독점 소프트웨어

Proprietary software

독점 소프트웨어자유-오픈 소스 소프트웨어 커뮤니티에 따르면, 현대 저작권 지적 재산권법에 의해 제작자, 출판자 또는 기타 권리자 또는 권리자 파트너에게 법적 독점권을 부여하여 소프트웨어를 자유롭게 공유하거나 수정하는 것을 배제하고, 경우에 따라,일부 특허 및 EULA 구속 소프트웨어를 사용하여 소프트웨어를 자체적으로 사용하는 것으로부터 자유를 [1]제한할 수 있습니다.

독점 소프트웨어는 자유 소프트웨어오픈 소스 소프트웨어와 대조적으로 정의되는 용어인 비자유 소프트웨어의 하위 집합입니다. CC BY-NC와 같은 비상업 라이센스는 독점 소프트웨어로 간주되지 않지만 비자유 소프트웨어입니다.독점 소프트웨어는 폐쇄형 소스 소프트웨어 또는 소스 [1][2]사용 가능 소프트웨어일 수 있습니다.

종류들

무료/열림 라이선스 무료 라이센스 없음
공용 도메인 및 에 준하는 것 허가허락 카피레프트(보호 라이선스) 비영업허가증 독점사용권 영업비밀
소프트웨어 PD, CC0 BSD, MIT, Apache GPL, AGPL JRL,AFL 독점 소프트웨어, 공용 라이센스 없음 개인, 내부 소프트웨어
기타 창작물 PD, CC0 CC BY CC BY-SA CC BY-NC 저작권, 공용 라이선스 없음 미발행의

기원.

1960년대 후반까지 대형 및 고가의 메인프레임 컴퓨터, 특별히 에어컨이 설치된 컴퓨터실의 기계는 대개 [3][4]판매아닌 고객에게 임대되었습니다.서비스와 이용 가능한 모든 소프트웨어는 1969년까지 제조업체에서 별도의 비용 없이 공급되었습니다.컴퓨터 공급업체들은 대개 설치된 소프트웨어의 소스 코드를 [citation needed]고객들에게 제공했습니다.소프트웨어를 개발한 고객들은 종종 [5]무료로 사용할 수 있게 했습니다.비공개 소스는 라이선스를 제외하고 소스 코드가 공개되지 않은 컴퓨터 프로그램을 의미합니다.소프트웨어를 개발한 조직과 소프트웨어 사용 허가를 받은 사용자만 수정할 수 있습니다.

1969년에 반독점 소송이 제기된 IBM은 하드웨어와 [8]소프트웨어를 분리하여 메인프레임[6][7] 소프트웨어와 서비스에 대한 비용을 별도로 청구하기 시작하면서 업계 변화를 주도했습니다.

1976년 게이츠의 "취미주의자들에게 보내는 공개 편지"는 컴퓨터 취미주의자들의 소프트웨어에 대한 저작권 침해, 특히 마이크로소프트의 알테어 베이직 인터프리터의 만연한 침해를 비난하고, 그들의 무단 사용이 품질 좋은 소프트웨어를 생산하는 그의 능력을 방해한다고 주장했습니다.그러나 특히 오브젝트 코드에 대한 소프트웨어 저작권의 법적 지위는 애플 컴퓨터 대 프랭클린 컴퓨터 [9][10][11]회사의 1983년 항소심 판결이 있기 전까지는 명확하지 않았습니다.

브루스터 칼(Brewster Kahle)에 따르면 소프트웨어의 법적 특성도 1976년 [12]미국 저작권법으로 인해 변경되었습니다.

1983년 2월부터 IBM은 증가하는 소프트웨어 목록을 위해 "객체 코드 전용" 모델을 채택하고 소스 [13][14]코드의 대부분을 심지어 라이선스 사용자에게 발송하는 것을 중단했습니다.

1983년, 바이너리 소프트웨어는 애플에 의해 미국에서도 저작권을 갖게 되었습니다. 이전에는 소스 코드만 저작권이 [16]있던 프랭클린 법 결정.[15]또한 동일한 마이크로프로세서 아키텍처를 기반으로 한 수백만 대의 컴퓨터 가용성이 증가하면서 처음으로 바이너리 [16]분산 소프트웨어에 대한 단편적이지 않고 충분히 큰 시장이 형성되었습니다.

라이선스

독점 소프트웨어 라이센스의 특징은 소프트웨어 게시자가 EULA(최종 사용자 라이센스 계약)에 따라 소프트웨어의 하나 이상의 복사본을 사용할 수 있도록 허용하지만, 해당 복사본의 소유권은 소프트웨어 게시자에게 남아 있다는 것입니다(따라서 "독점"이라는 용어를 사용함).독점 소프트웨어 라이센스의 이러한 기능은 소프트웨어에 대한 특정 권한이 소프트웨어 게시자에 의해 예약됨을 의미합니다.따라서 EULA에서는 허용되는 설치 수나 배포 조건과 같이 소프트웨어의 용도를 정의하는 용어를 포함하는 것이 일반적입니다.

