen.
- ^ White, Aoife (2012-07-03). "Oracle kann die Versorgung der Softwarelizenz nicht stoppen, sagt das EU -Gericht". Bloomberg.
- ^ Microsoft Corporation (2005-04-01). "Endbenutzer-Lizenzvereinbarung für Microsoft Software: Microsoft Windows XP Professional Edition Service Pack 2" (PDF). Microsoft. p. Seite 3. Abgerufen 2009-04-29.
- ^ Microsoft Corporation (2005-04-01). "Endbenutzer-Lizenzvereinbarung für Microsoft Software: Microsoft Windows XP Professional Edition Service Pack 2" (PDF). Microsoft. p. Seite 1. Abgerufen 2009-04-29.
Sie können eine Kopie der Software auf einem einzigen Computer installieren, verwenden, zugreifen, anzeigen und ausführen, z. B. eine Workstation, ein Terminal oder ein anderes Gerät („Workstation Computer“). Die Software wird möglicherweise nicht von mehr als zwei (2) Prozessoren auf einem einzelnen Workstation -Computer verwendet. ... Sie können maximal zehn (10) Computer oder andere elektronische Geräte (jeweils ein "Gerät") ermöglichen, um eine Verbindung zum Workstation -Computer herzustellen, um einen oder mehrere der folgenden Dienste der Software zu verwenden: Dateidienste, Druckdienste, Internetinformationsdienste, Internetverbindungsfreigabe und Telefonie -Dienste.
- ^ Adobe Systems, Adobe -Softwarelizenzvereinbarung (PDF), abgerufen 2010-06-09
- ^ Parker, Jason (27. Januar 2009). "Apple iwork '09 Bewertung: Apple Iwork '09". CNET. Abgerufen 2. Mai, 2022.
- ^ Heffan, Ira V. (1997). "Copyleft: Lizenzierung kollaborative Arbeiten im digitalen Zeitalter" (PDF). Stanford Law Review. 49 (6): 1490. doi:10.2307/1229351. JStor 1229351. Archiviert von das Original (PDF) Am 2013-05-14. Abgerufen 2009-07-27.
Unter dem proprietären Softwaremodell halten die meisten Softwareentwickler ihren Quellcode von den Benutzern zurück.
- ^ David A. Wheeler (2009-02-03). "Free-Libre / Open Source-Software (FLOSS) ist kommerzielle Software". Abgerufen 2009-06-03.
- ^ "Verbreitung von IBM -lizenzierten Programmen und lizenzierten Programmmaterialien und geänderter Vereinbarung für IBM -lizenzierte Programme". Ankündigungsbriefe. IBM. 8. Februar 1983. 283-016.
- ^ Greg Mushial (20. Juli 1983), "Modul 24: SLAC-Verbesserungen und Verschachten des IBM H-Level Assemblers für Version 2.8", SLAC VM Notebook, Stanford Linear Accelerator Center
- ^ Shankland, Stephen (30. Januar 2003). "Regierungen, um Windows -Code zu sehen". CNET. Abgerufen 2. Mai, 2022.
- ^ Gao, Ken (28. Februar 2003). "China, um Windows -Code anzuzeigen". CNET. Abgerufen 2. Mai, 2022.
- ^ James BallJulian Borger und Glenn Greenwald (2013-09-06). "US- und britische Spionageagenturen besiegen Datenschutz und Sicherheit im Internet". Der Wächter.
- ^ Bruce Schneier (2013-09-06). "Wie kann man gegen die NSA -Überwachung sicher bleiben". Der Wächter.
- ^ "Code Verschleierung: Ein umfassender Leitfaden gegen Reverse-Engineering-Versuche". Appsealing. 2021-10-14. Abgerufen 2022-01-28.
- ^ Tony Patton (2008-11-21). "Schützen Sie Ihr JavaScript mit Verschleierung". Archiviert von das Original am 15. März 2014. Abgerufen 2. Mai, 2022.
