首页 > 期刊论文知识库 > 论文选题依据及研究意义范文

论文选题依据及研究意义范文

发布时间:

论文选题依据及研究意义范文

论文选题的依据一般是根据当前所掌握的可靠的科学数据或资料,再就是根据当前行业的发展趋势及背景来撰写的。

1、论文选题的依据一般是根据当前所掌握的可靠的科学数据或资料,再就是根据当前行业的发展趋势及背景来撰写的。至于论文选题的意义则往往就是论文的研究结果,能为这个行业带来的价值。

2、论文选题的依据及意义通常是要体现在论文的摘要和引言部分的。

通过以上几点我们就能掌握选题依据的内容:

1、现状:目前国内外研究现状已有的进展、还存在哪些问题(已解决的、半解决的、未解决的)。

2、问题:你要为你所在领域解决什么样的问题。

3、方案:你所有的研究方向、思路,是找到了新方法,还是对旧的方法进行改进,又或者是从其他领域引入本领域未用过的方法,将有什么创新的地方。

3、意义:写这个题目的意义(理论意义及实践意义),你所要突破的难题,对本领域研究发现有什么积极作用?

4、相关知识推荐:论文选题背景怎么写。

5、论文选题的依据及意义都是视各自的研究思路来撰写的,并没有一个固定的模板或是格式去写的。若是还不知道如何去写可以去看看其它论文摘要和引言,或咨询我们在线学术顾问。

论文选题的依据及意义有以下方面:

一、选题的依据

关于论文选题的依据,首先我们来明确“依据”的意思。“依据”的意思是基础,按照、根据。把某种事物作为依托或根据,也是作为根据或依托的事物。出自《释名·释言语》:“基,据也。在下,物所依据也。”所以要依据就是找到根本基础的支持点。

我们可以将其归纳总结为:写这个题目是根据什么确定的?我们为什么要写这个题目?这两个问题而去陈述论文选题的依据。

“写这个题目是根据什么确定的?”可以分为下列三点:

1.通过什么途径得来的选题。

2.该选题有什么理论数据资源支持。

3.这个选题具备哪些吸引点。

“为什么要写这个题目?”这个问题,通常情况由以下因素促成:

1.兴趣爱好。

2.当前该领域的研究热点。

3.当前国内外已经取得一定的研究成果。

4.目前本领域还存在未解决的问题。

5.具备一定的研究价值。

通过以上的分析,我们在陈述论文的选题依据这一块,可以按照下面几点进行陈述:

1.通过大量文献和数据分析得到的选题。罗列清楚其具体数据和理论等资源。

1.该选题是至今国内外当前该领域的研究热点。

3.当前国内外的研究现状。该选题在国内外已经取得一定的研究成果。

4.目前本领域还存在未解决的问题,具备研究价值。

5.清晰地陈述这个选题具备哪些吸引点。

二、选题的意义

关于论文选题的意义这一模块。我们来明确“意义”的释义。“意义”的基本解释为:1.谓事物所包含的思想和道理。 2.内容。 3.美名,声誉。 4.作用,价值。总的来说就是陈述写该选题具备一定的意义所在。所以在意义这一块我们必须要体现选择这篇选题的价值所在。

可以从以下三方面入手:

1、该选题具备一定的需求性。可以从社会需求和科学需求两方面入手。

2、该选题具备一定的学术性。课题具备本身的学术和理论价值。

3、该论文选题具备一定的可行性。明确体现具备一定的写作空间。

论文研究依据及意义

选题的依据和意义为自己的兴趣爱好和其呈现的价值。

选题的依据:

1.通过大量文献和数据分析得到的选题。罗列清楚其具体数据和理论等资源。

1.该选题是至今国内外当前该领域的研究热点。

3.当前国内外的研究现状。该选题在国内外已经取得一定的研究成果。

4.目前本领域还存在未解决的问题,具备研究价值。

5.清晰地陈述这个选题具备哪些吸引点。

二、选题的意义

关于论文选题的意义这一模块。我们来明确“意义”的释义。“意义”的基本解释为:1.谓事物所包含的思想和道理。 2.内容。 3.美名,声誉。 4.作用,价值。总的来说就是陈述写该选题具备一定的意义所在。所以在意义这一块我们必须要体现选择这篇选题的价值所在。

我们可以从三点入手。第一,该选题具备一定的需求性。可以从社会需求和科学需求两方面入手。第二,该选题具备一定的学术性。课题具备本身的学术和理论价值。第三,该论文选题具备一定的可行性。明确体现具备一定的写作空间。按以上三点进行阐述,让导师清楚了解这篇论文选题的价值,那论文选题报告就没大问题了。

选题意义要突出什么?

选题意义要着重突出这几点:

1、你的选题是前人没有研究过的,最好有具体数据或者文章来说明这一点,这样比较有可信度。2、你的选题前人研究过,但是出于各种原因并没有研究到位,或者没有解决实际问题,或者研究的方法和结果不尽如人意。以上两点都需要你有具体的例子或者数据来证明,提高可信度。

(一)题名(Title,Topic)题名又称题目或标题。题名是以最恰当、最简明的词语反映论文中最重要的特定内容的逻辑组合。论文格式相关书籍论文题目是一篇论文给出的涉及论文范围与水平的第一个重要信息,也是必须考虑到有助于选定关键词不达意和编制题录、索引等二次文献可以提供检索的特定实用信息。论文题目十分重要,必须用心斟酌选定。有人描述其重要性,用了下面的一句话:“论文题目是文章的一半”。对论文题目的要求是:准确得体:简短精炼:外延和内涵恰如其分:醒目。(二)作者姓名和单位(Author and department)这一项属于论文署名问题。署名一是为了表明文责自负,二是记录作用的劳动成果,三是便于读者与作者的联系及文献检索(作者索引)。大致分为二种情形,即:单个作者论文和多作者论文。后者按署名顺序列为第一作者、第二作者……。重要的是坚持实事求是的态度,对研究工作与论文撰写实际贡献最大的列为第一作者,贡献次之的,列为第二作者,余类推。注明作者所在单位同样是为了便于读者与作者的联系。(三)摘要(Abstract)论文一般应有摘要,有些为了国际交流,还有外文(多用英文)摘要。它是论文内容不加注释和评论的简短陈述。其他用是不阅读论文全文即能获得必要的信息。摘要应包含以下内容:①从事这一研究的目的和重要性;②研究的主要内容,指明完成了哪些工作;③获得的基本结论和研究成果,突出论文的新见解;④结论或结果的意义。(四)关键词(Key words)关键词属于主题词中的一类。主题词除关键词外,还包含有单元词、标题词的叙词。主题词是用来描述文献资料主题和给出检索文献资料的一种新型的情报检索语言词汇,正是由于它的出现和发展,才使得情报检索计算机化(计算机检索)成为可能。主题词是指以概念的特性关系来区分事物,用自然语言来表达,并且具有组配功能,用以准确显示词与词之间的语义概念关系的动态性的词或词组。技巧—:依据学术方向进行选题。论文写作的价值,关键在于能够解决特定行业的特定问题,特别是在学术方面的论文更是如此。因此,论文选择和提炼标题的技巧之一,就是依据学术价值进行选择提炼。技巧二:依据兴趣爱好进行选题。论文选择和提炼标题的技巧之二,就是从作者的爱好和兴趣出发,只有选题符合作者兴趣和爱好,作者平日所积累的资料才能得以发挥效用,语言应用等方面也才能熟能生巧。技巧三:依据掌握的文献资料进行选题。文献资料是支撑、充实论文的基础,同时更能体现论文所研究的方向和观点,因而,作者从现有文献资料出发,进行选题和提炼标题,即成为第三大技巧。技巧四:从小从专进行选题。所谓从小从专,即是指软文撰稿者在进行选则和提炼标题时,要从专业出发,从小处入手进行突破,切记全而不专,大而空洞。

开题依据:所选题目的来源及根据。论文研究的目的与意义 : 简介论文所研究问题的基本概念和背景。 简单明了地指出论文所要研究解决的具体问题。 简单阐述如果解决上述问题在学术上的推进或作用。 基于“论文拟研究解决的问题”提出,允许有所重复。 国内外研究现状:即文献综述,要以查阅文献为前提,所查阅的文献应与研究问题相关,但又不能过于局限。论文主要内容:写你所做选题研究方向所涉及的你的主要工作,具体的步骤及对预期结果的分析方法。创新点:就是你的论文与别人所做相关领域论文的不同点(要有具体的实践或是理论意义)重难点:侧重你所做选题的关键及难点本科毕业论文并不像研究生的论文那样要求严格,基本上你导师那里过关就没什么大问题了~~祝你好运