이 라이센스 형식의 가장 중요한 효과는 소프트웨어 소유권이 소프트웨어 게시자에게 남아 있는 경우 최종 사용자가 소프트웨어 라이센스를 수락해야 한다는 것입니다.다시 말해, 최종 사용자는 라이센스를 수락하지 않으면 소프트웨어를 전혀 사용할 수 없습니다.이러한 독점 소프트웨어 라이센스의 한 예로 Microsoft Windows용 라이센스가 있습니다.일반적으로 독점 소프트웨어 라이센스의 경우와 마찬가지로, 이 라이센스에는 역공학, 여러 사용자에 의한 소프트웨어 동시 사용, 벤치마크 또는 성능 테스트 게시 과 같이 제한되는 광범위한 활동 목록이 포함되어 있습니다.

라이센스 모델에는 다양한 유형이 있으며, 단순한 영구 라이센스 및 부동 라이센스(동시 라이센스라고도 함)에서부터 미터법 라이센스와 같은 고급 모델까지 다양합니다.가장 일반적인 라이센스 모델은 단일 사용자(사용자, 클라이언트, 노드로 명명됨)당 또는 적절한 볼륨 할인 수준의 사용자당이며 일부 제조업체는 기존 라이센스를 누적합니다.이러한 오픈 볼륨 라이센스 프로그램은 일반적으로 오픈 라이센스 프로그램(OLP), 트랜잭션 라이센스 프로그램(TLP), 볼륨 라이센스 프로그램(VLP) 등으로 불리며, 고객이 일정 기간(대부분 2년)에 걸쳐 특정 개수의 라이센스를 구입하기로 약속하는 계약 라이센스 프로그램(CLP)과는 반대됩니다.동시/부동 사용자별 라이센스도 발생합니다. 네트워크의 모든 사용자가 프로그램에 액세스할 수 있지만 동시에 특정 숫자만 액세스할 수 있습니다.또 다른 라이센스 모델은 동글 소유자가 모든 컴퓨터에서 프로그램을 사용할 수 있도록 하는 동글당 라이센스입니다.서버별 라이센스, CPU 또는 포인트별 라이센스는 사용자 수에 관계없이 사이트 또는 회사별 라이센스와 마찬가지로 일반적인 관행입니다.때로는 영구적(영구적) 라이센스와 연간 라이센스 중 하나를 선택할 수 있습니다.영구 라이센스의 경우 1년의 유지 보수가 필요한 경우가 많지만 유지 보수(구독) 갱신은 할인됩니다.연간 라이센스의 경우 갱신은 없으며 만료 후 새 라이센스를 구입해야 합니다.라이센스는 프로그램 사용 방식에 따라 호스트/클라이언트(또는 게스트), 우편함, IP 주소, 도메인 등이 될 수 있습니다.추가 사용자는 기본 팩(예: 5명의 사용자)을 포함하는 확장 팩당(예: 최대 99명의 사용자) 라이센스를 받습니다.일부 프로그램은 모듈식이므로 다른 [17]모듈을 사용하기 전에 기본 제품을 구입해야 합니다.

소프트웨어 라이센스에는 유지보수도 포함되는 경우가 많습니다.일반적으로 1년의 기간을 가지는 이 제품은 포함되거나 옵션으로 제공되지만 소프트웨어와 함께 구입해야 하는 경우가 많습니다.유지보수 계약(계약)에는 일반적으로 라이센스 소유자가 사소한 업데이트(V.1.1 => 1.2), 때로는 주요 업데이트(V.1.2 => 2.0)를 받을 수 있는 조항이 포함되어 있습니다.이 옵션을 보통 업데이트 보험 또는 업그레이드 보증이라고 합니다.주요 업데이트의 경우 유지보수 계약에 포함되지 않은 경우 고객은 업그레이드를 구입해야 합니다.일부 제조업체는 유지보수 갱신을 위해 현재 유지보수가 만료된 경우 월 단위로 복원(재분할) 수수료를 소급하여 부과합니다.

유지보수에는 기술 지원이 포함되는 경우도 있습니다.이 경우 일반적으로 금, 은 및 청동으로 명명되는 기술 지원 수준은 통신 방식(예: 이메일 대 전화 지원), 가용성(예: 주 5일, 하루 8시간) 및 반응 시간(예: 3시간)에 따라 달라질 수 있습니다.또한 인시던트 팩(예:[17] 연간 5건의 지원 인시던트)으로 인시던트 당 지원 라이센스가 부여됩니다.

많은 제조업체는 학교와 정부 기관(EDU/GOV 라이센스)에 특별한 조건을 제공합니다.다른 제조업체로부터의 마이그레이션(교차 등급), 심지어 다른 제조업체로부터의 마이그레이션(경쟁 업그레이드)도 [17]제공됩니다.

법적근거

소프트웨어의 대부분은 계약법, 특허, 영업비밀함께 소유주가 독점적 [18]권리를 확립할 수 있는 법적 근거를 제공하는 저작권에 의해 보장됩니다.

