सॉफ़्टवेयर और सूचना उत्पादों के लिए कॉपीराइट. सूचना का कानूनी संरक्षण


में आधुनिक दुनियाकंप्यूटर प्रोग्राम सबसे व्यापक हैं, और प्रोग्रामर अधिकांश रचनात्मक व्यवसायों के प्रतिनिधि बन गए हैं। कंप्यूटर प्रोग्राम कॉपीराइट द्वारा संरक्षित हैं, लेकिन उनकी अपनी विशिष्टताएं हैं, जिन्हें कॉपीराइट के मुद्दे का सामना करने पर ध्यान में रखा जाना चाहिए। के लिए सुरक्षा सॉफ़्टवेयर. इसीलिए पुस्तकालय में कंप्यूटर प्रोग्रामों के लिए एक अलग लेख समर्पित है। यहां आप निम्नलिखित प्रश्नों के उत्तर पा सकते हैं:

1. कानूनी दृष्टिकोण से कंप्यूटर प्रोग्राम क्या है?

रूसी संघ के नागरिक संहिता के अनुच्छेद 1261 के अनुसार, कंप्यूटर प्रोग्रामवस्तुनिष्ठ रूप में प्रस्तुत डेटा और कमांड का एक सेट है, जिसका उद्देश्य एक निश्चित परिणाम प्राप्त करने के लिए कंप्यूटर उपकरणों के संचालन के लिए है। कंप्यूटर प्रोग्राम कॉपीराइट के अधीन हैं। इस मामले में, कॉपीराइट कंप्यूटर प्रोग्राम के निम्नलिखित भागों तक फैला हुआ है:

  • स्रोत पाठ और ऑब्जेक्ट कोड;
  • कंप्यूटर प्रोग्राम बनाने की प्रक्रिया में प्राप्त प्रारंभिक सामग्री;
  • प्रोग्राम द्वारा उत्पन्न दृश्य-श्रव्य डिस्प्ले, विशेष रूप से, इंटरफ़ेस, डिज़ाइन कंप्यूटर गेमवगैरह।

किसी कंप्यूटर प्रोग्राम के उपरोक्त तत्वों को किसी भी प्रकार से उपयोग करने के लिए लेखक (कॉपीराइट धारक) से अनुमति आवश्यक है, जो प्रपत्र में प्राप्त की गई है। उदाहरण के लिए, टी-शर्ट, स्मृति चिन्ह और अन्य उत्पादों पर कंप्यूटर गेम पात्रों की छवियां मुद्रित करने के लिए लेखक की सहमति आवश्यक है।

कंप्यूटर प्रोग्राम का मुख्य संरक्षित तत्व स्रोत पाठ है। यह भाषाई रूप में मौजूद है, अर्थात। यह किसी भी व्यक्ति के लिए समझ में आता है जो उपयुक्त प्रोग्रामिंग भाषा जानता है। इस कारण से, कॉपीराइट की वस्तुओं के बीच कंप्यूटर प्रोग्राम साहित्यिक कार्यों के बराबर हैंयह तथ्य कंप्यूटर प्रोग्रामों की कॉपीराइट सुरक्षा से संबंधित कई मुद्दों की व्याख्या करता है।

कथानक के समान कला का काम, कंप्यूटर प्रोग्राम एल्गोरिदम कॉपीराइट द्वारा संरक्षित नहीं है। एल्गोरिदम विचाराधीन कॉपीराइट ऑब्जेक्ट की सामग्री से संबंधित है, न कि रूप से, और इसलिए सुरक्षा योग्य नहीं है। यहां आप इसके बारे में और अधिक पढ़ सकते हैं। दूसरी ओर, कुछ कंप्यूटर प्रोग्राम एल्गोरिदम को आविष्कार पेटेंट द्वारा संरक्षित किया जा सकता है.

2. कंप्यूटर प्रोग्राम के लिए क्या अधिकार मौजूद हैं?

कंप्यूटर प्रोग्राम के लिए कॉपीराइट अन्य कार्यों के कॉपीराइट के साथ मेल खाता है। कॉपीराइट की सूची के मुद्दे पर पहले ही अध्याय "" में विस्तार से चर्चा की जा चुकी है। इस बीच, आपको मुख्य बिंदुओं पर ध्यान देना चाहिए।

कंप्यूटर प्रोग्राम का उपयोग करने का विशेष अधिकारकिसी भी तरह से और किसी भी रूप में कार्यक्रम का उपयोग करने के लेखक के अधिकार का तात्पर्य है और तदनुसार, तीसरे पक्ष द्वारा इस तरह के उपयोग को प्रतिबंधित करना। प्रोग्राम का उपयोग करने के सबसे सामान्य तरीके:

  • प्लेबैक, यानी किसी भी भौतिक रूप में कार्यक्रम की प्रतियां बनाना। किसी कंप्यूटर प्रोग्राम को कंप्यूटर मेमोरी में कॉपी करना भी पुनरुत्पादन माना जाता है।
  • अलगाव द्वारा कार्यक्रम प्रतियों का वितरणकिसी भी रूप में, सहित। बिक्री द्वारा;
  • वितरण उद्देश्यों के लिए प्रतियों का आयात. इस संबंध में, कॉपीराइट धारक की सहमति के बिना बिक्री के उद्देश्य से देश में प्रतियां आयात करने की अनुमति नहीं है, भले ही प्रतियां कानूनी रूप से विदेश में हासिल की गई हों। यह आपको उपयोग के लिए सॉफ़्टवेयर की एक प्रति आयात करने से नहीं रोकता है व्यक्तिगत प्रयोजन;
  • जनता के ध्यान में लाना- इंटरनेट पर पोस्ट करना;
  • एक कंप्यूटर प्रोग्राम का पुनः कार्य करना, सहित। किसी अन्य प्रोग्रामिंग भाषा में अनुवाद।

3.कंप्यूटर प्रोग्राम के लिए कॉपीराइट की विशेषताएं।

कंप्यूटर प्रोग्राम में कई विशेषताएं होती हैं।
पहले तो, व्यक्तिगत उद्देश्यों के लिए कंप्यूटर प्रोग्राम की प्रतिलिपि बनाने की अनुमति नहीं है। उदाहरण के लिए, एक किताब खरीदकर, आप निजी उपयोग के लिए अपने और परिवार के सदस्यों के लिए एक प्रति बना सकते हैं। किसी कंप्यूटर प्रोग्राम के संबंध में, केवल उसकी प्रतिलिपि बनाने की अनुमति है अभिलेखीय उद्देश्य. किसी प्रति के संबंध में कोई भी कार्रवाई कानूनी है यदि केवल मूल प्रति खो गई है। इसके अलावा, लाइसेंस समझौते की समाप्ति पर पुरालेख प्रतिनष्ट किया जाना चाहिए.

दूसरे, कंप्यूटर के साथ तकनीकी अनुकूलता सुनिश्चित करने के लिए, इसकी अनुमति है कंप्यूटर प्रोग्राम में परिवर्तन करेंऔर स्पष्ट त्रुटियों को सुधारें।

तीसरे, का विषय है निम्नलिखित शर्तें इसे कंप्यूटर प्रोग्राम को डीकंपाइल करने की अनुमति है:

  1. विसंकलन का उद्देश्य विभिन्न कार्यक्रमों के बीच परस्पर क्रिया सुनिश्चित करना है;
  2. कार्यक्रम के केवल वे हिस्से जो उपरोक्त लक्ष्य को प्राप्त करने के लिए आवश्यक हैं, विघटित हो गए हैं;
  3. मूल पाठ अन्य स्रोतों से उपलब्ध नहीं था;
  4. स्रोत पाठ का उपयोग किसी भी अन्य उद्देश्य के लिए नहीं किया जाता है। एक समान या समान प्रोग्राम बनाने के लिए।

चौथी, कंप्यूटर प्रोग्राम के लिए लाइसेंस समझौते की शर्तें सॉफ़्टवेयर की एक प्रति पर निर्धारित की जा सकती हैं। प्रोग्राम का उपयोग शुरू करना नियम और शर्तों की स्वीकृति माना जाएगा बॉक्सिंग लाइसेंस.

पांचवें क्रम में, कॉपीराइट धारक के अनुरोध पर किया जाता है राज्य पंजीकरणकंप्यूटर प्रोग्राम. के बारे में कानूनी अर्थकंप्यूटर प्रोग्राम के पंजीकरण के बारे में Sum IP वेबसाइट पर विस्तार से लिखा गया है। इसके अलावा, सॉफ्टवेयर को पंजीकृत करने की प्रक्रिया, पंजीकरण अवधि और राज्य शुल्क की राशि का वर्णन किया गया है।

रूस में लागू कानूनों के अनुसार, सभी कॉपीराइट का उद्भव, साथ ही उनकी सुरक्षा, केवल इस तथ्य से निर्धारित होती है कि कार्य इसमें दिखाई देता है वस्तुनिष्ठ दृष्टिकोण(पांडुलिपि, ड्राइंग, मॉडल, आदि)। भले ही कोई रचनात्मक कार्य, उसके निर्माण के बाद, कभी भी जनता के सामने प्रस्तुत नहीं किया जाता है, यदि आवश्यक हो, तो कॉपीराइट सुरक्षा उपायों की पूरी श्रृंखला ऐसी रचना पर लागू की जा सकती है।

सदस्य के रूप में बर्न कन्वेंशन, रूस इस नियम का पालन करता है कि लेखक के अधिकारों के उद्भव, कार्यान्वयन और सुरक्षा के लिए पंजीकरण आवश्यक नहीं है। हालाँकि, कॉपीराइट संबंधों के क्षेत्र में अपने अधिकारों को साबित करने की कठिनाई को महसूस करते हुए, कार्यों के निर्माता कॉपीराइट पंजीकृत करना चाहते हैं।