学术论文是某一学术课题在实验性、理论性或观测性上具有新的科学研究成果或创新见解和知识的科学记录;或是某种已知原理应用于实际中取得新进展的科学总结,用以提供学术会议上宣读、交流或讨论;或在学术刊物上发表;或作其他用途的书面文件。学术论文应提供新的科技信息,其内容应有所发现、有所发明、有所创造、有所前进,而不是重复、模仿、抄袭前人的工作。主要特点 科学性学术论文的科学性,要求作者在立论上不得带有个人好恶的偏见,不得主观臆造,必须切实地从客观实际出发,从中引出符合实际的结论。在论据上,应尽可能多地占有资料,以最充分的、确凿有力的论据作为立论的依据。在论证时,必须经过周密的思考,进行严谨的论证。创造性科学研究是对新知识的探求。创造性是科学研究的生命。学术论文的创造性在于作者要有自己独到的见解,能提出新的观点、新的理论。这是因为科学的本性就是“革命的和非正统的”,“科学方法主要是发现新现象、制定新理论的一种手段,旧的科学理论就必然会不断地为新理论推翻。”(斯蒂芬·梅森)因此,没有创造性,学术论文就没有科学价值。理论性学术论文在形式上是属于议论文的,但它与一般议论文不同,它必须是有自己的理论系统的,不能只是材料的罗列,应对大量的事实、材料进行分析、研究,使感性认识上升到理性认识。一般来说,学术论文具有论证色彩,或具有论辩色彩。论文的内容必须符合历史唯物主义和唯物辩证法,符合“实事求是”、“有的放矢”、“既分析又综合” 的科学研究方法。平易性指的是要用通俗易懂的语言表述科学道理,不仅要做到文从字顺,而且要准确、鲜明、和谐、力求生动。专业性是区别不同类型论文的主要标志,也是论文分类的主要依据。实践性是论文价值的具体体现。 它还表现在内容上,旨在根据一定的岗位职责与目标要求培养能力。

论文依据及研究意义

依据国内外研究进展,参考相关文献,特别是文献的引言部分.

包括 为啥要做该研究,国内外研究情况,文献综述等,一般都是从相关文献中整理得到.

研究意义是论文写作的一个重要部分,主要是对论文研究背景的交代,简单来说就是文章为什么选择研究这个问题,对于这个问题学术界的研究现状,和已经存在的研究成果,以及这个问题的研究对今后的本学科或者本研究领域的发展有何影响,这就是研究意义的主要内容。研究意义其实就说明文章的研究内容是有价值的,但是研究意义的写作也是应当有所侧重的,意义的写作应当更加倾向于体现研究能够产生什么样的价值和推动作用,这里需要作者注意区分研究目的、研究意义、研究目标的不同之处,研究目的主要交代清楚做这项研究想要达到什么目的,想要解决什么问题,对研究成果的预期,研究目标则更为具体一些,如通过研究构建某种教学模式、教学策略、方法,获得某某规律,揭示某某机理等等。作者写作研究意义可以从两方面把握,一个是研究的理论意义,另一个就是研究的实际意义,常见的研究意义可以分别从这两个方面进行阐述,理论意义就从本学科理论发展角度来阐述,实际意义既要从工作实践的角度阐述,工作实践活动未来发展趋势、前景等等,将自己的研究融入其中。研究意义的写作也会在开题报告中用到,因此把握研究意义的写作至关重要,以上对研究意义的写作要点汇总,希望对广大作者的写作有所帮助。

在写论文的研究意义的时候作者要根据自己的选题来写,如下:

1、是前人没有研究过的,也就是说研究领域中一个新颖有意义的课题,被前人所忽略的。

2、前人有研究过,或者阐述过但阐述论证的不全面和有不足的地方,作者加以丰满,或者驳斥前人的观点。

总之就是,所写论文研究的意义一定要叙述的清晰并且是有一定的新意。次也要注意自己所使用的理论,是用什么理论证明此观点的,也要叙述清楚,否则难以有说服力。

而且在做文献综述和国内外研究水平的评价等也要有详实的根据,这样才能衬托出作者的选题的意义所在。

当然,研究的意义也就是为什么要研究、研究它有什么价值。所以要从现实的方面去进行论述,要写的具体点。这里,作者可以了解一下数学教学论文研究有什么意义。

其主要内容包括:

1、研究的有关背景课题的提出:即根据什么、受什么启发而搞这项研究。

2、通过分析本地的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题。

扩展资料

论文作用

所谓撰写教育科研论文,就是在调查研究或实验的基础上,经过分析论证的深化认识过程,把研究成果文字化,形成论文或报告。

撰写教育科研论文是中小学教育科研活动的一个重要环节,其作用在于:

⑴、显示研究的水平与价值

⑵、提高研究者的研究水平

撰写科研论文,不仅是反映科研成果的问题,而且也是个深化科研成果和发展科研成果的问题,在撰写科研论文过程中,对实验研究过程所取得的大量材料进行去粗取精,实现由感性认识向理性认识的飞跃和升华,使研究活动得到深化,使人们的认识得到深化。

⑶、推广经验,交流认识

教育科研过程,是人们获得直接经验的过程。这种经过精心设计、精心探索而获得的直接经验不仅对直接参加者来说是十分宝贵的,而且对于所有教育工作者,对于人类整体认识的提高和发展都是十分宝贵的。

正如恩格斯所指出:“现代自然科学已经把全部思维内容起源于经验这一命题加以扩展,以至把它的旧的形而上学的限制和公式完全推翻了。

由于它承认了获得性的遗传,它便把经验的主体从个体扩大到类,每一个体都必须亲自去经验,这不再是必要的了;它的个体经验,在某种程度上可以由它的历代祖先的经验的结果来代替。”(《马克思恩格斯选集》3卷564页)可见,为了不同空间、不同时间人们交流认识,承接认识成果,必须搞好论文撰写。

⑷、推动教育科研活动自身不断完善

教育科研活动是个探索未知领域的活动,并无既定模式和途径可循,在一定意义上可以讲,教育科研活动均属创造性活动。为了保证教育科研活动越发卓有成效,为了给进一步开展教育科研活动提供可靠依据,在每一科研活动终端都撰写报告或论文是十分必要的。

