首页 > 文章中心 > 关关雎鸠全文

关关雎鸠全文

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇关关雎鸠全文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

关关雎鸠全文范文第1篇

Abstract: Cloud storage is a new concept in cloud computing extends, is primarily to provide data storage services for users. Based on the analysis of data security in the library cloud storage system, put forward a system goal for data integrity, confidentiality and availability. In order to solve the problems such as dynamic data security of library information during transmission, static data security in the server, data cleaning and data recovery, the security solutions for identity and access control, data encryption, data integrity verification and data destruction and restoration are analyzed.

Key words: library; cloud storage; data security; encrypted storage; identity access control; integrity checking; destruction and recovery

0 引言

与传统的存储设备相比,云存储系统不单是由硬件组成,而是一个由网络设备、存储设备、服务器、应用软件、公用访问接口、接入网、和客户端程序等多个部分组成的复杂系统。通过应用软件来对外提供数据存储和业务访问服务。云存储系统的结构模型如图1所示[1]。

由上可以看出,云存储系统是一个开放性的系统,且有海量的服务器和客户端,数据是完全开放的,如何确保数据在客户端和服务器端安全的传输,以及如何确保海量数据安全地存储在云端等问题都是急需解决的。

1 图书馆云存储数据安全问题

图书馆无论使用哪种云存储的服务模式,数据安全都变得越来越重要。图书馆用户和云服务提供商应避免数据丢失和被窃,图书馆的数据存储、处理、传输等操作都与云存储系统息息相关。如发生敏感信息丢失或破坏,对图书馆用户或云服务提供商来说无疑都是致命的。当前,图书馆的数据安全问题主要有以下方面。

1.1 数据传输安全

图书馆在使用云存储系统时首先上传其本地数据存储于存储服务器中,而在需要的时候也要从存储服务器中下载数据到本地,这些都是通过IP网络进行传输的。在传输过程中很可能会被恶意攻击,造成数据的丢失或被破坏,使数据的完整性无法得到保障。对于图书馆云存储内部管理节点与存储节点、客户端与管理节点以及存储节点之间的通信都需要一定的安全机制以保证数据的完整性。

1.2 数据存储安全

图书馆云存储系统中服务器上存储的或数据库中的数据非常重要,但恶意的云服务提供商、恶意的邻居“租户”、服务器系统,或应用软件的漏洞、用户访问权限的误用、滥用等问题都可能造成云端数据的丢失或破坏[2]。对于数据的存储安全,有物理和逻辑上两种含义,物理安全保证存储设备的安全性,如防止偷窃、设备可用等;逻辑安全保证存储设备上的数据是安全的,如不被解密、不被篡改等。

1.3 数据残留清除

数据残留是数据在被以某种形式擦除后所残留的物理表现,存储介质被擦除后可能留有一些物理特性而使数据能够被重建。在云计算环境中,数据残留更有可能无意泄露敏感信息。

2 图书馆云存储数据安全目标

从提高数据的安全性和保密性、易于操作维护等方面考虑,图书馆中的数据主要达到三个目标[3]。①保密性:要求信息不被泄露给非授权的用户、实体或供其利用。②完整性:指系统内信息在存储或传输过程中不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等以造成破坏和丢失的特性。③可用性:指授权用户可访问并使用其有权使用的信息的特性。

3 图书馆数据安全保护策略分析

数据安全必须从整个运行过程来考虑,采用功能完善、安全级别高、技术强大的数据安全保障系统,确保图书馆云中的数据在“产生、传输、处理、销毁”等数据处理过程中的安全。以下介绍几种关键的保护策略。

3.1 身份访问控制

在使用图书馆云存储系统时,用户身份认证对于云中的数据安全是至关重要的,云服务提供商可以根据数据密级程度以及用户对信息需求程度的不同,将数据和用户按从高到低划分成不同等级,并严格按照等级来控制用户对数据的访问权限。在身份认证时可以采用挑战-应答的方式进行验证,提高系统防御能力。。最常用的方法是使用对称密码体制实现挑战-应答身份验证,如图2所示[4]。