किसी कार्य में कॉपीराइट का दस्तावेज़ीकरण करने के लिए कई विकल्प हैं। आइए कॉपीराइट पंजीकृत करने के सबसे सामान्य तरीकों पर विस्तार से ध्यान दें।

किसी कार्य को जमा करना

लेखक के अधिकारों को पंजीकृत करने का सबसे लोकप्रिय तरीका, जिसे रचनात्मक कार्यों के निर्माता कई दशकों से उपयोग कर रहे हैं, कार्य का जमावड़ा है। यानी ट्रांसफर कर दें विशेष संगठनभंडारण के लिए बनाए गए कार्यों के स्रोत कोड, प्रतियां या पहली प्रतियां। इस मामले में, लेखक का डेटा विशेष रजिस्टरों (सूचियों) में एक विशिष्ट कार्य को सौंपा जाता है, और लेखक को स्वयं इसका प्रमाण पत्र जारी किया जाता है।

आजकल बड़ी संख्या में संगठन ऐसी सेवा प्रदान करते हैं। उनमें से सबसे बड़ी और सबसे आधिकारिक रूसी लेखक सोसायटी, रूसी हैं राज्य पुस्तकालय("लेनिन्का"), साहित्यिक कार्यों के संबंध में - रूसी कॉपीराइट सोसायटी "कोपिरस"। इन संगठनों की वेबसाइटें हैं जहां आप किसी कार्य को जमा करने के लिए सेवा की लागत, संचालन के घंटे और प्रदान किए जाने वाले दस्तावेज़ों का पता लगा सकते हैं। कॉपीराइट सोसायटी की वेबसाइट http://rai.ru है, लाइब्रेरी वेबसाइट http://www.rsl.ru है, Copyrus वेबसाइट http://www.copyrus.org है।

किसी लेखक के अधिकारों को पंजीकृत करने की वर्णित विधि को स्ट्रीम पर लाने से पहले, लेखकों ने स्वतंत्र रूप से एक समान विकल्प का सहारा लिया था। कार्य की प्रतिलिपि का आदेश दिया डाक द्वारालेखक ने इसे स्वयं भेजा। नमूने के साथ खुला पत्राचार रचनात्मक कार्यऔर पैकेजिंग पर पोस्टमार्क अदालत में कॉपीराइट स्वामित्व का उत्कृष्ट प्रमाण था।

कंप्यूटर प्रोग्राम और डेटाबेस के अधिकारों का पंजीकरण

कंप्यूटर प्रोग्राम और डेटाबेस के लिए कॉपीराइट पंजीकृत करने की संभावना सीधे प्रदान की जाती है दीवानी संहिताआरएफ. अधिकारों का ऐसा निर्धारण कोई बाध्यता नहीं है। इसके विपरीत, रूसी संघ के नागरिक संहिता के अनुच्छेद 1262 में, विधायक विशेष रूप से कहता है कि इस तरह से किसी के अधिकारों का पंजीकरण पूरी तरह से लेखक की इच्छा है।

कार्यक्रम के लेखक (डेटाबेस) अपने अधिकारों के पंजीकरण के लिए स्वतंत्र रूप से आवेदन कर सकते हैं, विश्वासपात्रलेखक, सह-लेखक या संगठन। प्रत्येक प्रोग्राम या डेटाबेस के लिए दस्तावेज़ों का एक अलग पैकेज तैयार किया जाता है। पंजीकरण के बाद, कार्य के बारे में जानकारी एक विशेष रजिस्टर में दर्ज की जाती है, और लेखक को उसके कॉपीराइट के स्वामित्व का एक दस्तावेज़ (प्रमाण पत्र) जारी किया जाता है। किसी पंजीकृत कार्यक्रम या डेटाबेस के अधिकारों की आगे की बिक्री को भी पंजीकृत करना होगा।

राज्य रहस्यों से संबंधित जानकारी वाले कार्यक्रमों और डेटाबेस के लिए कोई पंजीकरण प्रक्रिया नहीं है।

अधिक विस्तार में जानकारीसेवा की लागत के बारे में और आवश्यक दस्तावेज़संगठन की वेबसाइट http://www.rupto.ru/ पर प्राप्त किया जा सकता है।

ट्रेडमार्क पंजीकरण

आवेदन पत्र डाउनलोड करें

यदि रचनात्मक का परिणाम बौद्धिक कार्यलेखक एक ऐसा उत्पाद बन गया है जिसे एक विशेष विशिष्ट नाम से नामित किया जा सकता है, तो ट्रेडमार्क (सेवा चिह्न) के लिए कॉपीराइट दर्ज करके अपने दावों की पुष्टि करना सबसे अच्छा है।

Rospatent ट्रेडमार्क पंजीकरण कार्यों के लिए जिम्मेदार है। एक कानूनी इकाई या व्यक्तिगत उद्यमी. चूंकि ट्रेडमार्क पंजीकृत करने की प्रक्रिया में कई अंतरराष्ट्रीय विशेषज्ञ कार्यक्रम शामिल होते हैं, इसलिए सेवा के लिए एक महत्वपूर्ण राज्य शुल्क लिया जाता है।

कॉपीराइट धारक को उत्पाद पर उसके अधिकार की पुष्टि करने वाला एक प्रमाणपत्र जारी किया जाता है। यदि भविष्य में ट्रेडमार्क का स्वामी इसे बेचना चाहे तो कॉपीराइट धारक का परिवर्तन भी पंजीकृत कराना होगा।

इस प्रकार, रूसी संघ के नागरिक संहिता के भाग 4 में रूसी कानून में कंप्यूटर सहित कॉपीराइट की सुरक्षा के लिए तंत्र शामिल हैं, जिनका उपयोग किया जाना चाहिए यदि आप बनाए गए कार्यों और कार्यक्रमों की संभावित चोरी से खुद को बचाना चाहते हैं।

यह समझने के लिए कि वास्तव में कंप्यूटर का विकास क्या है और कॉपीराइट कानून द्वारा किस हद तक संरक्षित है, "कंप्यूटर प्रोग्राम" की अवधारणा का विश्लेषण करना आवश्यक है।

  • कुछ ऐसा जो सीधे डेवलपर द्वारा बनाया गया है और प्रोग्राम निष्पादित होने से पहले प्रतीकात्मक ("शाब्दिक") प्रतिनिधित्व में मौजूद है;
  • कार्यक्रम के संचालन के दौरान जो उत्पन्न होता है वह तथाकथित "गैर-शाब्दिक" तत्व हैं।

से विधायी परिभाषा, कला में दिया गया है। रूसी संघ के नागरिक संहिता के 1261, यह इस प्रकार है रूसी विधानयह शब्द वस्तुओं के तीन समूहों को शामिल करता है: 1) कंप्यूटर और अन्य कंप्यूटर उपकरणों के संचालन के लिए डेटा और कमांड के एक सेट का प्रतिनिधित्व करने का एक उद्देश्य रूप; 2) प्रारंभिक सामग्री; 3) प्रोग्राम द्वारा उत्पन्न दृश्य-श्रव्य डिस्प्ले। सामान्य आवश्यकतावस्तुओं के इन तीन समूहों के लिए - प्रतिनिधित्व (प्रदर्शन) का एक उद्देश्य रूप, यानी, किसी भी भौतिक माध्यम पर निर्धारण की संभावना।

बाह्य अभिव्यक्ति द्वारा, शाब्दिक कार्यक्रम तत्व (वस्तुओं का पहला और दूसरा समूह) मौजूद हो सकते हैं:

  • वी मशीन पठनीय प्रपत्र- यह वास्तविक निष्पादन योग्य कोड और कुछ है मध्यवर्ती रूपआदेशों और डेटा के एक सेट का अस्तित्व (छद्म कोड, ऑब्जेक्ट कोड, आदि);
  • मानव-पठनीय रूप में, स्रोत पाठ के रूप में या तैयारी सामग्री(ब्लॉक आरेख, आदि), जबकि उन्हें संरक्षित करने योग्य के रूप में पहचानने के लिए, इससे कोई फर्क नहीं पड़ता कि पाठ किस माध्यम से जुड़ा हुआ है (डिस्क पर, कागज पर)।

गैर-शाब्दिक तत्व - कार्यक्रम द्वारा उत्पन्न दृश्य-श्रव्य प्रदर्शन - इसमें विशेष रूप से, व्यक्तिगत छवियां, ध्वनि, वीडियो अनुक्रम - वह सब कुछ शामिल है जो इसमें दिखाई देता है निष्पादन प्रक्रियाकार्यक्रम. ऐसे तत्वों को संरक्षित करने योग्य के रूप में मान्यता देने के लिए सामान्य आवश्यकता मौलिकता है, अर्थात ऐसी वस्तु डेवलपर की रचनात्मक गतिविधि का परिणाम होनी चाहिए।

यह समझना महत्वपूर्ण है कि कंप्यूटर प्रोग्राम की परिभाषा में शामिल तीन तत्वों में से प्रत्येक अपने आप में सुरक्षित है। परिणामस्वरूप, उदाहरण के लिए, किसी सॉफ़्टवेयर मॉड्यूल की सूची या किसी गेम के स्क्रीनशॉट की अनधिकृत प्रतिलिपि बनाना पहले से ही एक अपराध है, भले ही संबंधित निष्पादन योग्य फ़ाइलों की प्रतिलिपि बनाई गई हो।

