当前位置:主页 > 经济论文 > 经济发展论文 >

论专利技术的授权策略

发布时间:2020-07-17 20:41
【摘要】: 对专利持有人而言,为了更好的获得专利带来的利益,授权策略的选择至关重要。本文针对空间差异价格竞争、同质产品和异质产品的产量竞争、上游垄断、不对称信息等不同市场环境,从微观层面分析了专利权人的授权策略,对现有结果进行了更正、扩展和深化,给出了能够最大化专利权人利益的授权合同。主要内容如下: 更正了现有文献空间差异环境的分步最优结果,得出使用提成制合同不仅应该授权非激烈的专利,也应该授权激烈专利的结论。并且把价格机制推广到固定费加提成的形式,给出了专利权人参与竞争或不参与竞争时的最优授权合同。对于厂商位置内生化的情形,借助现有文献成本不对称时厂商位置、价格竞争的结果,分析了厂商间的专利授权策略,认为无论专利大小如何,如果使用两部制合同,专利权厂商出售专利总是有利可图的,并且导致厂商空间差异最大化。另外,还分析了厂商执行另外一种价格竞争策略,即歧视价格时的专利授权问题。 更正了现有文献关于厂商进行产量竞争时的专利授权策略。如果专利权人不参与竞争,则其专利费收益是一个定值,与授权厂商数目、提成基数无关。并分析了专利权人参与竞争时的授权策略,如果专利权厂商有足够的生产能力,就没必要出售专利,如果存在产量限制,出售专利可以增加收益。 作为对标准产量竞争模型的推广,分析了产品差异与上游垄断市场的专利授权策略。若产品存在差异,无论专利权人是否参与竞争,都应该尽可能多的出售专利,这种策略不同于同质产品市场。如果上游市场被垄断,下游厂商是否出售专利决定于行动次序,并且跟随者的专利比领先者的专利更具社会价值,对现有结果作了补充。 外部专利权人可能不如厂商更加了解市场需求。基于这种现象,分析了需求创新专利与工艺创新专利离散分布时的信息甄别机制,并分析了信息租金与效率的权衡。如果专利权人持有需求创新专利,可能不需要兼顾低需求市场,以节省信息租金,如果持有工艺创新专利则相反。两点分布的分析是对现有文献的补充。还分析了市场需求连续分布时的专利价格机制,对现有文献进行了扩展。还给出了专利权人拥有信息时的信号传递机制,并分析了这种有成本的信号传递的必要性。
【学位授予单位】:南京航空航天大学
【学位级别】:博士
【学位授予年份】:2009
【分类号】:F224;G306

【相似文献】

相关期刊论文 前10条

1 ;专利“推广”有假[J];城乡致富;2006年11期

2 李东民;;假金奖骗倒数百专利持有人[J];现代营销(经营版);2003年11期

3 张家成;吴猛;;“国际金奖”骗倒数百专利持有人[J];中国经济快讯;2003年29期

4 王珩;于焱;;IT领导授权策略授权的艺术[J];管理@人;2005年06期

5 付淑云;;ITU-T/ITU-R/ISO/IEC的共同专利政策实施指南(下)[J];信息技术与标准化;2008年11期

6 桑国珍;;ASP.NET2.0中身份验证及授权策略的应用[J];价值工程;2011年26期

7 杜晓君;;专利池:高新技术产业发展和竞争的主导范式[J];经济理论与经济管理;2007年10期

8 杨中楷;孙玉涛;;基于专利持有模型的我国有效专利分析[J];科技管理研究;2009年02期

9 郭庆祥;;专利,“资本”离你并不遥远——科技成果及专利如何突破“资金”瓶颈的调查[J];中国新技术新产品精选;2006年01期

10 丁海宁;;计算机网络分布式系统中角色访问控制的授权策略[J];科技经济市场;2007年04期

相关会议论文 前10条

1 孙为群;韩燕波;单保华;;基于角色的网格授权策略的一致集成服务[A];2007年全国开放式分布与并行计算机学术会议论文集(下册)[C];2007年

2 王福;沈寒辉;杭强伟;;一种基于PKI/PMI技术的跨系统管理平台[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

