Trình bày cho đại diện các công ty phần mềm mới khởi nghiệp tham gia dự án Vietnam Silicon Valey của Bộ Khoa học & Công nghệ ngày 26/08/2014 trong không gian của dự án
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
TDI Asia Conference 2016
Session 4 - Startup InsurTech Asia Award
Each of the 4 finalists will demo their solution and answer questions from our expert panel.
Trình bày cho đại diện các công ty phần mềm mới khởi nghiệp tham gia dự án Vietnam Silicon Valey của Bộ Khoa học & Công nghệ ngày 26/08/2014 trong không gian của dự án
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
TDI Asia Conference 2016
Session 4 - Startup InsurTech Asia Award
Each of the 4 finalists will demo their solution and answer questions from our expert panel.
This document provides an introduction to the BEM (Block, Element, Modifier) methodology for organizing HTML, CSS, and JavaScript code in a consistent semantic structure. It explains that BEM aims to address the lack of a unified semantic model across frontend technologies by introducing a common naming convention based on blocks, elements, and modifiers. It then details BEM's core concepts and provides examples and best practices for implementing BEM in HTML/CSS and JavaScript.
Sarah had written a letter asking about Amina. Amina writes back telling Sarah about herself. She says her name is Amina, she is 12 years old and from Algeria. She describes her physical appearance. She also provides details about her family, including her siblings' ages and occupations of her parents.
The document discusses marketing materials for the film Men in Black 3 including existing posters and marketing for previous Men in Black films as well as other inspiring film posters that could provide ideas.
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MIToxiColaOrg
Este es el único estudio realizado en seres vivos para evaluar el potencial toxicológico y cancerígeno del compuesto 4-Metilidimadazol que se encuentra en el colorante Caramelo IV usado por Coca Cola, las bebidas de Cola y otros productos. Fue realizado por el Programa Nacional de Toxicología del Servicio de Salud Pública de los Estados Unidos en 2007. Para evaluar el riesgo que pueden presentar para la salud humana diversos compuestos, se realizan estudios en animales, considerando que si hay un efecto negativo en su salud, estos compuestos no deberían ser consumidos por las personas. El estudio se realizó en ratas y ratones durante dos años y su conclusión fue: "Concluimos que el 4-Metilidimadazol causa cáncer de pulmón en ratones machos y hembras. El 4-Metilidimazol se puede asociar también con el desarrollo de leucemia en ratas hembras".
The document contains an English reading comprehension exam for a first term student. It includes a reading passage about a girl named Judith Moore who is English and lives in Manchester. There are activities to complete about the passage including filling out a table with details about Judith and answering true/false questions. Additional activities focus on grammar, punctuation, and writing a response providing personal details.
Mobile User Interfaces for Efficient Verification of HologramsJens Grubert
1. The document proposes and evaluates three user interface approaches (Alignment, Constrained Navigation, and Hybrid) for efficiently verifying holograms on mobile devices.
2. A user study found that the Constrained Navigation interface was fastest to complete verification tasks but was not preferred by users over the other approaches.
3. While the proposed interfaces improved on previous methods requiring precise 6 DOF alignment, verification was still too slow for most real-world applications according to the authors.
Dokumen tersebut membahas tentang redoks (reduksi-oksidasi) yang merupakan transfer elektron antara dua spesies kimiawi. Redoks melibatkan reaksi redusi dan oksidasi, di mana reduksi adalah proses menerima elektron sedangkan oksidasi adalah melepaskan elektron. Dokumen tersebut juga membahas metode penyelesaian persamaan reaksi redoks dan contoh penerapannya pada sel volta.
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
This document provides an introduction to the BEM (Block, Element, Modifier) methodology for organizing HTML, CSS, and JavaScript code in a consistent semantic structure. It explains that BEM aims to address the lack of a unified semantic model across frontend technologies by introducing a common naming convention based on blocks, elements, and modifiers. It then details BEM's core concepts and provides examples and best practices for implementing BEM in HTML/CSS and JavaScript.
Sarah had written a letter asking about Amina. Amina writes back telling Sarah about herself. She says her name is Amina, she is 12 years old and from Algeria. She describes her physical appearance. She also provides details about her family, including her siblings' ages and occupations of her parents.
The document discusses marketing materials for the film Men in Black 3 including existing posters and marketing for previous Men in Black films as well as other inspiring film posters that could provide ideas.
