计算机软件方面有关论文范文,与与计算机程序相关的发明专利的申请与保护相关论文发表
本论文是一篇计算机软件方面有关论文发表,关于与计算机程序相关的发明专利的申请与保护相关毕业论文格式模板范文。免费优秀的关于计算机软件及信息技术及知识产权方面论文范文资料,适合计算机软件论文写作的大学硕士及本科毕业论文开题报告范文和学术职称论文参考文献下载。
摘 要 本文结合具体案例,对专利法和专利法实施细则中与计算机软件相关的法条进行了归纳汇总和探讨分析,其中具体包括了涉及限定内容涉及程序本身、涉及算法的发明、涉及通过计算机软件或者网络来进行的商业方法的发明、涉及功能模块构架类型的发明.计算机软件相关专利申请常涉及的法条有:专利法第二条第二款、专利法第二十五条第二款、专利法第二十六条第四款.
关 键 词 计算机程序 技术方案 技术手段 技术问题
作者简介:李凯,国家知识产权局专利局专利审查协作北京中心通信部;王春晖,国家知识产权局专利局专利审查协作北京中心材料部.
“十二五”是我国建设小康社会的关键时期,是提高自主创新能力、建设创新型国家的攻坚阶段.“自主创新能力大幅提升,科技竞争力显著增强”是“十二五”科技发展的总体目标之一,其中主要的指标包括:每万人发明专利拥有量由2010年的1.7件上升到2015年的目标3.3件,研发人员发明专利申请量达到12件/百人年.而发展和提升软件和信息技术产业,对于推动信息化和工业化深度融合,培育和发展战略性新兴产业,建设创新型国家具有重要意义,《软件和信息技术服务业“十二五”发展规划》中提出了具体的保障措施:“加快实施软件和信息技术服务业知识产权战略,提升知识产权创造、运用、保护、管理和服务能力”.
随着软件行业的飞速发展,计算机已经高度普及于各个领域,而随着人们知识产权意识的不断提高,技术人员使用专利法保护研发成果的需求更加迫切.而申请人和代理人对关于发明专利中涉及软件发明专利申请的审查经常&
计算机软件方面有关论文范文
有关论文范文主题研究: | 关于计算机软件的论文范文文献 | 大学生适用: | 学位论文、硕士论文 |
---|---|---|---|
相关参考文献下载数量: | 90 | 写作解决问题: | 如何怎么撰写 |
毕业论文开题报告: | 标准论文格式、论文结论 | 职称论文适用: | 职称评定、高级职称 |
所属大学生专业类别: | 如何怎么撰写 | 论文题目推荐度: | 优质选题 |
涉及计算机软件常涉及的法条有:专利法第二条第二款、专利法第二十五条第二款、专利法第二十六条第四款,其中涉及计算机软件是否是专利保护的客体的相关法条主要有:专利法第二条第二款、专利法第二十五条第二款.
涉及计算机软件的发明通常分为以下几类情况:
1.涉及程序本身的发明,例如主题为“程序”、“指令”,或者限定内容涉及程序本身的;
2.涉及算法的发明;
3.涉及通过计算机软件或者网络来进行的商业方法的发明;
4.涉及功能模块构架类型的发明.
以下结合具体案例,对专利法和专利法实施细则中对于与计算机软件相关的法条进行探讨分析.
案例分析
案例1:
案情:
申请的权利要求1:
一种基于树形日志模式分析的博客好友推荐方法,其特征在于该方法采用的步骤如下:
1.解析原始日志,提取有效信息,在数据库中创建会话表,用来记录用户的访问路径;
2.针对待推荐的博客,在数据库中找出访问过待推荐的博客的用户,根据用户的访问日志,去回环,构建以待推荐的博客为根的访问日志树;
该文出处:http://www.sxsky.net/jingji/0492722.html
3.对构造出的访问日志树做频繁递归无序树挖掘,找出符合预设要求的频繁子树;
4.把频繁子树中的节点作为候选博客好友,按设定的公式进行推荐度计算,取分值最高的若干个进行推荐.
分析:
该权利要求请求保护一种基于树形日志模式分析的博客好友推荐方法,其要解决的问题是:如何进行博客好友推荐,这属于建立网络虚拟环境中的社会关系问题,并非技术问题;所采用的手段是:解析原始日志,记录用户的访问路径,根据用户的访问日志构建以待推荐的博客为根的访问日志树,对构造的访问日志树做频繁递归无序树挖掘,找出符合预设要求的频繁子树,按设定的公式进行推荐度计算,取分值最高的若干个进行推荐,虽然其中涉及日志分析、数据挖掘等技术特征,但这些技术特征整体上并未构成解决技术问题的技术手段,其实质上是按照人为制定的好友推荐规则对日志数据进行处理,不受自然规律的约束,其并未采用技术手段;所获得的效果是:推荐博客好友,其实质上是建立网络虚拟环境中的社会关系,并非技术效果.因此,该权利要求不属于专利法第二条第二款规定的技术方案,不属于专利保护的范围.
启示:
对于涉及程序本身的发明,如果权利要求的一部分内容涉及计算机程序,其权利要求中使用公知的设备,通过执行一定的方法来完成根据用户主观意愿所要完成的功能,这种情形下对这些公知的设备并没有带来内部性能的改进,设备的功能和机构也没有技术上的改变,所解决的问题往往是如何根据用户的主观意愿执行方法,并非技术问题,所采用的手段也非技术手段,获得的效果也非技术效果,此时的权利要求不符合专利法第二条第二款的规定.
案例2:
案情:
申请的权利要求1:
一种基于分组密码算法的通讯数据流加密方法,其特征在于:包括如下步骤:
步骤1,以当前认证后两个通讯终端间共知的随机数RA和RB,经数据处理函数f(RA,RB)处理得到分组密码算法数据字长的数据,处理函数f(RA,RB)={RA,RB},其中{}为位拼接运算符.
步骤2,对步骤1得到的数据进行分组密码算法运算,得到的输出数据作为第一个分组密码算法数据字长的流密钥;
步骤3,将所述流密钥以一定的顺序与对应接收和发送的数据按位进行异或运算,完成流加密算法的解密或加密;
步骤4,在当前流密钥用尽后,以该次用尽的流密钥为数据送入分组加解密模块再经过新的一次分组密码运算得到新的输出数据,该新的分组密码算法数据字长的输出数据作为新的流密钥;
步骤5,重复步骤3和步骤4,直到收到新的认证指令或系统复位.
分析:
权利要求1要求保护的一种基于分组密码算法的通讯数据流加密方法,并非纯粹的算法,而是算法在加密领域的具体应用,它是将步骤1得到的数据进行分组密码算法运算、利用得到的流密钥完成流加密算法的解密或加密.由此可见,该方法进行分组密码算法运算、利用得到的流密钥完成流加密算法的解密或加密,是一种对技术数据的处理过程;所解决的是在两个通讯终端的通讯过程中,特别是非接触式逻辑加密卡与读卡机进行通讯过程中,使用更高安全性能的分组密码算法来产生流密钥的技术问题;获得了能够对通讯数据进行加密处理,提升数据通讯的安全性等技术效果,属于专利法第二条第二款规定的技术方案,属于专利保护的客体.
计算机软件方面有关论文范文,与与计算机程序相关的发明专利的申请与保护相关论文发表参考文献资料: