共查询到20条相似文献,搜索用时 312 毫秒
1.
2.
姜南 《江西财经大学学报》2021,(4):125-134
商标恶意诉讼是一种恶意诉讼行为,诚实信用原则是规制商标恶意诉讼的法理依据.现行法律规定存在界定不清、规范和预防机制不足等问题,司法实践中"恶意"认定标准不同、损失赔偿标准较为复杂,不利于遏制近年来商标恶意诉讼的频发趋势.针对上述问题,实体法上,应明确商标恶意诉讼及认定标准,增加反赔制度.程序法上,需明晰诉前禁令制度,严格限制原告撤回起诉.同时,应进一步完善信用规制机制作为实体法和程序法的配套措施共同保障当事人权益.在借鉴国外先进经验基础上实现对商标恶意诉讼行为的有效识别和规制. 相似文献
3.
网络监听在网络安全中扮演着双重的作用,一方面可以协助网络管理员监测网络数据、排除网络故障、优化网络服务,另一方面也常被黑客利用进行网络监听与窃取数据,对用户信息的泄密构成了极大的威胁。论文首先分析了共享式和交换式网络的特点,研究了基于两种网络的监听原理,并在此基础上提出了针对恶意网络监听行为的检测方法,最终给出了网络监听的安全防范措施。 相似文献
4.
大卫&#;塔伯特 《科技创业(上海)》2010,(1):88-89
根据研究显示,攻击者可以精确地勘测出目标数据在“云”中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害。 相似文献
5.
竞技体育活动中恶意伤害行为的刑法评价 总被引:8,自引:0,他引:8
石泉 《吉林省经济管理干部学院学报》2004,18(2):67-71
竞技体育领域是一个特殊的社会学系统,其中的犯罪问题并不罕见,但往往由于其特殊的商业化、行业化发展而导致脱离法律,特别是刑法的正式控制。尤其是竞技体育中的恶意伤害他人行为,难以与正当业务行为相区分。因此应从其与正当行为的区分,恶意伤害行为违法性的内涵和识别等角度进行分析,以期依靠刑法的规制手段保护竞技体育活动的正常发展。 相似文献
6.
企业专利情报的采集与分析 总被引:1,自引:0,他引:1
专利情报具有技术情报、权利情报、经济情报、社会需求情报等多重属性,是企业不容忽视的情报资源。本文详细介绍了利用专利文献进行技术生命周期分析、专利申请类型分析、申请量分析、技术构成分析、时间趋势分析、技术矩阵分析等的方法和手段,并从宏观和微观两个层次,论述了如何将采集到的专利情报应用和服务于企业的经营发展。 相似文献
7.
本文从项目开展的目的、信息收集关注的对象、信息源与信息收集手段、信息收集的虚软特性、信息分析方法、信息分析的本质过程、信息分析的产出成果、组织特性等竞争情报学视角,解读了2005年完成的日本第八次科学技术预见项目,分析并归纳了该项目的竞争情报属性,认为竞争情报从业人员可以参与或组织科学技术预见项目。 相似文献
8.
9.
10.
朱杰 《无锡商业职业技术学院学报》2007,7(5):80-82
当前大学生欠费已经成为困扰高职院校发展的突出问题。恶意欠费学生具有年级差异、班级差异、成绩差异等特点。文章分析了恶意欠费产生的多方面原因,提出了对学生加强教育、做好贫困生认定工作以区别恶意欠费和非恶意欠费、加强学费收缴工作管理、出台相关法规等方面的措施。 相似文献
11.
战争年代,我党在各种情报的收集、分析和研判上取得过骄人的成绩,为党的对敌斗争、革命和建设事业做出了不可磨灭的贡献。那一时期的情报工作主要是通过秘密的手段和途径来进行的。目前,和平与发展虽已成为当今世界的主题,但国与国之间、一国内部之间的斗争和较量非但没有减弱,反而在其手段和形式上更加多样化、复杂化。在这样的时代背景下,单靠秘密途径来开展情报工作显然已满足不了斗争的需要。作为情报收集的另一重要途径,公开途径情报收集变得日益重要,与传统的秘密途径相比,公开途径有许多无法比拟的优点。公开途径情报收集的重要性和可行性都在很大程度上得到了验证。 相似文献
12.
竞争情报在企业生存和发展中具有绝对重要的地位,在拥有了竞争情报后,只有对情报进行处理和分析,才能形成有效的企业决策,最终在企业运作中获得成功。本文在回顾了传统的竞争情报分析方法的基础上,介绍了定量分析的竞争情报分析方法。其中重点介绍了一种新型的竞争情报分析方法——信息熵的方法,并对比分析了新方法与传统方法的优缺点。 相似文献
13.
反竞争情报中的情报泄露与保护 总被引:2,自引:0,他引:2
本文在明确了反竞争情报的涵义及特点的基础上,着重分析了竞争情报泄露的途径以及应该采取的相应保护措施,提出了一系列具体的相关解决办法。对企业反竞争情报活动的全面展开具有一定的指导意义。 相似文献
14.
文章在概述企业竞争情报战略行为的基础上,对电子商务企业竞争情报战略进行了简要分析,其中从电子商务的角度对企业竞争情报战略行为研究进行了简单介绍,从而重点探讨了电子商务视角下企业竞争情报战略行为所存在的共性问题,进而提出了优化企业竞争情报战略行为的有效对策。 相似文献
15.
16.
浅谈商业秘密及其法律保护 总被引:1,自引:0,他引:1
李玉华 《河北经贸大学学报》1998,(2):84-86
论述了商业秘密的基本涵义和秘密性、实用性、保密性的特点,分析了窃取商业秘密、以利诱、胁迫或其它不正当手段获取商业秘密等五种常见的侵犯商业秘密的行为,重点探讨分析了我国现行法律对商业秘密的民事法律保护、行政法律保护及刑事法律保护,并结合国内外保护商业秘密的法律及我国司法实践中出现的问题提出了具体的完善商业秘密,法律保护的立法建议。 相似文献
17.
技术性贸易壁垒的形成机制与应对策略 总被引:2,自引:0,他引:2
技长性贸易壁垒(Technial Barrier To Trade,简称TBT)作为一个重要的贸易救济措施和手段,在全融危机发生以来,越来越被贸易保护主义应用于国际贸易的实践中。本文在相关文献研究的基础上,从博弈、政府干预与技术差距等角度重点剖析了技术性贸易壁垒的形成机制,并提出了建立完善的技术性贸易壁垒预警体系、及时收集国外技术性贸易壁垒情报、引导和帮助国内企业提高自身的技术服务和管理水平等方面的应对策略。 相似文献
18.
诚信约束机制的建立与实现 总被引:1,自引:0,他引:1
文章分析了社会经济活动中诚信行为选择的目标,建立了有效诚信约束机制的模型,通过对模型的分析,提出了建立有效诚信约束机制的实现手段和应用实践中应注意的问题。 相似文献
19.
大卫·塔伯特 《科技创业(上海)》2010,(1)
根据研究显示,攻击者可以精确地勘测出目标数据在"云"中的物理位置,然后使用各种诡计来收集情报,所以,主要的云计算服务都容易受到窃听和恶意攻击的伤害. 相似文献
20.
王明波 《武汉市经济管理干部学院学报》2005,19(1):63-64
由分析约束公民行为的手段,以及公民思想道德教育的特点,提出柔性教育方法在高校实施思想道德教育过程中的价值;并分析了“网络教育”这一新的教育手段在完成这一工作中的作用。 相似文献