首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
正激励创新和鼓励公开,不仅是专利法的立法目的,而且也是专利制度的基本功能。专利制度最直接的功能,是鼓励发明人将其发明创造尽早公开。但是《与贸易有关的知识产权协议》(以下简称TRIPS)允许各成员国基于公共政策目的,对知识产权进行必要的限制或者约束。TRIPS序言规定:"??承认保护知识产权的国家制度中隐含的公共政策目标,包括发展和技术目标";并在第七十三条(a)规定:"不得将本协定的任何规定,解释为  相似文献   

2.
为改善太空旅行者的饮食,科学家研究出在实验室“种植”鱼肉的方法。实验室“种植”鱼肉项目由美国宇航局NASA资助。项目指挥生物工程学家MorrisBenjaminson和他的同事将金鱼身上切下的大块肌肉浸入营养液中。一星期内,鱼肉块就长了16%。去年,德国科学家设计了一种人工环境,可用于在太空养殖食用鱼。但是,活动物会产生生物垃圾,而且在宇宙飞船上宰杀动物是件麻烦事儿。而“种植”可食用肌肉,免去了所有不便。Benjaminson承认,许多人可能会认为实验室现在用的营养液倒胃口:从未出生小牛血液中提取的胎牛血清。这种液体是实验…  相似文献   

3.
三步法是我国创造性审查的重要方法,能否准确把握创造性的审查的标准和思路和标准,直接在平衡社会公众与之专利权人之间的利益关系到以及在专利法立法宗旨的体现上起到关键性作用,关系到专利权人与社会公众之间的利益平衡。发明实际解决的技术问题客观反映了发明人认识现有技术存在的问题并据此改造现有技术的思路,体现发明人对社会的贡献。三步法的第二步是确定区别技术特征和发明实际解决的技术问题,是三步法的第二步,在创造性显而易见性判断中具有起到承上启下的关键作用,能否客观准确的认定发明实际解决的的技术问题的认定是否客观准确,对是创造性结论的判断具有至关正确与否的重要的影响影响因素。本文结合两个实际案例讨论了客观确定发明实际解决的技术问题对于客观评价发明创造性的重要性。  相似文献   

4.
<正>前言《专利法》第九条规定了"同样的发明创造只能授予一项专利权""两个以上的申请人分别就同样的发明创造申请专利的,专利权授予最先申请的人"。专利权的基本含义是权利人禁止他人未经其许可实施其发明创造的权利。因此,对于同样的发明创造,即使有两个以上的申请人分别提出了专利申请,并且都符合  相似文献   

5.
正2014年4月1日国家知识产权局向社会公布了《职务发明条例(送审稿)》(以下简称《条例》),社会各界特别是企业界认为《条例》相关内容有干预企业经营自主权的嫌疑,这也成为《条例》出台受阻的主要原因之一。有学者认为,美国作为市场经济发达的国家,法律对雇主的权益没有进行过多干预,我国更不应该通过立法对企业经营  相似文献   

6.
正2014年4月1日国家知识产权局向社会公布了《职务发明条例(送审稿)》(以下简称《条例》),社会各界特别是企业界认为《条例》相关内容有干预企业经营自主权的嫌疑,这也成为《条例》出台受阻的主要原因之一。有学者认为,美国作为市场经济发达的国家,法律对雇主的权益没有进行过多干预,我国更不应该通过立法对企业经营  相似文献   

7.
数据信息安全保密技术是保障数据信息化水平和信息能力的基础,也是保障企业经济利益的基础。随着计算机技术的广泛应用,信息安全保密管理的对象、范围、手段、方式等都发生了很大的变化,安全保密技术的要求,难度也不断加大。本文将对数据信息安全保密技术进行详细研究。  相似文献   

8.
混沌保密通信电路方程参数的研究   总被引:5,自引:0,他引:5  
本文导出了罗仑兹混沌保密通信电路的方程参数与元件值的关系式,适当选择元件数值,则电路具有噪声低、时间常数小,易做实验等优点。  相似文献   

9.
混沌序列在信息保密中的应用研究   总被引:1,自引:0,他引:1  
混沌序列由形式简单的非线性方程产生,具有初始条件敏感性、非周期性、类随机性和较宽的频谱等优良的密码学性能,混沌序列应用信息保密,进行加密已成为现代密码学研究的新方向.分析了该研究的最新进展,指出目前建立混沌时间序列加密算法中的几个技术问题,提出了改进方案,并对今后技术发展方向提出了建设意见.  相似文献   

