PROTEZIONE del SOFTWARE COPYRIGHT e BREVETTO Corrado BORSANO.

Slides:



Advertisements
Presentazioni simili
MIP International Patent Forum 2011
Advertisements

Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
Anno Diaconale f Federazione delle Chiese Evangeliche in Italia ufficio volontariato internazionale via firenze 38, roma tel. (+39) fax.
Preposizioni semplici e articolate
Centro Internazionale per gli Antiparassitari e la Prevenzione Sanitaria Azienda Ospedaliera Luigi Sacco - Milano WP4: Cumulative Assessment Group refinement.
L’esperienza di un valutatore nell’ambito del VII FP Valter Sergo
Cache Memory Prof. G. Nicosia University of Catania
FOXBIT property. The diffusion or disclosure of this document or the contained information without explicit authorization/agreement is prohibited. Any.
Teoria e Tecniche del Riconoscimento
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
A. Oppio, S. Mattia, A. Pandolfi, M. Ghellere ERES Conference 2010 Università Commerciale Luigi Bocconi Milan, june 2010 A Multidimensional and Participatory.
Modalità di ricerca semantica nelle Biblioteche digitali Maria Teresa Biagetti DIPARTIMENTO DI SCIENZE DOCUMENTARIE LINGUISTICO-FILOLOGICHE E GEOGRAFICHE.
EBRCN General Meeting, Paris, 28-29/11/20021 WP4 Analysis of non-EBRCN databases and network services of interest to BRCs Current status Paolo Romano Questa.
DG Ricerca Ambientale e Sviluppo FIRMS' FUNDING SCHEMES AND ENVIRONMENTAL PURPOSES IN THE EU STRUCTURAL FUNDS (Monitoring of environmental firms funding.
Italiano Da quando siamo passati al corso di metallurgia (3^o ) abbiamo cominciato a lavorare utilizzando i maniera didattica tecnologie di tipo hardware.
1.E un algoritmo ricorsivo: Tutti le istanze di oggetti raggiungibili da un oggetto persistente diventano anchessi persistenti.
Cancer Pain Management Guidelines
Il presente del congiuntivo (the present subjunctive)
EJB Enterprise Java Beans B. Pernici. Approccio Java.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
C Consiglio Nazionale delle Ricerche - Pisa Iit Istituto per lInformatica e la Telematica Reasoning about Secure Interoperation using Soft Constraints.
Biometry to enhance smart card security (MOC using TOC protocol)
Ergo : what is the source of EU-English? Standard British English? Standard American English? Both!!!! See morphology (use of British.
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Comunicazione on-line, reti e virtualità Matteo Cristani.
1. Conoscere luso delle collezioni in Java Comprendere le principali caratteristiche nelle varie classi di Collection disponibili Saper individuare quali.
Chapter 6 Master Production Scheduling
Fanno ormai parte della nostra vita di tutti i giorni….
PLANCK LFI N. Mandolesi Consorzio PLANCK-LFI Incontro con Prof. P. Benvenuti IASF/CNR - Sez. di Bologna, Gennaio 2004.
2000 Prentice Hall, Inc. All rights reserved. 1 Capitolo 3 - Functions Outline 3.1Introduction 3.2Program Components in C++ 3.3Math Library Functions 3.4Functions.
Magnetochimica AA Marco Ruzzi Marina Brustolon
Metadati gestionali e amministrativi per oggetti digitali nativi Antonio Scolari Seminario nazionale sui metadati Roma, 3 aprile 2001.
Introduzione Grid1 Introduzione ai Sistemi Grid. Introduzione Grid2 Generalità Un sistema Grid permette allutente di richiedere lesecuzione di un servizio.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
VARO SRL LOGISTIC, QUALITY, SERVICE
ATE / 31 Lezione 3 i sistemi automatici di misurazione - gli ATE.
Le regole Giocatori: da 2 a 10, anche a coppie o a squadre Scopo del gioco: scartare tutte le carte per primi Si gioca con 108 carte: 18 carte.
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
Seminario specialistico su proprietà intellettuale nel software Massimiliano Granieri Settembre 2008.
Concord A tool for the analysis and concordances of the terminological constituents P. Plini, N. Mastidoro* * - Èulogos, Rome Institute for Atmospheric.
Francesca Pizzorni Ferrarese 05/05/2010
Mobile e Social per portare traffico nei negozi H&m Isabella Federico.
UNIVERSITÀ DEGLI STUDI DI PAVIA FACOLTÀ DI ECONOMIA, GIURISPRUDENZA, INGEGNERIA, LETTERE E FILOSOFIA, SCIENZE POLITICHE. Corso di Laurea Interfacoltà in.
Guardate le seguenti due frasi:
Scuola Superiore SantAnna Simulazione di protocolli RT per Reti di Sensori Wireless in ambiente NS-2 Giuseppe Lipari, Paolo Pagano.
Motor Sizing.
Socrates - Grundtvig D E S I G N I N G I N C L U S I V E S P O R T A C T I V I T I E S F A C I L I T I E S Questa presentazione può essere.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Architettura software La scelta architetturale: MVA (Model – View – Adapter/Control) The view is completely decoupled from the model such that view and.
Federazione Nazionale Commercio Macchine Cantiermacchine Cogena Intemac Unicea Unimot ASSOCIAZIONE ITALIANA PER LA PROMOZIONE DELLA COGENERAZIONE.
20 maggio 2002 NETCODE Set up a thematic network for development of competence within the Information Society.
UG40 Energy Saving & Twin Cool units Functioning and Adjustment
Collection & Generics in Java
EMPOWERMENT OF VULNERABLE PEOPLE An integrated project.
Sistemi di elaborazione dell’informazione Modulo 3 -Protocolli applicativi Unità didattica 4 - Protocolli del Web Ernesto Damiani Lezione 3 – Esempi HTTP.
UITA Genève ottobre Comitè du Groupe Professionnel UITA Genève octobre 2003 Trade Union and Tour.
A PEACEFUL BRIDGE BETWEEN THE CULTURES TROUGH OLYMPICS OLYMPIC CREED: the most significant thing in the olympic games is not to win but to take part OLYMPIC.
Guida alla compilazione del Piano di Studi Curricula Sistemi per l’Automazione Automation Engineering.
Lezione n°27 Università degli Studi Roma Tre – Dipartimento di Ingegneria Corso di Teoria e Progetto di Ponti – A/A Dott. Ing. Fabrizio Paolacci.
Quality Assurance in Career Guidance Services IAEVG 2009 Conference Jyväskylä, FI Leonardo Evangelista
Ratifica dei trattati internazionali - Italia Art. 87 Costituzione “Il Presidente della Repubblica…ratifica i trattati internazionali, previa, quando occorra,
A NEW WINDOW ON THE V ENDING WORLD. T HE V ENDING W ORLD – C OMPANY P ROFILES RISERVATO – CONFIDENTIAL : Il presente documento è di proprietà della società.
Final Review Meeting Livorno, Italy January 30-31, 2012
X. Specifications (IV).
The Behavioral Insight Team
Council meetings – Access to Information
The effects of leverage in financial markets Zhu Chenge, An Kenan, Yang Guang, Huang Jiping. Department of Physics, Fudan University, Shanghai, ,
Private and Public law lesson 3 International law and the relationships between the international legal order and domestic legal order.
Transcript della presentazione:

PROTEZIONE del SOFTWARE COPYRIGHT e BREVETTO Corrado BORSANO

- ITALIA LEGGE SUL DIRITTO D'AUTORE - 22 APRILE 1941 N. 633 e successive modifiche (LDA) Legge 248/ Inasprimento sanzioni contro pirateria LEGGE INVENZIONI - D.L. 10 febbraio 2005 N. 30 (LI) - EUROPA CBE - CONVENTION, CASE LAW DIR UE su SOFTWARE PROTECTION N. 91/250 PANORAMA NORMATIVO

Wednesday 6 July Strasbourg European Parliament legislative resolution on the Council common position with a view to the adoption of a directive of the European Parliament and of the Council on the patentability of computer- implemented inventions (11979/1/2004 – C6-0058/2005 – 2002/0047(COD)) 1. Rejects the common position; 2. Instructs its President to declare the legislative procedure closed and to forward its position to the Council and Commission. PANORAMA NORMATIVO

Art 45 (LI) : ……………………….. non sono considerate invenzioni: …………………………... b) ……………., e i programmi di elaboratore ; c) le presentazioni di informazioni. ………………...non sono considerate invenzioni …………. nella misura in cui il brevetto riguardi...…...…….. programmi in quanto tali. GENERALITA’ - invenzioni

