جوجل تكشف الثغرة الاخطر في الايفون! تحديد موعد الكشف عن الميت 30 برو!
ينبغي على محكمة الاستئناف أن تحكم ، من الناحية القانونية ، أن استخدام جوجل التجاري لشركة جافا في سوق تتنافس فيه أوراكل بالفعل ليس استخدامًا مقبولًا ، على حد قول شركة البرمجيات في الإيداع.
"يجب ألا تتوقف هذه المحكمة عند العثور على انتهاك Google لعمل أوراكل المحمي بحقوق الطبع والنشر. وقال أوراكل في عرض يوم الاثنين أمام محكمة الاستئناف الأمريكية للدائرة الفيدرالية: أوراكل تستأنف قرار القاضي ويليام ألسوب من المحكمة الجزئية الأمريكية للشمال. مقاطعة كاليفورنيا.
[اقرأ المزيد: أفضل هواتف أندرويد لكل ميزانية.]
تم إخلاء Google في شهر مايو الماضي من معظم دعاوى الانتهاك في دعوى أوراكل القانونية ، على الرغم من أنه تبين أنها قد نسخت بعض أجزاء صغيرة من شفرة جافا الخاصة بأوراكل.كانت القضية الرئيسية في المحاكمة هي ما إذا كانت جوجل قد نسخ 37 من أوراكل Java APIs (واجهات برمجة التطبيقات) في نظام تشغيل أندرويد الخاص بها. لكن القاضي قضى في مايو أن واجهات برمجة التطبيقات لم تكن مؤهلة للحصول على حماية حقوق الطبع والنشر بموجب القانون الأمريكي.
علقت هيئة المحلفين على دفاع Google عن الاستخدام العادل ، وبعد ذلك قضت محكمة المقاطعة بأن الشفرة المنتهكة وتنظيم الحزم الـ 37 خاليان من حماية حقوق النشر ، وقالت أوراكل في تقديمها.
تم تصميم أندرويد ليكون غير متوافق مع وتجزئة منصة جافا ، وكان أيضا مصممة لتحل محل أعمال جافا SE المشتقة في سوق الهواتف الذكية ، وقالت أوراكل في تقديم الطلب. ومن خلال تقديم بيئة برمجة صديقة لجافا دون رسوم ترخيص ، أضرت شركة غوغل بفرص الأعمال المربحة بالفعل التي توفرها أوراكل في مجال الترخيص لسوق الهاتف المحمول والهواتف الذكية.
"لم يكن أي شيء عن استخدام جوجل عادلاً" ، قالت أوراكل في الإيداع. تعذر الوصول إلى Google فورًا للحصول على تعليق.
يوتيوب تنافس يوتيوب تنافس مرشح حقوق النشر في الشركة الأمريكية
تحرك الخطوة 56.Com في خطوة متقدمة على أكبر منافسيها الصينيين في محاربة المحتوى المحمي بحقوق الطبع والنشر
أوراكل تقول تحديث جافا الثلاثاء الثلاثاء
وتقول الشركة أنها ستفرج عن تصحيح سيعمل على إصلاح 86 نقطة ضعف في جافا 7.
التصحيح جافا أوراكل يحتوي على ثقوب جديدة ، يحذر الباحثون
الباحثين من Explorations الأمن قد وجدت اثنين من نقاط الضعف الجديدة في جافا 7 تحديث 11 التي يمكن أن تكون استغلالها لتجاوز رمل أمان البرنامج وتنفيذ أوامر عشوائية على أجهزة الكمبيوتر.