期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
对价视角下的技术保密制度——福利分析、国际趋势与中国应对 被引量:2
1
作者 徐瑄 《知识产权》 CSSCI 北大核心 2021年第1期54-65,共12页
从对价角度对利用专利制度和技术保密制度来保护技术成果进行了比较,在此基础上,指出技术保密制度与专利制度具有相同的内在结构。构建了权利人在两种对价形式之间进行选择的理论分析框架,并对两种对价方式的社会福利影响进行了比较分... 从对价角度对利用专利制度和技术保密制度来保护技术成果进行了比较,在此基础上,指出技术保密制度与专利制度具有相同的内在结构。构建了权利人在两种对价形式之间进行选择的理论分析框架,并对两种对价方式的社会福利影响进行了比较分析。在此基础上,分析国际社会加强技术秘密保护的趋势及背后的深层次原因,提出和论证中国的应对措施。 展开更多
关键词 技术保密 商业秘密 专利 对价 知识产权
在线阅读 下载PDF
愚味无知导致命入黄泉 技术保密掩盖事故隐患 被引量:1
2
《兵工安全技术》 CAS CSCD 1999年第3期46-46,共1页
1999年3月30日上午11时30分,湖北省荆州市石化总厂容量为2000L^3不锈钢反应釜在运行过程中突然发生爆炸,致使4人死亡并造成直接经济损失45万元。谁也没有想到酿成这起恶性事故的主要原因。
关键词 技术保密 反应釜 人死亡 直接经济损失 石化 爆炸 环氧乙烷 电镀液 主要原因 无知
在线阅读 下载PDF
应重视企业的技术保密和技术交流工作
3
作者 肖伟发 《工业技术经济》 1984年第3期40-41,共2页
目前,一些厂矿企业在开展科研工作时,经常会遇到技术保密和技术交流这个矛盾。有的同志认为,我们在对内讲交流,对外(国外)讲保密的方针是正确的。可在贯彻时显得过于笼统。技术保密不仅对外是一个原则,而且对内也应该有限度的加以贯彻... 目前,一些厂矿企业在开展科研工作时,经常会遇到技术保密和技术交流这个矛盾。有的同志认为,我们在对内讲交流,对外(国外)讲保密的方针是正确的。可在贯彻时显得过于笼统。技术保密不仅对外是一个原则,而且对内也应该有限度的加以贯彻。对外保密的理由似乎不需要多讲,只是在执行中要严格把关。令人遗憾的是一些部门和企业往往对外国人不注意保密,好象自己的产品(科技成果等)人家早已有了,向外国人介绍时,总是“全盘托出”,以求得外国“专家” 展开更多
关键词 技术保密 科技成果 技术交流 交流工作 保密条例 交流技术 奖励条例 科技档案工作 社会主义协作 令人
在线阅读 下载PDF
地质资料保密技术处理方法研究
4
作者 陈辉 鲍士霞 《中国矿业》 北大核心 2024年第2期49-52,共4页
地质资料受涉密信息要素(如涉密地理底图)限制,在提供地质资料服务和二次开发过程中受到一定程度的制约,不能最大程度服务国民经济的发展。本文主要基于地质资料保密技术处理方法的研究,提出了涉密信息删除、涉密信息精度降低、涉密信... 地质资料受涉密信息要素(如涉密地理底图)限制,在提供地质资料服务和二次开发过程中受到一定程度的制约,不能最大程度服务国民经济的发展。本文主要基于地质资料保密技术处理方法的研究,提出了涉密信息删除、涉密信息精度降低、涉密信息替换、外置插件保密技术处理和涉密地质图转化技术处理等五种方法,并形成一套比较完整的地质资料保密技术处理方法体系,同时介绍了运用删除法进行保密技术处理的工作流程,提升了地质资料社会化服务水平,促进了社会经济发展。 展开更多
关键词 地质资料 二次开发 保密技术处理 删除法 服务
在线阅读 下载PDF
中比例尺地质图保密技术处理方法研究 被引量:7
5
作者 李晓蕾 王新春 《中国矿业》 北大核心 2017年第4期83-87,共5页
国家中比例尺地质图受涉密地理底图的限制,在我国地质工作和国民经济中的利用受到严重制约。本文基于中比例尺地质图保密技术处理的研究,提出了将地质图上涉密信息删除的处理流程和方法,形成一套比较完整的中比例尺地质图技术处理方法体... 国家中比例尺地质图受涉密地理底图的限制,在我国地质工作和国民经济中的利用受到严重制约。本文基于中比例尺地质图保密技术处理的研究,提出了将地质图上涉密信息删除的处理流程和方法,形成一套比较完整的中比例尺地质图技术处理方法体系,并制作完成了一系列1∶20万、1∶25万、1∶50万公开版空间地质图数据库,提升了地质资料社会化服务水平,并为地质工作的推进和社会经济发展提供了基础数据。 展开更多