DOC1 - National Toxicology Program - Toxicology and Carcinogenesis 4 MIToxiColaOrg
Este es el único estudio realizado en seres vivos para evaluar el potencial toxicológico y cancerígeno del compuesto 4-Metilidimadazol que se encuentra en el colorante Caramelo IV usado por Coca Cola, las bebidas de Cola y otros productos. Fue realizado por el Programa Nacional de Toxicología del Servicio de Salud Pública de los Estados Unidos en 2007. Para evaluar el riesgo que pueden presentar para la salud humana diversos compuestos, se realizan estudios en animales, considerando que si hay un efecto negativo en su salud, estos compuestos no deberían ser consumidos por las personas. El estudio se realizó en ratas y ratones durante dos años y su conclusión fue: "Concluimos que el 4-Metilidimadazol causa cáncer de pulmón en ratones machos y hembras. El 4-Metilidimazol se puede asociar también con el desarrollo de leucemia en ratas hembras".
The document contains an English reading comprehension exam for a first term student. It includes a reading passage about a girl named Judith Moore who is English and lives in Manchester. There are activities to complete about the passage including filling out a table with details about Judith and answering true/false questions. Additional activities focus on grammar, punctuation, and writing a response providing personal details.
Mobile User Interfaces for Efficient Verification of HologramsJens Grubert
1. The document proposes and evaluates three user interface approaches (Alignment, Constrained Navigation, and Hybrid) for efficiently verifying holograms on mobile devices.
2. A user study found that the Constrained Navigation interface was fastest to complete verification tasks but was not preferred by users over the other approaches.
3. While the proposed interfaces improved on previous methods requiring precise 6 DOF alignment, verification was still too slow for most real-world applications according to the authors.
Dokumen tersebut membahas tentang redoks (reduksi-oksidasi) yang merupakan transfer elektron antara dua spesies kimiawi. Redoks melibatkan reaksi redusi dan oksidasi, di mana reduksi adalah proses menerima elektron sedangkan oksidasi adalah melepaskan elektron. Dokumen tersebut juga membahas metode penyelesaian persamaan reaksi redoks dan contoh penerapannya pada sel volta.
Bài trình bày tại Trung tâm Phát triển Hạ tầng thuộc Sở Thông tin và Truyền thông Đà Nẵng tại khóa học 'Huấn luyện huấn luyện viên nguồn mở, ngày 1, 12/09/2016.
Bài trình bày trong Khóa tập huấn Phần mềm Quản trị Thư viện Tích hợp nguồn mở Koha do Liên hiệp Thư viện Đại học khu vực phía Bắc và công ty D&L tổ chức tại Đại học Sư phạm Hà Nội, ngày 27/11/2013
1. SỞ HỮU TRÍ TUỆ &
BẰNG SÁNG CHẾ PHẦN MỀM
UBND TỈNH BẮC GIANG
17-18/10/2012
LÊ TRUNG NGHĨA
VĂN PHÒNG PHỐI HỢP PHÁT TRIỂN
MÔI TRƯỜNG KHOA HỌC VÀ CÔNG NGHỆ,
BỘ KHOA HỌC & CÔNG NGHỆ
Email: letrungnghia.foss@gmail.com
Blogs: http://vnfoss.blogspot.com/
http://blog.yahoo.com/letrungnghia
Trang web CLB PMTDNM Việt Nam: http://vfossa.vn/vi/
HanoiLUG wiki: http://wiki.hanoilug.org/
Đăng ký tham gia HanoiLUG:
http://lists.hanoilug.org/mailman/listinfo/hanoilug/
2. NỘI DUNG
1. Một số khái niệm
2. Lịch sử các bằng sáng chế (BSC)
3. Chiến tranh BSCPM tại Mỹ và trên thế giới
4. BSC phần mềm (BSCPM) tại Việt Nam
5. Bài học cho Việt Nam
3. 1. Một số khái niệm
1. Bản quyền - các quyền độc quyền trong một thời gian:
- Sao chép bản gốc để tạo ra các bản sao
- Sửa đổi bản gốc để tạo ra chương trình phái sinh (dẫn xuất)
- Phân phối các bản sao của chương trình gốc ban đầu
- Phân phối các bản sao của chương trình phái sinh
Các giấy phép EULA và FOSS là ngược nhau khi trao quyền cho NSD
2. Bằng sáng chế - các quyền độc quyền trong một thời gian:
- Làm ra các sản phẩm (SP) thể hiện sự sáng tạo được trao BSC
- Sử dụng các SP
- Bán hoặc chào bán các SP
- Nhập khẩu các SP
3. Bản quyền phần mềm (Software Copyright)
4. Bằng sáng chế phần mềm (Software Patent)
- Việc áp dụng BSCPM là gây tranh cãi cao độ
- Nhiều quốc gia trên thế giới cấm BSCPM
- Bản thân nước Mỹ từng có thời kỳ không bảo hộ BSCPM.
