共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
代理、无权代理和表见代理是民法学“代理”这一范畴中的三个重要法律现象。代理是“代理的完全形式,无权代理是“代理”的缺陷形式,表见代理是“无权代理”的变异形式。三既有联系又有区别。 相似文献
4.
游程飞 《和田师范专科学校学报》2005,25(2):48-49
表见代理属于广义上的无权代理,通过对其构成要件、形态,意义的分析和如何进一步完善该制度的思考,可以由表及里的理解这一重要民法制度并在实践中实现市场经济“安全、高效”的宗旨,保护善意第三人的合法权益。 相似文献
5.
张新 《黔东南民族师专学报》2004,22(4):15-17
表见代理制度属于传统民法上代理制度的一个重要组成部分。我国合同法虽对表见代理制度作了规定。但由于表见代理制度的立法还很不具体,理论研究也较滞后,这给司法实践中适用表见代理制度带来了困难和问题。因此,有必要对表见代理制度的一些法理和实务问题进行探讨。 相似文献
6.
表见代理制度能有效地维护交易的安全,又能满足本人利益最大化的需要,并可有力地促进交易和提高效率。表见代理构成要件应为二要件,即表见事实,第三人须为善意又无过失,而不以本人无过失为其要件之一。并且,表见代理权限并非真正的代理权限,它是以特定的方式创设的被代理人与第三人之间法律关系,是由被代理人向第三人做出的意思表示。 相似文献
7.
金波 《安徽广播电视大学学报》2004,(1):23-26
本文从表见代理的目的、存在原因和表见代理的有效条件人手,并对表见代理的适用进行探讨,主张表见代理适用范围既不能宽泛也不能任意限制.明确表见代理的发生必须与本人有关联性. 相似文献
8.
表见代理制度属于传统民法上代理制度的一个重要组成部分.我国合同法虽对表见代理制度作了规定,但由于表见代理制度的立法还很不具体,理论研究也较滞后,这给司法实践中适用袁见代理制度带来了困难和问题,因此,有必要对表见代理制度的一些法理和实务问题进行探讨. 相似文献
9.
王守祥 《阿坝师范高等专科学校学报》2000,(1)
本文通过对表见代理的概念的分析 ,对各国表见代理的立法体例的考察 ,进而对表见代理制度的构成要件作了重新认识 ,并对表见代理的形式、法律后果作了深入的探索 ,从而完善我国的表见代理制度 相似文献
10.
11.
结合身份认证,给出了两个可以在公开信道上传送代理密钥的方案.在所给的方案中,原始签名人Alice能够确认接收到代理密钥的就是其拟定的代理签名人Bob. 相似文献
12.
阎磊 《湖北广播电视大学学报》2005,22(6):99-100
从古罗马法与英美法上程序法的产生过程看,实体法与程序法虽然有一定程度的发展不平衡,但大致应为同步产生;从内部逻辑关系看,程序法不具有创制或发展实体法的功能;实体法规定的权利义务不应是诉讼过程的结果累积,其实现也不完全依赖于程序的运行。因此,与实体法比较,程序法仍应是第二位的。程序法不得违反实体法的规定,否则就等于否定了实体法的特性。 相似文献
13.
王昆 《湖北广播电视大学学报》2008,28(8):97-98
中国古代曾有辉煌的国际和国内贸易,则必然存在调整这些社会关系的大量的行为规则和裁判规则。从实质意义上的民法渊源的角度看,不难发现不同于现代西方民法的中国古代固有民法体系,它在规范内容、法律渊源上体现了自身的存在。 相似文献
14.
随着音频、视频和图像等数据流传输在代理服务器上的应用越来越广泛,有关如何保障数据传输的安全性和服务质量方面的研究也越来越深入。讨论了代理服务器数据分层传输的控制模型,在提出关于模型的链路振荡和公平性问题的基础上,着重就接收端数据分层安全性的检测进行研究,并提出了改进方法。结果表明,此控制模型对网络数据的稳定具有较好的性能。 相似文献
15.
为了提供对基于web service业务流程的有效监控,开发了web service代理(WS-proxy)用于监控服务的交互进而监控业务活动的绩效.WS-proxy以中间结点的形式部署在内部的业务流程和外部的服务提供者之间,同时它提供了消息路由和消息内容检查功能.通过利用一个XPath引擎(WS-filter),它可以将绩效指标数据从服务消息中抽取出来进而评估业务绩效.在实验中,WS-proxy的可用性和监控效率得到了验证.WS-proxy带来的延迟大约只占到整体延迟的15%,并且抽取绩效指标数据仅消耗了不到1/3的处理时间. 相似文献
16.
Munchausen syndrome by proxy: A family affair 总被引:1,自引:0,他引:1
Munchausen syndrome by proxy is an unusual form of child abuse: a child presents with an illness that has been factitiously produced by a parent, typically the mother. A case of chronic illicit insulin administration to a one-year-old girl is described. Despite temporary separation of the child from the mother and long-term psychiatric intervention, factitious illnesses continued, including urine specimen contamination, laxative-induced diarrhea, suspected bladder catheterization, and suspected poisoning. Retrospective review of the medical records of the mother and two siblings demonstrated previously unrecognized evidence of factitious illnesses. The medical records contained evidence of 30 separate episodes of suspected or documented factitious illness in these four members of the same family. This unique family illustrates the significant morbidity of Munchausen syndrome by proxy and a poor response to psychiatric treatment. 相似文献
17.
How to protect the database, the kernel resources of information warfare, is becoming more and more important since the rapid
development of computer and communication technology. As an application-level firewall, database security proxy can successfully
repulse attacks originated from outside the network, reduce to zerolevel damage from foreign DBMS products. We enhanced the
capability of the COAST's firewall reference model by adding a transmission unit modification function and an attribute value
mapping function, describes the schematic and semantic layer reference model, and finally forms a reference model for DBMS
security proxy which greatly helps in the design and implementation of database security proxies. This modeling process can
clearly separate the system functionality into three layers, define the possible security functions for each layer, and estimate
the computational cost for each layer.
Project (No. 45.6.1-017) supported by the State Defense Scientific Industry Committee of China. 相似文献
18.
INTRODUCTIONIngeneral,theanalysis,manipulation ,andsimulationofamodeledsystemcanleadwithrisktonewknowledgeandinsightoncost,orincon venienceassociatedwithitsdirectmanipulation .Theprocessofmodelingasystemgivesthemod eleranimprovedunderstandingofthemodeled… 相似文献
19.
为实现混合密码体制下不同用户之间的代理权,给出了基于身份的原始签名者和基于证书的代理签名者的代理签名体制(PSS-ID-CER)的定义,并利用双线性对的双线性及基于公钥证书的密码体制的密钥和基于身份的密码体制的密钥生成特点,给出了相应方案的构造.为证明方案的安全性,定义了此类方案在适应性选择PKG、ID、代理、代理签名者公钥、代理密钥和消息攻击下的一般化安全模型.在随机预言机模型和计算Diffie-Hellman问题困难假下,方案是可证明安全的. 相似文献
20.
为了减少签名密钥泄露带来的损失,结合前向安全的思想,构造了一个新的密钥更新算法,并在该算法基础上提出了一个前向安全的无证书代理签名方案.新方案利用不断更新代理签名密钥的方法,保证了代理签名方案的前向安全性.即使代理签名者泄露了某时段的签名密钥,攻击者也不能伪造该时段以前的代理签名.同时利用哈希函数,将公钥与私钥绑定在一起,更好地抵抗了公钥替换攻击. 相似文献