关键词 中比例尺 地质图 空间数据 保密技术处理
在线阅读 下载PDF
保密技术检查中发现问题的思考 被引量:2
6
作者 虞金龙 《信息网络安全》 2005年第8期66-67,共2页
关键词 计算机网络 网络安全 信息安全 信息系统 保密技术
在线阅读 下载PDF
PC机磁盘信息保密技术
7
作者 杨涛 《计算机工程与应用》 CSCD 北大核心 1990年第1期63-65,39,共4页
本文扼要地综述了当前的磁盘保护技术,在此基础上,探讨了一种借助于硬件的高可靠性磁盘加密方案。
关键词 微机 磁盘信息保密技术 计算机安全 磁盘保护
在线阅读 下载PDF
基于美国对华技术管制清单的专利分析——以数控系统领域为例 被引量:8
8
作者 祝捷频 赵蕴华 《情报杂志》 CSSCI 北大核心 2014年第11期46-53,共8页
数控系统作为高端制造的关键技术,发达国家一直进行着技术管制,通过专利数据可以分析出技术的竞争力,近年来中国的专利数量已经赶超发达国家,但专利的质量却不及发达国家,本文主要分析技术管制清单及其变化,并提出一个研究方法,即通过... 数控系统作为高端制造的关键技术,发达国家一直进行着技术管制,通过专利数据可以分析出技术的竞争力,近年来中国的专利数量已经赶超发达国家,但专利的质量却不及发达国家,本文主要分析技术管制清单及其变化,并提出一个研究方法,即通过分析该领域专利数据的分析中美两国技术竞争力,然后结合专利数据分析管制原因。 展开更多
关键词 数控系统 出口管制 专利质量 核心技术 技术竞争 技术保密
在线阅读 下载PDF
基础研究高技术与市场经济协调发展辩析
9
作者 刘永懋 《工业技术经济》 1993年第5期27-30,共4页
一、基础研究——市场经济发展的“播种机”当今世界科技与经济发展的一个重要趋势,就是向一体化趋进。经济的发展越来越依靠科技进步的渗透程度。国务委员宋健同志曾指出:在当今世界各国增强国力的“战争”中,谁能抢占到科技“制高点... 一、基础研究——市场经济发展的“播种机”当今世界科技与经济发展的一个重要趋势,就是向一体化趋进。经济的发展越来越依靠科技进步的渗透程度。国务委员宋健同志曾指出:在当今世界各国增强国力的“战争”中,谁能抢占到科技“制高点”和“前沿阵地”,谁就可能在政治上更加独立,在经济上更加繁荣,在军事上更加强盛,在战略上更加主动就能屹立于世界民族之林。基础研究旨在搞清机理,探索规律,开拓新领域,是出高成果,精人才的重要阶段,谁忽视基础研究。 展开更多
关键词 基础研究 科技进步 科技与经济 前沿阵地 技术研究与开发 科技体制改革 技术保密 辩析 研究管理 科学前沿
在线阅读 下载PDF
美国氢弹秘密案的迷思:技术信息传播的思想困局及其意义
10
作者 单波 樊美玲 《武汉大学学报(人文科学版)》 CSSCI 北大核心 2014年第4期109-115,共7页
美国氢弹秘密案的讨论过程呈现了人类在技术信息传播上的一种矛盾性,一边制造技术秘密,一边又奔走相告;一边为了公众的利益传播技术信息,一边又对这种传播可能带来的伤害充满恐惧。另一方面,也显示了处于技术信息传播过程中的主体的扩... 美国氢弹秘密案的讨论过程呈现了人类在技术信息传播上的一种矛盾性,一边制造技术秘密,一边又奔走相告;一边为了公众的利益传播技术信息,一边又对这种传播可能带来的伤害充满恐惧。另一方面,也显示了处于技术信息传播过程中的主体的扩张与消解,主体借助氢弹技术信息扩张自己的力量,同时又受到这种力量的威胁,显得渺小而荒谬。要改变这种处境,唯有消解技术理性,克服把人和社会工具化的想法,在人的价值理性层面开拓技术信息传播的空间。 展开更多
关键词 氢弹秘密案 技术信息传播 技术信息保密
在线阅读 下载PDF
《档案密集架智能管理系统技术要求》解读 被引量:4
11
作者 尚宏雁 《中国档案》 北大核心 2019年第1期26-27,共2页
