首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对传统三段式电流保护具有受电网接线方式以及运行方式变化影响的缺点,使它往往不能满足其灵敏性或保护范围的要求.由此,提出一种改进型电流保护原理及装置的设计方案,大大提高了继电保护的灵敏度.  相似文献   

2.
《物权法》以私法形式对海域进行保护,将海域作为国家所有权和用益物权的客体,但是《物权法》未对海域具体范围作出规定,引起学界和实务领域的争议。国家管辖海域内水、领海、毗连区、专属经济区、大陆架虽然存在主权权利递减的情况,但是从历史发展看,从罗马法至今,海域逐渐从公法领域进入私法调整范围。随着生产力的发展和科技进步,海域从自然之物成为被人类控制和支配的能满足人类需要的稀缺性资源,成为法律之物。国家管辖海域应该全部纳入私法保护范围。  相似文献   

3.
近年来侵犯驰名商标的行为日益增多,驰名商标的保护已成为商标权保护的核心。世界各国均给予驰名商标比普通注册商标更高的保护。未注册与已注册驰名商标享有法律同等保护,禁止他人淡化驰名商标,驰名商标的保护内容扩大到非类似的商品(或服务)。我国商标法未禁止他人在商品上使用驶名服务商标,是一个缺憾  相似文献   

4.
驰名商标是企业重要的无形资产。本文着重阐述了认定驰名商标的标准和对驰名商标保护范围。  相似文献   

5.
《商标法》的颁布和注册商标专用权保护制度的确立, 无疑对我国经济发展起着巨大的促进作用, 然而注册商标专用权保护范围的狭窄, 却使该项权利的行使受到了一定程度的伤害和影响。本文分析了由于我国现行商标法规定的注册商标专用权保护范围的狭窄在实践中产生的种种弊端, 并提出了自己的建议, 希望建立一套严格、规范的注册商标专用权的保护体系  相似文献   

6.
论述了对讲机中使用SPI总线的MCU与PC机的通讯原理,并根据对讲机通讯协议,综合对讲机与PC机有关方面的接口、技术参数,用Visual C 语言编写一款适用某一型号对讲机的写频软件.  相似文献   

7.
需要由国家对消费者提供特殊保护的领域 ,主要是指只有国家才能解决的消费者权益问题 ,以及不能通过市场机制解决或通过市场机制无法有效解决的消费者权益问题。国家对消费权益的保护存在着诸多障碍 ,如国家机关及其工作人员较低的法律保护意识、国家政策失灵、消费者自身的局限性及市场机制的排斥等因素都会使国家保护消费者的功能减损。  相似文献   

8.
探讨了两种避雷针保护范围的计算方法,即折线法和滚球法。通过比较两种方法得到保护范围差别,且分析了两种方法对防雷设计的影响。  相似文献   

9.
避雷针设置的教学过程中,针对其保护范围的计算公式繁琐、显示图像复杂的特点,利用MATLAB设计避雷针保护范围教辅软件,可对建筑物尺寸、避雷针位置、保护范围等要素进行工程计算和三维显示,并能对建筑物是否在保护范围做出判断通过应用.有效提高教学效率,增强工程实践能力,对激发学生学习兴趣和创新性思维起到一定作用.  相似文献   

10.
避雷针保护范围教学辅助软件开发及应用   总被引:1,自引:0,他引:1  
作者用MATLAB工具开发了一套教学辅助软件,实现了避雷针保护范围的三维显示和程序化分析。该软件可分别用折线法和滚球法表示单根和多根避雷针的保护范围,并能对被保护物是否在保护范围内做出判断。在教学过程中的应用表明,该软件可有效提高教学效率,极大激发学生的学习兴趣。  相似文献   

11.
ATMEL AVR单片机SPI接口的应用研究   总被引:3,自引:0,他引:3  
SPI(SerialPeripheralInterface)串行外围设备接口是一种 3线同步串行全双工通信接口。本文从SPI接口本质、ATmega8515的SPI接口、ATmega8515接口应用等几个方面介绍了ATMELAVR单片机SPI接口。  相似文献   

12.
针对大量网络协议存在种种安全漏洞,采用Fuzzy测试可以有效地进行漏洞挖掘.为了提高Fuzzy测试的效率和漏洞挖掘的成功率,设计了启发式的Fuzzy测试方法.通过对待测协议的形式化描述,抽取出协议工作过程.通过对状态转移图的分析以及Fuzzy测试的响应,智能地触发新的测试数据,提高了Fuzzy测试效率.通过对自行设计的样本协议以及两个公开协议漏洞进行测试,漏洞挖掘时间比穷举式的平均缩短了57.3%.  相似文献   

13.
行政诉讼的受案范围是指法院受理行政争议案件的界限,行政诉讼受案范围的大小决定了我国法治水平的高低,影响了我国对公民权利保护的程度。目前《行政诉讼法》规定的受案范围相对狭窄,已不能适应时代发展的需要,因此,建议修改《行政诉讼法》,扩大行政诉讼的受案范围,进一步保障行政相对人的合法权益。  相似文献   

14.
针对以往计算机系统信息安全工具存在的问题,设计了基于OVAL的新工具——"漏洞修补系统",该系统既可以自动检测与修补计算机系统漏洞,还可以增强计算机系统的安全性,保障计算机的信息安全。此漏洞修补系统针对数据库的设计、系统信息的提取及漏洞的检测、漏洞的验证、应对方案的描述与实现这四大技术难点,分别给出相应的解决方案。  相似文献   

15.
内核竞态漏洞是一种新型漏洞,由于其产生原因特殊,导致巨大的安全威胁。通过对内核竞态漏洞产生原因、利用技术的分析,提出一种基于硬件虚拟化的监测方法。该方法利用Intel VT-x技术来构建一个轻量级虚拟监视器,依据竞态漏洞特征,通过对监视器系统CPU指令和可疑内存数据进行监控,实现对漏洞的全面监测;当可能的竞态情况出现时,利用收集的数据重构内核信息,动态定位漏洞位置。实验表明,该方法能够对内核竞态漏洞准确监测,具有较强的实用性。  相似文献   

16.
科技就是生产力,如何完善、加强对科技创新、发明创造的保护,是包括《专利法》在内的知识产权法所面临的艰巨任务。借鉴国外先进法律制度,结合国情,准确地使用等同原则,克服我国《专利法》中专利权保护范围的不确定性,是其中的重要组成部分。  相似文献   

17.
本文针对硬盘本身不具有写保护装置的不足,介绍了用软件对硬盘实现写保护的原理,并介绍了笔者所编制的硬盘写保护软件。  相似文献   

18.
外观设计专利的保护应以授权的同类产品为界,从表示相关外观设计的图片或照片中排除公知和非装饰性内容,准确概括出受保护的创新部分来确定其受保护的范围。  相似文献   

19.
根据计算机系统数据存储工作原理 ,在DOS平台中采取中断屏蔽写盘功能 ,达到有效保护硬盘的目的 .  相似文献   

20.
介绍了用C语言设计Windows屏幕保护程序的原理及其实现方法,并在C语言开发环境中,实现了一个简单的屏幕保护程序的例子。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号