首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
数字资源生命周期与长期保存政策   总被引:2,自引:0,他引:2  
李文生 《情报科学》2012,(7):1071-1075
数字资源的飞速增长给长期保存工作带来了巨大的挑战,长期保存政策的制定是有效实现数字资源长期保存的基础。从数字资源的生命周期探讨各个阶段在制定长期保存政策及实现长期保存需要考虑的问题,最后分析了各个阶段所处的法律和经济环境对长期保存的影响。  相似文献   

2.
刘华 《情报杂志》2007,26(2):135-137
预印本知识库是存储预印本资源的在线知识库,能通过网络提供对预印本资源的免费获取,促进了预印本内容的广泛传播。为了确保将来对预印本资源的存取,国外已经开始关注预印本知识库的长期保存问题。目前的研究进展主要体现在必要性研究、保存框架、法律问题、软件及保存模式等方面。  相似文献   

3.
伴随数字科技的发展和国际因特网的高速运转,数字资源不断更新运用。各国家对此越来越重视,然而由于技术、法律、资金和管理等方面的原因,使数字资源长期保存和有效使用成为一个难题。笔者分析了数字资源长期保存的现状及存在的问题,并从网络技术保护、经济支持、法律保障、版权问题、国家政策等方面提出了相应的策略。  相似文献   

4.
机构知识库长期保存的策略分析   总被引:4,自引:0,他引:4  
机构知识库长期保存具有重要的意义,然而,在机构知识库的长期保存中,却面临着一系列的问题,如资源选择问题、法律问题、技术问题、信任问题、经费问题和责任体系问题等,本文对这些问题进行了分析,并提出了相应的发展策略。  相似文献   

5.
邓李君 《现代情报》2010,30(3):145-147
数字资源长期保存目前已经成为一个研究热点,但对原生数字资源长期保存的研究却有待于加强。我们应当重视原生数字资源的采集和保存,从技术上、规范上甚至法律上为这些资源的长期保存提供保障。  相似文献   

6.
从长期保存的数字资源类型出发, 探讨教字资源长期保存过程中可能牵涉到的技术性法律问题,并进行逐一分解阐述.提出相应的措施.  相似文献   

7.
廖思琴  周宇  胡翠红 《情报杂志》2012,31(4):143-147,152
云存储是一种新兴的数字信息存储概念,鉴于其在分布式存储、协同存储、动态分配存储空间、平滑迁移和备份方面的优势,适合用于政府网络信息资源的长期保存.但当前还没有用于记录和支持利用云存储进行政府网络信息资源长期保存的元数据的研究.鉴于此,拟从保存元数据框架、长期保存实践、云存储参与方及角色定位、云存储系统体系结构四个方面来分析和制定针对政府Web资源的保存型元数据框架,并提供该框架下的核心元素集.  相似文献   

8.
著作权法对网络信息资源保存的影响分析   总被引:7,自引:1,他引:7  
由于网络信息的动态性极强,很多有价值的网络信息资源已经永远消失。对网络信息进行长期保存已经迫在眉睫。著作权法对网络信息资源的保存影响深远,本文从复制、检索、为未来长久保存3个环节深入分析了著作权法对网络信息保存的制约和影响,探讨了对应当前的法律环境,网络信息资源保存之对策。  相似文献   

9.
Web资源保护是目前网络难题之一。目前已有很多方案被提出,同时也有一些相关的保护软件面世,但经过研究发现,所有方案几乎都是比较文件的数字签名进而判断文件是否被篡改而作出相应的保护处理,对于Web资源盗用的问题却显得无能为力。针对此问题,提出用传统的数字签名与数字水印相结合的方案对Web资源进行监控与保护,既能防止对Web资源的篡改,又能保护Web中重要资源的版权。  相似文献   

10.
论Web2.0下网络文化的传播   总被引:1,自引:0,他引:1  
Web2.0 是相对于Webl.0的新一代互联网应用的统称,它强调用户的广泛参与,正是由于这种特点,使其在短短的几年内得到飞速的发展.但是随着Web2.0的广泛应用,也出现很多问题.本文从Web2.0下网络文化的特点展开,探讨了Web2.0下网络文化传播中存在的问题,并从技术、道德、法律三个方面提出了Web2.0下的网络文化的监管模式.  相似文献   

11.
Browsing the Web gives one the heady feeling of walking without footprints in cyberspace. Yet data surveillance can be both ubiquitous and transparent to the user. Can those who browse the Web protect their privacy? And does it matter if they cannot? I offer answers to these questions from the American legal tradition. The American legal tradition focuses on a right to privacy, rather than a need for data protection. To answer these questions I begin by delineating the differences among privacy, security, and anonymity. I then discuss what information is transferred during Web browsing. I describe some of the available technology for privacy protection, including public and private key cryptography and Web proxies. I then describe the American tradition of privacy in common, statutory, and constitutional law. With the support of this tradition, I close by arguing that although privacy in Web browsing has no current legal protection in the United States, the right to privacy in the analogue equivalents has been recognized in the American legal tradition.  相似文献   