소프트웨어 공급업체는 EULA(최종 사용자 라이센스 계약)에 특정 사용 조건을 명시합니다.사용자는 서면, 대화형 화면(클릭 랩) 또는 소프트웨어가 들어 있는 상자(축소 랩 라이센스)를 열어 본 계약에 동의할 수 있습니다.라이센스 계약은 일반적으로 협상[19]수 없습니다.소프트웨어 특허는 알고리즘, 소프트웨어 기능 또는 기타 특허를 받을 수 있는 주제에 대한 독점적 권리를 부여하며, 적용 범위는 관할 지역에 따라 다릅니다.공급업체는 라이센스 [20]계약에서 사용자에게 특허권을 부여하기도 합니다.독점 소프트웨어의 소스 코드는 통상적으로 영업 [21]비밀로 처리됩니다.소프트웨어는 라이센스나 소스 코드 액세스에 제한을 덜 받고 사용할 수 있습니다. 자유와 개방의 특정 조건을 충족하는 소프트웨어를 "자유" 또는 "오픈 소스"[22]라고 합니다.

한계

라이센스 계약은 적용 가능한 저작권법 또는 계약법을 무시하지 않기 때문에 적용 가능한 법률과 충돌하는 조항은 시행할 [23]수 없습니다.일부 소프트웨어는 최초 판매 [24]원칙과 같은 저작권의 제한을 피하기 위해 특별히 라이센스가 부여되고 판매되지 않습니다.

독점권

독점 소프트웨어의 소유자는 소프트웨어에 대한 특정한 독점적 권리를 행사합니다.소유자는 사용, 소스코드 검사, 소스코드 수정, 재배포 등을 제한할 수 있습니다.

소프트웨어 사용

공급업체는 일반적으로 소프트웨어를 사용할 수 있는 컴퓨터의 수를 제한하고 사용자가 추가 [citation needed]컴퓨터에 소프트웨어를 설치하는 것을 금지합니다.제한된 사용은 제품 활성화, 제품 키 또는 일련 번호, 하드웨어또는 복사 방지와 같은 기술적 조치를 통해 강제되기도 합니다.

공급업체는 특정 기능을 제거한 버전 또는 비상업적, 교육적 또는 비영리적 사용과 같은 특정 분야의 노력만을 허용하는 버전을 배포할 수도 있습니다.

사용 제한 사항은 라이센스에 따라 다릅니다.

  • Windows Vista Starter(윈도우 비스타 스타터)는 최대 3개의 동시 응용 프로그램을 실행하도록 제한됩니다.
  • Microsoft Office Home and Student 2007의 소매판은 한 가정에서 최대 3대의 장치에 비상업적으로 사용할 수 있도록 제한되어 있습니다.
  • Windows XP(윈도우 XP)는 한 대의 컴퓨터에 설치할 수 있으며 네트워크 파일 공유 연결 를 10개로 [25]제한합니다. 에디션은 Windows XP Professional(윈도우 XP 프로페셔널)에 있는 기능을 비활성화합니다.
  • 일반적으로 Adobe 라이센스는 한 사용자로 제한되지만, 사용자는 가정용 컴퓨터나 [26]노트북에 두 번째 복사본을 설치할 수 있습니다.크리에이티브 클라우드로 전환하면 더 이상 그렇지 않습니다.
  • Apple의 생산성 제품군인 iWork '09는 5명의 사용자가 함께 사용할 수 있는 패밀리 팩으로,[27] 한 가정에서 최대 5대의 컴퓨터를 사용할 수 있습니다.

소스코드 점검 및 수정

공급업체는 일반적으로 컴퓨터의 중앙 처리 장치가 이해하는 기계 언어인 컴파일된 형태로 독점 소프트웨어를 배포합니다.이들은 일반적으로 소스 코드 또는 사람이 읽을 수 있는 버전의 소프트웨어를 유지하며, 종종 상위 수준의 프로그래밍 [28]언어로 작성됩니다.이 스킴을 종종 폐쇄 [29]소스라고 합니다.

대부분의 독점 소프트웨어는 소스 코드 없이 배포되지만 일부 공급업체는 소스 코드를 배포하거나 고객이 사용할 수 있도록 합니다.예를 들어 인터넷 포럼 소프트웨어 vBulletin에 대한 라이센스를 구입한 사용자는 자신의 사이트에 대한 소스를 수정할 수 있지만 이를 재배포할 수는 없습니다.이것은 웹 서버에서 실행될 때 소스 코드 형식이어야 하는 많은 웹 응용프로그램에 적용됩니다.소스 코드는 를 들어 연구 및 수정을 허용하지만 [30]재배포는 허용하지 않는 비공개 계약 또는 라이센스로 적용됩니다.텍스트 기반 전자 메일 클라이언트인 파인과 보안 셸의 특정 구현은 소스 코드를 사용할 [citation needed]수 있도록 하는 독점 라이센스와 함께 배포됩니다.독점 소프트웨어에 대한 일부 라이센스는 소스 코드에 대한 변경 사항을 배포할 수 있지만 제품에 대해 라이센스가 부여된 다른 라이센스에만 배포할 수 있으며[31] 이러한 변경 사항 중 일부는 결국 공급업체가 선택합니다.