同样也可以使用散列函数、数字签名或非对称密码体制等方法进行挑战-应答身份验证,要有效地保证数据与服务安全,必须严格控制每个用户对系统数据的访问。

3.2 数据加密存储

图书馆云存储是基于网络的,如何确保数据在上传和下载过程中不被攻击者截取以及如何确保系统管理人员无法将数据出卖给竞争对手。无论是从行业规范层面、技术层面还是法律层面来看,数据加密存储就是确保数据安全的一个重要技术手段。研究适用于图书馆云存储系统的数据加密技术迫在眉睫,加密技术要提供端到端加密存储及密钥长期存储和共享机制,提高密钥存储的安全性、分发的高效性及加密策略的灵活性。数据加密方式分为两种:对称加密算法和非对称加密算法。对称加密算法的特点是计算量小、加密效率高、加密速度快、算法公开;非对称加密算法具有分配简单,易于管理,不需要复杂的协议和秘密的通信来传送密钥,可以实现数字鉴别和签名等,安全性相对较高。

3.3 数据完整性校验

数据完整性是信息安全的三个基本要点之一,它是证明用户收到的数据是否与原始数据之间保持完全一致的手段。用来抵抗非法分子蓄意破坏、篡改等行为。可以通过消息认证模式来保证数据完整性验证的基本思路,如图3所示[5]。

⑴ 发送方根据原信息M0,利用验证码函数产生与M0密切相关的验证码C0;

⑵ 发送方把M0和信息验证码C0合在一起,并通过网络发送给接收方;

⑶ 接收方对所收到的原始信息和验证码进行分离,假设分别为M1和C1,因为这两个信息可能已经被篡改;

⑷ 接收方使用与原始信息相同的信息验证码函数(事先约定好的)对收到的信息部分M1计算其自己的信息验证码C2;

⑸ 接收方将自己计算的接收方信息验证码C2分离出来的信息验证码C1进行对比,若相等,则接收方断定收到M1与M0是相同的,若不相同,则接收方知道原始信息已经被篡改过。

验证码函数必须满足以下两个条件。

⑴ 抗弱碰撞性:对于给定的消息M0和其验证码C0=H(M0),找到满足M满足M≠M0,且H(M)=H(M0)的M在计算上不可信。

⑵ 抗强碰撞性:找到任何满足H(M0)=H(M)且M≠M0的消息对(M0,M)在计算上是不可行的。

3.4 数据销毁与恢复

数据销毁和恢复设备必须有严格的技术要求,应具备完善的数据容灾和设备故障监测等功能,同时还必须具有稳定、全面、快速、易用、安全等性能。在管理方面,要设计科学的数据信息安全管理流程。数据信息安全管理包括网络管理、数据管理、设备管理、人员管理等方面。要涵盖数据信息安全预防保障、日常监控、数据销毁、数据恢复和事后应急响应等全方位的数据信息安全保障管理措施,全面落实图书馆数据信息安全管理制度,依靠完备的数据信息安全管理体系,为重要信息系统中的数据信息提供安全保障。

关关雎鸠全文范文第2篇

要:

随着审判方式改革的逐步深入,各类案件中证据的提交、质证、认证工作在审判程序中的重要性也越来越明显地体现出来。尤其是知识产权案件的证据,由于这类案件标的具有不同于其他案件的特点,因此在知识产权案件中对各类证据的提交就存在一定的特殊性。下面笔者针对侵犯专利权、商标权、著作权(包括软件著作权)这三类侵犯知识产权案件中,原告应提交哪些证据证明自己的主张谈一些看法。

随着审判方式改革的逐步深入,各类案件中证据的提交、质证、认证工作在审判程序中的重要性也越来越明显地体现出来。尤其是知识产权案件的证据,由于这类案件标的具有不同于其他案件的特点,因此在知识产权案件中对各类证据的提交就存在一定的特殊性。下面笔者针对侵犯专利权、商标权、著作权(包括软件著作权)这三类侵犯知识产权案件中,原告应提交哪些证据证明自己的主张谈一些看法。

一、关于原告提交侵犯知识产权案件证据的原则。

在民事诉讼中,证据是指能够证明案件真实情况的客观事实。由于客体的不同,可以将民事案件分为若干类,而各类不同民事案件中的证据又与该类案件的自身特点紧密联系,因此,要正确把握各类案件中证据的使用方法不仅要了解民事诉讼法规定的普通意义上证据的特点,也要了解该证据是在哪一类案件中应用以及该类案件的特点,并在此基础上将两者结合起来才能准确把握该类案件对证据的特殊要求。

与有形财产权的客体不同,知识产权的客体是无形的智力成果,它具有以下五个特点:1.大多数知识产权具有人身权和财产权的双重属性。其中人身权主要指署名权、名誉权,而财产权主要体现在所有人自己使用或许可他人使用从而获得经济利益的权利。2.由特定机构依法律程序授权或确认。如经审查后专利局授予申请人专利权,商标局核准申请人申请注册的商标,以及人民法院依法确认的著作权等。3.独占性或排他性。大多数知识产权是由法律赋予的一种独占性权利,未经权利人的许可,他人不得擅自使用,否则将构成对权利人的侵害。4.地域性。知识产权是国内法,在一国获得的知识产权只有在该国范围内受到法律保护,除本国加入的国际条约另有规定外,任何国家都不承认其他国家或国际机构授予的知识产权。5.时间性。知识产权都有法定的保护期限,一旦保护期限届满,权利就将终止。

鉴于上述情况,笔者认为,当事人在提交侵犯知识产权案件证据时应当注意以下几个原则:

1.

