全文获取类型
收费全文 | 5174篇 |
免费 | 142篇 |
国内免费 | 69篇 |
专业分类
教育 | 3205篇 |
科学研究 | 1240篇 |
各国文化 | 3篇 |
体育 | 194篇 |
综合类 | 279篇 |
文化理论 | 15篇 |
信息传播 | 449篇 |
出版年
2024年 | 4篇 |
2023年 | 14篇 |
2022年 | 43篇 |
2021年 | 65篇 |
2020年 | 79篇 |
2019年 | 70篇 |
2018年 | 55篇 |
2017年 | 45篇 |
2016年 | 93篇 |
2015年 | 109篇 |
2014年 | 264篇 |
2013年 | 217篇 |
2012年 | 347篇 |
2011年 | 350篇 |
2010年 | 325篇 |
2009年 | 284篇 |
2008年 | 347篇 |
2007年 | 449篇 |
2006年 | 423篇 |
2005年 | 381篇 |
2004年 | 374篇 |
2003年 | 310篇 |
2002年 | 277篇 |
2001年 | 197篇 |
2000年 | 110篇 |
1999年 | 34篇 |
1998年 | 29篇 |
1997年 | 23篇 |
1996年 | 24篇 |
1995年 | 17篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 8篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1957年 | 2篇 |
排序方式: 共有5385条查询结果,搜索用时 15 毫秒
141.
Richard A. Spinello 《Ethics and Information Technology》2002,4(1):23-30
The web creates manyopportunities for encroachment on intellectualproperty including trademarks. Our principaltask in this paper is an investigation into anunusual form of such encroachment: theimproper use of metatags. A metatag is a pieceof HTML code that provides summary informationabout a web page. If used in an appropriatemanner, these metatags can play a legitimaterole in helping consumers locate information. But the ``keyword'' metatag is particularlysusceptible to manipulation. These tags can beeasily abused by web site creators anxious tobait search engines and bring scores ofvisitors to their sites. The law aboutmetatags is far from settled and many legalscholars are uncomfortable with the conclusionthat the unauthorized use of a trademark in ametatag represents infringement. How should weassess this practice known as ``spamdexing'' froma normative perspective? Is it commercial fairplay or something more sinister? We make thecase here that there are salient moral problemswith spamdexing since it exploits thereputational goodwill of trademark owners andconfuses consumers. It violates basic moralduties and it flouts the golden rule principle. Hence unauthorized use of a competitor'strademark in a metatag is not morallyacceptable. 相似文献
142.
软件产权法律保护"度"的经济学分析 总被引:1,自引:0,他引:1
软件产权保护是知识产权保护研究中最炽热的领域之一,也是争论最多的领域之一,原因是软件产权保护在“创新”与“垄断”之间存在两难选择。本文首先分析了软件产权主要法律保护手段的成本与效益,对其成效做出扼要评价,在此基础上分析软件产权保护“度”的均衡,得出软件产权在强调复制权、专利权等知识产权傈护的同时,应限制好软件产权的保护性垄断。 相似文献
143.
图书馆在电子文献信息开发利用中的版权保护对策探讨 总被引:2,自引:0,他引:2
文章对图书馆在电子文献信息开发利用中遇到的主要版权问题作了阐述,从完善版权法,图书馆工作者更新观念,提高图书馆保护版权的自律性,建立图书馆知识产权联盟,加强电子版权管理机制建设等五个方面提出了对策和建议。 相似文献
144.
电子文献传递的发展趋势与要解决的若干问题 总被引:5,自引:0,他引:5
文章介绍了电子文献传递服务的由来,阐述了其发展趋势,就要解决的若干问题进行了探讨。 相似文献
145.
论电子商务的知识产权保护及对策 总被引:2,自引:0,他引:2
电子商务是因特网发展到高级阶段的产物,是世界经济新的增长点,但同时也存在一系列法律问题,本文拟从知识产权的角度分析电子商务所涉及到的法律问题,并就我国实际情况提出了5条建议,期盼我国早日制定一部既与国际电子商务相互衔接又能反映中国特色的中国电子商务知识产权法规。 相似文献
146.
Sameer Hinduja 《Ethics and Information Technology》2007,9(3):187-204
Accompanying the explosive growth of information technology is the increasing frequency of antisocial and criminal behavior
on the Internet. Online software piracy is one such behavior, and this study approaches the phenomenon through the theoretical
framework of neutralization theory. The suitability and applicability of nine techniques of neutralization in determining
the act is tested via logistic regression analyses on cross-sectional data collected from a sample of university students
in the United States. Generally speaking, neutralization was found to be weakly related to experience with online software
piracy; other elements which appear more salient are suggested and discussed in conclusion. 相似文献
147.
Two property regimes for software development may be distinguished. Within corporations, on the one hand, a Private Regime obtains which excludes all outsiders from access to a firm's software assets. It is shown how the protective instruments of secrecy and both copyright and patent have been strengthened considerably during the last two decades. On the other, a Public Regime among hackers may be distinguished, initiated by individuals, organizations or firms, in which source code is freely exchanged. It is argued that copyright is put to novel use here: claiming their rights, authors write ‘open source licenses’ that allow public usage of the code, while at the same time regulating the inclusion of users. A ‘regulated commons’ is created. The analysis focuses successively on the most important open source licenses to emerge, the problem of possible incompatibility between them (especially as far as the dominant General Public License is concerned), and the fragmentation into several user communities that may result. 相似文献
148.
《婚姻法》第四十七条规定,离婚时,对隐匿、转移、侵占夫妻共同财产的一方.分割夫妻共同财产时可以少分或不分。这本来有利于保护受损方的合法权益.但实施起来却有不少困惑.主要问题是离婚“时”究竟指何时并不明确,别有用心的一方可借此为自己在离婚前隐匿、转移、侵占夫妻共同财产的行为进行狡辩.按照立法者的原意.《婚姻法》对夫妻共同财产的保护不应该只局限于“离婚时”,那么,任何一方在婚姻关系存续期间隐匿、转移、侵占夫妻共同财产都应受到处罚。由此可见.《婚姻法》第四十七条的时间状语“离婚时”是一疏.应作适当的修改。 相似文献
149.
王丽 《北京工业职业技术学院学报》2007,6(2):130-132,129
在目前国内外建设多层次资本市场的大背景下,分析了我国多层次资本市场和成熟的多层次资本市场的差距,明确了我国构建三板市场的积极意义,提出了产权交易市场是我国三板市场的基础,研究了产权交易市场的功效和以产权交易市场为基础构建我国三板市场的路径. 相似文献
150.
刘宇 《长江工程职业技术学院学报》2007,24(3):15-17
域名权利属性问题的争论仍在继续,由于思路与方法不同,争执数年未能取得一致意见.从域名的民事权利属性、域名的知识产权属性和域名的法律独立性视角对域名的权利属性进行界定,域名应为受民法保护的权利,属于知识产权的范畴,为知识产权新客体. 相似文献