Während das Web die Freigabe solcher Code fördert, gibt es Zeiten, in denen Sie oder ein Client ihren JavaScript -Code möglicherweise nicht freigeben möchten. Dies kann auf die sensible Natur von Daten im Code, die proprietären Berechnungen oder eines anderen Szenarios zurückzuführen sein.
- ^ a b Orenstein, David (10. Januar 2000). "Programmierschnittstelle". Computerwelt. Abgerufen 2. Mai, 2022.
- ^ "Kommission Entscheidung von 24.03.2004 in Bezug auf ein Verfahren gemäß Artikel 82 des EC-Vertrags (Fall Comp/C-3/37.792 Microsoft)" (PDF). Europäische Kommission. 24. März 2004. archiviert von das Original (PDF) am 28. Oktober 2008. Abgerufen 17. Juni, 2009.
- ^ Wilson, Ben (2008-10-01). "Apple lässt die NDA für veröffentlichte iPhone -Software fallen lassen". CNET. Archiviert von das Original Am 2013-03-08. Abgerufen 2022-05-02.
- ^ Das Linux Information Project (2006-04-29). "Verkäufer-Sperrdefinition". Abgerufen 2009-06-11.
Lieferanten-Lock-In oder einfach nur Lock-In ist die Situation, in der Kunden von einem einzelnen Hersteller oder Lieferanten für ein Produkt abhängig sind [...]. Diese Abhängigkeit ist in der Regel ein Ergebnis von Standards, die vom Verkäufer kontrolliert werden [. .] Es kann dem Anbieter ein gewisses Maß an Monopolmacht gewähren [...] Der beste Weg für eine Organisation, zu vermeiden, Opfer von Anbieter-Lock-In zu werden, besteht darin, Produkte zu verwenden, die den freien, branchenweiten Standards entsprechen. Freie Standards sind diejenigen, die von jedem verwendet werden können und von einem einzigen Unternehmen nicht kontrolliert werden. Bei Computern kann dies normalerweise durch die Verwendung von kostenloser Software anstelle proprietärer Software (d. H. Kommerzielle Software) erreicht werden.
- ^ Don Reisinger (2011-09-29). "Apple gewinnt den Schlüsselkampf gegen Pystar gegen Mac -Klone". Abgerufen 2022-05-02.
- ^ "Was passiert, wenn ein proprietäres Softwareunternehmen stirbt?". Linux. 24. Oktober 2003. Abgerufen 2. Mai, 2022.
- ^ Livingston, Brian (15. Dezember 2006). "Microsoft stellt die Wärme unter Windows 2000 -Benutzern auf". Crn. Abgerufen 2. Mai, 2022.
- ^ Cassia, Fernando (28. März 2007). "Open Source, die einzige Waffe gegen 'geplante Veralterung'". Der Anfragen.Linux heute.Archiviert von das Original Am 20. Januar 2011. Abgerufen 2. August, 2012.
- ^ Bell, John (1. Oktober 2009). "Die Quelle der Kunst öffnen". John P. Bell. Archiviert von das Original am 30. März 2014. Abgerufen 2. Mai, 2022.
[...] dass keine weiteren Patches für den Titel vorhanden sein würden. Die Gemeinschaft war vorhersehbar verärgert. Anstatt das Spiel aufzugeben, entschieden die Benutzer, dass Activision die Fehler nicht reparieren würde, wenn sie die Fehler nicht beheben würden, dies tun würde. Sie wollten das Spiel retten, indem sie Activision dazu bringen, die Quelle zu öffnen, damit es über den Punkt, an dem Activision das Interesse verlor, am Leben gehalten werden konnte. Mit einigen Hilfe von Mitgliedern des Entwicklungsteams, die in Fan -Foren aktiv waren, konnten sie Activision schließlich davon überzeugen, den Quellcode von Power II im Oktober 2003 zu veröffentlichen.