一般情况下,无形的权利客体需以有形的载体体现出来,使法官能够了解该权利的内容和适用范围。如侵犯专利权、商标权、著作权案件中当事人须提交专利授权文本、商标注册证、原创作品文本或计算机软件的源程序等。

2.与上一原则相关联的是当事人就技术问题进行举证时应当尽量避免提交证人证言类证据。证人证言因受主客观因素影响,可变性较大,尤其在使用证人证言对技术性问题进行描述时,就难以达到准确、专业、全面的要求,因此笔者认为对这类问题进行认定时证人证言一般不宜采用,但双方当事人均予以认可的证人证言除外。与证人证言相比,我国民事诉讼法规定的书证、物证、视听资料、鉴定结论、勘验笔录则具有内容明确、具体,证明对象与证据内容之间的逻辑关系清楚,当事人双方在证据的真实性方面争议较少,易于认定和把握的特点。因此在知识产权纠纷,尤其是在侵犯知识产权案件中,对被告实施侵权行为进行举证时应提交符合法律规定的书证、物证、视听资料等,以便于法庭将侵权物与权利保护范围进行对比。

同时,在使用上述证据时,应注意对一些新类型的特殊证据的认定问题。譬如,目前网络日益深入人们的生活,电子邮件是否可以作为证据提交法院的问题日渐突出。由于电子邮件没有改变以文字、图形记载表明案件事实的本质,仅是在载体上发生了变化,故仍属于书证的范畴。对电子邮件作为证据进行审查时应考虑到,电子邮件界面所反映的收发邮件的地址并不能完全真实地表明该邮件是否为该地址的真正注册人收发(尽管在技术上可以确认邮件确实是从该地址发出的),因此在对方当事人否认电子邮件证据真实性,并作出合理解释的情况下,电子邮件不能单独地作为认定事实的依据,而应当有其他直接或间接证据相互佐证,配合使用。

3.侵犯知识产权案件中,当事人不仅需要提交自己享有何种权利的证据,还应提交该权利现处于何种状态即是否还在保护期内的证据。对于外国民事主体作为原告向中国法院要求保护其知识产权的,还应当提交其在中国可以获得该知识产权保护的证据。如专利权人须提交最近一次缴纳年费的收据,要求给与保护的注册商标如已经超过有效期的应说明该商标是否办理了续展手续等,以便法官据此确定权利受到保护的期间。

4.侵犯知识产权案件中,原告在起诉时应当提交被告有侵犯其知识产权行为的直接证据,至少是间接证据,否则将承担败诉的风险。所谓直接证据,一般是指被控侵权的物证。所谓间接证据,是指原告在不能获取侵权的直接证据即被控侵权物的情况下,至少应当提交可以使法官认为被告确有侵权行为的间接证据。如在侵犯专利权案件中,不能通过合法途径取得被控侵权产品时,可以将被告销售的与原告专利产品名称相同的被控侵权产品的发票或者买卖合同作为间接证据提交法庭,从而使法官能够据此判断出至少被告有实施侵权行为的可能。所谓“至少”主要是指其潜层含义而言,即原告在提交了上述间接证据之后,可以依照我国民事诉讼法第七十四条的规定,向人民法院提出证据保全申请,对侵权的直接证据予以保全。当然,如果最终判决认定被告不构成侵权,则应由原告承担因错误保全给被告造成的经济损失。但相反,如果原告在起诉时,没有任何证据证明被告有侵权行为,人民法院则必然不会毫无根据地进行证据保全,否则不仅会使保全错误的风险全部由人民法院承担,而且也违反了民事诉讼法律制度中关于“谁主张,谁举证”的原则。因此,在这种情况下,不能举证的原告自然要面临败诉的结果。

5.在给付之诉中,原告应当提交有关赔偿数额的计算方法。由于在上述几类侵犯知识产权案件中赔偿数额的计算方法均不止一种,且在两种计算方法都可以使用的情况下,应当由原告选择对其最有利的一种,并据此提交相应的证据。如专利权人可以提交其许可他人实施其专利而获得的实施许可费作为索赔的依据。在确实不能提交索赔依据的情况下,原告可以就提出该请求所考虑的主客观因素、参考的其他案例等作出说明。