Art 52 CBE : …………………………... (2) The following in particular shall not be regarded as inventions within the meaning of paragraph 1: ……………………………... (c) schemes, rules and methods for performing mental acts, playing games or doing business, and programs for computers; (d) presentations of information. (3) The provisions of paragraph 2 shall exclude patentability of the subject-matter or activities referred to in that provision only to the extent to which a European patent application or European patent relates to such subject-matter or activities as such. GENERALITA’ - invenzioni

Art 45 LI e Art 52 CBE: i programmi di elaboratore non sono considerati invenzioni, e non sono brevettabili nella misura in cui il brevetto concerna programmi in quanto tali. Partiamo dal presupposto che il software in quanto tale manchi del requisito di "applicazione industriale" : però il divieto di brevettazione non si estende ai risultati derivanti dall'applicazione ed uso del SW, quando nei detti risultati si riscontri un'applicazione industriale. GENERALITA’ - invenzioni

art 1 LDA: sono altresì protetti i programmi per elaboratore come opere letterarie. art 2.8: sono protetti i programmi per elaboratore in qualsiasi forma espressi purchè originali, quale risultato della creazione intellettuale dell'autore. Esclusi dalla tutela sono le idee ed i principi alla base degli elementi del programma, compresi quelli alla base delle sue interfacce. E’ compreso nella protezione il materiale preparatorio per la sua progettazione. Nell'interpretazione corrente sono esclusi gli algoritmi (come idee e principi), mentre sono compresi i diagrammi di flusso (come materiale preparatorio). DIRITTO D’AUTORE (COPYRIGHT)

art. 64bis. - Diritti esclusivi conferiti: diritto di effettuare o autorizzare: a)-riproduzione permanente o temporanea, parziale o totale, con qualsiasi forma e mezzo, compreso caricamento, visualizzazione, esecuzione, trasmissione, memorizzazione; b)-traduzione, adattamento, trasformazione, modificazione; c)-distribuzione al pubblico, locazione; -esaurimento del diritto relativo ad una copia del programma: la prima vendita regolare della copia esaurisce il diritto di distribuzione. DIRITTO D’AUTORE (COPYRIGHT)

art. 64ter. - salvo patto contrario, non sono soggette ad autorizzazione le attività dei commi a) e b) sopra, se esse sono necessarie all'uso del programma, inclusa la correzione di errori. Lecita una copia di riserva (back-up) Lecito studiare e provare il programma, da parte di chi ha diritto di usarlo, per capirne le idee ed i principi. art. 64quater - le attività dei commi a) e b) art.64bis sono lecite per garantire l'interoperabilità con altri programmi, a patto che: siano compiute da parte di chi ha diritto di usare il programma, le informazioni per l'interoperabilità non siano già facilmente accessibili, queste attività siano limitate alle parti necessarie del programma. Divieto di arrecare indebito pregiudizio al titolare dei diritti. DIRITTO D’AUTORE (COPYRIGHT)

art 103: registrazione alla SIAE: dichiarativa e non costitutiva di diritto art 171bis LDA e legge 248/ sanzioni - per uso abusivo di un programma o di una banca-dati a fine di lucro: reclusione da sei mesi a tre anni e multa da 5 a 30 milioni di lire. DIRITTO D’AUTORE (COPYRIGHT)

INDICAZIONE DI COPYRIGHT Mettere l’indicazione di Copyright su ogni Release software Indicazioni corrette: Copyright © “anno” “titolare”. Tutti i diritti riservati. Copyright © “year” “owner”. All rights reserved.

Il software non si vende, si concede in licenza Differenza tra “titolarità” e “diritto d’uso” Clausola di concessione licenza d’uso per la parte di software in un contratto di vendita di un prodotto Accordi di riservatezza (Non-Disclosure Agreements) DIRITTO D’AUTORE (COPYRIGHT) IMPLICAZIONI CONTRATTUALI

DIR UE 96/9 del 11 marzo 1996 Un capitolo apposito della legge sul “Copyright” Protegge le banche dati Diritto “Sui generis”: Protezione estesa a Scelta e disposizione del materiale Durata 15 anni dal 1°gennaio dell’anno successivo DIRITTO D’AUTORE (COPYRIGHT) PROTEZIONE BANCHE DATI

