Open source. I brevetti donati da CA sono solo un inganno

Workspace

Dietro il gesto si levano pesanti critiche contro Computer Associates

NEW YORK CITY, NY (USA). Una settimana fa Computer Associates ha ufficialmente donato alla community open source ben 14 dei suoi brevetti registrati negli USA. Ma adesso e’ polemica. Come aveva annunciato anche IBM nei primi mesi di questo anno, CA si e’ impegnata a mettere a disposizione di sviluppatori e utenti open source determinati tipi di proprieta’ intellettuale. ‘Nessuna richiesta di royalty o licenze sara’ chiesta agli utilizzatori, proprio perche’ l’obiettivo e’ quello di consentire il fiorire di innovazioni e sviluppi ad alto valore aggiunto’, ha precisato Mark Barrenechea, vice presidente esecutivo responsabile delle strategie tecnologiche e Chief Technology Architect di CA. A distanza di qualche giorno dalla importante cessione, si levano alcune pesanti critiche. Greg Aharonian, un esperto di brevetti, afferma senza mezzi termini che la donazione di CA e’ semplicemente un ‘inganno per impressionare degli ingenui’. In pratica, Aharonian non ha trovato niente di particolarmente interessante in questi brevetti, poiche’ si basano o su scarsa base scientifica o su concetti troppo semplici da avere qualche valore aggiunto. Per esempio, il brevetto numero 5,414,809 sulla visualizzazione grafica dei dati afferma semplicemente che clickando su un elemento grafico, qualcosa appare. Aharonian critica, dunque, il reale valore che questa cessione puo’ avere per la comunita’ open source. I brevetti coperti dalla rinuncia all’esclusivita’ di CA riguardano un gran numero di tecnologie d’avanguardia e possono essere utilizzati per una gamma completa di progetti open source. I settori interessati sono: sviluppo applicativo e modeling, per automatizzare la traduzione fra linguaggi di programmazione; Business Intelligence e analisi, per semplificare la visualizzazione di dati multi-dimensionali complessi mediante tecnologie di reti neurali; Gestione di sistemi e soluzioni di storage management, per consentire un controllo dei processi intelligente che massimizzi la performance dei sistemi e l’utilizzo dello storage; Gestione delle reti e tool di security, per meglio visualizzare schemi ricorrenti ed eventuali congestioni del traffico di rete. StudioCelentano.it

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore