资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,从,VCD,到,DVD,上世纪,90,年代初,我国的万燕公司研制成功采用数字压缩技术的放像设备,VCD,,但由于企业并没有重视对该技术即知识产权的保护,几乎在一夜之间,大江南北都开始生产,VCD,,而外国企业更是在此基础上研制出清晰度更高的,DVD,,并且申请专利予以保护。现在日立、松下、三菱电机、时代华纳、东芝、,JVC,六大,DVD,的技术开发商结成联盟即,6C,,对没有支付专利授权费用的约,100,家中国,DVD,厂商发难,索取高额专利使用费。此前另一家,DVD,技术专利的联盟,3C,(由菲利普、索尼、先锋三大技术开发商结成联盟)已经在欧盟地区各海关大规模扣押从中国出口的未交纳专利税的,DVD,产品。虽然人家早在,1999,年,6,月就发出通知,要求生产厂家购买专利使用权,但那时国内的企业缺乏知识产权意识,未给予充分重视。中国刚刚加入,WTO,,对方断然采取扣货行动,使这些厂商措手不及。前不久,我国刚刚与他们达成协议,每销售一台,DVD,向,6C,交纳,5,美元、向,3C,交纳,4,美元的专利使用费。我国,DVD,年产量,1000,万台以上,这就意味着每年我国企业仅,DVD,一个产品就要向外国企业交纳近,10,亿元人民币。,1.3,信息技术,1.3.1,信息技术的发展历程,古代的信息技术,代表事物:手势、声音、形体动作、结绳记事、使用筹码、文字、造纸术、印刷术、烽火、驿站、信鸽等,近代的信息技术,代表事物:机械计算机、电报、电话、摄影技术、电影技术、广播、电视技术等,现代的信息技术,代表事物:微电子技术、光电子技术、电子计算机、现代通信技术、计算机网络,1.3.2,信息技术的应用及展望,信息技术:,应用信息科学的原理和方法,对信息进行采集、处理、传输、存储、表达和使用的技术,信息技术包括,微电子技术,通信技术,计算机技术,传感技术,信息技术的展望,人工智能,虚拟现实,机器翻译,第七章 信息技术与社会,8,1,、生活便捷化,9,1,、生活便捷化,10,1,、生活便捷化,11,1,、生活便捷化,12,2,、经济信息化,13,2,、经济信息化,14,3,、社会事务现代化,15,3,、社会事务现代化,16,山寨,17,知识产权,知识产权,指,“,权利人对其所创作的智力劳动成果所享有的专有权利,”,,一般只在有限时间期内有效。各种智力创造比如,发明,、,文学和艺术作品,,以及在,商业中使用的标志,、,名称,、,图像,以及,外观设计,,都可被认为是某一个人或组织所拥有的知识产权。,18,案例一,案例一:周星驰一元钱购买金庸“杨过”、“小龙女”人物名称使用权。,思考:“杨过”、“小龙女”人物名称使用权周星驰为什么要花钱购买?,19,知识产权,著作权,别人的知识产权要尊重。,著作权:,著作权,又称为版权,是指文学、艺术和自然科学、社会科学作品的作者及其相关主体依法对作品所享有的人身权利和财产权利,。,英文名称是,CopyRight,别人的著作,你不可非法复制或引用。,20,21,知识产权,案例二,慈溪市一家生产脱水机的企业,在未经授权的情况下在脱水机上注上“小天鹅”的标志。,思考:,1,、该行为合法吗?,2,、违反了什么法律?,最终法院判处该厂的负责人,2,年有期徒刑、罚款,30,万元,因为他们侵犯了知识产权里面的商标权,22,知识产权,商标权,商标:用来区别商品和服务不同来源的商业性标志。,商标权:是商标主管机关依法授予商标所有人对其注册商标受国家法律保护的专有权。,侵权必究!,23,知识产权,案例三,从,VCD,到,DVD,思考:这个案例给我们什么教训?,自己的知识产权要保护好。,专利权:指专利权人对发明创造享有的独占权。,24,知识产权小结,著作权 商标权 专利权,别人的知识产权要尊重,违法必究,自己的知识产权要保护好,信息的安全和保护,周末回家向父母传达下面信息:,1.,家里的计算机若保存有非常重要的文件或涉及人个隐私的文件,为了防止这些文件的泄露或丢失,应立即将这些文件刻录进光盘妥善保管,并对计算机硬盘进行低级格式化,重新安装系统。