Art 45 LI e Art 52 CBE: i programmi di elaboratore non sono considerati invenzioni, e non sono brevettabili nella misura in cui il brevetto concerna programmi in quanto tali. Partiamo dal presupposto che il software in quanto tale manchi del requisito di "applicazione industriale" : però il divieto di brevettazione non si estende ai risultati derivanti dall'applicazione ed uso del SW, quando nei detti risultati si riscontri un'applicazione industriale. Quindi vediamo se e cosa si può brevettare nel campo del software INVENZIONI

EPO - Case Law - Landmark Decisions T 1173/97 (IBM) T 935/97 (IBM) T 1194/97 T 931/95 T 769/92 INVENZIONI

Guidelines EPO - Chapter C-IV PATENTABILITY - Programs for computers ……………………………………………... The basic patentability considerations here are in principle the same as for other subject-matter. While "programs for computers" are included among the items listed in Art. 52(2), if the claimed subject-matter has a technical character, it is not excluded from patentability by the provisions of Art. 52(2) and (3). ……………………………….. However ….. the execution of a program always involves physical effects……... According to T 1173/97 such normal physical effects are not in themselves sufficient to lend a computer program technical character. But if a computer program is capable of bringing about, when running on a computer, a further technical effect going beyond these normal physical effects, it is not excluded from patentability, irrespective of whether it is claimed by itself or as a record on a carrier. This further technical effect may be known in the prior art. INVENZIONI

Guidelines EPO - Chapter C-IV 2.3 …………………………………. A further technical effect which lends technical character to a computer program may be found e.g. in the control of an industrial process or in processing data which represent physical entities or in the internal functioning of the computer itself or its interfaces under the influence of the program and could, for example, affect the efficiency or security of a process, the management of computer resources required or the rate of data transfer in a communication link. As a consequence, a computer program claimed by itself or as a record on a carrier or in the form of a signal may be considered as an invention within the meaning of Art. 52(1) if the program has the potential to bring about, when running on a computer, a further technical effect which goes beyond the normal physical interactions between the program and the computer. ……………………………. INVENZIONI

Dalla legge sul diritto d’autore deriva la protezione del software come forma espressiva (listato, codice sorgente e codice oggetto) Dalla case law CBE deriva il concetto di brevettabilità del software nei risultati di carattere tecnico. Con il diritto d'autore si protegge il software nella sua forma espressiva, mentre con il brevetto si protegge il software nei risultati tecnici. N.B.: LE DUE FORME DI TUTELA POSSONO COESISTERE PROTEZIONE

SITUAZIONE IN USA Non esistono più divieti specifici, quindi sono brevettabili sia i programmi per computer sia i metodi di business purchè nuovi ed utili 35 U.S.C. 101 Inventions patentable. Whoever invents or discovers any new and useful process, machine, manufacture, or composition of matter, or any new and useful improvement thereof, may obtain a patent therefor, subject to the conditions and requirements of this title. PROTEZIONE

Protezione brevettuale per il Software

Due tipi principali di invenzioni software: - quelle in cui il programma produce [ulteriori] effetti tecnici all'interno dell'elaboratore in cui è fatto girare, ad esempio come miglioramento del funzionamento dell'elaboratore stesso; - quelle in cui il programma produce [ulteriori] effetti tecnici esterni, distinti dal funzionamento dell'elaboratore, ad esempio comandando apparati o procedimenti industriali. In ogni caso l'elemento chiave è se esistano effetti tecnici come risultato dell'invenzione. BREVETTO

CLAIMS Metodo ….. (elenco di un determinato numero di fasi (steps) che corrispondono ad operazioni più o meno complesse realizzate tramite procedure software, definite in sequenza eventualmente ripetuta (loops or state transitions)). Dispositivo…… (elenco di un determinato numero di mezzi per eseguire le fasi del metodo. Di solito le rivendicazioni di dispositivo sono la riscrittura di quelle di metodo in un’altra forma) N.Computer program comprising computer program code means adapted to perform all the steps of claim... when said program is run on a computer. N+1.A computer readable medium having a program recorded thereon, said computer readable medium comprising computer program code means adapted to perform all the steps of claim... when said program is run on a computer.