일부 정부는 독점 소프트웨어에 민감한 정보를 손상시키는 결함이나 악의적인 기능이 포함될 수 있다고 우려합니다.2003년 마이크로소프트는 정부 보안 프로그램(GSP)을 설립하여 정부가 소스 코드 및 마이크로소프트 보안 문서를 볼 수 있도록 하였으며, 이 중 중국 정부가 초기에 [32][33]참여하였습니다.이 프로그램은 일부 제품에 대한 소스 코드 액세스를 제공하는 마이크로소프트의 광범위한 공유 소스 이니셔티브의 일부입니다.참조 소스 라이센스(Ms-RSL) 및 제한된 공용 라이센스(Ms-LPL)는 소스 코드를 사용할 수 있는 독점 소프트웨어 라이센스입니다.

각국 정부는 또한 소프트웨어 자체에 이러한 악성코드를 추가했다는 비난을 받아왔습니다.에드워드 스노든이 공개한 문서에 따르면 NSA는 소프트웨어 회사들과의 은밀한 협력관계를 이용해 상업용 암호화 소프트웨어를 도청에 악용하거나 [34][35]뒷문을 삽입하기도 했습니다.

소프트웨어 공급업체는 소프트웨어를 [36]역설계하는 사용자를 방해하기 위해 난독화된 코드를 사용하기도 합니다.이는 특정 프로그래밍 [citation needed]언어에서 특히 일반적입니다.예를 들어 자바로 작성된 프로그램의 바이트 코드는 어느 정도 사용 가능한 [citation needed]코드로 쉽게 디컴파일될 수 있으며 PHP나 자바스크립트와 같은 스크립트 언어로 작성된 프로그램의 소스 코드는 런타임에 사용[37]수 있습니다.

재배포

독점 소프트웨어 공급업체는 사용자가 소프트웨어를 다른 사용자와 공유하는 것을 금지할 수 있습니다.다른 사용자가 소프트웨어를 사용하려면 다른 고유 라이센스가 필요합니다.

소스 코드를 사용할 수 있는 독점 소프트웨어의 경우, 공급업체는 고객이 소스 코드에 수정 사항을 배포하는 것을 금지할 수도 있습니다.

쉐어웨어는 소유자가 무료로 재배포를 장려하지만, 사용자가 시험 기간 후에 사용하려면 비용을 지불해야 하는 폐쇄형 소스 소프트웨어입니다.요금은 일반적으로 한 명의 사용자나 컴퓨터가 사용할 수 있습니다.경우에 따라 소프트웨어 기능이 시험 기간 동안 또는 시험 기간 후에 제한되는 경우가 있는데, 이를 crippleware라고 부르기도 합니다.

소프트웨어 및 하드웨어와의 상호운용성

독점 파일 형식 및 프로토콜

독점 소프트웨어는[citation needed] 종종 데이터의 일부를 다른 소프트웨어와 호환되지 않는 파일 형식으로 저장하고, 호환되지 않는 프로토콜을 사용하여 통신할 수도 있습니다.이러한 형식과 프로토콜은 영업 비밀로 제한되거나 [citation needed]특허 대상이 될 수 있습니다.

독점 API

전용 API(application programming interface)는 "특정 제조업체의 제품 [38]범위 내에 있는 하나의 장치 또는 다수의 장치에 특화된" 소프트웨어 라이브러리 인터페이스입니다.독점 API를 사용하는 동기는 벤더 잠금일 수도 있고 표준 API가 장치의 [38]기능을 지원하지 않기 때문일 수도 있습니다.

유럽위원회는 2004년 3월 24일, 마이크로소프트의 [39]사업 관행에 대한 결정문을 통해 C++ 개발 담당 마이크로소프트 총지배인 Aaron Contorer가 1997년 2월 21일 빌 게이츠를 위해 작성한 마이크로소프트 내부 메모를 인용했습니다.

윈도우 API는 너무 광범위하고, 너무 깊고, 기능적이어서 대부분의 ISV들은 그것을 사용하지 않을 정도입니다.그리고 이것은 많은 윈도우 앱의 소스 코드에 너무 깊게 박혀 있어서 다른 운영체제를 사용하는 데 엄청난 전환 비용이 듭니다.

아이폰 SDK의 초기 버전은 비공개 계약에 포함되었습니다.그 합의는 독립적인 개발자들이 인터페이스의 내용에 대해 논의하는 것을 금지했습니다.애플은 2008년 [40]10월 NDA를 중단했습니다.

벤더잠금

독점 소프트웨어 패키지에 대한 향후 버전 및 업그레이드에 대한 의존도는 공급업체에 대한 잠금을 발생시켜 독점적 [41]지위를 강화할 수 있습니다.

