垃圾邮件涌动与国家全面干预(下)
被引量:1
Offal mail Aboud And Country Interveror General
出处
《网络安全技术与应用》
2004年第11期20-24,共5页
Network Security Technology & Application
二级参考文献9
-
1耿利航.析美国对计算机软件的版权和专利保护[J].政法论坛,1997,15(6):103-115. 被引量:10
-
2[美]梅多斯(D·H·Meadows)等 著,于树生.增长的极限[M]商务印书馆,1984.
-
3http://www.tecc.org.tw/ . 2002
-
4http://www.cisanet.org.tw . 2002
-
5易继明,杨素娟.科学技术进步法的配套立法问题──对科学技术进步法与其他基本法的关系的解读[J].河北大学学报(哲学社会科学版),2000,25(1):122-127. 被引量:5
-
6张楚.关于电子商务立法的环顾与设想[J].法律科学,2001,19(1):3-12. 被引量:31
-
7杨丽.论网络商业方法的可专利性[J].法律科学,2001,19(1):22-28. 被引量:13
-
8贾玉成.论诚实信用原则在民法中的地位和作用[J].学术论坛,2002,25(1):140-141. 被引量:3
-
9何欣.电子商务立法的两个基本问题——浅论电子合同及电子签章[J].西北工业大学学报(社会科学版),2002,22(3):33-36. 被引量:5
共引文献39
-
1陈建志.和谐社会与科技法[J].法制与社会,2007(3):666-667. 被引量:1
-
2杨丽娟,陈凡.科学、技术混同立法的时代终结——对我国当代科技立法的哲学反思[J].科学学与科学技术管理,2005,26(2):37-42. 被引量:4
-
3杨丽娟,陈凡.高技术立法规制问题的哲学探讨[J].法学论坛,2005,20(1):47-52. 被引量:11
-
4滕锐,李仙.科技法学人才培养模式初探[J].高等工程教育研究,2005,53(3):14-17. 被引量:1
-
5何礼果.论科技法的产生及发展[J].西南科技大学学报(哲学社会科学版),2005,22(1):111-116. 被引量:3
-
6杨丽娟,陈凡.科学、技术能混同立法吗?——对我国当代科技立法的思考[J].科学学研究,2005,23(4):449-454. 被引量:7
-
7鲁瑛.论科技法的制度刚性[J].科技进步与对策,2005,22(10):89-90. 被引量:3
-
8袁晓东.论我国科技项目中的知识产权政策[J].科学学研究,2006,24(1):36-41. 被引量:30
-
9张金来.自主创新的法治视角[J].科技进步与对策,2007,24(10):1-4. 被引量:2
-
10芦琦.科技法学研究新视野[J].科技与法律,2007(2):10-14.
-
1李贤华.垃圾邮件涌动与国家全面干预(上)[J].网络安全技术与应用,2004(10):18-20. 被引量:1
-
2苗得雨,张宏伟.Outlook Express高级应用两则[J].计算机与网络,2003,29(4):42-42. 被引量:1
-
3吴奕儒.基于液晶显示的信息隐藏与数字水印技术[J].电脑知识与技术(过刊),2007(18):1620-1621. 被引量:1
-
4张云霞.炎炎夏季大话CPU风扇[J].科技信息,2006,0(10):176-176.
-
5何武红.防火墙技术发展与应用[J].计算机安全,2005(5):16-18. 被引量:5
-
6金湘力.全球定位系统在变电站中的应用[J].电力建设,2005,26(4):63-65. 被引量:2
-
7林浇浇.浅析广播电视自动播出系统存储技术和维护管理策略[J].计算机光盘软件与应用,2014,17(18):162-163. 被引量:15
-
8罗冰眉.网上个人隐私信息保护策略[J].现代情报,2003,23(11):25-27. 被引量:2
-
9谢新洲,李娜.论网上隐私权的法律保护问题[J].中国图书馆学报,2000,26(4):43-46. 被引量:17
-
10王晶.试论网络空间隐私权的侵权与保护[J].江西社会科学,2003,23(5):187-189. 被引量:4
;