- ^ Wen, Howard (10. Juni 2004). "Die Mythen am Leben erhalten". Linux Dev Center. Archiviert von das Original am 6. April 2013. Abgerufen 22. Dezember, 2012.
[...] Fans der Mythos -Trilogie haben diese Idee noch einen Schritt weiter geführt: Sie haben offiziellen Zugriff auf den Quellcode für die Mythosspiele. Diese All-Freiwilligen-Gruppe von Programmierern, Künstlern und anderen talentierten Menschen organisiert unter dem Namen MythDeveloper, widmete ihre Zeit der Verbesserung und Unterstützung der weiteren Entwicklung der Myth-Spielserie.
- ^ Largent, Andy (8. Oktober 2003). "HomeWorld Quellcode veröffentlicht". Inside Mac -Spiele. Archiviert von das Original am 12. Oktober 2013. Abgerufen 24. November, 2012.
Mit der Veröffentlichung von HomeWorld 2 für den PC hat Relic Entertainment beschlossen, ihrer beeindruckenden Fan -Community etwas zurückzugeben, indem er den Quellcode an die ursprüngliche Homeworld veröffentlicht.
- ^ Rosen, Lawrence (2004). Open Source -Lizenzierung. Upper Saddle River: Prentice Hall. pp.52, 255, 259. ISBN 978-0-13-148787-1.
- ^ Havoc Pennington (2008-03-02). "Debian Tutorial". Abgerufen 2009-06-04.
Es ist wichtig, kommerzielle Software von proprietären Software zu unterscheiden. Proprietary Software ist nicht freie Software, während kommerzielle Software für Geld verkauft wird.
- ^ Russell McOmmond (2000-01-04). "Was ist" kommerzielle Software "?. Abgerufen 2009-05-02.
- ^ Michael K. Johnson (1996-09-01). "Lizenzen und Urheberrecht". Abgerufen 2009-06-16.
Wenn Sie für Linux programmieren, müssen Sie die Lizenzierung verstehen, unabhängig davon, ob Sie kostenlose Software oder kommerzielle Software schreiben.
- ^ Eric S. Raymond (2003-12-29). "Proprietär, Jargon -Datei ". Abgerufen 2009-06-12.
Proprietäre Software sollte von der kommerziellen Software unterschieden werden. Es ist möglich, dass die Software kommerziell [...] ist, ohne proprietär zu sein. Das Gegenteil ist ebenfalls möglich, zum Beispiel in Binary Freeware.
- ^ "KOSTENLOSE Software verkaufen". GNU -Projekt.
- ^ "Das kommerzielle Softwaremodell". Microsoft. Mai 2001. archiviert von das Original am 2007-03-05.
- ^ Open Source gegen kommerzielle Software: Warum proprietäre Software hier bleiben soll. Sams Publishing. Oktober 2005. Abgerufen 2022-05-02.
- ^ Engelfriet, Arnoud (August bis September 2006). "Das Beste aus beiden Welten". Intellektuelle Vermögensverwaltung (IAM). Gavin Stewart (19). Archiviert von das Original Am 2013-09-14. Abgerufen 2008-05-19.
- ^ Loftus, Jack (2007-02-19). "Verwalten von Software -Stapeln mit gemischten Quellen". Linuxworld. Archiviert von das Original Am 2010-06-03.
- ^ Tan, Aaron (2006-12-28). "Novell: Wir sind ein Unternehmen mit gemischter Quelle". CNET Networks, Inc.
- ^ Rosenberg, Donald (2000). Open Source: Die nicht autorisierten weißen Papiere. Foster City: IDG. p.109. ISBN 0-7645-4660-0.
- ^ "Kategorien kostenloser und nicht freier Software". GNU -Projekt.
- ^ Kostenlose Software -Stiftung (2009-05-05). "Häufig gestellte Fragen zu den GNU -Lizenzen". Abgerufen 2017-05-01.
- ^ Richard Stallman (2004-04-12). "Frei, aber gefesselt - die Java -Falle". Abgerufen 2017-05-01.