특정 하드웨어 구성으로 제한된 소프트웨어

독점 소프트웨어에는 해당 소프트웨어의 사용을 특정 하드웨어 집합으로 제한하는 라이센스 조항도 있을 수 있습니다.애플은 라이선스와 다양한 디자인 결정을 통해 애플 하드웨어에 한정된 운영체제인 macOS에 대한 라이선스 모델을 보유하고 있습니다.이 라이선스 모델은 미국 제9 [42]순회 항소 법원에 의해 확인되었습니다.

소유자에 의한 포기

소유자가 더 이상 판매, 지원 또는 판매하지 않는 독점 소프트웨어를 고아 저작물의 디지털 형태인 포기웨어라고 합니다.소프트웨어 패키지의 소유주가 더 이상 존재하지 않거나, 독점 소프트웨어 패키지의 생산 또는 지원을 중단하거나 제한하기로 결정하는 경우, 해당 패키지의 수령자와 사용자는 소프트웨어에 문제가 있는 경우 의지할 수 없습니다.소유주는 비즈니스 [43]문제로 인해 소프트웨어 개선 및 지원에 실패할 수 있습니다.소프트웨어 패키지의 이전 버전 또는 기존 버전에 대한 지원이 종료되어 사용자가 새로운[44] 버전을 업그레이드하고 비용을 지불해야 할 수 있습니다(계획된 폐지).때로는 다른 공급업체나 소프트웨어 커뮤니티에서 소프트웨어를 지원하거나 지원 수명이 긴 경쟁 시스템이나 FOSS 기반 [45]시스템으로 마이그레이션할 수도 있습니다.

일부 독점 소프트웨어는 수명이 다한 시점에 소유자가 오픈 소스 또는 소스 사용 가능 소프트웨어로 출시하며, 종종 소프트웨어가 지원되지 않고 사용할 수 없는 [46][47][48]포기 소프트웨어가 되는 것을 방지합니다. 3D Realmsid Software는 폐쇄 소스 소프트웨어를 오픈 [further explanation needed]소스로 출시하는 관행으로 유명합니다.이러한 종류 중 일부는 무료 다운로드(프리웨어)이며, 일부는 여전히 상업적으로 판매되고 있습니다(예: Arx Fatalis).[further explanation needed]사용 가능한 소스 코드를 가진 상용 소프트웨어 목록사용 가능한 소스 코드를 가진 상용 비디오 게임 목록에 있는 이전의 폐쇄형 소스 소프트웨어의 더 많은 예.

가격 및 경제성

독점 소프트웨어는 상용 [49][50]소프트웨어와 동의어가 아니지만, 두 용어는 무료 [51][52]소프트웨어에 대한 기사에서 동의어로 사용되기도 합니다.독점 소프트웨어는 무료 또는 유료로 배포할 수 있으며 무료 소프트웨어는 무료 또는 [53]유료로 배포할 수 있습니다.차이점은 독점 소프트웨어가 배포될 수 있는지 여부와 수수료는 소유주의 재량에 달려 있다는 것입니다.무료 소프트웨어를 사용하면 사본을 가지고 있는 사람은 누구나 사본이나 관련 [54]서비스에 대해 비용을 청구할지, 얼마를 청구할지 결정할 수 있습니다.

무료로 제공되는 독점 소프트웨어를 프리웨어라고 합니다.

상업용 독점 소프트웨어의 지지자들은 사용자들이 제품으로서 소프트웨어에 대한 비용을 지불하도록 요구하는 것은 소프트웨어의 연구와 개발을 위한 자금이나 시간을 증가시킨다고 주장합니다.예를 들어, 마이크로소프트는 사본당 수수료가 소프트웨어 [55]개발의 수익성을 극대화한다고 말합니다.

독점 소프트웨어는 일반적으로 특히 시장 [56]수익과 관련하여 무료 소프트웨어보다 더 큰 상업적 활동을 창출합니다.독점 소프트웨어는 일반 사용자에게 소프트웨어 사용 권한을 부여하는 라이센스와 함께 판매되는 경우가 많습니다.

독점 소프트웨어의 예로는 Microsoft Windows, Adobe Flash Player, PS3 OS, Orbis OS, iTunes, Adobe Photoshop, Google 어스, macOS(이전의 Mac OS X 및 OS X), Skype, WinRAR, Oracle 버전의 Java, Huawei's Harmony 등이 있습니다.OS 및 유닉스 일부 버전.

독점적인 것으로 간주되는 소프트웨어 배포판은 사실상 동일한 [57]배포판에 자유 소프트웨어와 비자유 소프트웨어를 모두 포함하는 "혼합 소스" 모델을 포함할 수 있습니다.모든 소위 독점 유닉스 배포판은 혼합 소스 소프트웨어이며 BIND, Sendmail, X Window System, DHCP 등과 같은 오픈 소스 구성 요소를 순수 독점 커널 및 시스템 [58][59]유틸리티와 함께 번들로 제공합니다.