Metodo e dispositivo di elaborazione dati per la rappresentazione interattiva ad immagini di oggetti e luoghi su terminali mobili e fissi 1. Metodo di elaborazione dati per la rappresentazione ad immagini di oggetti e luoghi (panoramiche) su un elemento di visualizzazione, caratterizzato dal fatto che detta rappresentazione è eseguita in modo interattivo con l’utente tramite visite virtuali ad immagini reali o sintetiche, e dal fatto che comprende le fasi di : -compressione progressiva di una collezione di N immagini di rappresentazione interattiva di oggetti e/o luoghi, e memorizzazione; -decompressione progressiva di detta collezione di N immagini di oggetti selezionati e/o immagini di luoghi a panoramiche; -eventuale visualizzazione di dette immagini decompresse mediante motore grafico specializzato. ESEMPI

Method and apparatus for edge-based image and video encoding and decoding especially for selective encryption application and flexible network services. 1.Method for edge-based image and video encoding, characterized in that it comprises decomposing images according to the following steps: - edge detection, for generating an edge-set image (ESI); - edge description for gray-tone/luminance and/or colour sampling along the edges, for generating encoding bit-streams (EdgeC) describing the edge-set image (ESI); - residuum “smooth” image extraction and encoding according to any image description/ compression standard. ESEMPI

Software architecture aspects For example: Network management or service management architecture Internet or multimedia software architecture Software methodology aspects For example: Method of searching an object in an object library Method for retrieval of stored graphs Method to maintain the containment between objects Esempi

Kernel or System software Software for: Operating system Data base management User interface Application software Software for: Typical functions for specific applications Network services Esempi

Interworking of software modules For example: Automatic detection of reachable network elements Software for exchange of information, translation, … Network management system Conversion of data representations For example: Transformation between CMIP and SQL for database access General managed object model for LAN domain (converting SNMP view to CMIP view) Esempi

User interfaces For example: Direct manipulation of icons via conversational linking Method for inputting data Support software For example: Apparatus and method for logic description conversion Graphical system for modelling a process Display method in software development support system Esempi

Patent Protection Specific examples

PROBLEMS AND NEEDS Many product segments of the market tend to comprise an increasing amount of embedded software The products within said segments tend to be differentiated more and more only by the performing differences of the embedded software rather than the utilized hardware The future demands of software designs in general will very great with respect to both fault recognition and elimination, and short-term development deadlines. One of many examples of relevance may be within the automotive industry. The large scale appearance of software-controlled units will cause increasing troubles to the system designers It may be difficult to overview every aspect of the possible state of each unit, and to keep track of the synergy between all the subsystems utilized.

PRIOR ART PROBLEMS One way of testing such types of products is to check the logic design prior to the fabrication of a device through symbolic model checking. Another approach is described in US-5,465,216 in which a method of automatic design verification is described. A drawback is that the possibly obtainable results will only be partial and non-exhaustive. A more promising technique is presented in W. Lee... This technique uses a partitioned transition relation, and a greedy heuristic is used to select subsets of the transition relation. For each chosen subset, a complete fixed point iteration is performed. If the formula cannot be proven after this iteration, a larger subset is chosen. ….. A drawback of the technique is that it uses a greedy strategy involving a fixed-point iteration for each of the remaining machines. If the system only has a single initial state, as is typical in embedded software systems, the greedy strategy reduces to selecting an arbitrary machine, thus involving extraneous fixed-point iterations.

AIM OF THE INVENTION The present invention meets the requirement of both a formal verification and a use of an unreduced system model and provides the possibility of performing theoretical model "crash tests" in even very large-scale state based system models. Moreover, analyses and verification of the said models can be achieved in non-reduced models at a much higher rate than prior art analyses and verification tools.

Rivendicazioni brevetto europeo

NOTA: sono concesse 22 rivendicazioni: 20 rivendicazioni di metodo "A method of analyzing a state based system model comprising a set of machines (Ml,.., Mn),….. " 2 rivendicazioni di prodotto computer Rivendicazioni brevetto europeo

Rivendicazioni brevetto USA

NOTA : sono concesse 82 rivendicazioni. Rivendicazioni indipendenti 1, 11, 29, 37: "A computer-implemented method of performing a reachability check of a state based system model comprising a set of machines(Ml,.., Mn),..”" Rivendicazioni indipendenti 42, 52: "A computer-readable medium having stored thereon instructions for performing …. " Rivendicazioni indipendenti 70, 78: "A computer-readable medium having stored thereon sequencies of instructions for performing …. "

