当前位置:主页 > 管理论文 > 科研管理论文 >

非专利实施实体的专利攻击策略研究

发布时间:2018-01-08 14:06

  本文关键词:非专利实施实体的专利攻击策略研究 出处:《情报杂志》2015年07期  论文类型:期刊论文


  更多相关文章: 非专利实施实体 专利流氓 专利攻击策略


【摘要】:非专利实施实体的兴起和发展对生产厂商构成了严重的威胁。首先探讨攻击策略,并对构建与命名做出了详细的说明,然后以非专利实施实体案例的方式进行探讨。最后,针对不同的攻击策略提出了相应的建议,旨在给厂商提供参考,帮助厂商迅速地防御非专利实施实体的攻击。
[Abstract]:The rise and development of generic entities pose a serious threat to manufacturers. Firstly, the attack strategy is discussed, and the construction and naming are explained in detail. Finally, the corresponding suggestions for different attack strategies are put forward in order to provide a reference for manufacturers. Helps vendors quickly defend themselves from attacks by non-patent implementing entities.
【作者单位】: 武汉大学经济与管理学院;辅仁大学理工学院;台湾科技大学智慧财产学院;云林科技大学管理学院;
【基金】:教育部人文社会科学研究青年基金项目“专利流氓型态与特征及其影响研究”(编号:13YJC630222) 国家自然科学基金“基于专利布局战略与社会网络分析观点探讨影响专利价值的因素研究”(编号:71403191)
【分类号】:G306
【正文快照】: 3.台湾科技大学智慧财产学院台北10607;4.云林科技大学管理学院云林64002)0引言近年来,关于专利的诉讼案件正在急速增加。从1976年至2012年,在美国,超过3万件专利涉及到诉讼。在这样的情形下,若厂商对于专利授权与专利侵权诉讼缺乏充分的认识,很可能为此付出极大的代价,因此,

【共引文献】

相关期刊论文 前10条

1 杨异;王辉;;全球化下专利权滥用的规制模式[J];大连海事大学学报(社会科学版);2009年03期

2 张伟君;;知识产权滥用的概念、表现和规制措施[J];电子知识产权;2007年12期

3 赵亚雄;;冗长复审程序导致的专利权滥用[J];法制与经济(下旬);2012年05期

4 雷艳珍;;“问题专利”的法律规制[J];法治研究;2009年11期

5 于凯旋;;浅析专利海盗的分类与特征[J];电子知识产权;2013年08期

6 陈琼娣;;转用发明的专利申请策略研究——以清洁技术创新为例[J];中国发明与专利;2013年09期

7 郭志旭;;企业专利战略风险规避——以专利许可合同的适用为视角[J];赤峰学院学报(自然科学版);2014年09期

8 生俊;刘亚光;刘珏;;“专利围剿”定义厘析与应对措施[J];中国发明与专利;2015年06期

9 吴胜华;;如何应对知识产权滥用:分析与对策[J];安徽理工大学学报(社会科学版);2010年02期

10 文家春;朱雪忠;;政府资助专利费用对我国技术创新的影响机理研究[J];科学学研究;2009年05期

相关会议论文 前1条

1 刘瑶;;专利侵权纠纷中现有技术抗辩的立法选择[A];实施国家知识产权战略,促进专利代理行业发展-2010年中华全国专利代理人协会年会暨首届知识产权论坛论文集[C];2010年

相关博士学位论文 前9条

1 黄颖;企业专利诉讼战略研究[D];华中科技大学;2011年

2 陈剑玲;论对外贸易中的知识产权滥用及其法律规制[D];对外经济贸易大学;2007年

3 张伟君;知识产权滥用规制制度研究[D];同济大学;2007年

4 金泳锋;高技术产业专利态势与绩效及专利风险研究[D];华中科技大学;2009年

5 贺宁馨;我国专利侵权诉讼有效性的实证研究[D];华中科技大学;2012年

6 陈琼娣;清洁技术企业专利策略研究[D];华中科技大学;2012年

7 易玲;专利确权机制研究[D];湘潭大学;2012年

8 黄丽萍;知识产权强制许可制度研究[D];武汉大学;2010年

9 罗恺;基于专利分散理论的我国半导体照明专利研究[D];华中科技大学;2014年

相关硕士学位论文 前10条

1 褚菊萍;我国传统民族医药知识产权保护机制研究[D];华东政法大学;2010年

2 王森;专利确权制度研究[D];中国政法大学;2010年

3 卫宁;滥用专利行为的理论分析[D];中国政法大学;2011年

4 钟晓颖;TRIPS协议项下可获得专利主题研究[D];复旦大学;2010年

5 宋金花;TRIPS协议下美国相关知识产权禁令研究[D];复旦大学;2011年

6 庞菊芬;技术标准中的专利权滥用问题研究[D];安徽大学;2011年

7 张婕;专利权滥用的认定[D];安徽大学;2011年

8 付丽莎;技术变劣行为是否构成专利权侵害[D];华中科技大学;2010年

9 雷云;专利丛林现象下专利强制许可制度研究[D];华中科技大学;2011年

10 张克;知识产权滥用及其法律规制[D];华中科技大学;2011年

【二级参考文献】

相关期刊论文 前1条

1 袁晓东;孟奇勋;;开放式创新条件下的专利集中战略研究[J];科研管理;2010年05期

【相似文献】

相关期刊论文 前2条

1 聂丽;;基于核心交换机的防攻击策略在校园网中的应用[J];网络财富;2009年07期

2 金渊;;商战的攻击策略[J];中国商人;1996年01期

相关会议论文 前1条

1 曹岱伟;刘刚;王楠;郭军;;边信道攻击策略研究[A];国家安全地球物理丛书(九)——防灾减灾与国家安全[C];2013年

相关硕士学位论文 前3条

1 李全存;基于攻击策略树的分布式入侵检测系统的研究及其原型实现[D];武汉理工大学;2006年

2 沈然;基于复杂网络的美国西部电网实证研究[D];华中科技大学;2008年

3 崔强;复杂网络修复策略研究[D];南华大学;2010年



本文编号:1397394

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/keyanlw/1397394.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户b5722***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com