由于在侵权案件中一般原告都提出一定数额的赔偿要求,因此由原告提交该数额的计算方法是十分必要的。这种做法既可以促使原告或其人在起诉时了解有关法律规定,选择最有利于己的计算方法保护自身的合法利益,而不盲目提出诉讼请求,也可以减少当事人不必要的诉讼支出,如案件受理费和律师费等。

二、在各类侵犯知识产权案件中原告应当提交哪些证据。

结合知识产权案件的审判实践和上述举证原则,笔者就各类侵犯知识产权案件的举证要求分别论述。

1. 在侵犯专利权案件中原告应当提交的证据主要有3类:

(1)权利证明。提交该证据的目的在于明确专利权的归属、权利状态、专利的有效期限,确定专利权的保护范围。

主要包括:A、专利权证书,包括授权权利要求书、说明书及附图。该专利权如经历无效或撤销程序,且对专利文件进行了变更的,应当提交相应的行政审查决定。B、最近一次缴纳年费的收据。C、专利独占实施许可权人与专利权人作为共同原告一同提起侵权诉讼的,还应当提交独占实施许可合同。专利权人与专利独占实施许可权人一般情况下无须提交其专利产品。

(2)被告实施侵犯其专利权行为的证据。提交该证据的目的在于证明被告实施了侵犯原告专利权的行为,是判令被告承担侵权民事责任的事实依据。

主要包括:A、被告生产的被控侵权产品,即侵权行为的直接证据。对该产品的取得方式和过程最好进行公证,并将侵权产品交由公证处封存备查。B、如因客观原因不能取得被控侵权产品,则可以先提供诸如被告在报刊上刊登的销售其产品的广告,与他人签订的买卖合同等间接证据,再以其他方式获得侵权的直接证据。C、被控侵权产品的销售和使用者明知该产品是侵权产品而仍然进行销售和使用的证据。D、原告就被控侵权产品与原告专利权利要求书进行的对比,说明其技术特征如何落入了原告专利的保护范围,从而构成对原告专利权的侵犯。

(3)赔偿损失的依据。提交该证据的目的在于以侵权事实为依据,以专利法及其相关法规规定的侵权法律责任承担为原则,说明原告提出赔偿经济损失具体数额的计算方法或考虑的主要因素,使法庭注意原告诉讼请求的合理性。

主要包括:A、依照1992年12月31日的《最高人民法院关于审理专利权纠纷案件若干问题的解答》中确立的三原则进行计算的方法和结果。B、原告认为在确定赔偿数额时应当考虑的其它因素。

2. 在侵犯商标权案件中原告应当提交的证据为3类:

(1)权利证明。提交该类证据的目的在于证明商标权的归属,受保护的是何种类型的商标,是否为驰名商标,从而确定该商标权的保护范围。

主要包括:A、商标注册证(如指定颜色的须提交商标注册证的原件)及续展手续。B、驰名商标认证书。

(2)被告实施侵犯其商标权行为的证据。提交该类证据的目的在于确认被告以何种形式侵犯原告的商标权,侵权行为发生的范围等。

主要包括:被告生产的被控侵权产品(同样最好经公证取得)及销售发票、买卖合同、视听资料等。需要注意的是,在侵犯商标权案件中,由于商标的保护范围不仅包括构成该商标的文字、图形,也包括文字的发音、字形、图形的含义等,故在原告不能获得被控侵权产品时,销售被控侵权产品的发票、合同也可以作为直接证据使用。譬如原告是一家生产休闲食品的厂家,注册了“同享”文字商标,如果原告发现某同样生产休闲食品的厂家在其与他人签订的买卖合同中,将自己生产的产品称为“同享牌”或“同想牌”时,就可以以此合同为直接证据向人民法院提起侵权诉讼,而不必必须获得被告的侵权产品。

(3)赔偿损失的依据。

主要包括:A、原告为宣传自己注册的商标支付的广告费用,以间接证明被告非法获利的程度。B、依照1985年11月6日的《最高人民法院关于侵犯商标专用权如何计算损失赔偿额和侵权期间问题的批复》以及《国家工商行政管理局关于执行〈商标法〉及其实施细则若干问题的通知》中确定的赔偿原则,进行计算的过程和结果。

3.在侵犯著作权案件中原告应当提交的证据主要有3类:

(1)权利证明。提交该类证据的目的在于证明著作权的归属、该作品是否已进入公有领域、该作品的外在表现形式、权利的性质和范围等。

主要包括:A、著作权登记证书。尽管我国著作权法并不要求必须以著作权登记证书作为权利证明的依据,但提交著作权登记证书是一种最简洁、最有效的证明权利方式,在《计算机软件保护条例》中更是规定,向软件登记管理机构办理软件著作权的登记是根据本条例提出软件权利纠纷行政处理或者诉讼的前提。B、原告主张权利的作品首次发表时,登载该作品的书证、视听资料等,如报刊杂志、录音、录像制品。C、原创作品的证明。如摄影作品的底片、计算机软件的源程序等。D、在侵犯专有出版权案件中,原告应提交专有出版权涉及作品的作者给予原告的授权。

(2)被告实施侵犯其著作权行为的证据。提交该类证据的目的在于证明被告开始实施侵权行为的时间,侵权行为的方式,实施侵权行为所达到的程度,如侵权出版物的发行量、印刷次数等。

主要包括:A、被控侵权出版物,包括书籍、报刊、宣传画册、挂历。B、载有侵权作品的其他载体,如户外广告、向公众散发的印刷品、载有侵权作品的其他有形产品、商品说明书等。同时原告在提交上述证据时应当说明该侵权作品是以何种形式侵犯原告著作权的,如复制、抄袭、未经许可改编等。

(3)赔偿损失的依据。

关关雎鸠全文范文第3篇

关键词:电子全文数据库 订购协议 馆际互借 版权

1 背景

电子文献是否可以直接或间接地用于馆际互借?这一问题一直困扰着馆际互借工作人员。国外一些图书馆和我国香港地区的图书馆为了避免版权纠纷,采取一刀切的方式,不使用任何电子资源进行馆际互借服务。随着图书馆对纸本资源尤其是期刊订购的减少,馆际互借工作的难度越来越大,这使我们不得不探讨电子资源用于馆际互借的可行性,寻找法律的支持。

根据国际经济法学的有约必守原则,电子全文数据库的订购协议是我们从事馆际互借活动首先要遵守的规定,研究订购协议中的馆际互借条款对我们将电子全文数据库用于馆际互借服务将起到导向、规范及法律保障的作用。

2 研究对象

研究对象是来自CALLS、CASHL、高校图书馆数字资源采购联盟和清华大学图书馆对外签署的电子全文数据库采购协议,选取其中40份主要的期刊、会议文献和电子书数据库的采购协议,针对协议中关于馆际互借这一主题的内容进行分析研究。

3 研究方法

由于40份协议针对不同的数据库且来自不同的内容提供商,文本各不相同,有的协议中明确指出了馆际互借条款,有的则没有。要逐份分析协议中的馆际互借条款,首先要根据馆际互借的定义、馆际互借应该遵循的规则和馆际互借的特点,摘取可以归类为馆际互借的条款以及限制条款。

3.1 馆际互借条款的界定

3.1.1 从馆际互借的定义界定馆际互借条款

馆际互借是一个图书馆向另一个图书馆申请或提供文献的过程,它的目的是在本馆读者的请求下,为本馆读者获取本馆没有收藏的文献。根据这个定义,如果协议中有“向另一个(其他)图书馆(图书馆的读者、非联盟学校或图书馆)提供文献”的字样,即被认为该条款为馆际互借条款。

3.1.2 从馆际互借遵守的规则界定馆际互借条款

馆际互借是一项规则性很强的图书馆服务,我们在馆际互借实践中必须遵守相应的规则,许多国家的版权法里都有馆际互借的行为规定以及根据版权法对馆际互借服务作出的具体指导规定。如果协议中规定可以在遵守某一国家的版权法或有关的指导规范的前提下使用该全文数据库,且该国家的版权法中又有相关的馆际互借规定,或该指导规范里有馆际互借的规定,那么我们就认定该数据库可以用于馆际互借服务。

例如美国的版权法(1976)第17条给出了图书馆使用版权作品的规定,其中第107款主要定义了合理使用的范围,第108款的(d)项和(g)项规定了馆际互借服务必须遵守的条件;美国光学学会的全文数据库(OSA)中有“订购者及其授权用户打印一份纸质件与第三方共享,该行为符合1976年版权法关于纸版文献的合理使用的条款。订购者和每一授权用户同意在使用电子文献时遵守所有适应的法律和规定。”那么就可以认为在馆际互借实践中只要遵守了这些相关的法律条款,就可以利用该数据库进行馆际互借服务。