बहुत से लोग इस तथ्य के आदी हो गए हैं कि वे अब लैपटॉप पर फिल्म देख सकते हैं, और कंप्यूटर साउंड कार्ड के माध्यम से किसी संगीत कार्यक्रम की रिकॉर्डिंग सुन सकते हैं। कुल मिलाकर, कोई डिजिटल रूप में व्यक्त लगभग किसी भी कार्य को एक प्रोग्राम के रूप में पहचान सकता है, क्योंकि ये हमेशा कोड या सिग्नल के सेट होते हैं जो कुछ को मजबूर करते हैं तकनीकी उपकरणएक निश्चित तरीके से कार्य करना, जैसे ध्वनि या चित्र बनाना। हालाँकि, इसमें अंतर हैं, और आपको प्रोग्राम को अन्य कार्यों के साथ नहीं मिलाना चाहिए।

एक प्रोग्राम हमेशा कंप्यूटर उपकरणों के संचालन के लिए डेटा और कमांड का एक सेट होता है। कंप्यूटर मेमोरी के बाहर, ऐसे प्रोग्राम कोई परिणाम नहीं दे सकते।

इसके विपरीत, डिजिटल रूप में व्यक्त अन्य कार्य कंप्यूटर डिवाइस से स्वतंत्र होकर अपना स्वतंत्र जीवन "जी" सकते हैं: एक साहित्यिक कार्य को फोनोग्राम के रूप में निर्देशित करके मुद्रित किया जा सकता है; एक संगीतमय फ़ोनोग्राम डिजिटल रूप में तैयार किया जा सकता है (उदाहरण के लिए, एमपी3 या वोरबिस प्रारूप में) या यांत्रिक रिकॉर्डिंग के अन्य माध्यमों से (उदाहरण के लिए, विनाइल रिकॉर्ड पर) - इससे फ़ोनोग्राम का सार नहीं बदलता है, क्योंकि केवल ध्वनि जानकारी माध्यम पर दर्ज की जाती है, न कि कमांड जो डेवलपर के इरादे के अनुसार एक निश्चित एल्गोरिदम को लागू करते हैं।

कॉपीराइट किसी सॉफ़्टवेयर उत्पाद के मूल नाम की भी सुरक्षा कर सकता है। आगे देखते हुए, यह ध्यान दिया जाना चाहिए कि कार्यक्रम का नाम ट्रेडमार्क कानून द्वारा भी संरक्षित किया जा सकता है यदि संबंधित पदनाम ने पंजीकरण प्रक्रिया पारित कर दी है।

कला के प्रत्यक्ष निर्देशों के आधार पर। रूसी संघ के नागरिक संहिता के 1350, कंप्यूटर प्रोग्राम, साथ ही ऐसे समाधान जिनमें केवल एक निश्चित तरीके से जानकारी प्रस्तुत करना शामिल है, को पेटेंट योग्य आविष्कार के रूप में मान्यता नहीं दी जाती है। साथ ही, उपकरणों या विधियों को पेटेंट कराने की संभावना से इंकार नहीं किया जा सकता है, जिसका तकनीकी परिणाम मुख्य रूप से सार्वभौमिक कंप्यूटर उपकरणों के संचालन को नियंत्रित करने वाले कार्यक्रमों द्वारा निर्धारित किया जाता है।

कार्यक्रमों का वर्गीकरण

सबसे पहले उपयोग किये जाने वाले प्रोग्राम कंप्यूटरकंप्यूटर युग की शुरुआत में, उन्होंने निर्णय लिया विभिन्न कार्यइनपुट जानकारी के परिवर्तन से संबंधित - प्रोजेक्टाइल के बैलिस्टिक प्रक्षेपवक्र की गणना से लेकर इसे डिक्रिप्ट करने के लिए लाखों सिफरटेक्स्ट संयोजनों के माध्यम से खोज करना। कुछ जानकारी दर्ज करने (उदाहरण के लिए, छिद्रित कार्ड का उपयोग करके) ने मशीन टूल्स जैसे प्रोग्राम योग्य उपकरणों के संचालन से वांछित परिणाम प्राप्त करना संभव बना दिया। सीधे शब्दों में कहें तो, एक कंप्यूटर इनपुट जानकारी को संसाधित करने के लिए एक मशीन से ज्यादा कुछ नहीं था, और प्रोग्राम मशीन के उन तत्वों में से एक था जो इस तरह के प्रसंस्करण के लिए एल्गोरिदम निर्धारित करता था।

बाद में, डिजिटल रूप में बड़ी मात्रा में जानकारी संग्रहीत करने के लिए प्रौद्योगिकियों के विकास के साथ, कार्यक्रमों को डेटाबेस के साथ पूरक किया जाने लगा; और पहले से ही डेटाबेस के साथ सॉफ्टवेयर उत्पादसूचना प्रसंस्करण के एक उपकरण से, वे मनुष्यों के लिए नए ज्ञान का स्रोत बन गए हैं। विशेषज्ञ प्रणालियाँ, प्रशिक्षण कार्यक्रम, ज्ञान निगरानी और परीक्षण के कार्यक्रम सामने आए हैं।

पिछली शताब्दी के शुरुआती 90 के दशक से मल्टीमीडिया प्रौद्योगिकियों के उद्भव और पर्सनल होम कंप्यूटर के व्यापक उपयोग ने कार्यक्रमों के एक नए, अपेक्षाकृत स्वतंत्र वर्ग के उद्भव में योगदान दिया जो अब वाद्य नहीं हैं, बल्कि प्रकृति में मनोरंजक हैं। ये कार्यक्रम भावनात्मक और सौंदर्य संबंधी अनुभव उत्पन्न करते हैं, यानी उनका प्रभाव कला के पारंपरिक कार्यों के समान होता है। वेबसाइटें भी एक विशेष प्रकार के कार्यक्रम हैं, और लोकप्रिय इंटरनेट पोर्टल, एक नियम के रूप में, बड़े डेटाबेस और ऑडियो और वीडियो कार्यों के सेट शामिल हैं।

और अंततः, 2000 के दशक के अंत में, वायरलेस व्यक्तिगत उपकरणों की सर्वव्यापकता के साथ-साथ, वायरलेस व्यक्तिगत उपकरणों का विकास शुरू हुआ। मोबाइल एप्लीकेशनऔर वेब सेवाएँ, जिनकी कार्यक्षमता और उपयोगिता, सबसे पहले, उन उपयोगकर्ताओं की गतिविधि और संख्या से निर्धारित होती है जो एक दूसरे के साथ संबंध स्थापित करते हैं और कुछ आम तौर पर उपयोगी उद्देश्यों के लिए एक नेटवर्क में एकजुट होते हैं 1 हम "वेब 2.0" घटना के बारे में बात कर रहे हैं, जिसे टिम ओ'रेली ने परिभाषित करने का प्रयास किया। टिम ओ'रेली देखें। वेब 2.0 क्या है। सॉफ्टवेयर की अगली पीढ़ी के लिए डिज़ाइन पैटर्न और बिजनेस मॉडल // http://oreilly.com। .

आज, विभिन्न कंप्यूटर उपकरणों के साथ बातचीत करने वाले व्यक्ति के दृष्टिकोण से, हम सॉफ़्टवेयर के लिए जिम्मेदार कम से कम चार कार्यात्मक घटकों को अलग कर सकते हैं:

  • सूचना को संसाधित करने और अन्य लागू उपयोगकर्ता समस्याओं को हल करने के लिए एक उपकरण के रूप में कार्यक्रम;
  • नए ज्ञान (संज्ञानात्मक और संदर्भ जानकारी) के स्रोत के रूप में कार्यक्रम;
  • एक ऐसे कार्य के रूप में कार्यक्रम जो भावनात्मक प्रभाव डालने और सौन्दर्यात्मक गुण रखने में सक्षम हो;
  • लोगों और समुदायों के बीच प्रभावी संचार के लिए एक उपकरण के रूप में कार्यक्रम।

कार्यात्मक घटकों की पहचान बहुत है सशर्त चरित्रहालाँकि, यह हमें आधुनिक सॉफ्टवेयर उत्पादों की बहुमुखी प्रतिभा को प्रदर्शित करने की अनुमति देता है। किसी को कार्यक्रमों को केवल वाद्य प्रणालियों तक ही सीमित नहीं रखना चाहिए, एक प्रकार का " डिजीटल मीडियाउत्पादन।" इसके विपरीत, प्रौद्योगिकी और दूरसंचार चैनलों के सुधार से अन्य कार्यों के साथ कार्यक्रमों का घनिष्ठ एकीकरण होता है: संगीत और फोटोग्राफी, साहित्यिक और दृश्य कार्य. कार्यक्रम व्यापक होते जा रहे हैं समग्र वस्तुएँकॉपीराइट.

विश्व अभ्यास से पता चलता है कि में निरपेक्ष रूप सेतथाकथित घरेलू उत्पादों की स्थापित प्रतियों की संख्या अब व्यावसायिक कार्यक्रमों की स्थापित प्रतियों की संख्या से काफी अधिक है। मुख्य प्रकार के उपयोगकर्ता (घरेलू और व्यावसायिक कार्यक्रम) द्वारा कार्यक्रमों का विभाजन काफी हद तक उनके वितरण के रूपों को निर्धारित करता है, जैसा कि नीचे दिखाया जाएगा।

अलग होना ज़रूरी है सॉफ़्टवेयरकस्टम और सर्कुलेशन कार्यक्रमों के लिए.