일부 무료 소프트웨어 패키지는 독점적인 조건으로 동시에 이용할 수 있습니다.예를 들어 MySQL, Sendmail, ssh 등이 있습니다.자유 소프트웨어 저작물의 원래 저작권자, 심지어 자유 소프트웨어 복사도 이중 라이선스를 사용하여 자신 또는 다른 사람이 독점 버전을 재배포할 수 있습니다.카피레프트가 아닌 자유 소프트웨어(즉, 허가된 자유 소프트웨어 라이센스로 배포되거나 퍼블릭 도메인에 배포되는 소프트웨어)를 사용하면 누구나 독점적인 [60][61]재배포를 할 수 있습니다.독점 소프트웨어에 의존하는 자유 소프트웨어는 자유 소프트웨어 재단에 의해 "트랩"된 것으로 간주됩니다.여기에는 Microsoft [62]Windows용으로만 작성된 소프트웨어나 무료 [63]소프트웨어가 되기 전에는 Java에서만 실행할 수 있었던 소프트웨어가 포함됩니다.

참고 항목

참고문헌

  1. ^ a b Saraswati Experts. "2.5.3". COMPUTER SCIENCE WITH C++. Saraswati House Pvt Ltd. p. 1.27. ISBN 978-93-5199-877-8. Retrieved 29 June 2017.
  2. ^ AUUG, Inc. (March 2003). "Chapter 1. Definitions". AUUGN. AUUG, Inc. p. 51. Retrieved 29 June 2017.
  3. ^ Ceruzzi, Paul E. (2003). A History of Modern Computing. Cambridge, MA: MIT Press. p. 128. ISBN 0-262-53203-4. Although IBM agreed to sell its machines as part of a Consent Decree effective January 1956, leasing continued to be its preferred way of doing business.then everyone started fighting
  4. ^ "The History of Equipment Leasing", Lease Genie, archived from the original on April 11, 2008, retrieved November 12, 2010, In the 1960s, IBM and Xerox recognized that substantial sums could be made from the financing of their equipment. The leasing of computer and office equipment that occurred then was a significant contribution to leasings [sic] growth, since many companies were exposed to equipment leasing for the first time when they leased such equipment.
  5. ^ "Overview of the GNU System". GNU Operating System. Free Software Foundation. 2016-06-16. Retrieved 2017-05-01.
  6. ^ Pugh, Emerson W. (2002). "Origins of Software Bundling". IEEE Annals of the History of Computing. 24 (1): 57–58. doi:10.1109/85.988580.
  7. ^ Hamilton, Thomas W. (1969). IBM's Unbundling Decision: Consequences for Users and the Industry. Programming Sciences Corporation.
  8. ^ IBM (n.d.). "Chronological History of IBM: 1960s". Retrieved May 28, 2016. Rather than offer hardware, services and software exclusively in packages, marketers 'unbundled' the components and offered them for sale individually. Unbundling gave birth to the multibillion-dollar software and services industries, of which IBM is today a world leader.
  9. ^ Gates, Bill (February 3, 1976). "An Open Letter to Hobbyists". Retrieved May 28, 2016.
  10. ^ Swann, Matthew (18 November 2004). Executable Code is Not the Proper Subject of Copyright Law (Technical report). Cal Poly State University. CPSLO-CSC-04-02.
  11. ^ Pamela Samuelson (Sep 1984), "CONTU Revisited: The Case against Copyright Protection for Computer Programs in Machine-Readable Form", Duke Law Journal, 1984 (4): 663–769, doi:10.2307/1372418, JSTOR 1372418
  12. ^ 로버트 X.크링겔리, 브루스터 칼과의 인터뷰 46분
  13. ^ Cantrill, Bryan (2014-09-17). "Corporate Open Source Anti-patterns". YouTube. Archived from the original (video) on 2021-10-27. Retrieved 2015-12-26. [at 3:15]
  14. ^ Gallant, John (1985-03-18). "IBM policy draws fire - Users say source code rules hamper change". Computerworld. Retrieved 2015-12-27. While IBM's policy of withholding source code for selected software products has already marked its second anniversary, users are only now beginning to cope with the impact of that decision. But whether or not the advent of object-code-only products has affected their day-to-day DP operations, some users remain angry about IBM's decision. Announced in February 1983, IBM's object-code-only policy has been applied to a growing list of Big Blue system software products
  15. ^ 애플의 영향 vs.프랭클린 결정
  16. ^ a b Landley, Rob (2009-05-23). "23-05-2009". landley.net. Retrieved 2015-12-02. So if open source used to be the norm back in the 1960s and 70s, how did this _change_? Where did proprietary software come from, and when, and how? How did Richard Stallman's little utopia at the MIT AI lab crumble and force him out into the wilderness to try to rebuild it? Two things changed in the early 80s: the exponentially growing installed base of microcomputer hardware reached critical mass around 1980, and a legal decision altered copyright law to cover binaries in 1983. Increasing volume: The microprocessor creates millions of identical computers
  17. ^ a b c Scholten, Thomas. "Software Licensing". Retrieved 21 May 2012.
  18. ^ Liberman, Michael (1995). "Overreaching Provisions in Software License Agreements". Richmond Journal of Law and Technology. 1: 4. Retrieved November 29, 2011.
  19. ^ 디지털 환경에서의 저작권 및 인접 권리에 대한 제한 및 예외: 국제도서관의 관점 (2004)IFLA(2013-01-22).2013-06-16년 회수.
  20. ^ Daniel A. Tysver (2008-11-23). "Why Protect Software Through Patents". Bitlaw. Retrieved 2009-06-03. In connection with the software, an issued patent may prevent others from utilizing a certain algorithm (such as the GIF image compression algorithm) without permission, or may prevent others from creating software programs that perform a function in a certain way. In connection with computer software, copyright law can be used to prevent the total duplication of a software program, as well as the copying of a portion of software code.