开题报告主要包括以下几个方面:(一)论文名称论文名称就是课题的名字第一,名称要准确、规范。准确就是论文的名称要把论文研究的问题是什么,研究的对象是什么交待清楚,论文的名称一定要和研究的内容相一致,不能太大,也不能太小,要准确地把你研究的对象、问题概括出来。第二,名称要简洁,不能太长。不管是论文或者课题,名称都不能太长,能不要的字就尽量不要,一般不要超过20个字。(二) 论文研究的目的、意义研究的目的、意义也就是为什么要研究、研究它有什么价值。这一般可以先从现实需要方面去论述,指出现实当中存在这个问题,需要去研究,去解决,本论文的研究有什么实际作用,然后,再写论文的理论和学术价值。这些都要写得具体一点,有针对性一点,不能漫无边际地空喊口号。主要内容包括:⑴ 研究的有关背景(课题的提出): 即根据什么、受什么启发而搞这项研究。 ⑵ 通过分析本地(校) 的教育教学实际,指出为什么要研究该课题,研究的价值,要解决的问题。(三) 本论文国内外研究的历史和现状(文献综述)。规范些应该有,如果是小课题可以省略。一般包括:掌握其研究的广度、深度、已取得的成果;寻找有待进一步研究的问题,从而确定本课题研究的平台(起点)、研究的特色或突破点。(四)论文研究的指导思想指导思想就是在宏观上应坚持什么方向,符合什么要求等,这个方向或要求可以是哲学、政治理论,也可以是政府的教育发展规划,也可以是有关研究问题的指导性意见等。(五) 论文写作的目标论文写作的目标也就是课题最后要达到的具体目的,要解决哪些具体问题,也就是本论文研究要达到的预定目标:即本论文写作的目标定位,确定目标时要紧扣课题,用词要准确、精练、明了。常见存在问题是:不写研究目标;目标扣题不紧;目标用词不准确; 目标定得过高, 对预定的目标没有进行研究或无法进行研究。确定论文写作目标时,一方面要考虑课题本身的要求,另一方面要考率实际的工作条件与工作水平。(六)论文的基本内容研究内容要更具体、明确。并且一个目标可能要通过几方面的研究内容来实现,他们不一定是一一对应的关系。大家在确定研究内容的时候,往往考虑的不是很具体,写出来的研究内容特别笼统、模糊,把写作的目的、意义当作研究内容。基本内容一般包括:⑴对论文名称的界说。应尽可能明确三点:研究的对象、研究的问题、研究的方法。⑵本论文写作有关的理论、名词、术语、概念的界说。(七)论文写作的方法具体的写作方法可从下面选定: 观察法、调查法、实验法、经验总结法、 个案法、比较研究法、文献资料法等。(八)论文写作的步骤论文写作的步骤,也就是论文写作在时间和顺序上的安排。论文写作的步骤要充分考虑研究内容的相互关系和难易程度,一般情况下,都是从基础问题开始,分阶段进行,每个阶段从什么时间开始,至什么时间结束都要有规定。课题研究的主要步骤和时间安排包括:整个研究拟分为哪几个阶段;各阶段的起止时间 希望我们可以帮你。1、论文题目:要求准确、简练、醒目、新颖。2、目录:目录是论文中主要段落的简表。(短篇论文不必列目录)3、提要:是文章主要内容的摘录,要求短、精、完整。字数少可几十字,多不超过三百字为宜。4、关键词或主题词:关键词是从论文的题名、提要和正文中选取出来的,是对表述论文的中心内容有实质意义的词汇。关键词是用作机系统标引论文内容特征的词语,便于信息系统汇集,以供读者检索。 每篇论文一般选取3-8个词汇作为关键词,另起一行,排在“提要”的左下方。主题词是经过规范化的词,在确定主题词时,要对论文进行主题,依照标引和组配规则转换成主题词表中的规范词语。5、论文正文:(1)引言:引言又称前言、序言和导言,用在论文的开头。 引言一般要概括地写出作者意图,说明选题的目的和意义, 并指出论文写作的范围。引言要短小精悍、紧扣主题。〈2)论文正文:正文是论文的主体,正文应包括论点、论据、 论证过程和结论。主体部分包括以下内容:a.提出-论点;b.分析问题-论据和论证;c.解决问题-论证与步骤;d.结论。6、一篇论文的参考文献是将论文在和写作中可参考或引证的主要文献资料,列于论文的末尾。参考文献应另起一页,标注方式按《GB7714-87文后参考文献著录规则》进行。中文:标题--作者--出版物信息(版地、版者、版期):作者--标题--出版物信息所列参考文献的要求是:(1)所列参考文献应是正式出版物,以便读者考证。(2)所列举的参考文献要标明序号、著作或文章的标题、作者、出版物信息。

法学论文选题依据及意义

法学毕业论文开题报告模板

在当下这个社会中,接触并使用报告的人越来越多,报告具有双向沟通性的特点。为了让您不再为写报告头疼,以下是我整理的法学毕业论文开题报告,供大家参考借鉴,希望可以帮助到有需要的朋友。

论文题目:关于雇凶杀人犯罪刑事责任的研究

学院:

学号:__

姓名:__

一、论文选题的目的和意义

目的:希望通过对雇凶杀人犯罪刑事责任的研究促进司法界对于该类犯罪的关注,进而明确各个行为人的刑事责任,在司法判决中形成统一的规定。意义:将促进理论界和实践中对于雇凶杀人这一特殊的犯罪形式的进一步的关注,减少该类犯罪司法过程中过多的死刑判决。

二、国内外关于该论题的研究现状和发展趋势

雇凶杀人是一种复杂的犯罪现象,其中涉及人员众多,关系复杂,对其刑事责任的认定面临很大的困难,而且目前我国刑法及司法解释并没有对其作出明确规定,理论界对于雇凶杀人犯罪概念的界定、雇凶杀人中各个行为人的法律地位及其作用大小、雇主及被雇佣人的刑事责任程度等问题一直存在争论,相应地,司法实践中对于雇凶杀人案件的处罚要么过重,死刑适用过多,要么过轻,不足以震慑该类犯罪,因此,如何认定雇凶杀人案件中各个行为人的刑事责任大小及其分配,成为目前实务界与理论界共同面对的课题。目前理论界的讨论大多集中在雇佣犯罪这一整体现象,鲜有学者专门针对雇凶杀人案件进行整体梳理。相信随着《中华人民共和国刑法修正案<八>》的颁布,理论界和实践中对于雇凶杀人这一特殊犯罪形式将展开更进一步的关注的。

三、论文的主攻方向、主要内容、研究方法及技术路线

本文主要是从雇凶杀人这一特殊的犯罪现象着手,主要通过对雇主、转雇人、杀手的地位和作用进行分析,指出各个行为人在典型的雇凶杀人犯罪和非典型的雇凶杀人犯罪中的刑事责任承担依据,对雇凶杀人案件中刑事责任承担的一般原则进行展开论述,并着重针对雇凶杀人犯罪中犯罪未完成形态问题进行研究。再次,针对如何限制雇凶杀人犯罪中的死刑适用提出了自己的一些粗浅的构想,主要有以下四点:

(1)改善法官的死刑价值观;

(2)严格死刑适用的标准;

(3)严格区分主犯和从犯;

(4)通过扩大适用其他刑罚减少死刑的适用。

研究方法上,主要是通过分析大量国内的雇凶杀人案件,研究各个案件中犯罪实行者承担的刑事责任及最终判处的刑罚,通过分析各个案件的性质及特点来

四、参考文献:

1、王磊:《宪法的司法化》,法律出版社2000年6月,第1版;

2、蔡定剑:《监督与司法公正》,中国社会科学出版社2004年2月,第1版;

3、宋冰主编:《程序、正义与现代化》,中国政法大学出版社,1998年版;

4、《司法理念与与制度》,中国政法大学出版社,1998年版;

5、王利明:《司法改革研究》,法律出版社2001年1月,第1版;

6、龙宗智:《论人大对法院的个案监督》,法律出版社2003年9月,第1版;

7、谢鹏程:《人大的个案监督权如何定位》,《法学》1999年,第3期;

一、选题的目的、意义及国内外研究动态

(一)研究目的与意义

1、研究目的

近年来,随着城市建设的加快,流动人口大量增多。随着人口流动所带来的许多社会问题,尤其是流动人口子女受教育问题显得尤为突出。本文在研究了众多学者关于流动人口子女受教育权益法律保障的文献的基础上,首先对流动人口及受教育权的相关概念作了界定,并分析了我国流动人口子女受教育现状,得出完善受教育权益保障迫在眉睫。其次,分析了我国在流动人口子女受教育权益法律保障的建设成就及法律保障存在的漏洞或不足。再次,根据问题结合原因并借鉴国外经验对我国流动人口子女受教育权益法律保障提出建议。

2、研究意义

我国的流动人口是20世纪80年代中叶出现的,是在改革开放的国家政策背景下产生的一种特有现象。流动人口尤其是流动民工群体是我国经济、社会转型时期必然出现的特殊群体,也是我国现代化过程中必然要面对的一个问题。本文主要从我国流动人口子女受教育权益保障现状分析出发,探究目前造成流动人口子女受教育权益缺损的原因,有利于明确我国当前面临的保障困境,探讨解决流动人口子女受教育权益问题的对策,促进受教育权益问题的解决。有助于保障流动人口子女受教育权益,实现教育和社会的公平,并对维护我国社会的安定团结及推动城市建设和发展起到一定作用。

(二)国内外研究动态

1、国内研究动态

随着城市建设的加快,农民工大军逐渐成为城市建设的主力,大批农民工涌入城市,农民工子女的受教育权问题越来越成为社会关注的热点。以下是我国学者的主要观点:

陈信勇,蓝邓骏在《流动人口子女平等受教育权的应然与实然》一文指出当前流动人口子女权益缺损主要有几点表现:

1.入学条件遭受不公正对待。许多地区的流动人口子女入学需要很多证明才能申请就读公办学校。虽然国家已经取消借读费,但是还有很多公办学校巧立名目征收类似于借读费的歧视性费用。

2.难以平等享有教育资源。我国基础教育财政性经费投入严重不足及教育资源地区分布不均造成流动人口子女与优质教育无缘。

3.民工子女学校成为歧视源头,并且遭遇义务教育根本价值强烈冲突。

4.由于流动人口的工作、居住的流动性使得子女学习过程不稳定从而导致教育质量下降。

李业春在《进城农民工子女受义务教育权法律保障机制研究》一文指出:

1.辍学和超龄上学现象严重。

2.多数流动人口子女只能就读农民工子女简易学校,学习条件特别简陋。

3.流动人口子女易产生不健康心理状态,影响对社会的认知,很难产生对社会的认同。

鹿文卿在《农民工随迁子女受教育保障研究》一文认为受教育权有缺损体现在受教育待遇上的多个不平等。

1.教育经费不足,根据国务院规定流动人口子女教育经费的供给以流入地政府为主,流入地政府的财政直接影响到受教育权的实现。

2.教育及教学设施匮乏,多数农民工子弟学校办学条件简陋,师资力量缺乏并且存在安全隐患。

3.参加教育及教学活动的不平等,流动人口子女容易受到老师和同学的歧视而无法正常参加某些教学活动。

顾益民,张慧洁在《行政法语境下的流动人口受教育权保障》中通过行政法视野分析认为造成受教育权益缺损原因有:

1.县市等基层行政单位所承担的教育财政压力和行政责任与其政治经济和法律地位不成比例,负担沉重。

2.缺乏有限的行政监督行为和系统性的行政责任追究机制。教育行政责任人往往是基层县市级的教育管理者,责任追究中裁量空间过宽。

邬雪红,姜国平在《论我国流动儿童受义务教育权的司法保护》中详细分析了司法保护的诸多缺陷影响流动人口子女受教育权益问题的解决。

1.宪法不能进入普通司法程序作为法院判案的`依据,不能通过宪法予以救济。、

2.尚未建立宪法诉讼制度,有时只能通过民事诉讼的替代方式对受教育权予以保障。我国民事法律中没有对受教育权予以明确规定,民法理论上也没有关于受教育权的概念。

3.受教育权也很难通过行政诉讼救济。行政诉讼的受案范围限于侵犯公民人身权和财产权的行政行为,侵犯公民受教育权的行政行为不属于行政诉讼受案范围,而且只有当行政主体的具体行政行为侵犯了特定相对人的受教育权时,行政相对人方可提起行政诉讼。

郑风,李娜在《论流动人口子女受教育权法律保障的完善》中分析了法律保障的不足,认为:

1我国对公民受教育权实现的程序性规定较少。

2.法律体系存在内在矛盾并且与现实制度的不配套使受教育权利得不到实现。

3.在教育法体系中,有关保障受教育权的部分比较单薄,对侵犯受教育权所负责任主体、法律责任、法律救济途径的规定还比较模糊。

顾倩在《论农民工子女受教育权的保障》中认为需要扩展法律保障范围以及完善司法救济制度。

1修改部分法规如《流动儿童少年就学暂行办法》并制定一部切实保护农民工子女受教育权的《农民工子女受教育法》。

2.增加行政诉讼救济途径并确立民事诉讼赔偿制度,当农民工子女平等受教育权受到除行政机关和公立学校以外的平等民事主体侵犯时,应当追究侵权者的民事责任,认为应该建立宪法诉讼保障制度。

李业春在《进城农民工子女受教育权法律保障机制研究》一文认为应该改革现行户籍管理制度。制定《义务教育经费法》,保证教育经费的合理、足额的投入与使用。制定一部切实保护农民工子女受义务教育权的《农民工子女教育法》并完善《义务教育法》。

鹿文卿在《农民工随迁子女受教育保障研究》一文提出可以可以采用公益诉讼的救济方式,公民、社会团体及国家机关都可以作为原告,以“行政不作为”为诉因,以侵犯受教育权的主体为被告向法院提出诉讼请求。流动人口子女作为一个社会阶层,属于弱势群体,当个人诉求利益遇到困难时,国家应当提供一种公益诉讼以实现他们的诉求,维护他们的权利。

陈思琦在《农民工子女受教育权探析》中提出应该加强教育法规的可操作性并且制定《教育经费法》规范教育财政投入。增加中央财政对教育经费的总体投入及对义务教育的投入,完善各种教育经费监督机制,明确违反教育经费法的法律责任。逐步扩大对行政诉讼法中作为保护范围的“合法权益”的解释",放宽行政诉讼的受案范围。

2、国外研究动态

1944年英国政府颁布了《1944年教育法案》,明令废除学校教育中的双轨制,确立人人享有最低限度的平等受教育福利权。20世纪60年代以来,教育平等的立法理念得到进一步的重视。1967年的《儿童和他们的小学》强调政府更加关注教育机会和社会协调,减少社会阶层之间的屏障,通过国家干预,突破因社会经济障碍而陷入贫困的儿童无法摆脱困境的恶性循环,对于那些处于“教育优先区”的贫困与处境不利儿童给予额外的教育资源。20世纪90年代以来,英国政府制定了一系列新的教育政策,推进教育民主化,确保不会有人因贫穷等问题而丧失接受包括高等教育在内的受教育权,2004年颁布的《儿童法案》,采用法律的形式保障儿童权利,包括卫生权利和平等受教育权等。

美国的“教育券”计划。美国一些地处经济发达地区、条件比较优越、历史比较悠久、牌子比较响亮且又有政府保障的学校,反而不如一些私立学校和条件不利学校更具创新精神。为了实现公平竞争,在更深层次上实现学校均衡发展,在部分地区采取了诸如“自由择校”和“教育券”等制度,把国家的人均教育经费以“教育券”的形式发给学生家长,由他们自由选择自己信任的学校,达到学校在竞争中的均衡。

美国的特许学校运行办法。学校要和教育管理部门签订一个合同,学校要对学生承担责任,公共管理部分就把本地的学生经费给该学校。根据特许学校法,民间也可以兴办,民间兴办的学校可以从国家获得公共经费。特许学校被认为是公办学校,不得收取学费,也不得用任何理由拒绝一个在该学区的申请者。

二、主要研究内容、创新之处

(一)主要研究内容

随着城市化的进程加快,流动人口子女受教育权益保障问题日益突出。本文主要研究流动人口子女受教育权益法律保障问题。首先通过分析众多学者关于流动人口子女受教育权益法律保障制度建设的文献的基础上,对流动人口子女受教育权的相关概念作了界定,并分析了保障流动人口子女受教育权益的重大意义。其次,阐述了我国流动人口子女受教育权益保障的历史进步及其如今面临的困境,概括了我国近年来在法律在政策对解决流动人口子女受教育权益问题做出的努力,并通过调查得出目前存在的主要问题。再次,从法律保障、政策、学校、家庭和自身因素分别分析了流动人口子女受教育权益难实现的原因,进而就完善其宪法、民事、行政法律保障提出对策和设想。

(二)创新之处

研究内容的创新:当前,学术界对流动人口子女受教育权益保障制度从社会学、教育学等角度研究相对较多,从法律角度研究的比较少。而我国的流动人口子女受教育权的法律保障制度存在诸多不足。本文在研究内容上就从这一角度进行研究。

论文选题的依据一般是根据当前所掌握的可靠的科学数据或资料,再就是根据当前行业的发展趋势及背景来撰写的。

1、论文选题的依据一般是根据当前所掌握的可靠的科学数据或资料,再就是根据当前行业的发展趋势及背景来撰写的。至于论文选题的意义则往往就是论文的研究结果,能为这个行业带来的价值。

2、论文选题的依据及意义通常是要体现在论文的摘要和引言部分的。

通过以上几点我们就能掌握选题依据的内容:

1、现状:目前国内外研究现状已有的进展、还存在哪些问题(已解决的、半解决的、未解决的)。

2、问题:你要为你所在领域解决什么样的问题。

3、方案:你所有的研究方向、思路,是找到了新方法,还是对旧的方法进行改进,又或者是从其他领域引入本领域未用过的方法,将有什么创新的地方。

3、意义:写这个题目的意义(理论意义及实践意义),你所要突破的难题,对本领域研究发现有什么积极作用?

4、相关知识推荐:论文选题背景怎么写。

5、论文选题的依据及意义都是视各自的研究思路来撰写的,并没有一个固定的模板或是格式去写的。若是还不知道如何去写可以去看看其它论文摘要和引言,或咨询我们在线学术顾问。

选题的依据和意义为自己的兴趣爱好和其呈现的价值。

选题的依据:

1.通过大量文献和数据分析得到的选题。罗列清楚其具体数据和理论等资源。

1.该选题是至今国内外当前该领域的研究热点。

3.当前国内外的研究现状。该选题在国内外已经取得一定的研究成果。

4.目前本领域还存在未解决的问题,具备研究价值。

5.清晰地陈述这个选题具备哪些吸引点。

二、选题的意义

关于论文选题的意义这一模块。我们来明确“意义”的释义。“意义”的基本解释为:1.谓事物所包含的思想和道理。 2.内容。 3.美名,声誉。 4.作用,价值。总的来说就是陈述写该选题具备一定的意义所在。所以在意义这一块我们必须要体现选择这篇选题的价值所在。

我们可以从三点入手。第一,该选题具备一定的需求性。可以从社会需求和科学需求两方面入手。第二,该选题具备一定的学术性。课题具备本身的学术和理论价值。第三,该论文选题具备一定的可行性。明确体现具备一定的写作空间。按以上三点进行阐述,让导师清楚了解这篇论文选题的价值,那论文选题报告就没大问题了。

选题意义要突出什么?

