期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
论对知识产权的有限扩展保护
1
作者 周若玮 《安徽警官职业学院学报》 2020年第1期30-35,57,共7页
近年来,反不正当竞争法与知识产权法的交叉案件出现频率不断上升,通过反不正当竞争法为知识产权提供扩展保护,能够有效保护当前知识产权法无法保护但应当保护的智力成果或知识产品。但是过度的保护会在两种法律制度中均产生负面效应,因... 近年来,反不正当竞争法与知识产权法的交叉案件出现频率不断上升,通过反不正当竞争法为知识产权提供扩展保护,能够有效保护当前知识产权法无法保护但应当保护的智力成果或知识产品。但是过度的保护会在两种法律制度中均产生负面效应,因此其范围和程度应受客体性质、法益范围和知识产权法除外领域等条件的限制。受保护的客体应当具有很强的可识别性;保护的法益应当处于“相关市场”的范围;对于知识产权法的除外领域,反不正当竞争法不予保护。 展开更多
关键词 反不正当竞争法 知识产权法 知识产品 扩展保护 具体限度
下载PDF
IEC60870-5-101/104保护扩展及应用
2
作者 李明生 唐建中 《四川电力技术》 2010年第4期19-20,38,共3页
通过对IEC 60870-5-101/104规约的分析,同时尽可能地保持与原规约的兼容性,对ASDU部分进行了保护扩展,以实现远方保护信息共享。
关键词 规约 IEC60870 保护扩展 信息共享
下载PDF
基于扩展目标的航空器轨迹冲突探测方法
3
作者 李波睿 周音 +1 位作者 彭茜 慕春棣 《计算机仿真》 CSCD 北大核心 2015年第12期60-66,共7页
轨迹冲突探测是航空安全的重要保障。传统的冲突探测方法将目标航空器视为点源目标,忽略其外形轮廓。随着提高空域利用率需求的增长和量测设备精度的提高,需要考虑目标外形轮廓对冲突探测结果的影响,否则容易造成漏报和误判。将扩展目... 轨迹冲突探测是航空安全的重要保障。传统的冲突探测方法将目标航空器视为点源目标,忽略其外形轮廓。随着提高空域利用率需求的增长和量测设备精度的提高,需要考虑目标外形轮廓对冲突探测结果的影响,否则容易造成漏报和误判。将扩展目标引入冲突探测中,提出了扩展目标的冲突探测概率型方法,通过对积分区域的几何近似,得到了形式简洁的冲突概率解析解。与Monte Carlo方法进行了比较,仿真结果表明:在轨迹冲突探测中将大型目标视为扩展目标是非常有必要的;提出的冲突探测方法是有效的,能够很好地反映冲突概率的大小和变化趋势。 展开更多
关键词 冲突探测 扩展目标 扩展保护 奇异值分解 几何近似法
下载PDF
有限集中式就地化母线保护方案 被引量:18
4
作者 王玉玲 刘宇 +3 位作者 樊占峰 黄继东 倪传坤 邓茂军 《电力系统自动化》 EI CSCD 北大核心 2017年第16期35-40,共6页
结合母线保护跨间隔的特点,提出了由基础保护系统加若干个扩展保护系统构成的有限集中分布式就地化母线保护方案。分别介绍了基础保护系统和扩展保护系统的功能,结合典型工程设计论证了每个保护系统的最优接入间隔个数,阐述了基础保护... 结合母线保护跨间隔的特点,提出了由基础保护系统加若干个扩展保护系统构成的有限集中分布式就地化母线保护方案。分别介绍了基础保护系统和扩展保护系统的功能,结合典型工程设计论证了每个保护系统的最优接入间隔个数,阐述了基础保护系统和扩展保护系统之间的通信方式及报文传输机制,提出了基于秒脉冲同步信号的采样同步原理,设计了基于标准端口定义的即插即用型航插的输入输出接口,给出了装置的站控层通信接口定义、过程层接口定义、装置的外观图及航插示意图,最后列举了有限集中分布式就地化母线保护的工程配置方案。 展开更多
关键词 就地化保护 母线保护 分布式 有限集中 基础保护系统 扩展保护系统
下载PDF
旅游景区品牌保护策略探析 被引量:2
5
作者 张勤 《江苏商论》 北大核心 2009年第1期78-80,共3页
本文借鉴商业品牌运作的理论和品牌保护的成功经验,结合旅游景区创建品牌的实践活动,认为品牌保护是巩固并提高旅游景区品牌的竞争力与市场影响,使品牌资产不断增值的有效手段,并提出了修正性保护、经营性保护、法律保护和扩展性保护等... 本文借鉴商业品牌运作的理论和品牌保护的成功经验,结合旅游景区创建品牌的实践活动,认为品牌保护是巩固并提高旅游景区品牌的竞争力与市场影响,使品牌资产不断增值的有效手段,并提出了修正性保护、经营性保护、法律保护和扩展性保护等保护策略。 展开更多
关键词 旅游景区 品牌保护 修正性保护经营性保护 法律保护 扩展保护
下载PDF
航空器轨迹冲突探测方法的改进与仿真
6