3 李辰;辛阳;卓新建;钮心忻;;多域间基于角色的访问控制模型研究[A];中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会论文集(上册)[C];2008年

4 张平;张韬略;;开源软件与商业软件结合可能产生的问题及其对策[A];信息网络与高新技术法律前沿(2005)——电子法与电子商务时代的传统知识保护研讨会论文集[C];2005年

5 邹翔;沈寒辉;陈兵;;基于双向防御的跨安全域访问控制方法研究[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年

6 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

7 王国猛;郑全全;叶泽;曾力勇;黎建新;;团队心理授权的结构与测量以及团队信任对其的影响[A];第三届(2008)中国管理学年会论文集[C];2008年

8 孙秀婷;王俊社;;基于策略的网络安全管理模型[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(下册)[C];2008年

9 刘波;孙宇清;;一种基于规则的委托约束授权模型[A];中国通信学会第五届学术年会论文集[C];2008年

10 史永林;潘进;秦卫华;;PBMA:一个可控的移动代理[A];信号与信息处理技术第三届信号与信息处理全国联合学术会议论文集[C];2004年

相关重要报纸文章 前10条

1 马文方;微软精简软件授权策略[N];中国计算机报;2001年

2 记者 张杨;为专利持有人搭交易平台[N];西安日报;2011年

3 本报记者 彭路明 实习生 台林珍;北京国专专利交易市场何时高起喝彩声[N];经济日报;2000年

4 记者 郝明雷;专博会多层对接合作硕果颇丰[N];济宁日报;2010年

5 鲍仁;研发的困惑[N];医药经济报;2003年

6 记者 邢宇皓;航天科工集团 每年投入亿元用于创新研发[N];光明日报;2011年

7 刘承波;科技成果拍卖虚晃一槌[N];厂长经理日报;2001年

8 薛兆丰;政府应该反对什么样的垄断[N];南方周末;2004年

9 沈晓夫;产品授权:药企拉动业绩的快捷方式[N];中国医药报;2006年

10 王惜纯;“卖蟹人”批发“国际奖”[N];中国质量报;2003年

相关博士学位论文 前10条

1 石岩;论专利技术的授权策略[D];南京航空航天大学;2009年

2 蔡红霞;制造网格安全技术的研究与实现[D];上海大学;2008年

3 胡华梁;基于多Agent的敏捷供应链的若干问题研究[D];浙江大学;2005年

4 马晓宁;Web服务环境下基于信任的访问控制研究[D];天津大学;2009年

5 尹刚;域间计算环境中授权管理研究与实现[D];国防科学技术大学;2006年

6 桂劲松;网格虚拟组织的声誉评价与可信授权研究[D];中南大学;2008年

7 吴金华;面向网络安全管理的策略架构及若干关键技术研究[D];华中科技大学;2009年

8 柯忠义;技术授权、技术创新与社会福利[D];暨南大学;2008年

9 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

10 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年

相关硕士学位论文 前10条

1 李涛;基于PMI的工作流管理系统安全模型和授权策略研究[D];中国海洋大学;2007年

2 李海锋;基于DRM的数据安全管理系统访问控制授权策略研究[D];国防科学技术大学;2011年

3 邢小永;基于RBAC扩展模型的授权策略研究[D];解放军信息工程大学;2006年

4 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年

5 徐育雄;分布式系统中的信任模型与授权策略研究[D];南京师范大学;2011年

6 王勇;基于PMI系统授权策略与路径处理的研究[D];湖南大学;2006年

7 陈丽娟;制造网格环境下访问控制问题的研究[D];武汉理工大学;2007年

8 颜昌隆;网格信息服务中安全策略的研究[D];武汉理工大学;2008年

9 李飞;带时间属性的XML访问控制索引方案[D];山东大学;2009年

10 鲁柯;基于SPKI的DRM系统研究与设计[D];解放军信息工程大学;2008年



本文编号:2759914

资料下载
论文发表

本文链接:https://www.wllwen.com/jingjifazhanlunwen/2759914.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1ed8c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com