रिवाज़ सॉफ़्टवेयर(अंग्रेजी साहित्य में - "कस्टम सॉफ़्टवेयर", "बेस्पोक सॉफ़्टवेयर") - सॉफ़्टवेयर का एक ऐतिहासिक रूप से पुराना वर्ग। दरअसल, पिछली सदी के 60 और 70 के दशक में मेनफ्रेम कंप्यूटर के समय में सिस्टम प्रोग्रामविशेष रूप से उपकरण निर्माताओं द्वारा उपकरण के साथ ही आपूर्ति की जाती थी, और एप्लिकेशन सॉफ़्टवेयर तकनीकी विशिष्टताओं के अनुसार अनुबंध समझौतों के तहत इन-हाउस प्रोग्रामर या तृतीय-पक्ष संगठनों की टीमों द्वारा विशिष्ट कार्यों के लिए लिखा जाता था। इस मामले में, तृतीय-पक्ष प्रोग्रामिंग टीमों ने क्लाइंट को पहले से ही पेशकश की सॉफ्टवेयर उत्पाद, और सॉफ़्टवेयर लिखने, कॉन्फ़िगर करने और बनाए रखने के लिए इसकी सेवाएँ। ऐसा अनुप्रयोग कार्यक्रमआवश्यकताओं के अनुरूप अनुकूलित किया गया विशिष्ट संगठन(तब केवल एक संगठन ही कंप्यूटर रख सकता था) और अपने अपरिवर्तित रूप में अन्य उपयोगकर्ताओं के लिए बहुत कम रुचि रखते थे।

सर्कुलेशन प्रोग्राम (अंग्रेजी साहित्य में - "डिब्बाबंद सॉफ़्टवेयर", "पैकेज्ड सॉफ़्टवेयर", "मानक सॉफ़्टवेयर") सिस्टम, एप्लिकेशन या मनोरंजन सॉफ़्टवेयर उत्पाद हैं, उपभोक्ता गुणजो आपको उपयोगकर्ताओं की एक विस्तृत श्रृंखला की ज़रूरतों को पूरा करने की अनुमति देता है। 70 के दशक के उत्तरार्ध से, ऐसे कार्यक्रमों को उपयोगकर्ताओं द्वारा सीधे उपयोग के लिए तैयार मानकीकृत पैकेज के रूप में आपूर्ति की जाने लगी। आजकल, ऐसे कार्यक्रमों के साथ वितरण आमतौर पर मीडिया पर काफी बड़ी मात्रा में (इसलिए नाम) दोहराया जाता है और स्टोर अलमारियों पर समाप्त होता है या इंटरनेट के माध्यम से वितरित किया जाता है। ऐसे सॉफ़्टवेयर पैकेजों में कार्यक्षमता को बदलने या बढ़ाने की क्षमता या तो अनुपस्थित है या उपयोगकर्ता को नगण्य सीमा तक प्रदान की जाती है (इंटरफ़ेस को अनुकूलित करना, बाहरी घटकों को जोड़ना, आदि)।

यह विभाजन भी बहुत मनमाना है, क्योंकि व्यवहार में आप कई संयुक्त आपूर्ति विकल्प पा सकते हैं। उदाहरण के लिए, एक उच्च अनुकूलन योग्य सर्कुलेशन सॉफ़्टवेयर है जो समझदार उपयोगकर्ता को, यदि आवश्यक हो, मानक को ठीक करने की अनुमति देता है अनुप्रयोग समाधान आवश्यक कार्यक्षमता बढ़ाने सहित, आपकी आवश्यकताओं के अनुरूप। ग्राहक के दृष्टिकोण से निष्कर्ष जटिल समझौतास्वचालित प्रणालियों की आपूर्ति और कार्यान्वयन के लिए, यह समझना अक्सर आसान नहीं होता है कि बड़े पैमाने पर उत्पादित सॉफ़्टवेयर घटकों की आपूर्ति कहाँ समाप्त होती है और आपूर्तिकर्ता की स्वयं लिखित या आपूर्ति किए गए सॉफ़्टवेयर को कॉन्फ़िगर करने की सेवाएँ शुरू होती हैं। कस्टम विकास को आधार पर और किसी विशिष्ट का उपयोग करके लिखा जा सकता है प्रौद्योगिकी मंच, जो एक परिसंचरण उत्पाद है।

लेकिन ग्राहक और आपूर्तिकर्ता के बीच संबंधों की कानूनी योग्यता के दृष्टिकोण से, सॉफ़्टवेयर के इन दो वर्गों को अलग करना अभी भी उपयोगी है: बड़े पैमाने पर उत्पादित और कस्टम-निर्मित सॉफ़्टवेयर के बीच एक महत्वपूर्ण अंतर ग्राहक की भागीदारी की डिग्री में निहित है। कार्यक्रम विकास प्रक्रिया, गुणवत्ता को प्रभावित करने की क्षमता में और कार्यात्मक विशेषताएँद्वारा ।

मूल्य निर्धारण की वस्तु के रूप में

मूल्यांकन करने की आवश्यकता है मौद्रिक संदर्भ मेंसॉफ़्टवेयर उत्पाद (एसपी) पर दिखाई देता है विभिन्न चरणइसका जीवन चक्र. सॉफ़्टवेयर बनाने वाली कंपनी को इसके मूल्यांकन में रुचि हो सकती है नये उत्पाद, बिक्री के अधीन, साथ ही आपकी संपत्ति जब पीपी को उद्यम की बैलेंस शीट में शामिल करके इसे भाग के रूप में पंजीकृत किया जाता है अमूर्त संपत्ति(एनएमए)।

अमूर्त संपत्तियों (पूंजीकरण) में शामिल करने के उद्देश्य से पीपी का मूल्यांकन कहा जाता है पुस्तक मूल्यऔर स्पष्ट रूप से महंगा है।

अमूर्त संपत्ति में शामिल होने के बाद, पीपी को कंपनी की निश्चित पूंजी में शामिल किया जाता है, मूल्यह्रास के माध्यम से उनका मूल्य चुकाया जाता है, लेकिन किसी भी अन्य संपत्ति की तरह, पीपी कराधान के अधीन है।

पीपी के मूल्यांकन और उनके पूंजीकरण की आवश्यकता स्पष्ट रूप से व्यक्त की गई है निम्नलिखित स्थितियाँ, आवश्यकता है अलग दृष्टिकोण:

किसी कंपनी का निजीकरण या संयुक्त स्टॉक कंपनी में परिवर्तन;

कंपनी के विभाजन की स्थिति में उसकी संपत्ति का मूल्यांकन;

एक कंपनी के आधार पर एक अलग नए उत्पादन का संगठन;

बिक्री की स्थिति में कंपनी की संपत्ति का मूल्यांकन;

बीमा के लिए कंपनी की संपत्ति का मूल्यांकन;

दिवालियापन के दौरान किसी कंपनी की संपत्ति का मूल्यांकन।

विशिष्ट मामलाकॉर्पोरेट लेनदेन में योगदान देना भी शामिल है अधिकृत पूंजीनव निर्मित फर्में, फिर सॉफ़्टवेयर के संपत्ति अधिकार अन्य उत्पादन के विकास में निवेश हैं।

पीपी बाजार में प्रवेश को उत्पाद प्रविष्टि (प्रतियों की बिक्री) के साथ-साथ बाजार में प्रवेश भी माना जा सकता है संपत्ति का अधिकारपीपी पर, जो प्रदान करता है विभिन्न मामलेमूल्यांकन:

सॉफ़्टवेयर के विशिष्ट संपत्ति अधिकारों का आकलन;

सॉफ़्टवेयर के गैर-अनन्य संपत्ति अधिकारों का आकलन;

लागू में निहित "जानकारी" के लिए संपत्ति के अधिकारों का मूल्यांकन कंप्यूटर प्रोग्राम.

सॉफ़्टवेयर के लिए उपरोक्त संपत्ति अधिकारों के असाइनमेंट को कॉपीराइट या अन्य समझौतों के साथ-साथ एक गैर-पेटेंट लाइसेंस के रूप में औपचारिक रूप दिया जाता है, जो अधिकांश मामलों में मौद्रिक संदर्भ में अधिकारों के मूल्य को इंगित करता है।

कंप्यूटर प्रोग्राम बनाने की प्रक्रिया में, एल्गोरिदम को वैज्ञानिक या तकनीकी प्रकृति की जानकारी के रूप में "जानकारी" के रूप में संरक्षित किया जा सकता है व्यापार रहस्यविकास की कंपनी।

वस्तुओं के संपत्ति अधिकार बौद्धिक संपदा, जिसमें पीपी शामिल है, शक्तियों (कब्जा, निपटान, उपयोग) के त्रय के संचालन का अनुमान लगाता है। ऐसी शक्तियां पीपी के लेखकों या लेखकों की टीम, विकास कंपनी, साथ ही व्यक्तियों या के पास हो सकती हैं कानूनी संस्थाएँजिन्होंने सॉफ्टवेयर के लिए ये संपत्ति अधिकार खरीदे। केवल अगर संपत्ति के अधिकार हैं, तो उन्हें सौंपना, अधिकारों का आदान-प्रदान करना, प्रतिलिपि बनाना और प्रतियां बेचना, साथ ही आरंभ करना संभव है मुकदमोंसॉफ़्टवेयर के अवैध उपयोग के लिए.

