首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   54篇
  免费   2篇
综合类   1篇
机械仪表   2篇
矿业工程   1篇
轻工业   4篇
无线电   8篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   38篇
  2019年   1篇
  2016年   3篇
  2015年   1篇
  2014年   5篇
  2013年   2篇
  2012年   3篇
  2011年   2篇
  2010年   3篇
  1999年   1篇
  1998年   2篇
  1997年   5篇
  1996年   5篇
  1995年   6篇
  1994年   8篇
  1993年   4篇
  1992年   2篇
  1991年   2篇
  1985年   1篇
排序方式: 共有56条查询结果,搜索用时 15 毫秒
51.
52.
王桂海 《电脑》1995,(10):9-13
计算机软件法律保护中,与技术有关的问题很多,但其中最主要的是软件的版权性(包括软件版板性依据的充分性和版权保护范围的合理性)和软件的相似性分析这两方面,本文结合案例对这两方面进行了初步的探讨。  相似文献   
53.
我们曾就国际上对专家系统的版权保护作过讨论(参看本刊1993年第5期)。那次讨论,主要引用了我国《著作权》杂志翻译的材料。1993年《著作权》杂志第4期又进一步翻译了有关专家系统和专家系统知识库的保护的文章(吴海涛翻译),而且引述了荷兰的一个案例。根据这篇译文的材料,可以看到欧洲国家对待专家系统的保护,存在着一种矛盾的状况:既承认专家系统需要有法律保护,但又认为法律很难明确给它以保护。说得直截了当一些,那就是:实际上有需要,操作上有困难。为什么会有这样的情况呢? 为什么不能用一般的软件保护方法直接套用到专家系统上呢?  相似文献   
54.
计算机犯罪的心理学探讨   总被引:1,自引:0,他引:1  
计算机犯罪从全世界来看,已经有近四十年的历史.八十年代末期,在我国,这个问题也引起人们的关注,理论上作了探讨;法律上、技术上也采取了不少措施.为了加强对付这类犯罪行为,开展多方面的研究是很有必要的,而其中之一,便是心理学上的研究.如果能够针对犯罪行为人的心理特点来制定我们的对策,将会有更好的效果.对“计算机犯罪”,外国有过多种解释,我国也有过一些定义.本文所论及的计算机犯罪则要比现有的解释广泛些.它是指以计算机内在资源为犯罪对象或以计算机为犯罪工具而形成的危害计算机系统安全,侵害与计算机有关权利人的利益以及其它危害社会的行为.因为有些犯罪,例如病毒的制作与传播,重要信息的窃取等,计算机既是作案的工具,又是犯罪的对象,这两方面不好截然分开.本文讨论的是导致这类犯罪行为的心理学因素,不是按法律准则去具体给这些行为“定罪”.究竟某种行为达到什么  相似文献   
55.
本利《电脑与法律》专栏收到浙江、广东、上海、江苏、贵州、四川等地的读者来信或电话(020,7504151),询问一些有关软件保护的问题.这些问题有一定的普遍性,故除了直接给有关读者回信外,再由本专栏的主持人王桂海教授在这里给出回答,供对这方面感兴趣的有关读者参考.  相似文献   
56.
<正> 概述电子工业部计算机管理网络系统的任务,是执行部机关内的事务管理,辅助部领导和有关职能司、局处理信息.这是一个以辅助决策为目标的管理系统,因此与一般的事务管理系统在设计思想上和工程实现过程中都有很大的共性,故本系统具有一定的推广价值.本信息管理系统采用OMNINET局部网络,共13个工作点(使用13台IBM-PC).其结构如图1.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号