Zeitschriftenartikel zum Thema „Protection des IP“
Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an
Machen Sie sich mit Top-50 Zeitschriftenartikel für die Forschung zum Thema "Protection des IP" bekannt.
Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.
Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.
Sehen Sie die Zeitschriftenartikel für verschiedene Spezialgebieten durch und erstellen Sie Ihre Bibliographie auf korrekte Weise.
McKenna, Brian. „Smart IP protection“. Infosecurity Today 1, Nr. 3 (Mai 2004): 1. http://dx.doi.org/10.1016/s1742-6847(04)00049-7.
Der volle Inhalt der QuelleMujtaba, G., und М. Zia-Ul-Haq. „The Disclosure Requirements of Software Patents: Suggestions for Developing Countries“. Kutafin Law Review 11, Nr. 1 (10.04.2024): 96–123. http://dx.doi.org/10.17803/2713-0533.2024.1.27.096-123.
Der volle Inhalt der QuelleMetz, C. „IP protection and restoration“. IEEE Internet Computing 4, Nr. 2 (2000): 97–102. http://dx.doi.org/10.1109/4236.832952.
Der volle Inhalt der QuelleShi, Dengke. „Intellectual Property Protection of Virtual IP in the Age of Digital Economy and Its Jurisprudence Discussion“. Lecture Notes in Education Psychology and Public Media 24, Nr. 1 (20.11.2023): 270–75. http://dx.doi.org/10.54254/2753-7048/24/20230746.
Der volle Inhalt der QuelleCORREIA, N. S. C., und M. C. R. MEDEIROS. „Survivability in IP-over-WDM Networks: WDM Lightpath Protection versus IP LSP Protection“. Fiber and Integrated Optics 24, Nr. 3-4 (Mai 2005): 353–69. http://dx.doi.org/10.1080/01468030590923046.
Der volle Inhalt der QuelleSaha, Debasri, und Susmita Sur-Kolay. „SoC: A Real Platform for IP Reuse, IP Infringement, and IP Protection“. VLSI Design 2011 (05.04.2011): 1–10. http://dx.doi.org/10.1155/2011/731957.
Der volle Inhalt der QuelleNewbould, R. D., D. L. Irby, J. D. Carothers, J. J. Rodriguez und W. T. Holman. „Watermarking ICs for IP protection“. Electronics Letters 38, Nr. 6 (2002): 272. http://dx.doi.org/10.1049/el:20020143.
Der volle Inhalt der QuelleBolos, Mihaela Daciana. „IP Protection and International Trade“. Procedia Economics and Finance 3 (2012): 908–13. http://dx.doi.org/10.1016/s2212-5671(12)00249-3.
Der volle Inhalt der QuelleShi, Guanming, Carl Pray und Wenhui Zhang. „Effectiveness of Intellectual Property Protection: Survey Evidence from China“. Agricultural and Resource Economics Review 41, Nr. 3 (Dezember 2012): 286–97. http://dx.doi.org/10.1017/s106828050000126x.
Der volle Inhalt der QuelleCorreia, N. S. C., und M. C. R. Medeiros. „On the Maximum Protection Problem in IP-over-WDM Networks Using IP LSP Protection“. Photonic Network Communications 10, Nr. 1 (Juli 2005): 73–85. http://dx.doi.org/10.1007/s11107-004-1696-1.
Der volle Inhalt der QuelleJecker, Nancy S., und Caesar A. Atuire. „What’s yours is ours: waiving intellectual property protections for COVID-19 vaccines“. Journal of Medical Ethics 47, Nr. 9 (07.07.2021): 595–98. http://dx.doi.org/10.1136/medethics-2021-107555.
Der volle Inhalt der QuelleDonner, I. H. „Will your IP protection provide the protection you expect“. Computer 29, Nr. 7 (Juli 1996): 98. http://dx.doi.org/10.1109/2.511975.
Der volle Inhalt der QuelleKoshy, Nisha Elma, und Binu K. Mathew. „IP PROTECTION USING WATERMARKING WITH OBFUSCATION“. ICTACT Journal on Microelectronics 3, Nr. 1 (01.04.2017): 359–64. http://dx.doi.org/10.21917/ijme.2017.0063.
Der volle Inhalt der QuelleMaguire, J. „Protect and survive [management IP protection]“. Engineering & Technology 4, Nr. 11 (20.06.2009): 74–75. http://dx.doi.org/10.1049/et.2009.1119.
Der volle Inhalt der QuelleColombier, Brice, Lilian Bossuet und David Hély. „From secured logic to IP protection“. Microprocessors and Microsystems 47 (November 2016): 44–54. http://dx.doi.org/10.1016/j.micpro.2016.02.010.
Der volle Inhalt der QuelleKhan, Saiful. „The Case for Robust IP Protection“. New Electronics 52, Nr. 15 (13.08.2019): 10. http://dx.doi.org/10.12968/s0047-9624(22)61405-6.
Der volle Inhalt der QuelleJiang, Qinhan. „An Empirical Analysis on the Effect of IP Protection on Economic Growth in Shenzhen“. Highlights in Business, Economics and Management 24 (22.01.2024): 2336–41. http://dx.doi.org/10.54097/699d5879.
Der volle Inhalt der QuelleTumalavičius, Vladas, Nataliia Prykhodkina, Mariia Vovk, Serhiy Mytych und Oksana Kustovska. „Legal impacts of digitization on intellectual property“. Revista Amazonia Investiga 13, Nr. 74 (29.02.2024): 214–26. http://dx.doi.org/10.34069/ai/2024.74.02.18.
Der volle Inhalt der QuelleZhang, Yuanjia, Maisoun Sulfab und Dennis Fernandez. „Intellectual property protection strategies for nanotechnology“. Nanotechnology Reviews 2, Nr. 6 (01.12.2013): 725–42. http://dx.doi.org/10.1515/ntrev-2012-0089.
Der volle Inhalt der QuelleHampton, Craig R., Akira Shimamoto, Christine L. Rothnie, Jeaneatte Griscavage-Ennis, Albert Chong, David J. Dix, Edward D. Verrier und Timothy H. Pohlman. „HSP70.1 and -70.3 are required for late-phase protection induced by ischemic preconditioning of mouse hearts“. American Journal of Physiology-Heart and Circulatory Physiology 285, Nr. 2 (August 2003): H866—H874. http://dx.doi.org/10.1152/ajpheart.00596.2002.
Der volle Inhalt der QuelleIshola, Abdullahi Saliu, Isa Olawale Solahudeen und Ibrahim Akangbe. „Intellectual Property Rights for Innovations on the Internet: The Islamic Law Requisites“. Arab Law Quarterly 32, Nr. 4 (09.11.2018): 517–30. http://dx.doi.org/10.1163/15730255-12324046.
Der volle Inhalt der QuelleSchulz, Rainer, Martin K. Walz, Matthias Behrends, Till Neumann, Guido Gerken und Gerd Heusch. „Minimal protection of the liver by ischemic preconditioning in pigs“. American Journal of Physiology-Heart and Circulatory Physiology 280, Nr. 1 (01.01.2001): H198—H207. http://dx.doi.org/10.1152/ajpheart.2001.280.1.h198.
Der volle Inhalt der QuelleSahasrabuddhe, L., S. Ramamurthy und B. Mukherjee. „Fault management in IP-over-WDM networks: WDM protection versus IP restoration“. IEEE Journal on Selected Areas in Communications 20, Nr. 1 (2002): 21–33. http://dx.doi.org/10.1109/49.974659.
Der volle Inhalt der QuelleBin, Xu, und Tan Kay Chuan. „The Effect of Business Characteristics on the Methods of Knowledge Protections“. International Journal of Social Ecology and Sustainable Development 2, Nr. 3 (Juli 2011): 34–60. http://dx.doi.org/10.4018/jsesd.2011070103.
Der volle Inhalt der QuelleLin, Maria C. H. „IP ISSUES IN BIOTECHNOLOGY“. Asia-Pacific Biotech News 08, Nr. 10 (30.05.2004): 527–38. http://dx.doi.org/10.1142/s0219030304000850.
Der volle Inhalt der QuelleAntonova, Veronika M., Elena E. Malikova und Mikhail S. Stepanov. „WAYS OF THE ASTERISK SOFTWARE PBX PROTECTION“. T-Comm 17, Nr. 10 (2023): 52–58. http://dx.doi.org/10.36724/2072-8735-2023-17-10-52-58.
Der volle Inhalt der QuelleNewbould, Rexford D., David L. Irby, Jo Dale Carothers, Jeffrey J. Rodriguez und W. Timothy Holman. „Mixed signal design watermarking for IP protection“. Integrated Computer-Aided Engineering 10, Nr. 3 (27.06.2003): 249–65. http://dx.doi.org/10.3233/ica-2003-10303.
Der volle Inhalt der QuelleNie, Tingyuan, Lijian Zhou und Yansheng Li. „Hierarchical Watermarking Method for FPGA IP Protection“. IETE Technical Review 30, Nr. 5 (2013): 367. http://dx.doi.org/10.4103/0256-4602.123116.
Der volle Inhalt der QuelleVollenberg, Charlotte. „International Conference – IP Protection for Plant Innovation“. GRUR International 69, Nr. 7 (17.04.2020): 735–42. http://dx.doi.org/10.1093/grurint/ikaa044.
Der volle Inhalt der QuelleJia, Hepeng. „China tightens IP protection, but concerns linger“. Nature Biotechnology 27, Nr. 9 (September 2009): 787–88. http://dx.doi.org/10.1038/nbt0909-787.
Der volle Inhalt der QuelleLiu, Xinmin, Yue Zheng und Wencheng Yu. „The Nonlinear Relationship between Intellectual Property Protection and Farmers’ Entrepreneurship: An Empirical Analysis Based on CHFS Data“. Sustainability 15, Nr. 7 (31.03.2023): 6071. http://dx.doi.org/10.3390/su15076071.
Der volle Inhalt der QuelleGupta, Rajorshi Sen. „Risk Management and Intellectual Property Protection in Outsourcing“. Global Business Review 19, Nr. 2 (08.11.2017): 393–406. http://dx.doi.org/10.1177/0972150917713536.
Der volle Inhalt der QuelleGrenz, Almut, Tobias Eckle, Hua Zhang, Dan Yang Huang, Manfred Wehrmann, Christoph Köhle, Klaus Unertl, Hartmut Osswald und Holger K. Eltzschig. „Use of a hanging-weight system for isolated renal artery occlusion during ischemic preconditioning in mice“. American Journal of Physiology-Renal Physiology 292, Nr. 1 (Januar 2007): F475—F485. http://dx.doi.org/10.1152/ajprenal.00275.2006.
Der volle Inhalt der QuelleMylly, Ulla-Maija. „Preserving the Public Domain: Limits on Overlapping Copyright and Trade Secret Protection of Software“. IIC - International Review of Intellectual Property and Competition Law 52, Nr. 10 (20.10.2021): 1314–37. http://dx.doi.org/10.1007/s40319-021-01120-3.
Der volle Inhalt der QuelleDamjan, Matija. „The Protection of Privacy of the IP Address in Slovenia“. Law, Identity and Values 2, Nr. 2 (2022): 25–43. http://dx.doi.org/10.55073/2022.2.25-43.
Der volle Inhalt der QuelleArunnima, B. Senakumari, Dharmaseelan Bijulal und R. Sudhir Kumar. „Open Innovation Intellectual Property Risk Maturity Model: An Approach to Measure Intellectual Property Risks of Software Firms Engaged in Open Innovation“. Sustainability 15, Nr. 14 (14.07.2023): 11036. http://dx.doi.org/10.3390/su151411036.
Der volle Inhalt der QuelleLopert, Ruth, und Deborah Gleeson. „The High Price of “Free” Trade: U.S. Trade Agreements and Access to Medicines“. Journal of Law, Medicine & Ethics 41, Nr. 1 (2013): 199–223. http://dx.doi.org/10.1111/jlme.12014.
Der volle Inhalt der QuelleMarkan, Suchita. „Strategic Intellectual Property Management and spin offs during Medical Device Innovation and commercialisation“. International Journal of Drug Regulatory Affairs 9, Nr. 2 (17.06.2021): 43–51. http://dx.doi.org/10.22270/ijdra.v9i2.469.
Der volle Inhalt der QuelleBarqawi, Laila, und Sarah Al-Arasi. „Intellectual Property Protection through University Innovation Centres: Jordan’s Approach to Sustainable Development“. International Journal of Religion 5, Nr. 5 (18.04.2024): 542–48. http://dx.doi.org/10.61707/swv1pp26.
Der volle Inhalt der QuelleMu, Xin, Yu Wang, Zhengan Huang, Junzuo Lai, Yehong Zhang, Hui Wang und Yue Yu. „EncryIP: A Practical Encryption-Based Framework for Model Intellectual Property Protection“. Proceedings of the AAAI Conference on Artificial Intelligence 38, Nr. 19 (24.03.2024): 21438–45. http://dx.doi.org/10.1609/aaai.v38i19.30140.
Der volle Inhalt der QuelleFlank, Sharon. „Legal Issues in IP Protection for Additive Manufacturing“. Texas A&M Journal of Property Law 4, Nr. 1 (Oktober 2017): 1–14. http://dx.doi.org/10.37419/jpl.v4.i1.1.
Der volle Inhalt der QuelleNie, Tingyuan, Jie Sun, Aiguo Ji und Zhe-Ming Lu. „Circuit partitioning based fingerprinting method for IP protection“. IEICE Electronics Express 10, Nr. 7 (2013): 20130138. http://dx.doi.org/10.1587/elex.10.20130138.
Der volle Inhalt der QuelleXiao, Lijun, Weihong Huang, Yong Xie, Weidong Xiao und Kuan-Ching Li. „A Blockchain-Based Traceable IP Copyright Protection Algorithm“. IEEE Access 8 (2020): 49532–42. http://dx.doi.org/10.1109/access.2020.2969990.
Der volle Inhalt der QuelleBurgess, Paul, Peter Barton Hutt, Omid C. Farokhzad, Robert Langer, Scott Minick und Stephen Zale. „On firm ground: IP protection of therapeutic nanoparticles“. Nature Biotechnology 28, Nr. 12 (Dezember 2010): 1267–70. http://dx.doi.org/10.1038/nbt.1725.
Der volle Inhalt der QuelleKahng, A. B., J. Lach, W. H. Mangione-Smith, S. Mantik, I. L. Markov, M. Potkonjak, P. Tucker, H. Wang und G. Wolfe. „Constraint-based watermarking techniques for design IP protection“. IEEE Transactions on Computer-Aided Design of Integrated Circuits and Systems 20, Nr. 10 (2001): 1236–52. http://dx.doi.org/10.1109/43.952740.
Der volle Inhalt der QuelleArmour, Kenneth J., und Peter S. Harrison. „Poisons and politics – Indigenous rights and IP protection“. World Patent Information 29, Nr. 3 (September 2007): 255–61. http://dx.doi.org/10.1016/j.wpi.2007.02.001.
Der volle Inhalt der QuelleBerry, Heather. „Managing valuable knowledge in weak IP protection countries“. Journal of International Business Studies 48, Nr. 7 (20.03.2017): 787–807. http://dx.doi.org/10.1057/s41267-017-0072-1.
Der volle Inhalt der QuelleIorio, Marco, Massimo Reineri, Fulvio Risso, Riccardo Sisto und Fulvio Valenza. „Securing SOME/IP for In-Vehicle Service Protection“. IEEE Transactions on Vehicular Technology 69, Nr. 11 (November 2020): 13450–66. http://dx.doi.org/10.1109/tvt.2020.3028880.
Der volle Inhalt der QuelleMeade, Travis, Shaojie Zhang und Yier Jin. „IP protection through gate-level netlist security enhancement“. Integration 58 (Juni 2017): 563–70. http://dx.doi.org/10.1016/j.vlsi.2016.10.014.
Der volle Inhalt der QuelleJianping Wang, V. M. Vokkarane, R. Jothi, Xiangtong Qi, B. Raghavachari und J. P. Jue. „Dual-homing protection in IP-over-WDM networks“. Journal of Lightwave Technology 23, Nr. 10 (Oktober 2005): 3111–24. http://dx.doi.org/10.1109/jlt.2005.856321.
Der volle Inhalt der Quelle