बौद्धिक संपदा अधिकारों के मूल्यांकन में मूल्यांकन के साथ बहुत समानता है भौतिक संपत्ति, उद्यम, व्यापार।

संघीय विधानके बारे में संयुक्त स्टॉक कंपनियाँ(अनुच्छेद 77) निम्नलिखित परिभाषा देता है बाजार मूल्य:

"संपत्ति का बाजार मूल्य, जिसमें शेयरों या अन्य का मूल्य भी शामिल है प्रतिभूति, वह कीमत है जिस पर विक्रेता के पास है पूरी जानकारीसंपत्ति के मूल्य के बारे में और इसे बेचने के लिए बाध्य नहीं है, बेचने के लिए सहमत होगा, और खरीदार, जिसके पास संपत्ति के मूल्य के बारे में पूरी जानकारी है और इसे खरीदने के लिए बाध्य नहीं है, इसे खरीदने के लिए सहमत होगा।

सॉफ़्टवेयर के संपत्ति अधिकारों की "खरीद और बिक्री" के कार्य, विशेष और गैर-विशिष्ट दोनों, लाइसेंस, कॉपीराइट या अन्य के रूप में बाज़ार में दिखाई देते हैं कानून द्वारा प्रदान किया गयाअनुबंध. यह बाज़ार, कार्यक्रमों की प्रतियों के बाज़ार की तरह, मुख्य रूप से एकाधिकारवादी प्रतिस्पर्धा का बाज़ार है। पीपी की प्रतियों के बाजार से इसका महत्वपूर्ण अंतर अपेक्षाकृत छोटा है बड़ी मात्रा मेंक्रेताओं और विक्रेताओं, और इसलिए "खरीद और बिक्री" के कृत्यों की एक छोटी संख्या में। मैक्रोइकॉनॉमिक्स के सैद्धांतिक सिद्धांतों के आधार पर, इसका मतलब है कि कानून बाजार मूल्य निर्धारण में काम नहीं करता है बड़ी संख्याऔर यह संपत्ति के अधिकारों का शुद्ध बाजार मूल्य नहीं है, बल्कि संविदात्मक बाजार मूल्य स्थापित किया गया है। और वास्तव में, यह वह कीमत है जिस पर विक्रेता बेचने के लिए सहमत होता है, और खरीदार बाजार में उत्पाद खरीदने के लिए सहमत होता है।

बैलेंस शीट निर्धारित करने के लिए लागत प्रभावी विधि और बाजार कीमतपीपी में आईपी विकसित करने की औसत लागत और सामान्य लाभ के साथ-साथ विकास के उच्च वैज्ञानिक और तकनीकी स्तर के लिए अतिरिक्त (आर्थिक) लाभ या इसके कार्यान्वयन के लिए समय सीमा में कमी के स्तर पर मूल्य निर्धारित करना शामिल है। इस तरह, वैज्ञानिक और तकनीकी अनुबंधों के लिए कीमत निर्धारित की जाती है - वैज्ञानिक और तकनीकी उत्पादों के निर्माण के लिए अनुबंध, विशेष रूप से सॉफ्टवेयर के विकास के लिए।

बाज़ार स्थितियों में, जब अनुबंध संपन्न होते हैं प्रतिस्पर्धी आधार पर, इस मूल्य निर्धारण सिद्धांत को "कॉन्स्ट प्लस शुल्क" कहा जाता है, अर्थात। लागत प्लस पुरस्कार. अनुबंध समाप्त करने के लिए बातचीत के दौरान, पार्टियां विकास लागत (अनुबंध, आदेश) के अनुमान के साथ-साथ अनुबंध अनुमान की राशि के प्रतिशत या हिस्से के रूप में पारिश्रमिक (दर से कम नहीं) पर सहमत होती हैं बैंक ब्याज). यह सिद्धांत इसके संशोधन "लक्ष्य मूल्य" (लक्ष्य मूल्य) और "टैगेट समय" (लक्ष्य समय) पर लगाया गया है, जो तकनीकी विशिष्टताओं को पार करने या ग्राहक द्वारा वांछित ऑर्डर अवधि को कम करने के लिए अतिरिक्त पुरस्कार का सुझाव देता है।

वैज्ञानिक और तकनीकी उत्पादों के विकास के लिए सामान्य लागत अनुमान में शामिल हैं अगले लेखलागत:

वेतनडेवलपर्स;

सामाजिक सुरक्षा योगदान;

परिचालन लागत, जिसमें व्यय भी शामिल है पर्सनल कंप्यूटर(पीसी) और लाइसेंस प्राप्त सॉफ्टवेयर (सॉफ्टवेयर) का मूल्यह्रास;

उपरिव्यय;

लाभ;

आयकर;

उपरोक्त लागत मदों का योग करों के साथ विकास की लागत को दर्शाता है, लेकिन गुणवत्ता और समय के लिए अतिरिक्त मुआवजे के बिना। इस प्रकार, बौद्धिक संपदा के विकास के लिए अनुबंध मूल्य लाइसेंस बाजार में "लागत-विरोधी कीमतों" (बौद्धिक संपदा के लिए संपत्ति के अधिकारों के हस्तांतरण के लिए समझौते) के विपरीत, "महंगी प्रकृति" का है। लागतों की पहचान करने में मुख्य समस्याओं में विकास की श्रम तीव्रता निर्धारित करने में कठिनाइयाँ शामिल हैं, क्योंकि मूल्य निर्धारण करते समय केवल औसत, उचित लागतों को ही ध्यान में रखा जाना चाहिए। उदाहरण के लिए, ये सुविधाएं विकसित करते समय श्रम लागत के लिए उद्योग के औसत मानक हो सकते हैं औद्योगिक संपत्ति. सॉफ़्टवेयर विकसित करते समय यह समस्या विशेष रूप से तीव्र होती है। 1988 में अपनाए गए सॉफ़्टवेयर विकास के लिए समेकित समय मानकों में, विकास की जटिलता को प्रभावित करने वाले मुख्य कारकों में शामिल हैं:

हजारों सशर्त मशीन कमांड में पीपी वॉल्यूम;

पीपी की जटिलता;

नवीनता की डिग्री;

मानक मॉड्यूल के विकास में उपयोग की डिग्री, मानक कार्यक्रमऔर पी.एस.

हालाँकि, पीसी में परिवर्तन के साथ, उपरोक्त एकत्रित समय मानक पुराने हो गए हैं, और श्रम की तीव्रता सादृश्य और विशेषज्ञ मूल्यांकन के तरीकों के आधार पर निर्धारित की जाती है, और अनुबंधों का समापन करते समय अक्सर "बातचीत" की जाती है।

बौद्धिक संपदा की लागत निर्धारित करने वाले मुख्य कारक हैं:

कानूनी सुरक्षा की वस्तु के निर्माण और विकास के लिए विशेष अधिकारों के मालिक की लागत (आर एंड डी अनुबंध के तहत लागत अनुमान के अनुसार);

बौद्धिक संपदा के पेटेंट (पंजीकरण) के लिए विशेष अधिकारों के मालिक की लागत, जिसमें लागू सुरक्षा दस्तावेजों को बनाए रखने के लिए शुल्क और अन्य लागत शामिल हैं;

बौद्धिक संपदा के उपयोग को व्यवस्थित करने की लागत, जिसमें इसके विपणन की लागत भी शामिल है;

ओआईपी बीमा की लागत;

इसके मूल्य का आकलन करने के समय सुरक्षा के शीर्षक (पेटेंट, प्रमाणपत्र) की वैधता अवधि;

पेटेंट कानूनी विवादों को हल करने के लिए विशेष अधिकारों के मालिक की लागत, जिसमें शामिल हैं न्यायिक प्रक्रिया, मूल्यांकन किए गए ओआईएस के अनुसार;

के लिए अपेक्षित रॉयल्टी प्राप्तियाँ यह वस्तुबौद्धिक संपदा, स्थापित में पंजीकृत लाइसेंसिंग समझौतों द्वारा भुगतान की मात्रा के निर्धारण के अधीन मौजूदा कानूनठीक है;

पीपी की प्रतियों की बिक्री से अपेक्षित नकद प्राप्तियां;

अपेक्षित बचत दौड़ने की कीमतउत्पादन में OIS का उपयोग करते समय।

समस्याएँ तब उत्पन्न होती हैं जब एक संगठन एल्गोरिदम का डेवलपर होता है, और दूसरा सॉफ़्टवेयर के स्रोत कोड का डेवलपर होता है। यदि ये संगठन एक-दूसरे से स्वतंत्र हैं, तो उनमें से प्रत्येक की बैलेंस शीट केवल प्रत्येक विशिष्ट संगठन में हुई लागत को दर्शाती है।

लागत पद्धति का उपयोग करके पीपी के अधिकारों के बाजार मूल्य की गणना करते समय, सिंथेटिक आईपी के लिए सभी कुल लागतों को ध्यान में रखा जाना चाहिए, जिसमें डीलर की लागत भी शामिल है अंतिम उपयोगकर्तानिष्पादन योग्य मॉड्यूल, साथ ही पारिश्रमिक, जिसका वितरण सॉफ्टवेयर के लेखकों के बीच सॉफ्टवेयर के अधिकारों के हस्तांतरण पर समझौते में परिलक्षित होना चाहिए।

सॉफ़्टवेयर के लिए कॉपीराइट के बाज़ार के साथ-साथ निवेश मूल्य का निर्धारण करते समय, एनालॉग्स की बाज़ार बिक्री के साथ तुलना की विधि लागू की जा सकती है।

उपरोक्त विधि अनुमान सिद्धांत में ज्ञात प्रतिस्थापन सिद्धांत पर आधारित है। समान वस्तुओं की बिक्री के अभ्यास और समान संपत्ति अधिकारों की बिक्री के अभ्यास के आधार पर बाजार मूल्य की गणना करते समय यह समान रूप से लागू होता है। उदाहरण के लिए, तुलना विधि बाज़ार में बिक्रीसॉफ़्टवेयर की एक प्रति के लिए मूल्य निर्धारित करते समय और सॉफ़्टवेयर के संपत्ति अधिकारों के असाइनमेंट के लिए मूल्य निर्धारित करते समय दोनों लागू हो सकते हैं।

विधि का सार कीमत की तुलना करना है और उपभोक्ता गुणएएच मूल्यांकन की तुलनीय वस्तुएं (एनालॉग), और इस आधार पर नए आईपी का मूल्यांकन स्थापित करना।

बाजार में बिक्री की तुलना करने की पद्धति को लागू करने पर, खरीदार की कीमत का पता चलता है, जो डेवलपर और आईपी के वास्तविक मालिक की लागत में रुचि नहीं रखता है, बल्कि केवल उत्पाद के उपभोक्ता गुणों (गुणवत्ता, प्रतिस्पर्धात्मकता) में रुचि रखता है। खरीद रहे हैं. एक नियम के रूप में, यह कीमत लागत पद्धति द्वारा गणना की गई कीमत से अधिक है और इसे इस रूप में लिया जा सकता है ऊपरी सीमाआकलन.