作者 李波睿 田成富 +2 位作者 彭茜 于永学 慕春棣 《兵工自动化》 2015年第7期6-11,共6页
针对传统轨迹冲突探测方法忽略航空器外形轮廓会造成空域浪费的问题,对冲突探测几何近似法进行改进。考虑航空器外形尺寸对轨迹冲突探测结果的影响,提出扩展保护区的概念,给出相应几何近似法的计算步骤,并通过仿真实验对所提出的几何近... 针对传统轨迹冲突探测方法忽略航空器外形轮廓会造成空域浪费的问题,对冲突探测几何近似法进行改进。考虑航空器外形尺寸对轨迹冲突探测结果的影响,提出扩展保护区的概念,给出相应几何近似法的计算步骤,并通过仿真实验对所提出的几何近似法的有效性进行验证。仿真实验表明:所提出的几何近似法的结果能反映轨迹冲突概率的变化趋势,更接近冲突概率的真实情况。 展开更多
关键词 轨迹冲突探测 航空安全 扩展保护 奇异值分解 几何近似法
下载PDF
优化认证消息流防止中间人攻击 被引量:2
7
作者 尹中旭 吴灏 朱俊虎 《计算机工程与设计》 CSCD 北大核心 2008年第4期812-813,823,共3页
中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以... 中间人攻击是对网络协议的攻击,该攻击普遍存在并危害较大,很多安全协议也面临威胁。按照发展层次比较了对一般通信、附加认证和安全协议的通信和受保护认证通信的中间人攻击方式,分析了可以避免该攻击的几种方法。以联锁协议为基础,以受保护的认证协议为例,提出了通过改变认证消息序列避免攻击的安全认证协议构造方法。 展开更多
关键词 中间人攻击 认证消息流 联锁协议 公钥基础设施 保护扩展认证协议
下载PDF
基于活动目录的802.1X/EAP_PEAP应用研究 被引量:4
8
作者 龚发根 何拥军 《计算机技术与发展》 2011年第1期154-157,共4页
为了解决网络由于非法接入而带来的网络安全问题,深入研究分析了802.1X协议及其具体的认证过程,通过将802.1X与活动目录技术相结合,在Windows网络环境下基于活动目录技术构建了一个高效、可靠的802.1X/EAP-PEAP接入认证应用方案。为有... 为了解决网络由于非法接入而带来的网络安全问题,深入研究分析了802.1X协议及其具体的认证过程,通过将802.1X与活动目录技术相结合,在Windows网络环境下基于活动目录技术构建了一个高效、可靠的802.1X/EAP-PEAP接入认证应用方案。为有线网络和无线网络提供了一致的接入验证方法,并将网络接入与域登录身份验证统一起来,实现了透明统一的SSO认证。从而为用户有效解决了非法用户的接入问题,提高了网络的安全性。 展开更多
关键词 802.1X 扩展认证协议 保护的可扩展认证协议 RADIUS 活动目录
下载PDF
机载多功能调压器的设计和实现
9
作者 陈奎 邓道杰 《计算机测量与控制》 2016年第7期230-231,236,共3页
根据国内机载调压器的调压速度快、具备故障保护功能以及可配置的调压时机等需求特点,提出了机载多功能调压器设计和实现;首先介绍了快速调压功能的原理;其次,在快速调压功能的基础上,详细阐述机载多功能调压器中高相限制、过流保护、... 根据国内机载调压器的调压速度快、具备故障保护功能以及可配置的调压时机等需求特点,提出了机载多功能调压器设计和实现;首先介绍了快速调压功能的原理;其次,在快速调压功能的基础上,详细阐述机载多功能调压器中高相限制、过流保护、数字保护扩展接口和禁止调压等新增功能的设计;本机载多功能调压器已成功运用于飞机交流发电机的控制中;实践证明,本方案运行可靠,成本低廉,具有良好的经济效益。 展开更多
关键词 机载多功能调压器 髙相限制 过流保护 数字保护扩展接口 禁止调压
下载PDF
数字化校园中统一身份认证系统研究 被引量:8
10
作者 李小雪 吴中福 +1 位作者 钟将 李国柱 《计算机应用》 CSCD 北大核心 2008年第5期1146-1148,1151,共4页
给出了一种基于IEEE802.1X协议和Diameter协议的校园网统一身份认证系统。通过对EAP-PEAP协议进行扩展,并且采用Diameter的消息路由机制,该系统能够支持域间身份认证和统一认证令牌的发放,从而解决了校园网身份认证中用户漫游和单点登... 给出了一种基于IEEE802.1X协议和Diameter协议的校园网统一身份认证系统。通过对EAP-PEAP协议进行扩展,并且采用Diameter的消息路由机制,该系统能够支持域间身份认证和统一认证令牌的发放,从而解决了校园网身份认证中用户漫游和单点登录的问题。对于此身份认证系统易遭受的攻击类型作了分析,并提出了相应的解决方案。 展开更多
关键词 统一身份认证 跨域 802.1X 保护的可扩展的身份验证协议 DIAMETER协议