另外CONTU指导规定,也就是大家通常说的“规则五”,也是美国图书馆界所遵守的馆际互借规则之一。对于期刊文献,它只适应于5年内出版的,根据该规定,一年中从一种期刊最多可复印5篇文章;一个图书馆订购了某一期刊,读者需要时该刊(或该期)尚未到馆,在此情况下从其他图书馆传递的文献不计入馆际互借;从请求馆发出的所有的馆际互借申请都必须伴随一份遵守版权的声明,请求馆必须保存所有的馆际互借申请和完成情况记录,从读者提出申请算起,这些记录必须保存3年。在非期刊的版权作品的整个版权有效期中,只能复印不超过6篇的文章、图书章节或小部分。超出CONTU指导规定的限制的文献从版权拥有者或版权机构(例如CCC)那里获得版权许可。

在ECCO订购协议中,规定:“所有订购内容的使用受美国版权法和CONTU指导规定保护,除非本协议明定提供,或美国版权法和CONTU指导规定允许,订阅机构不得使用订购内容中的任何数据和文件。订购机构同意不将从服务内容取得的任何数据或文档用于营利性的售卖、交换、交易、转让、出租、租赁、出借、转售等。”由此我们可以认定该数据库也是允许用于馆际互借服务的。

3.1.3 从馆际互借的特点界定馆际互借条款

馆际互借的特点是文献的使用者为个人,图书馆只是中间的媒介,图书馆根据读者的委托,向收藏馆发出馆际互借请求;使用目的是个人学习和研究用;馆际互借的申请量是偶尔的申请,非连续、批量的申请。

Gale GREENR数据库订购协议中规定:“授权用户可以为个人、学术、教育用途和科学研究,向第三方个人以纸质或电子形式,传送少量、非实质部分内容的订购资料,但订购资料在任何情况下都不得为商业目的而传送或使用。”根据馆际互借的使用者、使用目的及申请量等特点,可以认定该协议也是允许用于馆际互借的。

3.2 馆际互借限制条款的界定

馆际互借的限制条款实际上就是馆际互借服务需要遵守的规定或条件。

鉴于馆际互借文献请求是图书馆应个人读者要求向其他图书馆提出的单篇(册)文献请求,馆际互借限制条款中应该包含个人使用文献的限制条款;所有馆际互借限制条款应该是协议中有关馆际互借行为限制及个人使用文献的限制条款。

4 协议的馆际互借及其限制条款分析

在整理研究中,我们发现大部分协议允许图书馆订购的电子数据库在一定限制条件下用于馆际互借服务;有些订购较早的数据库,例如Nature,没有涉及馆际互借的条款;也有的协议明确指出不允许用于馆际互借,例如Knovel。

在40份协议中,28份协议允许使用电子数据库进行馆际互借活动,9份没有任何与馆际互借相关的描述,1份明确规定电子数据库不允许用于馆际互借。

另外,ACM数字图书馆和Morgan&Claypoo数据库协议中虽然有馆际互借条款,但是协议中规定:联盟成员向非联盟成员提供文章的复制件必须满足“成员单位在此协议生效以前已经订购了某一特定的刊物”,由此看来,该数据库对扩大用于馆际互借的资源范围没有任何贡献。在以上前提条件下使用该数据库中的电子文献进行馆际互借时,另增加了不允许电子传递等6条使用限制,严重阻碍了正常的馆际互借服务的进行,不推荐使用这两个数据库进行馆际互借服务。

4.1 协议的馆际互借限制条款的分析

4.1.1 非商业性使用问题

内容提供商在协议中给出了林林总总的馆际互借限制,强调最多的是文献的使用目的,就是文献必须用于个人的学习和研究,文献不可用于商业使用,不允许将文献提供给营利性公司的图书馆。AIAA数据库订购协议中不允许将文献提供给有文献传递服务(商业性的)的图书馆,从申请量、文献的传递方式等各个方面更是加以控制。

4.1.2 馆际互借遵守的法律和规范

多数协议使用了大幅的篇章来描述使用订购的文献应该遵守的法律规定,一般说来,来自美国的内容提供商的协议中一般要求要遵守美国的版权法第17条和CONTU指导规定,例如:美国材料试验协会的电子期刊(ASTM),美国电子工程师协会的电子图书馆(IEEE)、科学在线(Science Online)等;而来自英国的内容提供商则要求遵守英国的《1988年著作权、设计、专利法案(c48)》,例如:IMechE数据库、SAGE在线期刊数据库等。

