首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   40篇
  免费   0篇
法律   29篇
中国政治   1篇
政治理论   2篇
综合类   8篇
  2024年   1篇
  2015年   4篇
  2014年   2篇
  2013年   1篇
  2012年   5篇
  2011年   2篇
  2010年   2篇
  2009年   4篇
  2008年   5篇
  2007年   5篇
  2006年   1篇
  2005年   1篇
  2004年   2篇
  2003年   2篇
  2001年   2篇
  2000年   1篇
排序方式: 共有40条查询结果,搜索用时 15 毫秒
31.
WTO框架下完善我国知识产权滥用规制制度的若干思考   总被引:8,自引:0,他引:8  
防止滥用知识产权是WTO框架下的TRIPs协议确立的一项基本原则。我国对于知识产权滥用的规制既要充分利用TRIPs给予成员的立法空间,又要符合TRIPs协议的要求。我们应该就TRIPs协议中已经规定的对限制竞争行为的禁止、专利强制许可、滥用知识产权执法程序等几个方面来建立和完善规制知识产权滥用的制度,以全面履行TRIPs协议。  相似文献   
32.
将法律之间交叉领域的基本关系概括为一般法与特别法的关系以及一般法律竞合的关系,前者适用规则为特别法优先于一般法,后者当事人可自由选择适用.认为知识产权法与反不正当竞争法之间整体上不存在一般法与特别法的关系;就具体法条而言,大多数相关法条之间也不属于一般法规与特别法规的关系,应按照一般法律竞合处理两法交叉领域的法律适用问题,由当事人自由选择.如此总结知识产权法与反不正当竞争的关系,既能理顺并简化法律的适用,又能反映我国司法实践.  相似文献   
33.
人民法院对外委托鉴定中对鉴定机构和鉴定人的资质的审查确认十分重要.往往因鉴定资质审查的不及时或不仔细.而引起不小的麻烦。考虑知识产权类鉴定的代表性和特殊性。本文以知识产权鉴定委托为例。逐一阐述鉴定机构和鉴定人的资质确认中的依据及程序.以期对鉴定委托、审判实践和制度再设计等有所助益。  相似文献   
34.
知识产权拒绝许可是知识产权人合法行使权利的方式之一,是受法律保护的任何第三人不得任意干涉的合法权利。但是知识产权人如果滥用该权利限制了相关市场的有效竞争,意图巩固和加强自己的垄断地位,则会引起反垄断法的规制,承担反垄断法上的责任。  相似文献   
35.
美国联邦巡回上诉法院特色机制及对我国的借鉴   总被引:1,自引:0,他引:1  
设立知识产权专门法院以审理知识产权案件的做法是当今国际主流,然而我国自拥有知识产权制度以来,便始终处于面向“三审合一”模式的缓慢衍进之中。我国知识产权专门法院体系随着《关于在北京、上海、广州设立知识产权法院的决定》的施行虽有渐成之势,但是仍未能触及设立全国性知识产权法院的问题。鉴于中美两国知识产权环境的相似性以及密切的贸易关系,我国在知识产权法院的创设问题上可以借鉴“美国模式”的经验。了解围绕联邦巡回上诉法院而建立的美国诉讼体系,对解决我国所面临的“司法与行政双轨制”“循环诉讼”以及知识产权法官选任等问题具有相当价值。  相似文献   
36.
从20世纪90年代开始,日本经济就一直处于停滞不前的状态,日本总结其原因后提出了“信息创新时代,知识产权立国”的建设方针。知识产权施法改革也是日本知识产权立国的重要内容。2005年4月1日日本成立知识产权高等法院,统一审理知识产权民事和行政上诉案件,优化司法复审资源配置,有效保护知识产权。日本知识产权高等法院其实并不是一个独立的高等法院,它属于东京高等法院;但是它又是一个相对独立的机构,有自己的法院院长,有独立的法官和独立的专门委员。日本知识产权高等法院设置有其自己特色,如专门委员制度、大合议制度,管辖分为技术型案件和非技术型案件。结合日本知识产权高等法院的特点和我国知识产权法院发展的情况来看,日本知识产权高等法院模式对我国知识产权法院的设立及发展有一定的借鉴意义。  相似文献   
37.
本文探讨了SMTP协议和POP3协议的工作原理和工作过程以及通过SMTP协议利用VB的WinSock从控件发送电子邮件的客户端程序的编写步骤。  相似文献   
38.
网络犯罪预防与防火墙技术   总被引:2,自引:0,他引:2  
网络犯罪问题随着因特网的普及日益突出.从防火墙技术的特点来看,它具有犯罪前的威慑、犯罪时的监控、犯罪后的侦查追踪等作用,对预防和遏制网络犯罪有重要意义.  相似文献   
39.
CCTV surveillance systems are ubiquitous IoT appliances. Their forensic examination has proven critical for investigating crimes. DAHUA Technology is a well-known manufacturer of such products. Despite its global market share, research regarding digital forensics of DAHUA Technology CCTV systems is scarce and currently limited to extracting their video footage, overlooking the potential presence of valuable artifacts within their log records. These pieces of evidence remain unexploited by major commercial forensic software, yet they can hide vital information for an investigation. For instance, these log records document user actions, such as formatting the CCTV system's hard drive or disabling camera recording. This information can assist in attributing nefarious actions to specific users and hence can be invaluable for understanding the sequence of events related to incidents. Therefore, in this paper, several DAHUA Technology CCTV systems are thoroughly analyzed for these unexplored pieces of evidence, and their forensic value is presented.  相似文献   
40.
中国网络电话第一案有多重法律价值:非法不等于违法,违法不等于犯罪,必须坚持罪刑法定原则;公安机关不依法进行的刑事诉讼行为就是违法的行政行为,就具有行政诉讼的可诉性;法律更应当明确规定发回重审的适用情形,而不应当由二审法院自由裁量,刑事诉讼法对诉讼结构的设计应当重新审视。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号