切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
C2C模式下网络消费者权益的保护
C2C模式下网络消费者权益的保护
来源 :经济研究导刊 | 被引量 : 0次 | 上传用户:victorcaijun
【摘 要】
:
因网络的虚拟化、无纸化易使消费者更处于不利或弱势地位,C2C交易模式下消费者面临许多风险,如果缺乏必要的救济途径,购买者的权益将无法得到保障。在C2C交易中,如何保护网络消费
【作 者】
:
刘刚
【机 构】
:
海口经济学院
【出 处】
:
经济研究导刊
【发表日期】
:
2014年18期
【关键词】
:
虚拟
诚信
风险
保护机制
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
因网络的虚拟化、无纸化易使消费者更处于不利或弱势地位,C2C交易模式下消费者面临许多风险,如果缺乏必要的救济途径,购买者的权益将无法得到保障。在C2C交易中,如何保护网络消费者的合法权益,保证网络消费者在遭受侵权后迅速、方便地寻求救济,成为新的问题。
其他文献
基于二进分块的快速小波变换
提出基于二进分块的快速小波变换算法,可实现对非二进阶矩阵的“几乎”快速小波变换,克服了标准快速小波变换在实施时要求目标矩阵的阶数必须为2的整数幂这一限制.该算法适用于
期刊
快速小波变换
高维积分方程
稠密线性方程组
fast wavelet transform
multi-dimensional integral equatio
一种对强目标信号污染稳健的自适应通道盲均衡方法
针对强目标信号污染严重影响传统阵列流形校正算法通道均衡性能问题,提出了一种基于雷达回波数据模归一化矢量的自适应通道盲均衡算法.该方法首先构造与回波数据矢量对应的模
期刊
通道均衡
稳健性
模归一化矢量
特征向量
channel balance
robustness
modulus normalized vector
eig
论初中生心理消极因素成因与对策
长期以来,关心初中生成长的热点大多集中在学生的饮食,身体,学业成绩以及升学等问题上,忽略了与每个初中生发展息息相关的心理健康教育问题,面对时下初中生问题日益增多,初中
期刊
心理
消极因素
成因与对策
DSA诊断并辅助治疗下消化道肠壁内畸形血管出血一例
下消化道出血因定性定位诊断困难,极容易造成误诊、漏诊而延误病情,是消化道出血诊疗的一个难点。我院于2015年1月25日收治了一例下消化道肠壁内畸形血管出血患者。该患者因便
期刊
消化道出血
介入治疗
DSA
湖南省社科优秀成果评奖的经验及优化建议
文章总结湖南省历届社科优秀成果评奖的经验和优势,比较全国内陆各省最近两届社科优秀成果评奖项数的现状,以及湖南省社科评奖的获奖项数在全国的位置,概括目前湖南省社科优
期刊
湖南省
社会科学
成果评奖
优化建议
空调企业应急信息管理系统的实现
基于PDCA循环管理法编制空调企业应急信息管理系统,从空调企业应急信息管理系统的指挥体系、安全评级、应急处理、应急演习和优化等方面,阐述了应急信息管理系统的实施流程,
期刊
空调企业
PDCA循环管理法
应急管理
实施流程
新媒体视角下高校网络思想政治教育的特点及内容探析
互联网通过自身所具有的特点和优势,为高校教育事业带来了巨大机遇和便利,为广大师生和教育工作者提供了更加多样化的教育平台和工作方式,丰富了教育内容,提高了工作效率。在很大
期刊
新媒体
网络思政
特点及内容
智能网业务中的Petri网建模及验证方法
在分析设计智能网业务的基础上提出了一种智能网业务逻辑的规范描述,将其中涉及并发、同步等的描述转化为Petri网模型,探讨了在该模型上的验证方法,并给出了一个应用该规范和
期刊
智能网
PETRI网
网络模型
业务验证
业务设计
Petri nets
intelligent networks
verification
非对称GALS系统异步接口设计
设计了一种新型点对点全局异步局部同步方式异步互连接口,采用非对称握手协议进行通讯,并在数据路径上加入异步可控FIFO,比传统的对称式异步接口时间利用率更高,并且能够实现数据
期刊
全局异步局部同步
非对称
同一异步接口
global asynchronous local synchronous(GALS)
unsymmetrical
sy
DNA信息隐藏方法的安全性分析和保密增强方法
针对一种DNA微点信息隐藏方法。提出了用PCR扩增、DNA测序等技术攻击的方法。论证了由于寻找匹配引物的困难性和测序中电泳技术以及纯化技术的限制.上述攻击不能奏效.论证了可
期刊
信息隐藏
安全性
DNA
steganography
security
DNA
与本文相关的学术论文