重要文件只能临时保存在可移动磁盘上,如,U,盘。并及时从计算机中断开。,2.,即使是,曾经保存过重要文件,的笔记本电脑、硬盘、内存卡,不可随意送修,这都有可能造成文件泄露。,课后的任务:,计算机上的文件从末安全过!,“,电脑杀手,”“,电脑毒王,”,CIH,病毒 网民的痛苦记忆,1998,年,7,月,26,日,一种名叫,CIH,的恶性病毒开始袭击美国,该病毒同时对,BIOS,和硬盘发起攻击。,8,月,26,日,,CIH,病毒侵入中国,造成严重损失。,1999,年,4,月,26,日,,CIH,大爆发,全球有超过,6000,万台电脑被破坏,,2000,年,CIH,再度爆发,全球损失更超过,10,亿美元。,CIH,的,“,暴行,”,既给人类造成了巨大的损失,也极大的强化了人们的反病毒安全意识,更在一定程度上催生了反病毒产业的迅速发展。,已在,CIH,阴霾下被,“,摧残,”,多年的人们,一度在每年,CIH,发作的,4,月,26,日感到深深的恐惧,甚至形成了习惯。,网民对策:每年快到,4,月,26,日,设置系统时间跳过这一天。,CIH,病毒发作特征,CIH,属恶性病毒,当其发作条件成熟时,其将破坏硬盘数据,同时有可能破坏,BIOS,程序,其发作特征是:,1,、以,2048,个扇区为单位,从硬盘主引导区开始依次往硬盘中写入垃圾数据,直到硬盘数据被全部破坏为止。最坏的情况下硬盘所有数据,(,含全部逻辑盘数据,),均被破坏。,2,、某些主板上的,Flash Rom,中的,BIOS,信息将被清除。,3,、每年的,4,月,26,号发作。,电脑鬼才,陈盈豪,据初步统计,来自台湾的,CIH,电脑病毒这次共造成全球,6000,万台电脑瘫痪,其中韩国损失最为严重,共有,30,万台电脑中毒,占全国电脑总数的,15,以上,损失更是高达两亿韩元以 上。土耳其、孟加拉、新加坡、马来西亚、俄罗斯、中国内地的电脑均惨遭,CIH,病毒的袭击。制造这场,“,电脑大屠杀,”,的是台湾现役军人、大学毕业生陈盈豪。,CIH,电脑病毒风暴过后,有的把,CIH,的始作俑者陈盈豪抬升为,“,天才,”,有的把他贬为,“,鬼才,”,。,1998,年,陈盈豪由于制作恶意程序,CIH,被警方逮捕,同年,他公布了解毒方法,并向公众道歉,且因为无人上诉,所以他获得释放。,2001,年,一名自称,CIH,受害者将陈盈豪告上法庭,警方再次逮捕陈盈豪。,CIH,病毒的影响,(,1,)微软公司在新一代操作系统,Windows XP,开发中,禁止应用程序直接访问硬盘。,(,2,)众多主板厂家推出双,BIOS,主板,防,BIOS,被恶意破坏。,计算机病毒:计算机中所有的恶意程序,1.,计算机病毒的特征:,寄生性,传染性,潜伏性,爆发性,破坏性,2.,计算机病毒的种类:,按破坏能力:良性病毒和恶性病毒,按感染对象:,dos windows,linux,手机,基本类型:可执行文件型病毒 宏病毒 木马病毒,internet,语言病毒,计算机病毒的特征与防治,(,1,)运行速度变慢,出现奇怪的现象,(,2,)磁盘空间突然变小或突然无法识别,(,3,)出现来历不明的隐藏文件,(,4,)上网时出现自动弹窗,打开大量的网站,(,5,)计算机出现自动操作,疑被别人控制,计算机感染病毒的症状,(,1,)及时更新补丁程序,(,2,)安装有效的防病毒软件及防火墙软件,(,3,)谨慎从互联网获得文件及邮件,(,4,)计算机出现异常及时处理,计算机病毒的防治,如何才能更安全?,(,1,)网络即社会,善恶需辨别,(,2,)垄断是魔鬼,请多支持网络大鳄的竞争对手,(,3,)“道高一尺,魔高一丈”安全不能仅依靠几个软件,(,4,)不要“亡羊补牢”,应该没有“羊”,对于青年学生来说:,(,1,)做信息时代的合格公民,(,2,)加强学习信息技术,树立安全防范意识,(,3,)遵守网络道德规范,文明上网。,对现在互联网现状的几点思考,2010,年十大典型病毒,
展开阅读全文