Rivendicazioni brevetto USA

SW Patents: Examples TITLE Managing remote IP NEs through the Sonet/SDH DCC PROBLEM: To connect IP managed network elements NEs to Sonet/SDH network element SOLUTION: The management information is carried to the IP NEs using Connection Less Network Protocol, placing IP over CLNP via the Sonet/SDH OSI DCC. TSP/IP LANSONET DCC TCP/IP LAN LIG RIG IP NAP NI CLNP Intermediate NEs

SW Patents: Examples

Subject:Management in telecom and open systems Patent No.:EP Priority Date:28/08/92 Proprietor:ERICSSON Main Claim: 1. A management network with at least one managing system and at least one managed system for telecom or open systems, in which said managed system includes physical and/or logical resources, which by the managing system are considered and managed as managed objects in the form of data images of the resources, and in which the managing system for its operations directed towards the managed system utilizes an information model of the managed system, which includes a description of all managed objects adapted to the mode of operation of the managing system, characterized by the management network including, besides the managed system, a generic manager and å representation of the management information model, where the performance of the generic manager during operation is determined by this model representation.

SW Patents: Examples Subject: Transformation between CMIP and SQL for database access Patent No.:EP Priority Date:14/05/93 Proprietor: GPT Limited Abstract: A Generic Database Agent (G-DBA), provides the database access component of a Service Logic Execution Environment (SLEE). The G-DBA provides for online deployment of new data objects to a relational database (RDBMS) in a high availability real-time system, requiring conversion between CCITT’s Common Management Information Protocol (CMIP), and a Structured Query Language. A database access component provides a transform between a Common Management Information Protocol and Structural Query Language.

SW Patents - Examples 1. A network browsing system comprising: a network including a plurality of nodes and a host computers, said host computer and said plurality of nodes being interconnected for the transmission of data; a client computer including a display, said client computer being connected to said network for the transmission of data; a network browser process implemented on said client computer that is capable of establishing a connection with said host computer and of generating a request for desired data from said host computer which is to generate desired images on said display of said client computer; and a server process implemented on said host computer which services said request for desired data received from said client computer by modifying the desired data into modified data such that no additional connection between the client computer and the host computer is required to receive the entirety of the modified data, where said browser process can generate said desired images from said modified data, said server process further being operative to transmit the modified data to the client machine, and disconnecting from the client computer after the transmission of the modified data; wherein said server process determines whether said requested data includes a local embedded URL and, if so, obtains the data associated with said local embedded URL and includes such data with said modified data.

SW Patents - Examples Claim 1: A method for controlling the transfer of command lines to a network element, comprising the steps of: 1) determining the maximum number of command lines that can be acknowledged by a network element, 2) determining the wait duration for a command line; 3) reading a command line from a batch file; 4) determining the number of command lines that have not been acknowledged by the network element and if the number of unacknowledged command lines is less than said maximum number, transferring the command line to the network element after waiting an amount of time equal to the wait duration; otherwise waiting at least until the number of unacknowledged command lines is less than said maximum number before transferring the command line to the network element; and 5) repeating at least steps 3 and 4.

Claim 1: 1. A computer readable storage medium containing a program element implementing a software object, said software object having self-tracing capability, said software object being characterized in that: a) said self-tracing capability is acquired by said software object by inheritance; b) said software object having a traceable object class allowing said software object to manifest said self- tracing capability, said traceable object class including a parameter subclass, said parameter sub-class providing means for storing tracing parameters; c) upon acquisition of said self-tracing capability, said software object implementing: a message analyzer for receiving a message containing a tracing instruction and for processing said tracing instruction to generate tracing data, the tracing data being indicative of events occurring during execution of a certain function by said software object; and a message loader for outputting a message containing the tracing data, the tracing data being recordable in a logfile. SW Patents - Examples

1. A cellular telephone communications system accessing an asynchronous transfer mode (ATM) transport network, comprising: a plurality of base stations effectuating radio frequency communications with subscriber mobile stations; a base station concentrator connected to the plurality of base stations; a first and second access nodes connected to the ATM transport network; a first communications link connecting the base station concentrator and the first access node of the ATM transport network; a transport network management system; a second communications link connecting the transport network management system to the second access node of the ATM transport network; wherein the base station concentrator and each first and second access node include interfaces for communicating voice information over the first communications link using a communications bit stream that includes an embedded operation channel carrying system operation and maintenance information for delivery to and from the transport network management system; and wherein each first and second access node includes means for converting between the communications bit stream carried over the communications link and ATM cells carried over the ATM transport network. SW Patents - Examples