4.1.3 用于馆际互借的文献的量的限制

由于多数协议中要求遵守美国的版权法第17条和CONTU指导规则,那么数据库中的文献用于馆际互借服务就有量的限制,美国版权法(1976)第17条108款(d)中规定了馆际互借必须是“单篇”的复制,CONTU指导规则规定了馆际互借允许的数量,在我们的馆际互借实践中需要遵守执行。

也有的协议有单独的馆际互借使用量的要求,比如:美国化学学会出版物(ACS Publications)的订购协议要求“请求馆每年最多可以通过馆际互借得到5篇单独的文章、图书章节、化学试剂专著等单一文献。多余的必须向CCC支付版权费或直接向ACS订购”。

4.1.4 馆际互借文献的传递方式限制

许多内容提供商将控制文献传递方式作为防止文献广泛传播的一种手段,由此给出了许多限制。在28个可以用于馆际互借的数据库当中,有25个数据库允许电子传递。13个数据库允许直接用原电子文献进行传递,其中2个数据库要求打印纸质件交给读者,删除原电子版;12个数据库要求安全电子传递,其中5个数据库要求打印纸质件交给读者,删除原电子版。3个数据库只允许邮寄及传真(见表1)。

4.1.5 馆际互借的传递范围限制

在一些协议里出现了馆际互借传递范围的地区限制,这是通常利用纸质文献进行馆际互借所没有涉及的。像ASTM、AIP、SPIE和MUSE等数据库的订购协议中明确指出,其电子文献只能用于满足订购者本国的图书馆提出的馆际互借申请,不可以利用这些文献向国外图书馆提供馆际互借服务。

4.1.6 馆际互借的版权标示

国际上,馆际互借服务中针对传递的文献向读者进行版权提示是通常的做法。美国版权法(1976)17条108款(d)(2)中指出:“图书馆或档案馆在接受复制订单的地方,包括在复制订单上,醒目地展示符合版权注册要求的法定版权警告”。协议中多数内容提供商重申了这一要求。

在我国的版权法中没有特别的馆际互借条款,我们在使用这些文献进行馆际互借时应该注意版权要求。有一些电子文献其原文的页眉、页脚或首页上就有版权提示,在进行馆际互借服务时请不要删除这些提示;如果电子文献上没有,可以在申请页或单附一页进行版权提示。

4.2 协议中馆际互借文献的使用限制

馆际互借文献的使用限制,是指读者在使用文献的过程中应该遵守的协约规定。主要有修改、复制、保存、再传播和制造衍生作品的规定等。多数协议中都有这方面的规定。例如剑桥大学出版社的电子数据库的订购协议中指出:不允许读者“删除或更改出现在文献上的作者名称、出版社版权通知、或其他识别词句或免责声明;不管出于任何目的,系统地打印或电子备份许可内容的多个文档,包括完整的期次;在网络上安装或散播许可内容的任何部分”等。成立网上资源(Wiley Online)要求“授权用户不得复制、散发、传输或以其他方式复制、出售或转售电子产品中的资料;授权用户不得将来自电子产品的资料与其他资料整合或以其他方式制造任何媒介形式的衍生作品”。

5 结论

数据库订购协议是利用数据库进行馆际互借服务的首要的法律依据,其中馆际互借条款是订购协议的重要内容,协议中应该呈现馆际互借条款,使基于电子全文数据库的馆际互借有法可依、有规可循;对不合理的馆际互借限制条款拒绝接受。

电子全文数据库用于馆际互借是在限制条款的框架下进行的,馆际互借的限制条款主要有使用目的、传递方式、需要遵守的法律制度、传递范围、传递量、版权及读者的使用限制等。

关关雎鸠全文范文第4篇

【教学目标】1.紧扣文本,在疏通字词的基础上挖掘人物独特的内心体验。

2.学会概括总结人物的性格特点。

3.理解诗中人物的思想感情。

【学习目标】一条河流,两种性格,三个层次,四种手法,五种称谓。

【学情简析】本课以学生自学为主,教师点拨为辅。学生运用鉴赏诗歌的方法,通过朗诵自主探究、合作讨论,把握本文的内容。

【教学重点】紧扣文本,挖掘人物独特的内心体验。学会概括总结人物的性格特点。

【教学难点】理解诗中人物的思想感情。

【课前准备】布置预习:1.收集《诗经》的相关知识。

2.预习课文,扫清字、词障碍。

【教学过程】

一、激趣导入

风流百世诗三百,文采千秋事万千。翻开《诗经》,一条清澈的河流蜿蜒而过,无论是“关关雎鸠,在河之洲”,对心爱女子的思念追求,还是“所谓伊人,在水一方”,对爱情难得的惆怅迷茫,有名无名的河流旁,上演了一幕幕爱情的悲喜剧。追寻流水的足迹,穿越诗经的画廊,让我们走近《卫风・氓》,去探访远古的诗情与爱意,领略先贤的美丽与哀愁。