उपरोक्त पद्धति का उपयोग करके मूल्य निर्धारित करने की कठिनाई मुख्य रूप से मूल्यवान वस्तु के उपभोक्ता गुणों (तकनीकी और आर्थिक विशेषताओं, मापदंडों, कार्यों) के एक विशिष्ट सेट और संपत्ति की कीमत पर उनके प्रभाव की पहचान करने में निहित है।

कंप्यूटर के लिए सेवा कार्यक्रम की कीमत की गणना करते समय, निम्नलिखित सेट को स्वीकार किया जा सकता है: उपभोक्ता विशेषताएँ(कार्य):

सुविधाओं का एक सेट;

उपयोग में आसानी;

समग्र गति रेटिंग;

दस्तावेज़ीकरण की गुणवत्ता.

मूल्यांकन का प्रत्येक विशिष्ट मामला विशेषताओं, मापदंडों, कार्यों (बाद में कार्यों के रूप में संदर्भित) के एक निश्चित सेट से मेल खाता है।

विधि का उपयोग करके मूल्यांकन एल्गोरिथ्म समान बिक्रीप्रक्रियाओं के निम्नलिखित अनुक्रम शामिल हैं:

1. ओआईएस के मुख्य कार्यों की पहचान;

2. एनालॉग्स और मूल्यांकन किए गए ओआईएस के लिए व्यक्तिगत कार्यों के प्रदर्शन की गुणवत्ता के बिंदुओं में मूल्यांकन;

3. पहचान विशेषज्ञ की रायकार्यों के भार गुणांक (महत्व, उपयोगिता) के बारे में;

4. मूल्यांकन किए गए ओआईएस और उसके एनालॉग्स के लिए फ़ंक्शन प्रदर्शन की गुणवत्ता के अभिन्न संकेतक का निर्धारण;

5. गुणवत्ता स्कोर की "लागत" का निर्धारण;

6. बौद्धिक संपदा के बाजार मूल्यांकन की सीमा का निर्धारण;

7. मूल्यांकन किए गए आईपी के सबसे उचित बाजार मूल्य पर एक विशेषज्ञ की राय का गठन।

औपचारिक रूप से, हम कल्पना कर सकते हैं कि मूल्यांकन की गई वस्तु की तुलना सेट (नी) पर एनालॉग्स से की जाती है, जहां i एनालॉग्स की संख्या है (i = 1, n)।

जिस वस्तु का मूल्यांकन किया जा रहा है और उसके एनालॉग्स को संकेतक (निजा), (जे = 1, एन) के एक सेट द्वारा चित्रित किया जाता है, जहां निजा है अंकआई-वें एनालॉग के जे-वें फ़ंक्शन के प्रदर्शन की गुणवत्ता।

यदि मापदंडों - कार्यों के प्राकृतिक मूल्यों को निर्धारित करना असंभव है, तो इसे पूरा करना आवश्यक है विशेषज्ञ मूल्यांकन. विशेषज्ञों का काम पर आधारित है निम्नलिखित एल्गोरिथम के लिए:

समस्या का निरूपण;

प्रत्येक विशेषज्ञ की राय की पहचान करना;

अत्यधिक निर्णयों की पहचान करना;

मतभेद के कारणों पर शोध;

प्रसंस्करण राय के उपरोक्त परिणामों के मूल्यांकन में भाग लेने वाले सभी विशेषज्ञों को सूचित करना;

प्रत्येक विशेषज्ञ उपरोक्त परिणामों का विश्लेषण करता है और अपनी मूल राय का पुनर्मूल्यांकन करता है या उसे बनाए रखता है;

प्रबल, सर्वाधिक की पहचान सूचित राय.

निष्कर्ष।

इस प्रकार हम यह निष्कर्ष निकाल सकते हैं:

उत्तर-औद्योगिक युग की एक महत्वपूर्ण विशेषता सॉफ्टवेयर उत्पादों के लिए कॉपीराइट के बाजार का उद्भव था। यह "सॉफ़्टवेयर उत्पाद" (एसपी) और "कंप्यूटर प्रोग्राम" की अवधारणाओं के बीच अंतर को तुरंत ध्यान देने योग्य है, जो पूरी तरह से परिभाषित है।

में बाज़ार अर्थव्यवस्थासॉफ़्टवेयर पर कॉपीराइट एक मौलिक रूप से नए सूचना संसाधन और उत्पाद के रूप में कार्य करता है, जिसकी आर्थिक संचलन में भागीदारी व्यावसायीकरण (खरीद और बिक्री, संपत्ति अधिकारों का असाइनमेंट) और पूंजीकरण (बैलेंस शीट पर रखना, अधिकृत पूंजी में निवेश) की प्रक्रिया में होती है। .

सबसे जटिल, लेकिन सैद्धांतिक और व्यावहारिक दृष्टि से दिलचस्प यह है अनिवार्य प्रक्रियापीपी के संपत्ति अधिकारों के मूल्यांकन के रूप में आर्थिक संचलन में परिचय। औद्योगिक संपत्ति वस्तुओं के मूल्यांकन से जुड़ी सभी समस्याएं अभी भी हल होने से दूर हैं, और सॉफ़्टवेयर के लिए कॉपीराइट के मूल्य का अनुमान लगाना और भी कठिन है, क्योंकि पीपी बौद्धिक संपदा (ओआईपी) की एक जटिल सिंथेटिक और अक्सर समग्र वस्तु है।

साहित्य:

1. एफिमोव ए.एन. एक वस्तु के रूप में कंप्यूटर प्रोग्राम नागरिक कारोबार. मास्को मूल्यांकक °1.1999

2. फेडोटोवा एम.ए. बिज़नस कितने के लायक है? मूल्यांकन के तरीके, एम. परिप्रेक्ष्य 1996

3. वल्दैत्सेव एस.वी. व्यवसाय और नवाचार का आकलन, एम - 1997।


...: सॉफ्टवेयर विकास पर मौजूदा साहित्य का विश्लेषण; सॉफ़्टवेयर उत्पाद "लीनियर कोड कन्वर्टर" बनाने के लिए श्रम लागत की गणना; सॉफ़्टवेयर उत्पाद विकास के लिए लागत अनुमान तैयार करना; "रैखिक कोड कनवर्टर" सॉफ़्टवेयर उत्पाद से आर्थिक दक्षता की गणना। पाठ्यक्रम परियोजना का उद्देश्य: एक सॉफ्टवेयर उत्पाद बनाने की लागत की गणना करना "...

एसएडीटी का उपयोग किसी सिस्टम द्वारा किए गए कार्यों का विश्लेषण करने और उन तंत्रों को इंगित करने के लिए किया जा सकता है जिनके द्वारा उन्हें निष्पादित किया जाता है। 4. सॉफ़्टवेयर उत्पाद "पीसी जानकारी" का विवरण 4.1. सॉफ़्टवेयर उत्पाद का एल्गोरिदम जब आप सॉफ़्टवेयर उत्पाद लॉन्च करते हैं, तो मुख्य प्रोग्राम विंडो स्क्रीन पर प्रदर्शित होती है, यह अधिक सुविधा के लिए स्क्रीन के केंद्र में स्थित होती है। जब आप बाईं कुंजी पर क्लिक करते हैं...


कठिन - कठिन - आसान + कठिन - कठिन - 0 अप्रभावीता कुल +6 -1 +4 -3 +4 +7 चित्र। 10.8. असेंबली दृष्टिकोण का भारित मूल्यांकन। तृतीय. सॉफ़्टवेयर उत्पादों का परीक्षण (विश्लेषण)। परीक्षण का उद्देश्य और विशेषताएं. परीक्षण हैं सबसे महत्वपूर्ण तत्वउत्पाद गुणवत्ता प्रबंधन. GOST के अनुसार...