中共中央办公厅、国务院办公厅下发的《关于加强和改进新形势下档案工作的意见》要求,切实改善档案保管保密条件,采用先进的安全保密技术、设备和材料,确保档案安全保密。2017年8月,《档案密集架智能管理系统技术要求》(DA/T65—2017)... 中共中央办公厅、国务院办公厅下发的《关于加强和改进新形势下档案工作的意见》要求,切实改善档案保管保密条件,采用先进的安全保密技术、设备和材料,确保档案安全保密。2017年8月,《档案密集架智能管理系统技术要求》(DA/T65—2017)由国家档案局正式发布,并于2018年1月1日起实施。该标准为现代档案装具的升级发展提供了技术规范和技术支撑。 展开更多
关键词 安全保密技术 智能管理系统 档案密集架 中共中央办公厅 解读 国务院办公厅 国家档案局 档案工作
在线阅读 下载PDF
主体转换还是协同参与?——关于技术引进问题的一次对话
12
作者 千里雪 云中柳 《技术经济》 1991年第1期47-49,共3页
受课题难度、学科交叉和全方位探讨的需要等多种原因的影响,今天学术研究中两人以上的合作日益增多了。按说,随着“一人一题”向“多人一题”的过渡,我们本该更多地看到对同一问题不同观点和见解的交锋、争论。但实际上,在合作者们发表... 受课题难度、学科交叉和全方位探讨的需要等多种原因的影响,今天学术研究中两人以上的合作日益增多了。按说,随着“一人一题”向“多人一题”的过渡,我们本该更多地看到对同一问题不同观点和见解的交锋、争论。但实际上,在合作者们发表出来的文字中,读者所见的仅只是“众口一词”。这显然是因为作者们在成文的过程中采取了“求同去异”措施的缘故。这种只见同不见异的文章不仅与作者们“全方位探讨”的初衷相违并丢失了很有价值的“异议”,而且还由于“从众效应”和追求文字逻辑上的“严密可信”,给读者造成一种必须接受作者们观点的心理压迫。从而在一定程度上扼杀了读者自己独立思考的欲望苗头。有鉴于此,在这篇小小的拙文中,我们两位合作者努力尝试了一种求“异”的写法,读者倘能由文中的争辩激发起一些自己对技术引进问题的独特见解,我们便不胜喜悦了。 展开更多
关键词 技术引进 技术创新 去异 科研单位 重复引进 文中 学术研究 消化吸收 技术保密 生产要素
在线阅读 下载PDF
目的、形式、要求与责任——应用技术成果鉴定情况四百例分析
13
作者 杨沁源 《科学管理研究》 1983年第1期17-23,共7页
为了对目前应用技术成果鉴定工作中的问题及产生的原因,有进一步的定量认识,在对某市78年至81年四年鉴定的应用技术成果初步分类统计的基础上,选取了400例具有可比性的鉴定项目(每年100例,其中78年全年鉴定的成果项目只有92项),进行了... 为了对目前应用技术成果鉴定工作中的问题及产生的原因,有进一步的定量认识,在对某市78年至81年四年鉴定的应用技术成果初步分类统计的基础上,选取了400例具有可比性的鉴定项目(每年100例,其中78年全年鉴定的成果项目只有92项),进行了水平类型、完成单位类型、项目下达单位类型、组织鉴定单位类型、鉴定时间。 展开更多
关键词 鉴定范围 鉴定会 成果鉴定工作 技术成果 技术保密 应用技术 技术鉴定 鉴定技术 成果管理人员 不负责任
在线阅读 下载PDF
专利激励机制的理论探源--基于政府制度设计的解析 被引量:5
14
作者 林关征 《现代经济探讨》 CSSCI 北大核心 2011年第3期37-41,共5页
专利制度在本质上是政府为促使创新者努力提供"知识"而设计的一种激励机制,专利制度设计应以知识产权特性为基础。创新者根据成本利益分析选择申请专利或技术保密,因而政府需要提供多样性的激励制度,从而有效解决知识激励问题。
关键词 专利制度 技术保密 激励制度
在线阅读 下载PDF
现行中药知识产权保护中存在的问题及其解决途径 被引量:6
15
作者 张韬 《世界科学技术-中药现代化》 2002年第1期59-60,共2页
我国现行的法律、法规和规章当中关于中药知识产权的保护问题,涉及到专利法、中药品种保护条例以及新药保护和技术转让的规定,本文通过对上述规范性文件的对比分析,提出了其中存在的问题和解决的途径。
关键词 行政保护 技术保密 政策法规 中药 知识产权保护
在线阅读 下载PDF
数字图书馆的版权保护新问题
16
作者 汪琼 陈伟 《现代情报》 2003年第5期97-98,96,共3页
