全文获取类型
收费全文 | 225篇 |
免费 | 5篇 |
专业分类
世界政治 | 4篇 |
外交国际关系 | 2篇 |
法律 | 170篇 |
中国共产党 | 6篇 |
中国政治 | 26篇 |
政治理论 | 5篇 |
综合类 | 17篇 |
出版年
2022年 | 2篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2016年 | 4篇 |
2015年 | 2篇 |
2014年 | 4篇 |
2013年 | 16篇 |
2012年 | 10篇 |
2011年 | 12篇 |
2010年 | 8篇 |
2009年 | 16篇 |
2008年 | 18篇 |
2007年 | 5篇 |
2006年 | 14篇 |
2005年 | 11篇 |
2004年 | 4篇 |
2003年 | 22篇 |
2002年 | 23篇 |
2001年 | 11篇 |
2000年 | 13篇 |
1999年 | 14篇 |
1998年 | 7篇 |
1997年 | 2篇 |
1996年 | 3篇 |
1995年 | 2篇 |
1993年 | 2篇 |
1990年 | 1篇 |
1988年 | 1篇 |
1986年 | 1篇 |
排序方式: 共有230条查询结果,搜索用时 46 毫秒
11.
早在数字化时代以前,美国的立法、行政和司法机关已经形成共识,印刷字体或者字型属于实用品,不能获得版权保护。进入数字化时代以后,美国版权局延续这一思路,规定生成字体、字型和字库的计算机软件可以获得版权保护,但字体、字型和字库本身不能获得版权保护。到了1992年,美国版权局还修改《版权注册规则》,明确规定数字化的字体不能获得版权注册。 相似文献
12.
朱珉 《武汉公安干部学院学报》2001,(4):25-28
本文主要对计算机病毒的基本概念、病毒的破坏性、防杀病毒的方法进行了论述,并对典型病毒CIH和宏病毒进行了剖析。内容通俗,以期引起人们对防杀计算机病毒的高度重视。 相似文献
13.
计算机软件用户界面是否构成“作品” 总被引:1,自引:0,他引:1
一、[基本案情] 原告北京某软件公司诉称,被告上海某软件公司开发的B软件,几乎全部抄袭了原告A软件独创的用户界面,侵害了原告所享有的著作权。遂要求被告停止侵权、赔偿损失、赔礼道歉。被告辩称,用户界面并非我国《著作权法》所称作品, 不应获得我国《著作权法》的保护。原、被告两软件的用户界面亦不完全相同。故请求驳回原告的诉讼请求。 相似文献
14.
15.
16.
软件产业的发展是离不开法律保护的。针对计算机软件的法律保护问题,法学界先后提出了版权保护、专利保护、商业秘密保护和综合模式保护等方法,但是迄今为止还没有找到一个很理想的软件保护形式,软件和现有保护方法的不适应随处可见,制约了软件产业的进一步发展。笔者通过分析比较目前各种保护方法的利弊,从软件产业长远发展的角度出发,提出计算机软件专门立法保护的必要性和立法建议。 相似文献
17.
上海市浦东新区人民法院就大众保险股份有限公司(以下简称大众保险公司)侵犯微软公司计算机软件著作权纠纷案作出一审判决:法院认定,被告大众保险公司未经原告微软公司许可,商业使用相关微软软件,侵犯了原告的合法权益.应承担相应的赔偿责任;被告应于本判决生效之日起10日内,赔偿原告微软公司包括合理费用在内的经济损失人民币217284元。 相似文献
18.
19.
浅谈我国反向工程相关规定的完善 总被引:1,自引:0,他引:1
计算机软件反向工程问题是随着软件产业的蓬勃发展而被人们提出的,其合法性已经得到了广泛的肯定。本文试图通过分析国外关于反向工程的相关规定,并借鉴国外相关法律规定以完善我国的软件反向工程法律制度。 相似文献
20.
《中华人民共和国最高人民法院公报》2007,(12):44-48
根据《计算机软件保护条例》第二十四条第一款第(三)项的规定,故意避开或者破坏著作权人为保护其软件著作权而采取的技术措施的行为,是侵犯软件著作权的行为。上述规定体现了对恶意技术规避的限制,对计算机软件著作权的保护。著作权人可以依法采取保护其软件著作权的技术措施,维护自己的合法权益。行为人故意避开或者破坏上述技术措施的,构成对软件著作权的侵犯,依法应当承担相应的法律责任。
但是,上述法律规定不能被滥用。上述规定主要限制的是针对受保护的软件著作权实施的恶意技术规避行为。著作权人为输出的数据设定特定文件格式,并对该文件格式采取加密措施,限制其他品牌的机器读取以该文件格式保存的数据,从而保证捆绑自己计算机软件的机器的市场竞争优势的行为,不属于上述规定所指的著作权人为保护其软件著作权而采取技术措施的行为。著作权人以他人研发软件读取其设定的特定文件格式构成对其软件著作权的侵犯,主张他人承担相应法律责任的,人民法院依法不予支持。 相似文献