- Văn phòng BSC Châu Âu lách luật để bảo hộ 'Những đổi mới
được máy tính triển khai'.
4. 2. Lịch sử các bằng sáng chế
1. Xuất hiện tại Anh khoảng 500 năm trước để thưởng cho những
người có công mang công nghệ từ nước ngoài vào Anh, để mở
công nghệ đó ra. Đổi lại họ có 20 năm độc quyền khai thác SP có
BSC đó. Khi đó:
- Rất ít người đổi mới sáng tạo
- Rất ít đổi mới sáng tạo
- Hệ thống BSC đã hoạt động tốt, khuyến khích đổi mới sáng tạo
2. Ngày nay, khi Internet hiện diện, thống kê năm 2009:
- 482.871 ứng dụng BSC (UDBSC) được USPTO cấp
- 150.000 được châu Âu cấp
- Cộng của Nhật và Trung Quốc thành 750.000 UDBSC
- Đặc biệt đậm đặc trong CNTT, nhất là phần mềm.
- Xuất hiện ngày càng nhiều tiếng nói thấy BSCPM
không những không giúp đổi mới sáng tạo, mà cản trở nó.
3. Nét đặc trưng của các BSC:
- Các hệ sinh thái ngành khác nhau có vấn đề BSC khác nhau
- Trong phần mềm, không thể sử dụng các BSC trong Windows 95
sau năm 2015 được.
5. 3. Chiến tranh BSCPM tại Mỹ và TG (1)
1. Lượng hóa các BSC thành tiền trong lĩnh vực CNTT
Thời gian Các công ty tham gia Số lượng BSC Tổng số tiền,
tỷ USD
08/2011 Google, Motorola Mobile 17.000 đã được trao, 12.5
7.500 chờ được trao.
07/2011 Apple, Microsoft, EMC, Nortel... 6.000 BSC 4.5
01/2011 Attachmate, Novell 882 BSC 2.2
Năm 2010 Oracle, Sun Microsystems Hơn 1.600 BSC 7.4
Tổng 26.6
- So sánh: Quỹ đổi mới công nghệ quốc gia: 1.000 tỷ đồng
→ Mua được 20 BSCPM như trong vụ Attachmate - Novell.
6. 3. Chiến tranh BSCPM tại Mỹ và TG (2)
2. Kiện tụng về BSC
- Trong 15 năm qua, số lượng các
BSC tăng gấp 5 lần, đạt tới 40.000
BSC được cấp mỗi năm, trong khi số
vụ kiện tụng tăng gấp 8 lần.
- BSC mù mờ & quá rộng, ví dụ:
(a) NSD dễ dàng lựa chọn văn bản
trong một tài liệu & chỉnh lựa chọn
đó; (b) NSD có khả năng chú thích
văn bản mà không làm thay đổi tài
liệu nằm sau nó.
- NSD và cả xã hội chịu hậu quả.
- Đổi mới sáng tạo bị cản trở.
3. Quỷ lùn BSC (Patent Troll)
- Có thể không viết ra mã nguồn
nào, thừa tiền mua BSC rồi kiện các
công ty đổi mới sáng tạo ra tòa để
kiếm tiền với mọi thủ đoạn tinh vi.
7. 3. Chiến tranh BSCPM tại Mỹ và TG (2)
3. Quỷ lùn BSC (Patent Troll) – Thực
thể đòi quyền lợi về BSC – PAE
(Patent Assertion Entity) – dạng 'tội
phạm' công nghệ cao!
- Có thể không viết ra mã nguồn nào,
không tự sáng chế, thừa tiền mua BSC
rồi kiện các công ty đổi mới sáng tạo ra
tòa để kiếm tiền với mọi thủ đoạn tinh vi.
- Ném đá dấu tay
- Ép tuân thủ BSC, câu kết với nhau -
là việc kinh doanh của họ
- Cuộc chiến giữa bảo thủ & đổi mới
- Các vụ kiện là dai dẳng, đắt giá
- NSD và cả xã hội chịu hậu quả
- Đổi mới sáng tạo bị cản trở – đặc
biệt đối với các quốc gia đang phát
triển như VN (Special Report 301)
8. 3. Chiến tranh BSCPM tại Mỹ và TG (3)
4. Kiến nghị 'Chỉ thị cho USPTO
dừng cấp BSCPM'.