  21. ^ Donovan, S. (1994). "Patent, copyright and trade secret protection for software". IEEE Potentials. 13 (3): 20. doi:10.1109/45.310923. S2CID 19873766. Essentially there are only three ways to protect computer software under the law: patent it, register a copyright for it, or keep it as a trade secret.
  22. ^ Eben Moglen (2005-02-12). "Why the FSF gets copyright assignments from contributors". Retrieved 2017-05-01. Under US copyright law, which is the law under which most free software programs have historically been first published, [...] only the copyright holder or someone having assignment of the copyright can enforce the license.
  23. ^ White, Aoife (2012-07-03). "Oracle Can't Stop Software License Resales, EU Court Says". Bloomberg.
  24. ^ Microsoft Corporation (2005-04-01). "End-User License Agreement for Microsoft Software: Microsoft Windows XP Professional Edition Service Pack 2" (PDF). Microsoft. p. Page 3. Retrieved 2009-04-29.
  25. ^ Microsoft Corporation (2005-04-01). "End-User License Agreement for Microsoft Software: Microsoft Windows XP Professional Edition Service Pack 2" (PDF). Microsoft. p. Page 1. Retrieved 2009-04-29. You may install, use, access, display and run one copy of the Software on a single computer, such as a workstation, terminal or another device ("Workstation Computer"). The Software may not be used by more than two (2) processors at any one time on any single Workstation Computer. ... You may permit a maximum of ten (10) computers or other electronic devices (each a 'Device') to connect to the Workstation Computer to utilize one or more of the following services of the Software: File Services, Print Services, Internet Information Services, Internet Connection Sharing and telephony services.
  26. ^ Adobe Systems, Adobe Software License Agreement (PDF), retrieved 2010-06-09
  27. ^ Parker, Jason (January 27, 2009). "Apple iWork '09 review: Apple iWork '09". CNET. Retrieved May 2, 2022.
  28. ^ Heffan, Ira V. (1997). "Copyleft: Licensing Collaborative Works in the Digital Age" (PDF). Stanford Law Review. 49 (6): 1490. doi:10.2307/1229351. JSTOR 1229351. Archived from the original (PDF) on 2013-05-14. Retrieved 2009-07-27. Under the proprietary software model, most software developers withhold their source code from users.
  29. ^ David A. Wheeler (2009-02-03). "Free-Libre / Open Source Software (FLOSS) is Commercial Software". Retrieved 2009-06-03.
  30. ^ "DISTRIBUTION OF IBM LICENSED PROGRAMS AND LICENSED PROGRAM MATERIALS AND MODIFIED AGREEMENT FOR IBM LICENSED PROGRAMS". Announcement Letters. IBM. February 8, 1983. 283-016.
  31. ^ Greg Mushial (July 20, 1983), "Module 24: SLAC Enhancements to and Beautifications of the IBM H-Level Assembler for Version 2.8", SLAC VM NOTEBOOK, Stanford Linear Accelerator Center
  32. ^ Shankland, Stephen (January 30, 2003). "Governments to see Windows code". CNET. Retrieved May 2, 2022.
  33. ^ Gao, Ken (February 28, 2003). "China to view Windows code". CNET. Retrieved May 2, 2022.
  34. ^ James Ball, Julian Borger and Glenn Greenwald (2013-09-06). "US and UK spy agencies defeat privacy and security on the internet". The Guardian.
  35. ^ Bruce Schneier (2013-09-06). "How to remain secure against NSA surveillance". The Guardian.
  36. ^ "Code Obfuscation: A Comprehensive Guide Against Reverse-Engineering Attempts". AppSealing. 2021-10-14. Retrieved 2022-01-28.
  37. ^ Tony Patton (2008-11-21). "Protect your JavaScript with obfuscation". Archived from the original on March 15, 2014. Retrieved May 2, 2022. While the Web promotes the sharing of such code, there are times when you or a client may not want to share their JavaScript code. This may be due to the sensitive nature of data within the code, proprietary calculations, or any other scenario.
  38. ^ a b Orenstein, David (January 10, 2000). "Application Programming Interface". Computerworld. Retrieved May 2, 2022.
  39. ^ "Commission Decision of 24.03.2004 relating to a proceeding under Article 82 of the EC Treaty (Case COMP/C-3/37.792 Microsoft)" (PDF). European Commission. March 24, 2004. Archived from the original (PDF) on October 28, 2008. Retrieved June 17, 2009.
  40. ^ Wilson, Ben (2008-10-01). "Apple Drops NDA for Released iPhone Software". CNET. Archived from the original on 2013-03-08. Retrieved 2022-05-02.