कार्यक्रमों और डेटा की कानूनी सुरक्षा। सूचना सुरक्षा

सूचना का कानूनी संरक्षण

कानूनी सुरक्षाप्रोग्राम और डेटाबेस.बौद्धिक अधिकारों के साथ-साथ संपत्ति अधिकारों का संरक्षण, सभी प्रकार के कंप्यूटर प्रोग्रामों तक फैला हुआ है, जिन्हें किसी भी भाषा में और किसी भी रूप में व्यक्त किया जा सकता है, जिसमें प्रोग्रामिंग भाषा और मशीन कोड में स्रोत पाठ भी शामिल है। हालाँकि, कानूनी सुरक्षा कार्यक्रम में अंतर्निहित विचारों और सिद्धांतों तक विस्तारित नहीं होती है, जिसमें इंटरफ़ेस और एल्गोरिदम के विचार और सिद्धांत शामिल हैं।

पहली बार कंप्यूटर प्रोग्राम और डेटाबेस की कानूनी सुरक्षा पूरे मेंरूसी संघ में "इलेक्ट्रॉनिक कंप्यूटर और डेटाबेस के लिए कार्यक्रमों के कानूनी संरक्षण पर" कानून द्वारा पेश किया गया, जो 1992 में लागू हुआ।

किसी कंप्यूटर प्रोग्राम में कॉपीराइट को मान्यता देने के लिए किसी भी संगठन के साथ उसका पंजीकरण आवश्यक नहीं है। किसी प्रोग्राम के बनने पर उसमें कॉपीराइट स्वतः उत्पन्न हो जाता है। अपने अधिकारों को सूचित करने के लिए, प्रोग्राम डेवलपर, प्रोग्राम की पहली रिलीज़ से शुरू करके, तीन तत्वों से युक्त कॉपीराइट प्रतीक का उपयोग कर सकता है:
- एक वृत्त में अक्षर "सी" © या कोष्ठक (सी);
- कॉपीराइट धारक का नाम (नाम);
- कार्यक्रम के प्रथम विमोचन का वर्ष।

कार्यक्रम के लेखक का है विशेष अधिकारकिसी भी माध्यम से प्रोग्राम को पुनरुत्पादित और वितरित करना, साथ ही प्रोग्राम को संशोधित करना। एक संगठन या उपयोगकर्ता जिसके पास कानूनी रूप से प्रोग्राम की एक प्रति है (जिसने इसका उपयोग करने के लिए लाइसेंस खरीदा है) प्रोग्राम के संचालन से संबंधित कोई भी कार्य कर सकता है, जिसमें इसे रिकॉर्ड करना और कंप्यूटर मेमोरी में संग्रहीत करना शामिल है।

आपको अवैध नकल और लाइसेंस प्राप्त सॉफ़्टवेयर के उपयोग पर रोक लगाने वाले मौजूदा कानूनों के बारे में पता होना चाहिए और उनका अनुपालन करना चाहिए। कॉपीराइट का उल्लंघन करने वाले संगठनों या उपयोगकर्ताओं के संबंध में, डेवलपर अदालत के माध्यम से हुए नुकसान के लिए मुआवजे और उल्लंघनकर्ता द्वारा मुआवजे के भुगतान की मांग कर सकता है।

इलेक्ट्रॉनिक हस्ताक्षर.इलेक्ट्रॉनिक अंगुली का हस्ताक्षरवी इलेक्ट्रॉनिक दस्तावेज़इसे कानूनी तौर पर किसी कागजी दस्तावेज़ में हस्ताक्षर के बराबर माना जाता है।

2002 में, "इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पर" कानून अपनाया गया, जो विधायी आधार बन गया इलेक्ट्रॉनिक दस्तावेज़ प्रबंधनरूस में।

विशेष केंद्रों में इलेक्ट्रॉनिक डिजिटल हस्ताक्षर पंजीकृत करते समय, संवाददाता को दो कुंजी प्राप्त होती हैं: गुप्तऔर खुला. गुप्त कुंजी फ्लॉपी डिस्क या स्मार्ट कार्ड पर संग्रहीत होती है और इसकी जानकारी केवल संवाददाता को ही होनी चाहिए। सार्वजनिक कुंजी दस्तावेज़ों के सभी संभावित प्राप्तकर्ताओं के कब्जे में होनी चाहिए और आमतौर पर इसके माध्यम से वितरित की जाती है ईमेल.

किसी दस्तावेज़ पर इलेक्ट्रॉनिक रूप से हस्ताक्षर करने की प्रक्रिया में एक गुप्त कुंजी का उपयोग करके संदेश पाठ को संसाधित करना शामिल है। इसके बाद, एन्क्रिप्टेड संदेश ग्राहक को ईमेल द्वारा भेजा जाता है। संदेश की प्रामाणिकता को सत्यापित करने के लिए और इलेक्ट्रॉनिक हस्ताक्षरग्राहक सार्वजनिक कुंजी का उपयोग करता है.

सुरक्षा प्रश्न

लाइसेंस प्राप्त, शेयरवेयर और फ्रीवेयर प्रोग्राम

कार्यक्रमों को उनकी कानूनी स्थिति के अनुसार तीन बड़े समूहों में विभाजित किया जा सकता है: लाइसेंस प्राप्त, शेयरवेयर और स्वतंत्र रूप से वितरित।

लाइसेंस प्राप्त कार्यक्रम.के अनुसार लाइसेंस समझौताप्रोग्राम डेवलपर्स एक विशिष्ट ऑपरेटिंग सिस्टम में इसके सामान्य कामकाज की गारंटी देते हैं और इसके लिए जिम्मेदार हैं।

डेवलपर्स आमतौर पर बॉक्स्ड वितरण के रूप में उपयोगकर्ताओं को लाइसेंस प्राप्त प्रोग्राम बेचते हैं।

बॉक्स में सीडी होती हैं जिनसे प्रोग्राम उपयोगकर्ता कंप्यूटर पर स्थापित किया जाता है, और प्रोग्राम का उपयोग करने के लिए एक उपयोगकर्ता मैनुअल होता है (चित्र 7.3)।


चावल। 7.3. ऑपरेटिंग सिस्टम का बॉक्सिंग वितरण विंडोज़ सिस्टम, लिनक्स और मैक ओएस

अक्सर, बड़ी संख्या में कंप्यूटरों पर प्रोग्राम का उपयोग करने या शैक्षणिक संस्थानों में प्रोग्राम का उपयोग करने के लिए लाइसेंस खरीदते समय डेवलपर्स महत्वपूर्ण छूट प्रदान करते हैं।

शेयरवेयर प्रोग्राम.कुछ सॉफ्टवेयर कंपनियां विज्ञापन और मार्केटिंग उद्देश्यों के लिए उपयोगकर्ताओं को शेयरवेयर प्रोग्राम पेश करती हैं। उपयोगकर्ता को प्रोग्राम का एक संस्करण प्रदान किया जाता है सीमित समयक्रियाएँ (समाप्ति के बाद निर्दिष्ट अवधियदि इसके लिए भुगतान नहीं किया गया है तो प्रोग्राम काम करना बंद कर देता है) या सीमित कार्यक्षमता वाले प्रोग्राम का एक संस्करण (भुगतान के मामले में, उपयोगकर्ता को एक कोड के बारे में सूचित किया जाता है जिसमें सभी फ़ंक्शन शामिल होते हैं)।

मुफ़्त सॉफ़्टवेयर.कई सॉफ्टवेयर निर्माता और कंप्यूटर उपकरणसॉफ़्टवेयर के व्यापक निःशुल्क वितरण में रुचि। ऐसे सॉफ़्टवेयर टूल में शामिल हैं:
- सॉफ़्टवेयर उत्पादों के नए अधूरे (बीटा) संस्करण (यह उन्हें व्यापक रूप से परीक्षण करने की अनुमति देता है);
- सॉफ़्टवेयर उत्पाद जो मौलिक रूप से नई तकनीकों का हिस्सा हैं (यह आपको बाज़ार पर विजय प्राप्त करने की अनुमति देता है);
- पहले जारी किए गए प्रोग्रामों में परिवर्धन जो पाई गई त्रुटियों को ठीक करते हैं या क्षमताओं का विस्तार करते हैं;
- मौजूदा उपकरणों के लिए नए या बेहतर ड्राइवरों के लिए ड्राइवर।

सुरक्षा प्रश्न

1. लाइसेंस प्राप्त, शेयरवेयर और मुफ़्त सॉफ़्टवेयर के बीच क्या अंतर है?

2. किस प्रकार के सॉफ़्टवेयर आमतौर पर निःशुल्क वितरित किए जाते हैं?

सूचना सुरक्षा

सूचना तक अनधिकृत पहुंच के विरुद्ध सुरक्षा.पासवर्ड का उपयोग कंप्यूटर पर संग्रहीत डेटा तक अनधिकृत पहुंच से बचाने के लिए किया जाता है। कंप्यूटर केवल उन्हीं उपयोगकर्ताओं को अपने संसाधनों तक पहुंच की अनुमति देता है जो पंजीकृत हैं और जिन्होंने सही पासवर्ड दर्ज किया है। प्रत्येक विशिष्ट उपयोगकर्ता को केवल कुछ तक ही पहुंच की अनुमति दी जा सकती है सूचना संसाधन. इस मामले में, सभी अनधिकृत पहुंच प्रयासों को रिकॉर्ड किया जा सकता है।

ऑपरेटिंग सिस्टम बूट होने पर पासवर्ड सुरक्षा का उपयोग किया जाता है (सिस्टम बूट होने पर उपयोगकर्ता को अपना पासवर्ड दर्ज करना होगा)। हालाँकि, ऐसी सुरक्षा पर आसानी से काबू पाया जा सकता है, क्योंकि उपयोगकर्ता पासवर्ड दर्ज करने से इंकार कर सकता है। पासवर्ड लॉगिन को BIOS सेटअप प्रोग्राम में सेट किया जा सकता है; जब तक सही पासवर्ड दर्ज नहीं किया जाता तब तक कंप्यूटर ऑपरेटिंग सिस्टम में बूट नहीं होगा। ऐसी सुरक्षा पर काबू पाना आसान नहीं है; इसके अलावा, यह होगा भी गंभीर समस्याएँयदि उपयोगकर्ता यह पासवर्ड भूल जाता है तो डेटा तक पहुंच।

स्थानीय कंप्यूटर पर प्रत्येक डिस्क, फ़ोल्डर और फ़ाइल को अनधिकृत पहुंच से बचाया जा सकता है। उन्हें सेट किया जा सकता है कुछ अधिकारपहुंच (पूर्ण, केवल-पढ़ने के लिए, पासवर्ड), और अधिकार अलग-अलग उपयोगकर्ताओं के लिए भिन्न हो सकते हैं।

वर्तमान में, सूचना तक अनधिकृत पहुंच से बचाने के लिए इनका तेजी से उपयोग किया जा रहा है बॉयोमीट्रिक पहचान प्रणाली. इन प्रणालियों में उपयोग की जाने वाली विशेषताएँ किसी व्यक्ति के व्यक्तित्व के अभिन्न गुण हैं और इसलिए इन्हें खोया या नकली नहीं बनाया जा सकता है। बायोमेट्रिक सूचना सुरक्षा प्रणालियों में पहचान प्रणालियाँ शामिल हैं उंगलियों के निशान से, सिस्टम वाक् पहचान, साथ ही पहचान प्रणाली आंख की पुतली के साथ.

