摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-15页 |
第一节 研究背景和研究目的 | 第11-12页 |
一、研究背景 | 第11页 |
二、研究目的 | 第11-12页 |
第二节 文献综述 | 第12-14页 |
一、国内外云计算专利发展现状 | 第12页 |
二、云计算专利诉讼研究现状 | 第12-13页 |
三、云计算专利侵权判定规则研究现状 | 第13-14页 |
第三节 研究内容创新点及研究方法 | 第14-15页 |
一、研究内容创新点 | 第14页 |
二、研究方法 | 第14-15页 |
第二章 专利侵权判定规则在云计算专利侵权判定适用中面临的挑战 | 第15-26页 |
第一节 云计算专利与传统专利的区别 | 第15-22页 |
一、云计算专利的产生与核心技术 | 第15-19页 |
二、云计算专利的特点 | 第19-22页 |
第二节 现行专利侵权判定规则无法在云计算专利纠纷中适用 | 第22-26页 |
一、Akamai案对专利侵权判定规则的探讨 | 第22-24页 |
二、现行专利侵权判定规则适用的困境 | 第24-26页 |
第三章 全面覆盖原则在云计算专利侵权判定中的适用 | 第26-33页 |
第一节 全面覆盖原则适用的条件 | 第26-28页 |
一、全面覆盖原则的确立 | 第26-27页 |
二、全面覆盖原则的适用类型 | 第27-28页 |
第二节 全面覆盖原则适用于云计算专利侵权判定的困境 | 第28-31页 |
一、云计算专利侵权之客体技术特征比对方法 | 第28-30页 |
二、云计算专利侵权之多方参与 | 第30-31页 |
第三节 全面覆盖原则适用困境的解决构想 | 第31-33页 |
第四章 等同原则在云计算专利侵权判定中的适用 | 第33-40页 |
第一节 等同原则的适用条件 | 第33-36页 |
一、等同原则的确立 | 第33-34页 |
二、等同原则的国内外适用 | 第34-36页 |
三、等同原则的适用条件 | 第36页 |
第二节 等同原则适用于云计算专利侵权判定的困境 | 第36-38页 |
一、对应性的实现 | 第36-37页 |
二、三个基本相同的判定 | 第37-38页 |
三、显而易见性的判定 | 第38页 |
第三节 等同原则适用困境的解决构想 | 第38-40页 |
第五章 引诱侵权规则在云计算专利侵权判定中的适用 | 第40-45页 |
第一节 引诱侵权规则的适用条件 | 第40-42页 |
一、引诱侵权规则的确立 | 第40-41页 |
二、引诱侵权规则的适用条件 | 第41-42页 |
第二节 引诱侵权规则适用于云计算专利侵权判定的困境 | 第42-43页 |
一、直接侵权前提的实现 | 第42-43页 |
二、引诱者的界定 | 第43页 |
第三节 引诱侵权规则适用困境的解决构想 | 第43-45页 |
第六章 完善我国云计算专利侵权判定规则的对策 | 第45-54页 |
第一节 引入控制侵权规则以完善我国专利制度 | 第45-49页 |
一、我国引入控制侵权规则的必要性 | 第45-46页 |
二、我国引入控制侵权规则的可行性 | 第46-49页 |
第二节 控制侵权规则在我国云计算专利侵权判定中的适用 | 第49-51页 |
一、控制侵权规则的适用范围 | 第49-50页 |
二、控制侵权规则的适用条件 | 第50-51页 |
第三节 我国云计算专利侵权判定规则的立法思考 | 第51-54页 |
一、厘清共同侵权与多主体专利纠纷之间的关系 | 第52页 |
二、对我国专利法修改的思考 | 第52-54页 |
结论 | 第54-55页 |
参考文献 | 第55-59页 |
攻读硕士学位期间取得的研究成果 | 第59-60页 |
致谢 | 第60-61页 |
附表 | 第61页 |