全文获取类型
收费全文 | 379篇 |
免费 | 6篇 |
国内免费 | 3篇 |
专业分类
系统科学 | 5篇 |
丛书文集 | 4篇 |
教育与普及 | 2篇 |
理论与方法论 | 1篇 |
现状及发展 | 2篇 |
综合类 | 374篇 |
出版年
2023年 | 1篇 |
2021年 | 1篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 7篇 |
2014年 | 27篇 |
2013年 | 13篇 |
2012年 | 22篇 |
2011年 | 26篇 |
2010年 | 24篇 |
2009年 | 23篇 |
2008年 | 37篇 |
2007年 | 47篇 |
2006年 | 39篇 |
2005年 | 32篇 |
2004年 | 29篇 |
2003年 | 18篇 |
2002年 | 18篇 |
2001年 | 8篇 |
2000年 | 4篇 |
1999年 | 3篇 |
1997年 | 2篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1992年 | 1篇 |
排序方式: 共有388条查询结果,搜索用时 453 毫秒
151.
赵莉 《科技情报开发与经济》2007,17(1):110-111
介绍了平行进口的相关理论,分析了一些国家对平行进口的立法情况,论述了我国平行进口的立法对策。 相似文献
152.
数字图书馆的法定许可使用问题探讨 总被引:1,自引:0,他引:1
朱晓云 《科技情报开发与经济》2006,16(12):49-50
介绍了法定许可使用的概念,分析了《关于审理涉及计算机网络著作权纠纷案件适用法律若干问题的解释》规定的法定许可使用在数字图书馆的适用与限制,探讨了我国著作权法规定的法定许可使用的不足及其规范。 相似文献
153.
数字环境中著作权合理使用制度的变化与发展 总被引:1,自引:0,他引:1
著作权合理使用制度是各国著作权法中通行的著作权限制制度,它允许作品的传播者与使用者在某些法律规定的条件下可以不经过著作权人许可、不向其支付报酬而无偿使用受著作权法保护的作品.数字环境使得传统环境下属于合理使用的行为可能不再合理。文章主要讨论数字网络环境对合理使用制度所带来的改变,以及合理使用制度在未来的发展趋势。 相似文献
154.
期刊编辑侵犯著作人身权的行为研究 总被引:1,自引:0,他引:1
曾志红 《佛山科学技术学院学报(自然科学版)》2008,26(3)
著作人身权包括发表权、署名权、修改权、保护作品完整权。人身权是著作权的基础和核心。对编辑工作实践中侵犯著作人身权的行为进行详细归类分析.能引起期刊编辑们对此项工作的高度重视。期刊编辑应认真学习《著作权法》及有关法规.增强版权法律意识.消除侵权行为.避免著作权法律纠纷.切实尊重和保护作者的合法权益. 相似文献
155.
刘燕 《贵州师范大学学报(社会科学版)》2002,(6):37-39
互联网正以空前的速度和规模渗透到人们的生活当中,网络的发展使人们的生活方式发生了根本的变化,同时也带来了许多新的社会问题,从法律角度而言,互联网对传统法律的冲击更是法律工作不能不面对的一个新课题,其中对传统作权法律制度的影响尤其突出,本立图围绕MP3的相关案件,就网络环境下的音乐作权法律保护进行一系列的探讨。 相似文献
156.
网络技术的飞速发展和互联网的成熟,不仅诱发了信息交流方式的革命,而且给传统的著作权制度带来了新的挑战,导致众多网络侵权的发生。网络著作权侵权行为有其特殊性,因此如何建立一套制约相关各方权利、平衡各方利益的法律制度,合理保护权利人的利益,对网络服务提供者的侵权行为进行有效的制裁,同时又能够保证网络产业的健康发展至关重要。 相似文献
157.
论数字图书馆数据库建设中的版权问题 总被引:1,自引:0,他引:1
郝晋萍 《科技情报开发与经济》2007,17(36):30-32
主要探讨了数字图书馆数据库在开发过程中涉及的版权问题,提出了数字图书馆数据库版权保护的措施。 相似文献
158.
为了更好地保护互联网上的数字图像的版权,给出了一种基于小波变换域的数字水印设计方案,水印信息是代表作品和作者特征的二值图像,实现了水印的盲提取。针对不断出现的各种各样的水印攻击,尤其是解释攻击。通过对攻击原理的分析,提出了由认证中心分密钥和作者分密钥组成的双密钥水印嵌入与提取方案,较好地解决了水印在抗解释攻击方面存在的问题,提高了水印信息的安全性。实验结果表明:该方案不仅具有良好的不可见性,而且对JPEG压缩、高斯噪声、图像剪切和中值滤波等攻击有理想的鲁棒性。如何有效地提取作品特征值以及解决水印嵌入强度与图像降质之间的矛盾,将是本课题进一步要研究的方向。 相似文献
159.
A New Mechanism Based on Similar Clouds Watermark for Database's Information Security 总被引:2,自引:0,他引:2
HUANGMin CAOJia-heng PENGZhi-yong ZENGCheng 《武汉大学学报:自然科学英文版》2004,9(4):415-419
This paper studies the digit watermark technology of numeric attributes in relational database for database‘s information security. It proposes a new mechanism based on similar clouds watermark and gives the concept of similar clouds. The algorithm SCWA that can insert the meaning wa-termark and detect it from the watermarked data is described. The mechanism can effectively and broadly scatter the watermark in the database; therefore the watermark is very robust. 相似文献
160.
Digital watermarking technology is a very good method for protecting copyright. A novel image watermarking scheme based on contourlet transform is proposed. The original carrier image was executed in contourlet transform and four directions of the second level subband were marked, afterwards, the scrambled digital watermarking is embedded in them. The experimental results show that the proposed watermarking scheme is feasible and simple. The embedded watermarking images have tiny difference with the original images and the extracted watermarking is accurate. It is imperceptible and robust against various signals processing such as noise adding, rotating, altering, cropping, compression, brightness variations and mosaic, etc. 相似文献