5. Trả lời kiến nghị ►
Thừa nhận đổi mới sáng tạo
khổng lồ của PMTDNM.
6. Thời hạn bảo hộ BSCPM là
vấn đề khó giải quyết.
9. 3. Chiến tranh BSCPM tại Mỹ và TG (4)
7. SOPA/PIPA/ACTA thất bại.
8. Quỹ Điện tử Biên giới EFF
(Electronic Frontier Foundation) đề
xuất thời hạn bảo hộ 5 năm thay vì 20
năm như hiện nay. ►
9. Phong trào đòi chấm dứt BSCPM,
'End Software Patent!'.
10. Luật SHIELD (Saving High-Tech
Innovators from Egregious Legal
Disputes) → các biện pháp bảo vệ
người đổi mới sáng tạo thực sự.
11. Tiếp cận toàn cầu hóa BSCPM đe
dọa các quốc gia đang phát triển như
Việt Nam → TPP?
10. 4. BSCPM tại Việt Nam
1. Luật SHTT VN số 50/2005/QH11 và số 36/2009/QH12
- Không bảo vệ BSCPM (Điều 59)
- Chương trình máy tính được bảo vệ như quyền tác giả (Điều 14)
- Coi phần mềm mặc định là PMSHĐQ - Cần sửa đổi
- Các điều 14, 19, 20, 59 có liên quan tới BSCPM & bảo hộ PM.
- Đặc biệt Điều 20 khoản 3:
'Tổ chức, cá nhân khi khai thác, sử dụng một, một số hoặc toàn bộ các quyền
qui định tại khoản 1 Điều này và khoản 3 Điều 19 của Luật này PHẢI xin phép
và trả tiền nhuận bút, thù lao, các quyền lợi vật chất khác cho chủ sở hữu
quyền tác giả'.
- Phản ví dụ từ GPL, giấy phép chiếm 68.9% toàn bộ PMTDNM:
'Tổ chức, cá nhân khi khai thác, sử dụng PMTDNM được cấp phép GPL
KHÔNG PHẢI xin phép, KHÔNG PHẢI trả tiền nhuận bút, thù lao, các quyền
lợi vật chất khác cho chủ sở hữu quyền tác giả'.
2. BSCPM với các doanh nghiệp phần mềm VN
- Các doanh nghiệp PMVN hầu như không có khái niệm về BSCPM
- Hầu như không doanh nghiệp PM VN nào có BSCPM
- BSCPM - Nguy cơ tuyệt chủng của các doanh nghiệp PM VN.
- BSCPM - Nguy cơ mất an ninh hoàn toàn các hệ thống thông tin.
11. 5. Bài học cho Việt Nam
1. Tuân thủ và đặc biệt quan tâm tới SHTT, nhưng theo cách thông
minh, vì lợi ích quốc gia, không a tòng với những thứ 'của người ta'.
2. Bên cạnh việc ép tuân thủ Luật SHTT, cần tìm ra các đường đi khác,
có lợi nhất cho các doanh nghiệp VN, đặc biệt trong phần mềm.
3. Công nghệ mở và tài nguyên giáo dụ mở (OER) có thể mang lại cơ
hội lớn cho VN, vừa tuân thủ SHTT thế giới, vừa có khả năng phát
triển bền vững.
4. Sửa đổi Luật SHTT & các văn bản liên quan là cần thiết cho đổi mới
5. Cảnh giác với tiếp cận toàn cầu hóa BSCPM cả gói từ bài học ACTA
- Khi quốc gia này muốn áp đặt chế độ BSCPM lên quốc gia khác qua
các hiệp định thương mại song hoặc đa phương, trong khi Luật có liên quan
tới BSCPM là hoàn toàn khác nhau tại mỗi nước.
- Không thỏa thuận cả gói, tách bạch tài sản hữu hình với vô hình.
- Không thỏa thuận cả gói, tách bạch phần cứng khỏi phần mềm.
- Thảo luận về BSCPM phải có sự tham gia ngay từ đầu & trong suốt quá
trình của tất cả các bên liên quan, cả mở lẫn đóng.
- Bài học ACTA ở châu Âu có thể rất tốt cho VN khi đàm phán về TPP.