二、预习检测

1.数字化《诗经》

《诗经》是我国第一部诗歌总集,收入自西周初年至春秋中叶五百多年的诗歌305篇,又称《诗三百》。《诗经》按音乐性质的不同划分为风、雅、颂三类。“风”有15国风,大都是民间歌谣,共160篇。“雅”分大雅、小雅,是宫廷乐歌,共105篇。“颂”是宗庙祭祀的乐歌,共40篇。

《诗经》以四言为主,《诗经》表现手法有赋、比、兴三种。

2.听读正音。

氓:méng 蚩:chī 匪:fēi 愆:qiān 将:qiāng

垣:uǐ yuán 筮:shì 咎:jiù 于:xū 说:tuō

陨:yǔn 徂:cú 汤:shāng 渐:jiān 罔:wǎng

靡:mǐ 夙:sù :xì 隰:xí 泮:pàn

三、合作探究

1.概括每节诗的内容,理清故事情节。(三个层次)

第一部分(1~2段 恋爱)(1)求婚许婚 见面、求婚、送别、劝慰、约期

(2)相思嫁娶 约会、占卜、结婚

第三部分(3~5段 婚变)(3)劝诫勿耽 爱情甜蜜 不要沉醉 耽不可说

(4)控诉情变 爱情枯萎 丈夫变心

(5)思悼悲苦 生活劳苦 丈夫虐待 归家见耻 暗自伤心

第三部分(6段 决绝)(6)清醒决裂 设想将来 回忆过去

认清现实 作出决定

2. 综观全文,你认为男、女主人公分别是什么样的人?(两种性格)

女主人公:婚前:生活幸福――热情、温柔、纯真。

婚后:受尽屈辱――刚烈、清醒。

氓:婚前“氓之蚩蚩、信誓旦旦”――心情急切、热烈。

婚后“二三其德、至于暴矣”――用情不专,没有责任心。

写作手法――对比,男女主人公婚前后的对比。

3.随着情节的发展,女主人公内心的情感是如何变化的?(一条河流)

淇水出现几次?在这场爱情悲剧中扮演怎样的角色?如果女子心中的淇水是有颜色的,她曾有过哪些颜色?

恋爱――热情、幸福 婚变――怨恨、沉痛 决绝――清醒、刚强

4.诗中女主人公对氓的称呼有哪几种?找出来并谈谈你的理解。(五种称谓)

氓 子 尔 士 其

四、深层挖掘

体验尝试,学生自由选做一题。

练笔体验:以“氓,我想对你说”为题写一段文字。

分析体验:找一找《氓》中哪些诗句运用了“赋”“比”“兴”等表现手法,并加以分析。(四种手法――赋、比、兴、对比)

五、拓展总结

《氓》中女子的背影已渐行渐远,却给我们后世女子留下了无穷的思考和启发。当莎士比亚在感叹“女人啊,你的名字是弱者”时,已经有无数勇敢的女子站成了一株株坚强的木棉,与风中的橡树互相致意,平等而自尊,高贵而骄傲!一个人的价值,完全在于他自己!唯有自尊自强,方能奏响生命的华彩乐章!

投影显示舒婷的《致橡树》,学生齐读。

六、课后作业

推荐阅读:(1)《思无邪》,安意如。

(2)《第三只眼看〈诗经〉》,鲍鹏山。

关关雎鸠全文范文第5篇

各区、县劳动局:

现将劳动部《关于劳动争议当事人对纠正后裁决不服是否有申诉权问题的复函》(劳部发〔1996〕216号文件)转发给你们,请遵照执行。

文中所提关于通过仲裁监督程序问题,请遵照《劳动争议仲裁委员会办案规则》(劳部发〔1993〕276号)第三十四条办理,今后有新的规定,按新规定执行。

附件:劳动部关于劳动争议当事人对纠正后裁决不服是否有申诉权问题的复函 (劳部发〔1996〕216号文件)(略)

相关期刊更多

政法论丛

CSSCI南大期刊 审核时间1-3个月

山东省教育厅

西湖

省级期刊 审核时间1个月内

杭州市文学艺术界联合会

中文信息学报

北大期刊 审核时间1-3个月

中国科学技术协会