首页--政治、法律论文--法律论文--中国法律论文--民法论文--知识产权论文--专利法论文

网络专利侵权的法律规制问题研究

摘要第5-6页
abstract第6页
第1章 绪论第10-18页
    1.1 论文研究的背景、目的和意义第10-11页
        1.1.1 论文研究的背景第10页
        1.1.2 论文研究的目的第10-11页
        1.1.3 论文研究的意义第11页
    1.2 国内外研究现状分析第11-16页
        1.2.1 国内研究现状第11-12页
        1.2.2 国外研究现状第12-16页
    1.3 论文研究的方法和思路第16-17页
        1.3.1 论文研究的方法第16页
        1.3.2 论文研究的思路第16-17页
    1.4 本文创新之处第17-18页
第2章 网络专利侵权行为的基本概况和意义第18-35页
    2.1 网络专利的相关概念第18-23页
        2.1.1 知识产权视野下计算机软件的内涵厘定第18-20页
        2.1.2 计算机软件专利性意义第20-21页
        2.1.3 网络专利的概念第21-23页
    2.2 网络专利的分类及法律特征第23-25页
        2.2.1 网络专利的类型第23-24页
        2.2.2 网络专利的法律特征第24-25页
    2.3 网络专利侵权行为的分析第25-26页
    2.4 网络专利侵权的基本方式第26-31页
        2.4.1 网络专利的直接侵权第27-29页
        2.4.2 网络专利的间接侵权第29-31页
    2.5 云计算专利侵权第31-34页
        2.5.1 云计算专利的三种服务模式第31-32页
        2.5.2 云计算方法专利侵权的含义和特点第32-34页
    2.6 本章小结第34-35页
第3章 网络专利侵权规制的国内外现状第35-45页
    3.1 国外相关立法第35-42页
        3.1.1 美国第35-40页
        3.1.2 欧盟各国第40-42页
    3.2 国内立法第42-44页
        3.2.1 我国对于软件的立法保护第42-43页
        3.2.2 我国专利法对未来网络专利侵权行为判定的影响第43-44页
    3.3 本章小结第44-45页
第4章 网络专利侵权行为判定的适用原则第45-50页
    4.1 全面覆盖原则第45-47页
        4.1.1 全面覆盖原则的定义第45-46页
        4.1.2 全面覆盖原则下的网络专利侵权行为的三种基本类型第46-47页
    4.2 等同原则与反向等同原则第47-48页
        4.2.1 等同原则在网络专利侵权判定中的困境第47页
        4.2.2 反向等同原则的一般概念第47-48页
        4.2.3 反向等同原则平衡了网络专利侵权判定中的适用第48页
    4.3 共同侵权原则第48-49页
    4.4 本章小结第49-50页
第5章 我国网络专利侵权规制的法律建议第50-57页
    5.1 制定对网络专利的专门审查标准第50-51页
        5.1.1 指定针对网络专利的审查认定制度第50页
        5.1.2 完善对网络专利的细节化评价第50页
        5.1.3 理清云计算的著作权保护与专利权保护的关系第50-51页
    5.2 完善针对网络专利的日常安全维护措施第51-52页
        5.2.1 从网络自身属性出发防御专利侵权第51-52页
        5.2.2 从网络安全维护角度防御专利侵权第52页
    5.3 完善网络专利侵权案件的司法制度第52-56页
        5.3.1 网络专利侵权牵连地的认定第52-54页
        5.3.2 网络专利侵权牵连地作为司法管辖的优势第54-55页
        5.3.3 加入针对网络专利侵权的过错推定责任模式第55-56页
    5.4 本章小结第56-57页
结论第57-58页
参考文献第58-61页
攻读硕士学位期间发表的论文及取得的研究成果第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:非专利实施实体(NPE)滥用的法律规制研究
下一篇:我国食品安全监管机构的设置和权限研究