12.
Browsing the Web gives one the heady feeling of walking without footprints in cyberspace. Yet data surveillance can be both ubiquitous and transparent to the user. Can those who browse the Web protect their privacy? And does it matter if they cannot? I offer answers to these questions from the American legal tradition. The American legal tradition focuses on a right to privacy, rather than a need for data protection. To answer these questions I begin by delineating the differences among privacy, security, and anonymity. I then discuss what information is transferred during Web browsing. I describe some of the available technology for privacy protection, including public and private key cryptography and Web proxies. I then describe the American tradition of privacy in common, statutory, and constitutional law. With the support of this tradition, I close by arguing that although privacy in Web browsing has no current legal protection in the United States, the right to privacy in the analogue equivalents has been recognized in the American legal tradition.  相似文献   

13.
CORC系统及其对我国网络信息资源编目的启示   总被引:4,自引:0,他引:4  
随着因特网的飞速发展 ,网络信息资源以超出人们想象的速度在增加 ,它使信息资源从内容到形式都发生了质的变化。网络信息资源具有地理上分散、组织上松散、数据类型多、随机变化大等特点。目前最常用的检索工具是搜索引擎 ,但是面对如此浩瀚的信息海洋 ,现有的搜索引擎的检索效率实在无法使用户满意。有两条解决这一问题的途径 :一是研究改进搜索引擎的功能 ,使其实现智能化搜索。另一条途径则是利用图书馆已有的编目技术和程序对网络信息资源进行分类、编辑、整理和加工 ,使一些有用的信息成为有序的、便于检索的形态。这在目前是一个较为…  相似文献   

14.
林晓华 《现代情报》2015,35(1):133-136
本文首先利用网络调研了国内具有代表性的几所石油类院校图书馆,通过分析其数字资源在Web2.0环境下的建设现状及特点,树立起"用户参与"数字资源建设的核心理念.其次基于数字资源建设的方式和内容,规划了Web2.0环境下我国高校图书馆开展数字资源建设的框架流程.最后针对石油类院校图书馆数字资源建设提出了几点建议,希望有助于提高我国高校图书馆的数字资源建设水平.  相似文献   

15.
数字信息资源开放存取中的法律规范是实现数字信息资源共享的前提。《布达佩斯开放存取计划》中对开放存取的定义使用户在使用该文献时不受经济、法律或技术的限制产生了歧义,导致数字信息资源开放存取行为在实践中经常出现纠纷,引发了一些法律问题。本文对数字信息资源开放存取的法律客体问题、开放存取过程中保持文献的完整性问题、权利人的利益保护问题、复制权问题、合理使用问题以及适当引用问题进行了分析。  相似文献   

16.
刘开国 《现代情报》2005,25(9):136-138
本文简要介绍了信息资源数据库著作权的法律和技术保护措施,着重介绍了访问控制技术、数据加密技术、认证技术、智能代理技术和数字水印技术等网络著作权保护技术。  相似文献   

17.
基于企业竞争情报系统的Web资源管理研究   总被引:2,自引:0,他引:2  
文章分析了企业Web资源管理的现状及存在的问题,并利用企业竞争情报系统的收集子模块对Web资源进行有效收集整理;提出了基于企业竞争情报系统的Web资源管理的有效方法.  相似文献   

18.
三大中文资源门户网站的网络影响力研究   总被引:1,自引:0,他引:1  
杨志  胡德华  韩欢 《情报科学》2008,26(5):763-766
为了提高中文资源门户网站的网络影响力,促进其门户网站的建设,本文选取了清华同方、万方、维普三大中文资源门户网站,采用网络影响因子、Alexa评分,Gozee评分三个指标,比较分析其网络影响力及其差异,然后提出相应的对策措施。  相似文献   

19.
全球互联网的快速发展,电子邮件的使用已与人们的日常生活密不可分.随之泛滥的垃圾电子邮件侵蚀着网络社会的互信与资源,引发了诸多的法律问题.而我国目前还没有直接规范垃圾电子邮件的法律法规.法律法规的欠缺是垃圾电子邮件泛滥的重要原因之一.因此通过对国外反垃圾邮件立法借鉴,结合我国实际,提出规制垃圾电子邮件的立法建议,以求遏制垃圾电子邮件的泛滥趋势.  相似文献   

20.
黄锡生  王中政 《资源科学》2022,44(1):210-219
自然资源法律概念是自然资源法学研究的基础.深圳"鹦鹉案"和江西"鹦鹉案"出现的"类案不同判"现象凸显了自然资源法律概念缺失的司法流弊.目前,学界对自然资源法律概念的阐释主要移植了自然资源的科学概念,并依据自然资源的客观性和主观性,分别形成了"状态论"和"行为论"的阐释路径,而这两条阐释路径都难以做到逻辑自洽.自然资源法...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号