选题意义要着重突出这几点:

1、你的选题是前人没有研究过的,最好有具体数据或者文章来说明这一点,这样比较有可信度。2、你的选题前人研究过,但是出于各种原因并没有研究到位,或者没有解决实际问题,或者研究的方法和结果不尽如人意。以上两点都需要你有具体的例子或者数据来证明,提高可信度。

网络侵权论文选题依据及研究意义

1 绪论 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。 网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。 2 方案目标 本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动淫秽等有害信息在网上传播等。 需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点: 1.采用多层防卫手段,将受到侵扰和破坏的概率降到最低; 2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动; 3.提供恢复被破坏的数据和系统的手段,尽量降低损失; 4.提供查获侵入者的手段。 网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。 3 安全需求 通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即, 可用性: 授权实体有权访问数据 机密性: 信息不暴露给未授权实体或进程 完整性: 保证数据不被未授权修改 可控性: 控制授权范围内的信息流向及操作方式 可审查性:对出现的安全问题提供依据与手段 访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。 数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。 安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏 4 风险分析 网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。 风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和事件进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。 5 解决方案 设计原则 针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想: 1.大幅度地提高系统的安全性和保密性; 2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性; 3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作; 4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展; 5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用; 6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证; 7.分步实施原则:分级管理 分步实施。 安全策略 针对上述分析,我们采取以下安全策略: 1.采用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。 2.采用各种安全技术,构筑防御系统,主要有: (1) 防火墙技术:在网络的对外接口,采用防火墙技术,在网络层进行访问控制。 (2) NAT技术:隐藏内部网络信息。 (3) VPN:虚拟专用网(VPN)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。 (4)网络加密技术(Ipsec) :采用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。 (5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。 (6) 多层次多级别的企业级的防病毒系统:采用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。 (7)网络的实时监测:采用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。 3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。 4.建立分层管理和各级安全管理中心。 防御系统 我们采用防火墙技术、NAT技术、VPN技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。 物理安全 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。 为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这是政府、军队、金融机构在兴建信息中心时首要的设置的条件。 为保证网络的正常运行,在物理安全方面应采取如下措施: 1.产品保障方面:主要指产品采购、运输、安装等方面的安全措施。 2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。 3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。 4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。 防火墙技术 防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构: (1)屏蔽路由器:又称包过滤防火墙。 (2)双穴主机:双穴主机是包过滤网关的一种替代。 (3)主机过滤结构:这种结构实际上是包过滤和代理的结合。 (4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。 包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,过包过滤型防火墙。 网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。 代理型 代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。 监测型 监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品,虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,所以目前在实用中的防火墙产品仍然以第二代代理型产品为主,但在某些方面也已经开始使用监测型防火墙。基于对系统成本与安全技术成本的综合考虑,用户可以选择性地使用某些监测型技术。这样既能够保证网络系统的安全性需求,同时也能有效地控制安全系统的总拥有成本。 实际上,作为当前防火墙产品的主流趋势,大多数代理服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。由于这种产品是基于应用的,应用网关能提供对协议的过滤。例如,它可以过滤掉FTP连接中的PUT命令,而且通过代理应用,应用网关能够有效地避免内部网络的信息外泄。正是由于应用网关的这些特点,使得应用过程中的矛盾主要集中在对多种网络应用协议的有效支持和对网络整体性能的影响上。 相关性:毕业论文,免费毕业论文,大学毕业论文,毕业论文模板 VPN技术 VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现,可以保证企业员工安全地访问公司网络。 VPN有三种解决方案: (1)如果企业的内部人员移动或有远程办公需要,或者商家要提供B2C的安全访问服务,就可以考虑使用远程访问虚拟网(Access VPN)。 AccessVPN通过一个拥有专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。AccessVPN能使用户随时、随地以所需的方式访问企业资源。最适用于公司内部经常有流动人员远程办公的情况。出差员工利用当地ISP提供的VPN服务,就可以和公司的VPN网关建立私有的隧道连接。 (2)如果要进行企业内部各分支机构的互连,使用企业内部虚拟网(Intranet VPN)是很好的方式。越来越多的企业需要在全国乃至全世界范围内建立各种办事机构、分公司、研究所等,各个分公司之间传统的网络连接方式一般是租用专线。显然,在分公司增多、业务范围越来越广时,网络结构也趋于复杂,所以花的费用也越来越大。利用VPN特性可以在Internet上组建世界范围内的Intranet VPN。利用Internet的线路保证网络的互联性,利用隧道、加密等VPN特性可以保证信息在整个Internet VPN上安全传输。 (3)如果提供B2B之间的安全访问服务,则可以考虑Extranet VPN。 利用VPN技术可以组建安全的Exrranet。既可以向客户、合作伙伴提供有效的信息服务,又可以保证自身的内部网络安全。Extranet VPN通过一个使用专用连接的共享基础设施,将客户,供应商、合作伙伴或兴趣群体连接到企业内部网。企业拥有专用网络的相同政策,包括安全、服务质量(QoS)、可管理性和可靠性。 网络加密技术(Ipsec) IP层是TCP/IP网络中最关键的一层,IP作为网络层协议,其安全机制可对其上层的各种应用服务提供透明的覆盖式安全保护。因此,IP安全是整个TCP/IP安全的基础,是网络安全的核心。IPSec提供的安全功能或服务主要包括: 1.访问控制 2.无连接完整性 3.数据起源认证 4.抗重放攻击 5.机密性 6.有限的数据流机密性 信息交换加密技术分为两类:即对称加密和非对称加密。 对称加密技术 在对称加密技术中,对信息的加密和解密都使用相同的钥,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。如三重DES是DES(数据加密标准)的一种变形,这种方法使用两个独立的56为密钥对信息进行3次加密,从而使有效密钥长度达到112位。 非对称加密/公开密钥加密 在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。 RSA算法 RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。RSA算法的描述如下: 公开密钥:n=pq(p、q分别为两个互异的大素数,p、q必须保密) 与(p-1)(q-1)互素 私有密钥:d=e-1 {mod(p-1)(q-1)} 加密:c=me(mod n),其中m为明文,c为密文。 解密:m=cd(mod n) 利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。 身份认证 在一个更为开放的环境中,支持通过网络与其他系统相连,就需要“调用每项服务时需要用户证明身份,也需要这些服务器向客户证明他们自己的身份。”的策略来保护位于服务器中的用户信息和资源。 认证机构 CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。 注册机构 RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。RA不仅要支持面对面的登记,也必须支持远程登记。要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。 策略管理 在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA 和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。 密钥备份和恢复 为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。 证书管理与撤消系统 证书是用来证明证书持有者身份的电子介质,它是用来绑定证书持有者身份和其相应公钥的。通常,这种绑定在已颁发证书的整个生命周期里是有效的。但是,有时也会出现一个已颁发证书不再有效的情况这就需要进行证书撤消,证书撤消的理由是各种各样的,可能包括工作变动到对密钥怀疑等一系列原因。证书撤消系统的实现是利用周期性的发布机制撤消证书或采用在线查询机制,随时查询被撤消的证书。 多层次多级别的防病毒系统 防病毒产品可以在每个入口点抵御病毒和恶意小程序的入侵,保护网络中的PC机、服务器和Internet网关。它有一个功能强大的管理工具,可以自动进行文件更新,使管理和服务作业合理化,并可用来从控制中心管理企业范围的反病毒安全机制,优化系统性能、解决及预防问题、保护企业免受病毒的攻击和危害。 防病毒系统设计原则 1.整个系统的实施过程应保持流畅和平稳,做到尽量不影响既有网络系统的正常工作。 2.安装在原有应用系统上的防毒产品必须保证其稳定性,不影响其它应用的功能。在安装过程中应尽量减少关闭和重启整个系统。 3.防病毒系统的管理层次与结构应尽量符合机关自身的管理结构。 4.防病毒系统的升级和部署功能应做到完全自动化,整个系统应具有每日更新的能力。 5.应做到能够对整个系统进行集中的管理和监控,并能?/cn>