  41. ^ The Linux Information Project (2006-04-29). "Vendor Lock-in Definition". Retrieved 2009-06-11. Vendor lock-in, or just lock-in, is the situation in which customers are dependent on a single manufacturer or supplier for some product [...] This dependency is typically a result of standards that are controlled by the vendor [...] It can grant the vendor some extent of monopoly power [...] The best way for an organization to avoid becoming a victim of vendor lock-in is to use products that conform to free, industry-wide standards. Free standards are those that can be used by anyone and are not controlled by a single company. In the case of computers, this can usually be accomplished by using free software rather than proprietary software (i.e., commercial software).
  42. ^ Don Reisinger (2011-09-29). "Apple wins key battle against Psystar over Mac clones". Retrieved 2022-05-02.
  43. ^ "What happens when a proprietary software company dies?". Linux. October 24, 2003. Retrieved May 2, 2022.
  44. ^ Livingston, Brian (December 15, 2006). "Microsoft Turns Up The Heat On Windows 2000 Users". CRN. Retrieved May 2, 2022.
  45. ^ Cassia, Fernando (March 28, 2007). "Open Source, the only weapon against 'planned obsolescence'". The Inquirer. Linux Today. Archived from the original on January 20, 2011. Retrieved August 2, 2012.
  46. ^ Bell, John (October 1, 2009). "Opening the Source of Art". John P. Bell. Archived from the original on March 30, 2014. Retrieved May 2, 2022. [...]that no further patches to the title would be forthcoming. The community was predictably upset. Instead of giving up on the game, users decided that if Activision wasn't going to fix the bugs, they would. They wanted to save the game by getting Activision to open the source so it could be kept alive beyond the point where Activision lost interest. With some help from members of the development team that were active on fan forums, they were eventually able to convince Activision to release Call to Power II's source code in October of 2003.
  47. ^ Wen, Howard (June 10, 2004). "Keeping the Myths Alive". Linux Dev Center. Archived from the original on April 6, 2013. Retrieved December 22, 2012. [...]fans of the Myth trilogy have taken this idea a step further: they have official access to the source code for the Myth games. Organized under the name MythDevelopers, this all-volunteer group of programmers, artists, and other talented people devote their time to improving and supporting further development of the Myth game series.
  48. ^ Largent, Andy (October 8, 2003). "Homeworld Source Code Released". Inside Mac Games. Archived from the original on October 12, 2013. Retrieved November 24, 2012. With the release of Homeworld 2 for the PC, Relic Entertainment has decided to give back to their impressive fan community by releasing the source code to the original Homeworld.
  49. ^ Rosen, Lawrence (2004). Open Source Licensing. Upper Saddle River: Prentice Hall. pp. 52, 255, 259. ISBN 978-0-13-148787-1.
  50. ^ Havoc Pennington (2008-03-02). "Debian Tutorial". Retrieved 2009-06-04. It is important to distinguish commercial software from proprietary software. Proprietary software is non-free software, while commercial software is software sold for money.
  51. ^ Russell McOrmond (2000-01-04). "What is "Commercial Software"?". Retrieved 2009-05-02.
  52. ^ Michael K. Johnson (1996-09-01). "Licenses and Copyright". Retrieved 2009-06-16. If you program for Linux, you do need to understand licensing, no matter if you are writing free software or commercial software.
  53. ^ Eric S. Raymond (2003-12-29). "Proprietary, Jargon File". Retrieved 2009-06-12. Proprietary software should be distinguished from commercial software. It is possible for the software to be commercial [...] without being proprietary. The reverse is also possible, for example in binary-only freeware.
  54. ^ "Selling Free Software". GNU Project.
  55. ^ "The Commercial Software Model". Microsoft. May 2001. Archived from the original on 2007-03-05.
  56. ^ Open Source Versus Commercial Software: Why Proprietary Software is Here to Stay. Sams Publishing. October 2005. Retrieved 2022-05-02.
  57. ^ Engelfriet, Arnoud (August–September 2006). "The best of both worlds". Intellectual Asset Management (IAM). Gavin Stewart (19). Archived from the original on 2013-09-14. Retrieved 2008-05-19.
  58. ^ Loftus, Jack (2007-02-19). "Managing mixed source software stacks". LinuxWorld. Archived from the original on 2010-06-03.
  59. ^ Tan, Aaron (2006-12-28). "Novell: We're a 'mixed-source' company". CNET Networks, Inc.
  60. ^ Rosenberg, Donald (2000). Open Source: The Unauthorized White Papers. Foster City: IDG. p. 109. ISBN 0-7645-4660-0.
  61. ^ "Categories of Free and Non-Free Software". GNU Project.
  62. ^ Free Software Foundation (2009-05-05). "Frequently Asked Questions about the GNU Licenses". Retrieved 2017-05-01.
  63. ^ Richard Stallman (2004-04-12). "Free But Shackled - The Java Trap". Retrieved 2017-05-01.

외부 링크