10.
办公自动化在现代经济社会发展过程中的应用越来越广泛。使用办公自动化可以提高办事效率,方便实现资源共享,有利于促进现代经济社会的发展。但是办公自动化在运用过程中会出现一些信息泄漏的问题,需要在现代的办公自动化中科学应用安全保密技术,才能够防止信息的泄漏。  相似文献   

11.
危险的发明     
我躺在囚室里,孤独、颓丧、耻辱,像一堆行尸走肉,生不如死.我的雄心和抱负,使我成了世界的毁灭者和终结者.  相似文献   

12.
在生产中,需要对大量的DWG数据进行保密处理工作,通常手工处理起来十分的烦琐,也容易产生一定的人为误差,因此有必要找到一种较为合理的方法处理.本文,笔者经过不断实验,发现在AUTOCAD中通过VBA编程可以实现,保密处理工作自动化处理.现将该处理方法发表出来和同志们探讨,希望最终可以实现测绘数据保密处理的更加优化地自动化处理过程.一、VBA简述Microsoft VBA是一个面向对象的编程环境,可提供类似Visual Basic (VB)的丰富开发功能.VBA和VB的主要差别是VBA和AutoCAD在同一进程空间中运行,提供的是具有AutoCAD智能的、非常快速的编程环境.  相似文献   

13.
信息时代人们通过对网络的利用可以获得更多的便利,但是同时也会面临着更大的威胁,其中威胁最大的就是信息的安全保密。虽然现在人们逐渐意识到信息安保的重要性,但是在具体实施上依然存在一定的问题,大部分用户没有掌握信息的安全管理技术,这样就会造成信息的泄密。想要做好信息的安全保密管理工作,必须要全面分析泄密途径,然后采取切实有效的管理措施。本文对信息安全保密中存在的泄密途径进行了分析,并提出相应的防护措施。  相似文献   

14.
当前,网络信息技术在给人们生活带来高效便捷的同时,也因为网络本身不可避免的开放性、虚拟性和共享性特点,给一些需要保密的信息安全带来了各种威胁。因此,信息化条件下信息安全保密管理问题已提上议事日程。科研单位根据其性质不同,在工作中会产生相应的科研和商业秘密,这些秘密和涉及的知识产权需要控制一定的知悉范围并进行保护,以保障其各类信息的安全。基于此,简要探究信息化条件下科研单位的保密管理问题。  相似文献   

15.
介绍用FOXPRO数据库管理系统的低级文件功能对基于FOXPRO的应用系统的数据库文件进行加密和解密的原理及建立用户安全系统的方法,这种安全系统可以为用户提供可靠的安全保护。  相似文献   

16.
对无线局域网(wirelessLAN)中的有线等效保密(WEP)机制进行了改进,以较小的代价实现了一次一密.通过与TKIP(临时密钥完整性协议)、KeyHopping方案进行比较,说明本方案更简单实用.本方案是为无线网络设计的,对于有线网络同样有参考价值,而且实现更容易.  相似文献   

17.
作为计算机网络管理的重要技术措施,安全保密技术对于提高计算机网络运行的安全性和可靠性具重要作用。本文首先对计算机网络安全进行概述,然后探讨了计算机内网安全保密技术和外网安全保密技术,以期为相关技术与研究人员提供参考。  相似文献   

18.
论群的发明     
  相似文献   

19.
正确理解发明,把握发明实质,是进行客观、公正审查的前提和保障,本文结合具体案例论述了基于背景技术、结合公知常识、准确把握发明解决的技术问题进行全方位理解发明的重要性,也体现了正确理解发明在创造性评判中的关键作用,为准确的站位本领域技术人员,进行客观的三性评判提供一些参考建议。  相似文献   

20.
美国高教募捐机制的特点及启示   总被引:4,自引:0,他引:4  
近些年来,高教筹资一直是世界上教育的热点问题之一.美国哈佛大学德里克博克教授认为:“大学的不断扩大要不遗余力地寻找资金,在高等教育竞争越来越激烈的今天,学校必须要更加机敏地从政府和个人手中得到资金“.……  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号