开始组织实施国民经济信息化工程建设。现在,以“三金”工程为代表的“金”系列工程取得了实质性进展。 兴建全球互联的电脑信息网络涉及到“路”(网络)、“车”(应用软件)和“货”(数据库、多媒体产品等知识形态的商品)的制造维护和管理。以网络技术、数字技术和多媒体技术装备的信息高速公路的兴建和运营,以及由此产生的信息新产品和服务对现有的知识产权制度本身提出了严峻的挑战。其中最具代表性的是信息网络内部运行与服务所衍生的知识产权问题这个问题解决得不好,就有可能使信息网络出现“道路”尽管四通八达,但“车辆”寥寥无几或者有“车”无“货”的局面,从面阻碍信息高速公路的发展。因此,如何调整完善现行的知识产权制度,使之适应国家信息基础设施的需要,已引起发达国家和有关国际组织的高度重视。 1995年9月5日,美国信息基础设施专门工作组(IITF)下属的知识产权工作小组( WGIPR)在绿皮书的基础上,提交了一份关于“知识产权和国家信息基础设施”的白皮书。主要论述了著作权法及其对信息调整公路的应用与影响。参加白皮书起草的除美国专利与商标局、美国版权局外,还包括美国商务部、国防部、教育部、能源部、财政部、国家科学基金会等26个国家部门和机构*1。可见其重视程度。 欧洲委员会于1995年 7月19日公布了题为“信息社会的著作权与相关权”的绿皮书*2,主要提出著作权和相关权在信息社会的新产品与服务中的应用问题凶手与著作权有效行使密切相关的某些法律与技术概念,但没有论及信息网络内部运行以及网络服务引起的著作权问题。与美国政府白皮书不同的是,欧委会绿皮书未将工业产权保护列入其讨论讨论范围中。 受法国文化部长委托,以西里内利(Sirinelli )教授为主席的一个委员会于1994年 7月提交了一份题为“工业文化与新技术”的报告(亦称西里内利报告),*3详细阐述了瓦解有多媒体领域的组成及多媒体未来的发展趋势,分析了这种趋势对著作权和工业产权的影响。 由于多媒体具有关于信息媒体和传播手段的双重含义,与信息高速公路有着异曲同工之妙,所以当美国人以信息高速公路描述正在兴起的信息革命时,日本人则大肆宣扬多媒体革命。1993年,日本通产省所属的知识产权研究所提交了关于“知识产权对多媒体新影响的提案”的临时报告,着重讨论了建立负责多媒体著作权合并与授权的著作权清算中心的可能性以及作品完整性的问题。日本文部省则于1993年11月和1995年2月分别就多媒体和著作权保护提出两分报告。*4 加拿大和澳大利亚的有关机构受各处政府委托,分别提交了“著作权与信息高速公路”*5和“在新的通讯环境下的著作权”的专题报告。*6 俄罗斯于1995年2月22日颁布了《关于信息、信息化和信息安全》联邦法,并起草了《商业秘密法》和《个人隐私法》法案。同时在俄联邦新的刑法典中提出增设电脑犯罪,侵犯商业秘密罪的建议。*7 德国政府为了构建规范电脑信息网络空间的法律主框架,于1996年12月20日向联邦参议院提交了关于《信息服务的通讯服务法》草案,其中第 7条中拟定对现有的著作权法加以修改,新增设保护数据库的条款。*8 世界知识产权组织在去年底召开的外交会议上,为了协调信息高速公路建设对各成员国在执行《伯尔尼公约》和《罗马公约》时带来的问题通过了《关于保护文学和艺术作品若干问题的条约》和《保护表演者和唱片制作者权利条约》。《关于数据库的知识产权条约》草案将于今年审议通过。*9欧盟则于1996年 2月颁布了《欧洲座谈会与欧盟理事会关于数据库法律保护的指令》。*10 近年来,信息高速公路中的著作权保护问题引起我国有关人士的注意。早在1993年12月召开的海峡两岸著作权问题研讨会上,两岸学者就探讨了数字化技术和联网技术对现有著作权理论与实践的影响。在1995年10月召开的全国著作权理论研讨会上,与会人士就数字化技术对著作权的影响进行了专题讨论。去年 5月,世界知识产权组织和我国共同在京举办了数字技术版权研讨会。在去年 6月举办的全国著作权法修改问题座谈会了,与会者就数字化作品、多媒体作品保护等问题展开了热烈的讨论。 二、信息高速公路与著作权保护 在电脑信息网络中,不同作品均可通过数字技术转换成二进制数码进行存储和传输。网上用户能够把这种数字化作品的完美复制件直接或间接地传送到其他用户的电子邮箱服务器上,或者传送到网上所有用户提供信息查询和发布服务的“电子公告牌系统”(Bulletin Board System,简称BBS)上。这样,其他用户便能通过BBS检索这些信息或作品,需要时可以将这些作品复印件无限制地打印在纸上,或复制在硬盘上。此外,网上用户还可借助数字化技术轻而易举地组合加工网上的版权作品。因此,原著作权人的复制权、作品完整权等权利在网上受到有力的挑战。于是有人提出,现行的著作权法及其基本理论还能适应数字化技术快速民展的需要吗?美国对此存在两种截然不同的观点,一种认为应保留现有的著作权法,无需修改;反对者提出应对现行著作权法全面改革。 WGIPR认为,现行的著作权法只要作少许修改和必要的说明,即可为相关权利提供足够的保护。*11 据欧盟绿皮书推测,新技术的出现不会影响著作权和相关权的基本理论和原则。*12 法国西里内利报告的结论是:数字技术固然拓宽了作品的传播范围,并使新形式的作品问世,但是这种技术变化不会在各个方面对著作权法产生影响。*13 纵观著作权法的历史沿革,著作权法始终处于对科学技术的挑战予以应战的过程中。*14 眼下的问题是,而对数字技术的冲击,现行的著作权法是否还能适用?应该指出,现行著作权法的概念,很大程度上是以印刷术为背景逐步形成的。*15 当印刷技术发明后,受著作权法保护的作品大多以一定的排列组合直接由文字、图形信号物化在某种单一的载体上,由此主要产生的是文字作品和美术作品。此后录音、影视等作品随着磁带、影带等载体的出现和模拟技术的发明而陆续诞生。其制作过程是通过模拟技术由录放装置等先将文字、声音等信号转换为机器可识别的模拟信号,再由同一装置还原成人们可以直接视听的原作品。它与印刷术为基础的文字作品转换过程相比,其间仅增加了一道机器模拟信号的过程,模拟前后的作品并未发生变化。所以模拟、录音、电影等技术的出现没有动摇以印刷术为主形成的著作权法的理论基础。但在作品的存储、传播和使用上又较之印刷术时代向前迈进了一步,版权作品被他人擅自使用的可能性更大。不过当时的著作权法也仅仅为适应这方面的变化作了适当的调整(比如对“合理使用”的范围重新加以限定)。数字技术与模拟技术的不同之处,后者是把作品道德转换成一种机器可识别的模拟信号,前者是把作品通过直接转换或模——数转换转换为一种机器(电脑)可读的二进制数码形式。可是作品数字化后如同作品模拟化后一样,也能由同一装置(电脑)把机读的数码原作形式(假如人不主动是加工改变它们在该装置或某一载体中的原存储状态)。作品的数字化过程也是一种中间技术过程,纯属机械性代码变换,没有原作者以外第三人的创造性劳动。由于作品产生于人的创作,*16 受著作权法保护的作品实际上体现了作者的创造性劳动。所以这种中间技术过程不会另行出现新的作品。况且在作品数字化转换过程中起主导作用的是装置而非人,装置本身不具有创造能力。因此作品的数字化过程不会对原作赋予新的创造性,进而不会产生新的作者,其著作权仍然属原作者所有。*17由此可以认为,信息处理技术从模拟方式向数字方式转变并非质变,现行著作权法的基本原则仍然适用。 但是,由于数字技术、多媒体技术及网络技术的出现,使作品存储呈现多媒体化,其传播更加广泛化和便捷化,所以在多媒体作品、电子数据库以及新型的信息网络服务中的著作权保护和权益归属问题上,对现行著作权法提出了调整,充实和修改的要求。 作品的传统存储载体有纸张、磁带、磁盘、录像带等,而且一种载体一般只能存放一种单一的信息媒体。随着多媒体技术的飞速发展,现在可以把文字作品、美术作品、摄影作品、音乐作品、动画作品、影视作品等中的文本、数字、图形、静动态图像、声音等各种不同的信息媒体同时存放在一种单一的载体,比如只读光盘(CD—ROM)上,从而产生一种所谓的多媒体作品(multimedia work),*18使人们能借助电脑阅读、欣赏图文并茂、声形交错的作品。