下载PDF
采用SGX的云端SM2两方协作签名算法 被引量:1
11
作者 马莉媛 黄勃 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2022年第6期1065-1070,共6页
针对移动终端易丢失且安全防护等级较低、存储于终端的SM2私钥安全性较低等问题,设计了基于SM2的协作签名算法提高私钥安全性,并对其安全性进行证明。结合SM2协作签名算法和英特尔软件保护扩展(software guard extension,SGX)技术,提出... 针对移动终端易丢失且安全防护等级较低、存储于终端的SM2私钥安全性较低等问题,设计了基于SM2的协作签名算法提高私钥安全性,并对其安全性进行证明。结合SM2协作签名算法和英特尔软件保护扩展(software guard extension,SGX)技术,提出一种与云计算技术结合的协作签名应用部署方案。该方案解决了目前协作签名应用使用专用密码机的硬件部署弊端,使协作签名应用在享受云计算优势的同时,确保机密数据的安全性。针对功能正确性测试1000次,验证签名通过1000次,通过率为100%;通过安全性测试分析表明,该方案以合理的开销,显著地提高了协作签名应用在云服务中的安全性,具有较高的实用价值。 展开更多
关键词 SM2签名算法 两方协作签名 云计算 软件保护扩展技术 数据安全
下载PDF
基于SGX的茶园生态监测系统的设计与实现 被引量:1
12
作者 张晓婷 李晓风 方世玉 《仪表技术》 2021年第5期1-4,34,共5页
茶园生态监测在茶叶生长管理过程中必不可少,其生态数据的准确性也是监测准确性的重要环节。对此,提出基于SGX软件保护扩展的茶园生态监测系统。系统主要由茶园生态数据采集终端、SGX数据处理和链上存储模块、数据监测展示平台三部分组... 茶园生态监测在茶叶生长管理过程中必不可少,其生态数据的准确性也是监测准确性的重要环节。对此,提出基于SGX软件保护扩展的茶园生态监测系统。系统主要由茶园生态数据采集终端、SGX数据处理和链上存储模块、数据监测展示平台三部分组成。茶园生态数据采集终端利用各类传感器采集茶园土壤、空气、光照等数据并解析上传,经过可信函数调用,进入SGX提供的安全区进行数据处理,最后将处理结果和数据上传至区块链中保存。为了直观地显示茶园生态环境数据,搭建了茶园生态环境数据监测平台。实验表明:系统可以降低茶园管理任务量,保证数据准确性,为茶叶质量提供可信度。 展开更多
关键词 茶园生态监测 传感器 软件保护扩展 链上存储
下载PDF
无线局域网无感知认证方式研究 被引量:1
13
作者 郑东栋 《江苏通信》 2014年第4期55-56,共2页
传统的WLAN(无线局域网)认证模式其繁琐的认证流程不但降低了网络的效率,更重要的是影响了用户的体验效果。从WLAN用户认证便利性出发,给出了基于MAC(媒体接入控制)的无感知认证解决方案,EAP-SIM/AKA(扩展认证协议-用户识别模块/鉴权与... 传统的WLAN(无线局域网)认证模式其繁琐的认证流程不但降低了网络的效率,更重要的是影响了用户的体验效果。从WLAN用户认证便利性出发,给出了基于MAC(媒体接入控制)的无感知认证解决方案,EAP-SIM/AKA(扩展认证协议-用户识别模块/鉴权与密钥协商)无感知认证解决方案和PEAP(受保护的扩展认证协议)无感知认证解决方案等3种解决方案,并分析了各自的优缺点。 展开更多
关键词 无线局域网 无感知认证 保护扩展认证协议
下载PDF
反不正当竞争法在知识产权保护中适用边界的确定 被引量:18
14
作者 卢纯昕 《法学》 CSSCI 北大核心 2019年第9期30-42,共13页
反不正当竞争法的规制特点弥补了知识产权专门法的固有局限,这决定了其在知识产权领域具有适用空间。为了防止其在知识产权领域的不当扩张,反不正当竞争法的扩展保护应有一定的限度。额外因素法明确了反不正当竞争法在知识产品保护中的... 反不正当竞争法的规制特点弥补了知识产权专门法的固有局限,这决定了其在知识产权领域具有适用空间。为了防止其在知识产权领域的不当扩张,反不正当竞争法的扩展保护应有一定的限度。额外因素法明确了反不正当竞争法在知识产品保护中的适用边界,一方面肯定了反不正当竞争法的扩展保护,另一方面又将这种扩展保护限制于一个合理的限度之内。额外因素法的应用既要考虑知识产权法存留的空隙是立法政策的有意设置还是疏漏,又要考虑反不正当竞争法在填补这些空隙时是否具有额外规制目标、市场供给不足等特殊的正当理由。 展开更多
关键词 知识产权法 反不正当竞争法 扩展保护 额外因素法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部