切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
对现阶段重构我国技术创新法制的理论思考——从相关历史经验的角度
对现阶段重构我国技术创新法制的理论思考——从相关历史经验的角度
来源 :科技与法律 | 被引量 : 0次 | 上传用户:hfg595
【摘 要】
:
本文结合我国有关技术创新和相关立法的基本国情,以及国外技术创新法制的历史经验,对我国技术创新法制的重构问题进行了相应的理论探讨,提出我国现阶段技术创新法制重构的大
【作 者】
:
王宏军
【机 构】
:
天津商业大学法学院讲师、法学硕士
【出 处】
:
科技与法律
【发表日期】
:
2008年3期
【关键词】
:
技术创新
技术创新法制
“准弱化”的专利法
“最强化”的相关竞争法
【基金项目】
:
本文获得天津市高校人文社科项目《技术创新与产业发展的法律环境研究》(项目编号为2006ZH92)资助.
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文结合我国有关技术创新和相关立法的基本国情,以及国外技术创新法制的历史经验,对我国技术创新法制的重构问题进行了相应的理论探讨,提出我国现阶段技术创新法制重构的大致思路,即“准弱化”的专利法与“最强化”的相关竞争法的系统结合。
其他文献
试论专利权共有制度
业界广为关注的“专利池”问题涉及专利权共有制度。此前,我国专利法在这方面并无具体规范。有必要运用传统民法理论,借鉴物权共有制度系,尝试探讨专利权共有的概念、规范等,以推
期刊
专利权
物权
共有理论
美国专利新颖性研究及对企业专利管理的建议
对一项发明新颖性和创造性的评判是决定一件专利申清获得专利的关键因素。中美两国在专利新颖性方面的规定存有差异,由于中国企业对此认识不足,导致申请美国专利时在新颖性方面
期刊
新颖性
专利
专利管理
企业知识产权管理
一种基于全极化回波的微多普勒增强算法
极化信息的有效利用可提高目标特征提取和识别的精度.针对微动目标的微多普勒提取问题,在介绍传统微多普勒提取算法的基础上,建立了微动目标的全极化回波模型,提出了一种基于
期刊
微多普勒
全极化
图像对比度
最优极化
micro-Doppler
full polarization
image contrast
optimal po
商标抢注的国际法律规制及中国企业的利用——由王致和商标海外维权胜诉案谈起
王致和商标胜诉案表明了中国企业可以利用法律手段应对商标海外抢注。为保护消费者利益与商标真实所有者的正当利益,规制商标抢注的国际法制度包括了商标权利保护的非歧视待
期刊
王致和商标
商标抢注
国际公约
企业知识产权管理
M2LSH:基于LSH的高维数据近似最近邻查找算法
在许多应用中,LSH(Locality Sensitive Hashing)以及各种变体,是解决近似最近邻问题的有效算法之一.虽然这些算法能够很好地处理分布比较均匀的高维数据,但从设计方案来看,都没
期刊
近似最近邻
KNN查询
局部敏感哈希
高维数据
approximate nearest neighbor (ANN)
k-nearest neighbor (
弯曲通道长度及倾斜角度对雷电电磁场影响研究
为了得到弯曲通道雷电电磁脉冲场的分布特性,将电流微源偶极子进行水平分解和垂直分解,利用偶极子法对弯曲通道产生电磁场的表达式进行了推导.在此基础上就底部回击通道长度
期刊
雷电电磁场
弯曲放电通道
地表电磁场
脉冲函数
lightning electromagnetic field
tortuous discharge chan
基于链路间干扰辅助的中继D2D系统安全通信方法
在包含中继节点的D2D(Device-to-Device)系统中,针对蜂窝链路与D2D链路同时受窃听的问题,提出一种基于链路间干扰辅助的中继D2D系统安全通信方法.首先,确定蜂窝链路与D2D链路上
期刊
D2D通信
窃听者
人工噪声
保密速率
D2D
secure transmission method
artificial noise
secrecy
普适计算环境下的安全访问模型
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用.
期刊
普适计算环境
安全访问模型
跨域
CK安全模型
pervasive computing environment
security access model
其他学术论文