全文获取类型
收费全文 | 1286篇 |
免费 | 19篇 |
国内免费 | 13篇 |
专业分类
教育 | 452篇 |
科学研究 | 277篇 |
各国文化 | 1篇 |
体育 | 32篇 |
综合类 | 51篇 |
文化理论 | 6篇 |
信息传播 | 499篇 |
出版年
2023年 | 3篇 |
2022年 | 17篇 |
2021年 | 14篇 |
2020年 | 16篇 |
2019年 | 17篇 |
2018年 | 17篇 |
2017年 | 18篇 |
2016年 | 24篇 |
2015年 | 30篇 |
2014年 | 60篇 |
2013年 | 116篇 |
2012年 | 98篇 |
2011年 | 116篇 |
2010年 | 89篇 |
2009年 | 83篇 |
2008年 | 71篇 |
2007年 | 106篇 |
2006年 | 107篇 |
2005年 | 88篇 |
2004年 | 79篇 |
2003年 | 59篇 |
2002年 | 37篇 |
2001年 | 32篇 |
2000年 | 10篇 |
1999年 | 3篇 |
1998年 | 3篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1318条查询结果,搜索用时 17 毫秒
31.
32.
科技期刊版权页信息的统计分析 总被引:4,自引:0,他引:4
对129种科技期刊的版权页信息进行了分类统计与分析。结果表明:科技期刊版权页的信息十分丰富。从总体看,编排的标准化程度比较高,但仍有部分期刊对部分信息提供不足。另外,所统计期刊的版权页上的信息量远多于国家标准的规定,这些信息不是多余的,而是很重要的。提出了适当增加版权页信息总量和统一固定的编排位置的建议。 相似文献
33.
本文针对中国版权制度起源的问题进行讨论,比较中国古代版权意识与现代版权保护制度的差别,认为中国古代并不存在真正意义上的版权保护制度,并从传统思想、出版技术、东西文化差异、古代作者地位等方面分析了出现这种情况的原因。 相似文献
34.
数字时代版权合理使用制度重构之思考 总被引:1,自引:0,他引:1
数字时代与三大版权主体之间存在着利益上的冲突,版权保护与权利限制也许是版权制度中一对永恒存在的矛盾。如何维护个体利益与公共利益的动态平衡,是版权法长期以来试图解决的难题。合理使用制度面临着怎样的挑战,它又如何在网络环境下得到继承和发展,国际版权公约与各国版权法是否给予了针对数字技术的调整,从法律调整的基本原则、立法模式和程序改进等方面,对我国版权合理使用制度如何延伸至网络环境提出了若干建议。 相似文献
35.
随着结构主义向后结构主义的转变,后现代作者理论与互文性理论双管齐下,抽离了著作权法的立法基础——作者与作品的所有关系以及作品的独创性,对著作权法构成了严峻的挑战。 相似文献
36.
37.
Richard A. Spinello 《Ethics and Information Technology》2002,4(1):23-30
The web creates manyopportunities for encroachment on intellectualproperty including trademarks. Our principaltask in this paper is an investigation into anunusual form of such encroachment: theimproper use of metatags. A metatag is a pieceof HTML code that provides summary informationabout a web page. If used in an appropriatemanner, these metatags can play a legitimaterole in helping consumers locate information. But the ``keyword'' metatag is particularlysusceptible to manipulation. These tags can beeasily abused by web site creators anxious tobait search engines and bring scores ofvisitors to their sites. The law aboutmetatags is far from settled and many legalscholars are uncomfortable with the conclusionthat the unauthorized use of a trademark in ametatag represents infringement. How should weassess this practice known as ``spamdexing'' froma normative perspective? Is it commercial fairplay or something more sinister? We make thecase here that there are salient moral problemswith spamdexing since it exploits thereputational goodwill of trademark owners andconfuses consumers. It violates basic moralduties and it flouts the golden rule principle. Hence unauthorized use of a competitor'strademark in a metatag is not morallyacceptable. 相似文献
38.
Charles I. Glicksberg 《College Teaching》2013,61(1):26-29
Advancement of knowledge and progress in technology drives the need for protecting inventions, new ideas, writings, music, and other media. While abundant, intellectual property and copyright issues are not simple, and the United States has adopted multiple rules via treaties worldwide. Academia has been fortunate with regard to the freedom provided by the fair use doctrine. Despite the freedoms, however, some feel that liberty is now limited by the Digital Millennium Copyright Act of 1998 (DMCA) and other rules being placed on intellectual property use (Carlson 2004). 相似文献
39.
信息隐藏技术及其在数字图书馆版权保护中的应用 总被引:4,自引:0,他引:4
简要介绍了信息隐藏技术的定义、特性、分类和隐藏方式。结合数字图书馆的实际,论述了信息隐藏技术在数字图书馆版权保护中的应用。 相似文献
40.
Niva Elkin-Koren 《Ethics and Information Technology》2001,2(4):201-209
Copyright law in recent years has undergone a process of privatization. While weakening the enforceability of conventional legislation (copyright rules), cyberspace facilitates alternative types of regulation such as contracts and technical self-help measures. Regulation by the code is significantly different from traditional types of public ordering (copyright law) and private ordering (contracts). Norms that technically regulate the use of information are not merely self-made they are also self-enforced. Furthermore, the law was recruited to uphold the superiority of such technical self-help measures. The recently adopted U.S. Digital Millenium Copyright Act (DMCA) 1998 prohibits the development and use of technologies designed to circumvent copyright management systems. The underlying assumption of this legislation is that in Cyberspace, the target of regulation should become the technologies that affect users' behavior rather than the behaviors themselves. This paper critically examines this regulatory approach and highlights its shortcomings. 相似文献