首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1286篇
  免费   19篇
  国内免费   13篇
教育   452篇
科学研究   277篇
各国文化   1篇
体育   32篇
综合类   51篇
文化理论   6篇
信息传播   499篇
  2023年   3篇
  2022年   17篇
  2021年   14篇
  2020年   16篇
  2019年   17篇
  2018年   17篇
  2017年   18篇
  2016年   24篇
  2015年   30篇
  2014年   60篇
  2013年   116篇
  2012年   98篇
  2011年   116篇
  2010年   89篇
  2009年   83篇
  2008年   71篇
  2007年   106篇
  2006年   107篇
  2005年   88篇
  2004年   79篇
  2003年   59篇
  2002年   37篇
  2001年   32篇
  2000年   10篇
  1999年   3篇
  1998年   3篇
  1997年   2篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
排序方式: 共有1318条查询结果,搜索用时 17 毫秒
31.
认为赋予图书馆著作权作品获取权是基于对公众知情权、文化教育和表达自由等权利的保障,因此,图书馆的获取权有坚实的法理基础。数字环境中,图书馆的获取权受到技术保护措施的限制。只有法律设置规避技术措施的例外条款,同时采取因应之策,才有利于著作权法合理设计图书馆的权利,有效保障图书馆的获取权。
  相似文献   
32.
科技期刊版权页信息的统计分析   总被引:4,自引:0,他引:4  
邹常诗  王宝英 《编辑学报》2003,15(5):354-355
对129种科技期刊的版权页信息进行了分类统计与分析。结果表明:科技期刊版权页的信息十分丰富。从总体看,编排的标准化程度比较高,但仍有部分期刊对部分信息提供不足。另外,所统计期刊的版权页上的信息量远多于国家标准的规定,这些信息不是多余的,而是很重要的。提出了适当增加版权页信息总量和统一固定的编排位置的建议。  相似文献   
33.
杨屹东 《图书馆学研究》2006,(1):100-100,F0003,99
本文针对中国版权制度起源的问题进行讨论,比较中国古代版权意识与现代版权保护制度的差别,认为中国古代并不存在真正意义上的版权保护制度,并从传统思想、出版技术、东西文化差异、古代作者地位等方面分析了出现这种情况的原因。  相似文献   
34.
数字时代版权合理使用制度重构之思考   总被引:1,自引:0,他引:1  
刘志刚 《情报科学》2007,25(10):1472-1477
数字时代与三大版权主体之间存在着利益上的冲突,版权保护与权利限制也许是版权制度中一对永恒存在的矛盾。如何维护个体利益与公共利益的动态平衡,是版权法长期以来试图解决的难题。合理使用制度面临着怎样的挑战,它又如何在网络环境下得到继承和发展,国际版权公约与各国版权法是否给予了针对数字技术的调整,从法律调整的基本原则、立法模式和程序改进等方面,对我国版权合理使用制度如何延伸至网络环境提出了若干建议。  相似文献   
35.
随着结构主义向后结构主义的转变,后现代作者理论与互文性理论双管齐下,抽离了著作权法的立法基础——作者与作品的所有关系以及作品的独创性,对著作权法构成了严峻的挑战。  相似文献   
36.
采用行为博弈的分析方法建立行为惩罚机制的博弈模型,从定量分析角度研究侵权方实施侵权行为与不实施侵权行为的效用问题;对该博弈模型进行扩展,建立侵权方与政府监管部门之间的混合策略博弈模型并求解和分析该博弈模型纳什均衡的条件。研究表明,建立国家、监管部门和侵权方三者之间的双重惩罚机制,在加强监管力度的基础上增大对侵权方的惩罚强度,一旦发现侵权行为就对其进行严厉惩罚,可有效减少侵权行为的发生。  相似文献   
37.
The web creates manyopportunities for encroachment on intellectualproperty including trademarks. Our principaltask in this paper is an investigation into anunusual form of such encroachment: theimproper use of metatags. A metatag is a pieceof HTML code that provides summary informationabout a web page. If used in an appropriatemanner, these metatags can play a legitimaterole in helping consumers locate information. But the ``keyword'' metatag is particularlysusceptible to manipulation. These tags can beeasily abused by web site creators anxious tobait search engines and bring scores ofvisitors to their sites. The law aboutmetatags is far from settled and many legalscholars are uncomfortable with the conclusionthat the unauthorized use of a trademark in ametatag represents infringement. How should weassess this practice known as ``spamdexing'' froma normative perspective? Is it commercial fairplay or something more sinister? We make thecase here that there are salient moral problemswith spamdexing since it exploits thereputational goodwill of trademark owners andconfuses consumers. It violates basic moralduties and it flouts the golden rule principle. Hence unauthorized use of a competitor'strademark in a metatag is not morallyacceptable.  相似文献   
38.
Advancement of knowledge and progress in technology drives the need for protecting inventions, new ideas, writings, music, and other media. While abundant, intellectual property and copyright issues are not simple, and the United States has adopted multiple rules via treaties worldwide. Academia has been fortunate with regard to the freedom provided by the fair use doctrine. Despite the freedoms, however, some feel that liberty is now limited by the Digital Millennium Copyright Act of 1998 (DMCA) and other rules being placed on intellectual property use (Carlson 2004).  相似文献   
39.
信息隐藏技术及其在数字图书馆版权保护中的应用   总被引:4,自引:0,他引:4  
张绍武 《情报理论与实践》2004,27(6):666-668,658
简要介绍了信息隐藏技术的定义、特性、分类和隐藏方式。结合数字图书馆的实际,论述了信息隐藏技术在数字图书馆版权保护中的应用。  相似文献   
40.
Copyright law in recent years has undergone a process of privatization. While weakening the enforceability of conventional legislation (copyright rules), cyberspace facilitates alternative types of regulation such as contracts and technical self-help measures. Regulation by the code is significantly different from traditional types of public ordering (copyright law) and private ordering (contracts). Norms that technically regulate the use of information are not merely self-made they are also self-enforced. Furthermore, the law was recruited to uphold the superiority of such technical self-help measures. The recently adopted U.S. Digital Millenium Copyright Act (DMCA) 1998 prohibits the development and use of technologies designed to circumvent copyright management systems. The underlying assumption of this legislation is that in Cyberspace, the target of regulation should become the technologies that affect users' behavior rather than the behaviors themselves. This paper critically examines this regulatory approach and highlights its shortcomings.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号