然而,这种集多种传统作品为一体的作品形式使传统的作品分界线变得模糊不清。假如对多媒体作品的归类划分不当,势必影响到对其权利的行使和限制。按照美国著作权法第 101条的规定,视听作品是指“由一系列真正意图用投影机、取景器或电子设备之类4的机器设备显示的有关图象。”这说明美国法中的视听作品也含静态图象,或者至少与之相关。根据多媒体作品的特征,美国白皮书建议,多媒体作品从整体上可以看作一种视听或音像作品(audiovisual work)。*19 日本文部省的提案认为,可用“多媒体作品”或“视听作品”的概念取代现行著作权法对于电影作品的定义,或者将现行法中关于电影作品的规定另行修改,把多媒体作品直接划归为电影作品。*20 我国著作权法第3条第5项和著作权法实施条例第4条第9项只是对电影、电视、录像作品加以界定,规定这类作品是指“摄制在一定物质上,由一系列有伴音或无伴音的画面组成,并且借助适当装置放映、播放的作品。”依笔者之见,上述规定基本概括了多媒体作品的主要属性。可是把多媒体作品划归为电影、电视、录像作品似有不妥。是否可在现有规定的基础上,将电影、电视、录像和多媒体作品统称为视听作品,对视听作品的概念和范围明确界定并作必要的解释。 “独创性”是作品受著作权法保护的首要条件。但是许多国家对作品“独创性”的评判标准不太一致。在多媒体作品大多数取材于已有版权作品改编、组合而成的情况下,它在何种程度上才浇灌满足“独创性”的要求?从微观上讲,多媒体作品具有某些类型的数据库的特征。一般认为,即使多媒体作品取材已有的版权作品,但只制作者在作品的选择、安排和组合上体现出智力创作,也应对合成的多媒体作品提供著作权保护。不过,由于这种多媒体作品基于已有版权作品产生,其著作权应视为邻接权加以保护。 一部多媒体作品的制作往往涉及到多个作品和多个作者,如果事先不取得已有版权作品著作权人的授权,又不注明作者及作品出处,这种行为可能构成侵权。*21 然而,要求通过多媒体作品制作者本人逐一取得每个原作者的授权,决非易事。国内艺人集团在开发一套多媒体软件时在授权问题上遇到的困难便是明显的例证。*22 为了保护原作者的著作专有权,又方便多媒体制作者的使用,日本和美国提出建立著作清算中心和多媒体清算机构的设想。这类机构代表著作权人人事著作权的统一授权业务,向使用者发放作品使用许可证,收取版税后按一定比例发给著作权人。我国目前仅建立起保护音乐作品著作权人权利的中国音乐著作权协会,以及负责著作权使用报酬收转中心。但是,在我国怎样建立维护各类作品的著作权人权益伯集体管理机构?如何从法律上对这些机构定位?这些机构是否有必要与媒体制作者及用户签订标准的许可合同?作者人身权(比如修改权)问题可籍这种合同解决吗?*23 假如可以,是否能推定为允许对原作品进行诸如配音、译制增加副标题、重组、拼接等修改呢?这些问题是我们修改著作权法时亟待解决的。 网络技术的迅速发展,特别是国际互联网络(Internet)的出现,使作品传播更加广泛化和便捷化。有的网上用户甚至毋需说明自己的用户标识和电脑地址,便可以匿名地将信息上网或将网上信息下载到他们的电脑内存储起来。这样至少引出以下两个问题。 首先,数字作品上网传输后,何种行为构成复制?按照美国、欧盟和日本的看法,*24 下述行为均应视为复制。①将一作品或邻接权的客体存储在任何一个脱机的数字存储器(比如CD—ROM)中;②将一印刷品扫描成一数字文档;③将一作品或邻接权的客体数字化;④将一数字化文档从某用户的电脑内取出上载到BBS或其他信息服务器上;⑤从一BBS或其他信息服务器中下载一数字化文档;⑥将一文档从某个电脑网络用户转送到另一个电脑用户;⑦存储甚至暂存储一种作品或邻接权的客体于一电脑存储器(比如随机存储器RAM)中。 复制权是著作权和相关权的核心,它使得著作权人可以授权任何人或阻止任何人复制受保护的作品。《伯尔尼公约》第9条第1款规定文学艺术品的作者享有授权“以任何方式”或“以任何形式”复制这种作品的专有权,这是一种广义的说法,它应该涵盖各种已知和未知的复制方式,原则上包括上述所有复制方式。但公约第9条第2款却规定:“本同盟成员国法律得允许在某些特殊情况下复制上述作品,只要这种复制不与作品的正常使用相冲突也不致无故侵害作者的合法利益。”这是公约中最有争议的条款之一。由于不同国家对此有不同解释,所以第9条第2款所称的“在某些特殊情况下”的范围是不确定的。世界上绝大多数国家的著作权法规定给予供复制者个人合理使用的复制权,一般将个人使用视为复制权的例外。但是,著作权法的传统例外在复印技术、录音录像技术出现后受到极大的挑战。在Internet网上个人用户日益剧增的情况下,假如他们擅自将网上的版权作品以不同形式存储或复制下来,是用于商业止的还是个人参考,其界限更难划清。所以发达国家建议对数字环境下数字作品的种种复制行为严加限制。 我国著作权法第52条规定,复制是“指以印刷、复印、临摹、拓印、录音、录像、翻录、翻拍等方式将作品制作一份或者多份的行为”。虽然上述国外认定的七种数字化环境下的复制方式未在本条中明确列举,但一般可以认为已隐含在“等方式”的无穷例举中。事实上,数字化环境下的复制方式不止这七种。所以修改著作权法似无必要将作品数字化或其他复制方式在第52条中予以明确。至于以上第七种行为是否构成复制,笔者认为值得商榷。困为这种行为只是使作品短暂地存储在电脑存储器内,或者短暂到电脑用户根本不可能显示、阅读、聆听该作品的全部或大部,实质上不会对作品著作权人的复制权的有效行使构成任何威胁,若认定为复制,则近于苛刻。 其次,与上述复制行为密切相关的是作品上网后的发行权问题。当论及信息在网络中传输时复制权与发行权之间的关系时,世界知识产权组织1987年关于《印刷文字的政府专家委员会会议备忘录》中指出:“文字作品和版刻作品的传统(印刷)复制模式是复制完成以后发行拷贝。而用电脑存储或向公众传输文字作品和版刻作品时,拷贝在复制期间(同时)发行。……用电子方式传输或发行时,发行是复制或发行过程的一部分。基于复制权承认这种隐含的发行权看来是必要的”*25 在信息网络中,人们很容易将一个电脑软件上网后从一台电脑传送到另一台甚至更多的其他电脑内。这种传输一旦完成,原始拷贝通常仍保存在发送方的电脑内,该拷贝的复制件被输送到接受方的一台甚至更多的电脑存储器中。所以美国白皮书认为,*26 网上信息(作品)的数字传播应视为发行行为,应受到发行权的限制。这里与传统发行概念不同的是,传统的作品拷贝发行(比如图书发售和录像带租借)是发行者与其拥有的作品拷贝相分离,而通过网络发送或发行作品拷贝时,发送或发行者的拷贝仍存在电脑内,他所发送或发行的只是该拷贝的新的复制件。 按照我国著作权法实施条例第5条第5项的规定,发行是“指为满足公众的合理需求,通过出售、出租等方式向公众提供一定数量的作品复制件。”那么,上述作品数字化后的网上传输能否划分为出租行为(假如网上用户付费租用网上传输的作品)?如果分类不当,是否有必要将作品的数字化网上传输在修改著作权法时明确为“发行”行为呢? 再次,与发行权密切相关的是对其加以限制的所谓“首次销售说”(First Sale Doctrine)或“(权利)耗尽论”(Exhaustion Theory)。美国《著作权法》第109条(a)对这一理论作了准确的解释,即“任何合法制作或复制的作品的合法所有人,均有权不经作品著作权人许可而出售归他所有的那份作品或复制品,或作其他处置。”*27 这表明著作权人对其作品的控制仅仅及于将作品复制件出售之前,该复制件一旦销售、出租或者发行后,其发行权即告耗尽,不得再次行使。不过,美国法规定电脑软件的拷贝或录音作品的某一唱片的所有人不得为直接间接赢利的目的而出租、出借该拷贝或唱片,原因在于人们能用比此类原件制作低得多的成本去获得优质的复制件。*28 美国白皮书认为“首次销售说”不适用于作品拷贝通过数字传输发行的场合。