数字图书馆所涉及的版权问题 ,包括数字化转换问题、传播权问题、技术保密问题、版权管理信息问题和数据库保护等问题 ,数字图书馆应根据按照相关法律条例问题 。
关键词 数字图书馆 版权保护 数字化转换 传播权 技术保密 数据库保护
在线阅读 下载PDF
社会信息化与信息安全 被引量:1
17
作者 逯兆乾 王兴旺 《国际展望》 2002年第6期88-91,共4页
当今世界社会的信息化之所以能称为信息革命,社会生产力和军队战斗力的提高越来越依赖于信息化的程度,有形的物质世界建立在无形的信息网络空间之士,社会运行的秩序和国家的命运尽由无形的信息掌控。
关键词 信息战 社会信息化 信息安全 计算机网络 保密技术 安全措施
在线阅读 下载PDF
一种基于小波变换域和混沌序列的图像加密算法 被引量:16
18
作者 尹显东 姚军 +2 位作者 李在铭 唐丹 邓君 《信号处理》 CSCD 北大核心 2005年第3期261-266,共6页
伴随网络上图像/视频的应用越来越广泛,图像信息的安全与保密技术越来越重要。本文提出对图像小波变换后的系数进行置乱处理,进一步利用混沌现象的随机性以及不可预测性,产生混沌序列矩阵对变换矩阵进行处理,进一步运用信息隐藏技术对... 伴随网络上图像/视频的应用越来越广泛,图像信息的安全与保密技术越来越重要。本文提出对图像小波变换后的系数进行置乱处理,进一步利用混沌现象的随机性以及不可预测性,产生混沌序列矩阵对变换矩阵进行处理,进一步运用信息隐藏技术对密钥进行隐藏,实现图像信息的高强度加密。利用该方法在不增加图像数据量的情况下,实现图像信息混沌复合加密。该方法既保护了传送图像信息的安全,又不影响合法用户对图像的使用。仿真结果显示:密文加密效果好,恢复图像与原图像一致。 展开更多
关键词 混沌序列 图像加密算法 小波变换域 图像信息 图像小波变换 信息隐藏技术 不可预测性 伴随网络 保密技术 混沌现象 变换矩阵 信息混沌 仿真结果 随机性 行处理 矩阵对 数据量 安全 视频 置乱 密钥 传送 密文
在线阅读 下载PDF
镇海炼化攻克滚塑料产品行业难题
19
《塑料工业》 CAS CSCD 北大核心 2019年第2期106-106,共1页
目前,镇海炼化聚乙烯滚塑料产品R548U下游用户反馈,该产品在应用测试中成功跨过了240℃的“屈膝陷阱”。“屈膝陷阱”长期以来困扰着滚塑行业,指的是原料加工过程中既能承受240℃以下的温度,也能承受240℃以上的温度,却在240℃时发生低... 目前,镇海炼化聚乙烯滚塑料产品R548U下游用户反馈,该产品在应用测试中成功跨过了240℃的“屈膝陷阱”。“屈膝陷阱”长期以来困扰着滚塑行业,指的是原料加工过程中既能承受240℃以下的温度,也能承受240℃以上的温度,却在240℃时发生低温脆点。当温度达到240℃时,加工的原料将出现裂缝,就如人的膝盖,在中段发生弯曲。目前仅美国和澳大利亚部分原料试验成功,但价格昂贵且技术保密。 展开更多
关键词 塑料产品 镇海 加工过程 用户反馈 澳大利亚 技术保密 聚乙烯 温度
在线阅读 下载PDF
《机床与液压》投稿注意事项
20
作者 《机床与液压》编辑部 《机床与液压》 北大核心 2021年第17期58-58,共1页
1.本刊只接受网上投稿,投稿网址:http://www.jcyyy.com.cn。作者修改稿请直接发送至信箱jcy@gmeri.com。投稿时请提供联系电话、邮箱等。来稿涉及技术保密的应经作者所在单位审核,并附正式介绍信。2.本刊审稿周期为2个月,稿件录用情况... 1.本刊只接受网上投稿,投稿网址:http://www.jcyyy.com.cn。作者修改稿请直接发送至信箱jcy@gmeri.com。投稿时请提供联系电话、邮箱等。来稿涉及技术保密的应经作者所在单位审核,并附正式介绍信。2.本刊审稿周期为2个月,稿件录用情况通过邮件通知作者,可来电要求邮寄正式录用通知书。审稿进展及录用情况可上网查询(http://www.jcyyy.com.cn)。3.来稿请自留底稿,切勿一稿多投。来稿文责自负。本刊有权对来稿做文字修改、删节,凡有涉及原意的修改则提请作者考虑。 展开更多
关键词 文字修改 审稿周期 一稿多投 录用通知书 文责自负 投稿 技术保密 稿件录用
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部