全文获取类型
收费全文 | 5653篇 |
免费 | 146篇 |
国内免费 | 124篇 |
专业分类
教育 | 3403篇 |
科学研究 | 1016篇 |
各国文化 | 2篇 |
体育 | 285篇 |
综合类 | 347篇 |
文化理论 | 22篇 |
信息传播 | 848篇 |
出版年
2024年 | 1篇 |
2023年 | 19篇 |
2022年 | 63篇 |
2021年 | 118篇 |
2020年 | 96篇 |
2019年 | 85篇 |
2018年 | 72篇 |
2017年 | 61篇 |
2016年 | 70篇 |
2015年 | 167篇 |
2014年 | 357篇 |
2013年 | 385篇 |
2012年 | 503篇 |
2011年 | 577篇 |
2010年 | 418篇 |
2009年 | 369篇 |
2008年 | 371篇 |
2007年 | 474篇 |
2006年 | 421篇 |
2005年 | 332篇 |
2004年 | 293篇 |
2003年 | 225篇 |
2002年 | 155篇 |
2001年 | 132篇 |
2000年 | 72篇 |
1999年 | 29篇 |
1998年 | 14篇 |
1997年 | 9篇 |
1996年 | 12篇 |
1995年 | 4篇 |
1994年 | 11篇 |
1990年 | 1篇 |
1989年 | 2篇 |
1985年 | 3篇 |
1983年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有5923条查询结果,搜索用时 15 毫秒
51.
52.
网络知识产权问题纠纷分为四类:侵犯网页著作权的纠纷,网站链接权的纠纷,域名注册权的纠纷,侵犯内容著作权的纠纷。本文对这四类问题加以详细的探讨和分析,并提出了网络知识产权保护的对策。 相似文献
53.
54.
数字时代与三大版权主体之间存在着利益上的冲突,版权保护与权利限制也许是版权制度中一对永恒存在的矛盾。如何维护个体利益与公共利益的动态平衡,是版权法长期以来试图解决的难题。合理使用制度面临着怎样的挑战,它又如何在网络环境下得到继承和发展,国际版权公约与各国版权法是否给予了针对数字技术的调整,从法律调整的基本原则、立法模式和程序改进等方面,对我国版权合理使用制度如何延伸至网络环境提出了若干建议。 相似文献
55.
以分析研发联盟中的风险为切入点,借用第三方担保在主权国家间条约或联盟中的风险防范机制,研究第三方担保对于研发联盟风险防范的有效作用。 相似文献
56.
专利保护程度评价体系与中美保护程度比较 总被引:3,自引:0,他引:3
从专利保护过程出发构建专利保护程度评价体系,分析我国专利保护的演进态势,比较中美专利保护的主要指标,并基于世界最大指标,利用专利保护程度计算公式得出我国1985-2004年和美国2004年的专利保护程度,指出要提高专利保护程度,我国应大力提高专利司法保护程度,并稳步提高专利审批保护和行政执法保护程度的结论。 相似文献
57.
58.
地质遗迹资源及其保护与利用的协调性问题 总被引:12,自引:1,他引:12
地质遗迹是具有科学、旅游、科普及环境教育等多种价值的独特自然资源.现实中,在地质遗迹资源的保护与利用上还存在着许多顾此失彼的不协调现象,这种不协调体现在3方面:一是保护与利用的程度之间;二是各种利用方式之间;三是保护利用程度与资源品位之间.据此对区域地质遗迹资源进行保护与利用协调性分类,可与常用的成因分类相互补充.陕西省地质遗迹保护与利用协调性类型有单一保护型、单一开发型、保护利用双差型与正在协调型等,基本反映出目前主要的协调性问题.在此基础上提出如下协调策略:应尽快制定地质遗迹保护法,统一宏观管理体系,建立起权威的国家级和省级地质遗迹保护、管理体系;根据实地情况选择相应规范的微观管理模式,完善监督制约机制,以促进科研、科普旅游、景观旅游有机结合及全面发展. 相似文献
59.
信息隐藏技术及其在数字图书馆版权保护中的应用 总被引:4,自引:0,他引:4
简要介绍了信息隐藏技术的定义、特性、分类和隐藏方式。结合数字图书馆的实际,论述了信息隐藏技术在数字图书馆版权保护中的应用。 相似文献
60.
Niva Elkin-Koren 《Ethics and Information Technology》2001,2(4):201-209
Copyright law in recent years has undergone a process of privatization. While weakening the enforceability of conventional legislation (copyright rules), cyberspace facilitates alternative types of regulation such as contracts and technical self-help measures. Regulation by the code is significantly different from traditional types of public ordering (copyright law) and private ordering (contracts). Norms that technically regulate the use of information are not merely self-made they are also self-enforced. Furthermore, the law was recruited to uphold the superiority of such technical self-help measures. The recently adopted U.S. Digital Millenium Copyright Act (DMCA) 1998 prohibits the development and use of technologies designed to circumvent copyright management systems. The underlying assumption of this legislation is that in Cyberspace, the target of regulation should become the technologies that affect users' behavior rather than the behaviors themselves. This paper critically examines this regulatory approach and highlights its shortcomings. 相似文献