अवैध नकल और उपयोग से कार्यक्रमों की सुरक्षा।कंप्यूटर समुद्री डाकू, अवैध रूप से सॉफ़्टवेयर का पुनरुत्पादन करते हुए, प्रोग्रामर के काम का अवमूल्यन करते हैं और सॉफ़्टवेयर विकास को आर्थिक रूप से लाभहीन व्यवसाय बनाते हैं। इसके अलावा, कंप्यूटर पाइरेट्स अक्सर उपयोगकर्ताओं को अधूरे प्रोग्राम, त्रुटियों वाले प्रोग्राम या प्रोग्राम के डेमो संस्करण पेश करते हैं।

कंप्यूटर सॉफ़्टवेयर को कार्य करने के लिए, इसे स्थापित (इंस्टॉल) करना होगा। सॉफ़्टवेयर को निर्माण कंपनियों द्वारा CD-ROM पर वितरण किट के रूप में वितरित किया जाता है। प्रत्येक वितरण का अपना क्रमांक होता है, जो रोकता है अवैध नकलऔर कार्यक्रमों की स्थापना.

CD-ROM पर संग्रहीत प्रोग्रामों और डेटा की अवैध प्रतिलिपि को रोकने के लिए विशेष सुरक्षा का उपयोग किया जा सकता है। CD-ROM में एक एन्क्रिप्टेड प्रोग्राम कुंजी हो सकती है, जो कॉपी करते समय खो जाती है और जिसके बिना प्रोग्राम इंस्टॉल नहीं किया जा सकता है।

से सुरक्षा अवैध उपयोगप्रोग्राम को हार्डवेयर कुंजी का उपयोग करके कार्यान्वित किया जा सकता है, जो आमतौर पर कंप्यूटर के समानांतर पोर्ट से जुड़ा होता है। संरक्षित प्रोग्राम समानांतर पोर्ट तक पहुंचता है और अनुरोध करता है गुप्त संकेत. अगर हार्डवेयर कुंजीकंप्यूटर से कनेक्ट नहीं है, संरक्षित प्रोग्राम सुरक्षा उल्लंघन का पता लगाता है और निष्पादन बंद कर देता है।

डिस्क पर डेटा की भौतिक सुरक्षा।हार्ड ड्राइव पर डेटा भंडारण की अधिक विश्वसनीयता सुनिश्चित करने के लिए, RAID सारणी (स्वतंत्र डिस्क के रिडंटेंट सारणी) का उपयोग किया जाता है। एकाधिक हार्ड ड्राइव एक RAID नियंत्रक से जुड़े होते हैं, जो उन्हें एकल तार्किक भंडारण माध्यम के रूप में मानता है। जानकारी रिकॉर्ड करते समय, इसे एक ही समय में कई डिस्क पर डुप्लिकेट और संग्रहीत किया जाता है, इसलिए यदि कोई डिस्क विफल हो जाती है, तो डेटा नष्ट नहीं होता है।

इंटरनेट पर जानकारी की सुरक्षा करना.यदि कोई कंप्यूटर इंटरनेट से जुड़ा है, तो, सिद्धांत रूप में, इंटरनेट से जुड़ा कोई भी हमलावर इस कंप्यूटर के सूचना संसाधनों तक पहुंच प्राप्त कर सकता है। यदि कोई सर्वर जिसका इंटरनेट से कनेक्शन है तो वह भी एक सर्वर है स्थानीय नेटवर्क, तो इंटरनेट से स्थानीय नेटवर्क में अनधिकृत प्रवेश संभव है।

इंटरनेट से जुड़े कंप्यूटर पर डेटा तक पहुंचने के लिए, इसका उपयोग अक्सर विशेष रूप से किया जाता है खतरनाक प्रजाति कम्प्यूटर वायरस - ट्रोजन. ट्रोजन चारों ओर फैल रहे हैं कंप्यूटर नेटवर्कऔर कंप्यूटर ऑपरेटिंग सिस्टम में निर्मित होते हैं। लंबे समय में, वे, उपयोगकर्ता द्वारा ध्यान दिए बिना, किसी हमलावर को महत्वपूर्ण डेटा (इंटरनेट एक्सेस पासवर्ड, बैंक कार्ड नंबर, आदि) भेज सकते हैं।

ऐसे कंप्यूटर वायरस को ट्रोजन हॉर्स के अनुरूप ट्रोजन कहा जाता था। होमर की कविता प्राचीन यूनानियों (लगभग 1250 ईसा पूर्व) द्वारा ट्रॉय शहर की घेराबंदी का वर्णन करती है। यूनानियों ने एक विशाल घोड़ा बनाया, उसमें सैनिकों को बिठाया और उसे शहर के द्वार पर छोड़ दिया। बिना सोचे-समझे ट्रोजन ने घोड़े को शहर में खींच लिया, और रात में यूनानियों ने घोड़े से बाहर निकलकर शहर पर कब्जा कर लिया।

एंटीवायरस प्रोग्राम का उपयोग ट्रोजन और अन्य कंप्यूटर वायरस से बचाने के लिए किया जाता है।

इंटरनेट सर्वर के लिए सबसे बड़ा खतरा है हैकर के हमले. ऐसे हमलों के दौरान, कई इंटरनेट पतों से एक विशेष इंटरनेट सर्वर पर कई अनुरोध भेजे जाते हैं, जिससे सर्वर रुक सकता है।

इंटरनेट से जुड़े कंप्यूटर को नेटवर्क वायरस और हैकर के हमलों से बचाने के लिए इंटरनेट और कंप्यूटर के बीच हार्डवेयर या सॉफ्टवेयर इंस्टॉल किया जाता है फ़ायरवॉल. फ़ायरवॉल इंटरनेट और के बीच डेटा ट्रांसमिशन की निगरानी करता है स्थानीय कंप्यूटर, संदिग्ध गतिविधियों का पता लगाता है और डेटा तक अनधिकृत पहुंच को रोकता है।

सुरक्षा प्रश्न

1. सूचना तक पहुँच प्रदान करते समय व्यक्तिगत पहचान के किन तरीकों का उपयोग किया जाता है?

2. सॉफ़्टवेयर चोरी समाज के लिए हानिकारक क्यों है?

3. फ़ाइलों की प्रतिलिपि बनाने और प्रोग्राम इंस्टॉल करने के बीच क्या अंतर है? प्रत्येक वितरण का एक क्रमांक क्यों होता है?

4. जानकारी की सुरक्षा के लिए कौन से सॉफ़्टवेयर और हार्डवेयर तरीके मौजूद हैं?

संपादक की पसंद
ऐसा होता है कि हमारे सपने कभी-कभी असामान्य छाप छोड़ जाते हैं और फिर सवाल उठता है कि इसका मतलब क्या है। इस तथ्य के कारण कि हल करने के लिए...

क्या आपको सपने में मदद मांगने का मौका मिला? अंदर से, आप अपनी क्षमताओं पर संदेह करते हैं और आपको बुद्धिमान सलाह और समर्थन की आवश्यकता है। और क्यों सपने देखते हो...

कॉफी के आधार पर भाग्य बताना लोकप्रिय है, कप के तल पर भाग्य के संकेतों और घातक प्रतीकों के साथ दिलचस्प है। इस प्रकार भविष्यवाणी...

कम उम्र. हम धीमी कुकर में सेंवई के साथ ऐसी डिश तैयार करने के लिए कई व्यंजनों का वर्णन करेंगे, सबसे पहले, आइए देखें...
वाइन एक ऐसा पेय है जो न केवल हर कार्यक्रम में पिया जाता है, बल्कि तब भी पिया जाता है जब आप कुछ मजबूत चाहते हैं। हालाँकि, टेबल वाइन है...
बिजनेस लोन की विविधता अब बहुत बड़ी है. एक उद्यमी अक्सर वास्तव में लाभदायक ऋण ही पा सकता है...
यदि वांछित है, तो ओवन में अंडे के साथ मीटलोफ को बेकन की पतली स्ट्रिप्स में लपेटा जा सकता है। यह डिश को एक अद्भुत सुगंध देगा। साथ ही अंडे की जगह...
खुबानी जैम का एक विशेष स्थान है। बेशक, इसे कौन कैसे समझता है। मुझे ताज़ी खुबानी बिल्कुल पसंद नहीं है; यह दूसरी बात है। लेकिन मैं...
कार्य का उद्देश्य मानव प्रतिक्रिया समय निर्धारित करना है। माप उपकरणों के सांख्यिकीय प्रसंस्करण से परिचित होना और...