*29 该原则性规定仅仅限于著作权人的发行权,决不影响著作权人复制权的行使。“首次销售说”并不允许一作品拷贝通过电脑网络传输。如前所述,困为按照现有的网络技术和电脑技术,作品一旦上网,在作品的传输者保留了该作品原始拷贝的同时,接受者也获得了该原始拷贝的一件复制件或一份新拷贝,而非传输者拥有的那份拷贝。当某一拷贝的所有人未经著作权人许可向他人传输一拷贝时,这种传输可能构成侵犯著作权人复制权的行为。因此该合法拷贝所有人可以通过其他方式发行他那份拷贝,但不得擅自复制,或擅自将它上网传输。 笔者以上认及的数字环境下的复制权和发行权及其“首次销售说”,均涉及到对数字作品“合理使用”原则的掌握和“个人使用”范围的界定。对版权作品“合理使用”是大多数国家著作权法对著作财产权的一种限制。但许多国家对“合理使用”的范围规定不太一致既然我们认定擅自将他人版权作品上网传输是侵权行为,那么,1.作品在两个私人间的网络上传输,2.作品在多个私人与一家企业间的网络上传输,3.作品仅仅在企业内部网上传输,这些传输行为能视为“个人使用”吗? 按照我国著作权法第22条第1项规定,为个人学习、研究或欣赏,使用他人已经发表的作品属于合理使用范围畴。可是擅自将他人在网上传输的版权作品下载,或者将他人版权作品上载(比如国内某人将他所喜爱的版权作品和国内朋友尚未发表的作品通过Internet网发送给美国的朋友)能够视为“合理使用”吗?法国一家信息咖啡店老板未经作者和出版者同意,将揭露前总统密特朗私人生活的禁书《大秘密》输入Internet后,曾在法国引发了关于侵犯著作权和隐私权争论*30。 我国著作权法第22条对著作权人的权利在12个方面作了限制性规定。但这些规定难以涵盖数字环境下个人使用的各种情况,而且它们很难在法律中一一列举。作者认为,除对著作权法第22条的规定适当充实、明确化外,在司法实践中判断是否“合理使用”时应掌握以下三个基本原则*31: 1.使用的目的和性质。主要考虑这种使用是否以非赢利教育为目的,是否具有商业性质;2.被使用的版权作品的性质。如果某版权作品能带来巨大的经济效益,如畅销书或电影,那么对它们进行复制要受到严格审查;3.被使用的版权作品的使用数量和质量。除对他人作品大量抄袭可能构成侵权外,即使对作品的一小部分进行复制(特别是被复制部分质量很高或对作品的其他部分非常重要)也也会构成侵权。在Janus诉A & M Records一案中,法院判决,如果所复制的整部作品来说至关重要(即使在整体上两个作品不完全相似),可以视为侵权。*32 这样,假如一个新音乐作品是以他人作品的一小部分(并使之数字化)为基础创作的,而且采用部分对他人作品具有相当价值,则可能构成侵权。 三、信息调整公路与专利权保护 一部分多媒体作品中常常包括查找文本及检索软件。多媒体系统和数据库系统中则配有相应的系统管理软件。由于这些软件很容易被他人剽窃和复制,所以如何为电脑软件提供法律保护成为信息高速公路建设中的一个重要话题。我国计算机软件保护条例规定对电脑软件给予登记保护。但软件的著作权登记并非软件取得著作权的必要条件,它通常只能作为软件权利纠纷行政处理或者诉讼的前提,*33 可见其保护效力之低下。我国现有的专利法和世界上大多数国家的专利法一样,把单纯的电脑软件排除在其保护范围之外。但是,如果一项发明专利申请的主题因含电脑软件产生技术效果,构成一个完整的技术方案,对现有技术作出技术上的贡献的(比如将一电脑软件输入一公知电脑来控制该电脑的内部操作,从而实现电脑内部性能的改进),就不能因为仅使用了电脑软件而拒绝授予专利权。*34 电脑软件的法律保护问题,多年来一直为知识产权学理界和实务界所困惑,是采用著作权法保护,抑或专利法或者商业秘密法保护,各方始终各执一词。对于软件相关发明,美国偏向向专利法保护。美国联邦上扩充法院最近连续判决了几个有关电脑数学算法( Mathe-matical algorithm)专利的案件,*35不同意美国专利上诉委员会拒绝授予专利的决定,认为具有数据结构的记忆体可以授予专利,因为数据结构必然构成数据的实体组织(physical organization)。针对法院的判决,美国专利与商标局于1995年 6月草拟了《电脑实施发明审查准则》。为防止仿造电脑软件,日本特许厅最近一改原来专利法中关于电脑软件只有和装置等硬件贯例才能授予专利的规定,决定对CD—ROM软件等实行专利权制度。*36 尽管目前著作权法和专利法保护软件各有利弊,可是从实务上讲,因为专利具有排他性特征,其保护范围又由权利要求书明确框定,相对著作权保护易于取得侵权证据,故应优考虑对软件实行专利保护。笔者认为,单纯的电脑软件演绎法或数学算法本身作为智力活动规则的一部分,不能成为我国专利法的保护对象,但是对于与硬件有机结合的软件相关发明如何保护,应在中国专利局的审查指南中予以规定,其中特别要明确授权的实质性条件(比如怎样判断这类发明的新颖性和创造性)。 信息高速公路的诞生,加速了信息的传播和交流,因此在专利审查和无效诉讼中,会有越来越多的信息影响到专利审查员和法官对新颖性和创造性的判断。现在往往通过手检或机检查找专利说明书或印刷型出版物中的信息。但是,通过这些方法检索到的大多是由传统出版渠道传播的纸张型原始文献。电子出版物的出现改变了传统的信息传播和检索方式,增加了判断专利申请新颖性和创造性的公开信息源。不过,这些新型的电子文献虽然具有检索途径多、速度快的特点,但由于其中的信息经过网络传输发生信息丢失,或者网络用户擅自对网上的电子文献加以篡改、删除、破坏信息的完整性,以至于不能按原样打印出来。因此无法取得有关电子信息首次公开日的实物证据。依照我国专利法第22条第2款和第3款的规定,在判断一项专利申请是否具有新颖性时,主要看申请日以前有没有同样内容的文献在国内外公开发表过,有没有同样的发明创造在国内外公开使用过或以其他方式为公众所知。而创造性的高低则是与申请日以前的现有技术相比较加以审定。那么,电子出版物在网上传输是是否视为“公开”?它在什么条件下构成专利法意义上的“出版物公开”?由于电子文献的发行量或公开使用程度目前尚无法衡量,加之在使用范围有限的情况下(比如这类文献在个人网络或者企业内部网内传播和使用),一般不可能作为判断现有技术的信息源。所以这几个问题很难解决。而且某篇文献欲构成一篇有效的现有技术文献,其技术内容必须准确可靠。可是基于上述同样原因,电子文献的内容和准确性变化莫测,文献的准确公开日期亦难确定,很难经受任何形式的同行评议或内容审查。这样会导致对电子出版物中所含信息的评价复杂化,反过来又影响到新颖性和创造性的判断。*37 然而,从长远的观点看,电子出版物必定在不远的将来成为判断现有技术的重要文献源,故我们现在应该尽早研究如何拟定某些标准确定电子出版物的首次公开日期和内容以及它们的使用和传播范围。 四、信息高速公路与商标权保护和反不正当竞争 我国对商标实行注册制度,商标一经核准注册,即受到商标法的保护。商标权以核准注册的商标和核定使用的商品为限。按照我国商标法第38条第 1项的规定,他人未经商标所有人许可,在核定使用的相同商品或者类似的商品上使用与核准注册商标相同或者近似的商标,即构成侵权。我国商标法第11条又规定:“申请商标注册的,应当按规定的商品分类表填报使用的商品类别和商品名称。”这说明申请人在提出一份商标注册申请时,必须按照商品分类表准确、清楚地填写该申请注册商标所要使用的商品类别和商品名称。这样既表明申请人欲在哪一类的哪些商品上限得商标权,明确

摆渡找下,很多的

您好,请问您的论文是本科生的论文吗,或者您是什么专业,如果这是本科生的,没有网购经验或开店经验,以及对网络营销知识学习和深度思考,完成这样的论文,我想淘宝的内部员工也很难完成。

  • 索引序列
  • 论文选题依据及研究意义范文
  • 论文研究依据及意义
  • 论文依据及研究意义
  • 法学论文选题依据及意义
  • 网络侵权论文选题依据及研究意义
  • 返回顶部