請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/76208完整後設資料紀錄
| DC 欄位 | 值 | 語言 |
|---|---|---|
| dc.contributor.author | 吳書慧 | zh_TW |
| dc.date.accessioned | 2021-07-01T08:19:07Z | - |
| dc.date.available | 2021-07-01T08:19:07Z | - |
| dc.date.issued | 1996 | |
| dc.identifier.citation | 方同生。西文圖書期刊採購實務。臺北:行政院國家科學委員會科學技術資料中心,民69。 王甲乙、楊建華、鄭健才。民事訴訟法新論。臺北:作者,民74。 王仁宏。信用狀與其他國際貿易付款方法。臺北:正中,民70。 王振鵠。圖書選擇法。臺北:學生,民75。 王澤鑑。民法總則,民法實例研習叢書第二冊。臺北:作者,民72。 中國圖書館自動化系統專刊。臺灣:中國圖書用品供應中心,民76。 史尚寬。債法各論。臺北:作者,民70。 沈寶環。圖書•圖書館•圖書館學。臺北:學生,民75。 ______。圖書館學與圖書館事業。臺北:學生,民77。 施?揚。民法總則。臺北:作者,民72。 林山田。刑法通論。臺北:作者,民83。 林志峰。EDI契約簡介。臺北:資策會,民81。 ______。EDI法律導讀。臺北:台英,民73。 林誠二。民法債篇各論講義。臺北:嘉興,民77。 何瑞萍。國內西文圖書代理商在國立大學圖書館服務現況及發展研究。國立臺灣大學圖書館學研究所碩士論文,民81。 周叔厚。證據法論。臺北:國際,民78。 邱聯恭。司法之現代化與程式法。臺北:三民,民81。 吳明德。館藏發展。臺北:漢美,民80。 李德竹。電子資料交換(EDI)應用在圖書館之研究(I)(II)(臺北:台大,民84),頁8。 姚瑞光。民事訴訟法論。臺北:大中,民81。 胡述兆、吳祖善。圖書館學導論。臺北:漢美,民78。 張東亮。海商法新論。臺北:五南,民75。 郭嘉文。EDI與圖書採訪。國立臺灣大學圖書館學研究所技術服務研討課程報告(民84)頁1-3。 資策會。我國EDI發展策略研究計劃。臺北:作者,民80。 ______。EDI應用總覽。臺北:編者,民82。 ______。EDI答客問(臺北:編者,民84),頁11。 ______。全國商業電子資料加值網路系統簡介及執行成果(臺北:資策會,民84),頁3。 黃茂榮。民法總則。臺北:植根,民81。 ______。法律方法與現代民法。臺北:三民,民82。 國立中央圖書館自動化作業系統使用手冊:採訪作業暨書目查詢系統。。臺北:國立中央圖書館電腦室,民75。 黃東熊。刑事訴訟法研究。臺北:作者,民72。 楊仁壽。海商法論。臺北:作者,民82。 楊建華。民事訴訟法要論(上)(下)。臺北:三民,民84。 劉江彬。資訊法論。臺北:三民,民79。 廖又生。資訊犯罪及其立法研究。國立臺灣大學圖書館學研究所碩士論文,民77。 顧敏。圖書館採訪學。臺北:學生,民68。 蕭美麗。全國圖書出版事業電子資料交換計劃(臺北:資策會,民85),頁14。 王金玉。「從供給面看國內EDI服務經營狀況」。網路通訊雜誌16期(民81年11月),頁33-41。 李宗悌。「電腦與計算機-----國家資訊基礎建設的基礎」。網路通訊雜誌,34期(民83年5月),頁16-20。 ______。「談資訊高速公路與產業政策」。資訊與電腦167期(民83年6月),頁48-54。 ______。「請正視電子化商務的基石-----CALS和EDI」。網路通訊雜誌91期(83年1月),頁58-62。 李秉宗。「EDI標準的演進」。資訊與電腦10卷10期(民79年5月),頁65-69。 宋志偉。「加值網路提供的EDI服務」。資訊與電腦10卷10期(民79年5月),頁59-61。 吳建興。「企業應用EDI的效益」。資訊傳真101期(民83年11月),頁60-65。 吳瑞明。「EDI安全標準與應用」網路安全5期(民84年7月),頁18-19。 果芸。「資訊建設一條通經濟繁榮一路發」。中國時報,民83年7月11日,第46版。 ______。「政府資訊系統通信需求殷切」。資訊傳真96期(民83年6月),頁44-45。 林山田。刑事法論叢(臺北:五南,民83),頁163。 林永謀。「電腦犯罪與刑事法上之問題」。法令月刊35卷7期(民73),頁213-215。 林芬柔。「產官攜手共創EDI應用新天地」。資訊與電腦10卷10期(民79年5月),頁35-42。 林志峰。「如何訂立EDI合約」。網路通訊雜誌6期(民81年1月),頁62-64。 ______。「加強稽核程式以促進EDI交易安全」。EDI簡訊7期(民83年8月),頁17-19。 ______。「建立完善的EDI使用環境以隆低法律風險」。EDI簡訊6期(民83年5月),頁17。 ______。「EDI契約生效時機」。EDI簡訊4期(民82年10月),頁6-7。 ______。「EDI應用所衍生的法律風險-----法律書面要件」。EDI簡訊9期(民84年5月),頁8-9。 ______。「論電腦記錄之證據能力及證明力」。司法週刊708期(民84年1月),第2版。 ______。「網路服務契約知多少」。資訊法務透析(民81年3月),頁23-30。 林巧敏。「由大陸出版發行現況談國內圖書採購問題」。臺北市立圖書館館訊10卷4期(民82年4月),頁43-48。 林淑玲。「談圖書館採訪:兼論臺北縣立文化中心圖書館現況」。臺北縣立文化中心季刊29卷(民80年6月),頁16-24。 林隆潤。「起頭難,貫徹更難-----EDI應用之省思」。網路通訊雜誌16期(民81年11月),頁29-51。 袁國芳。「從設定目標到全面推廣-----EDI實施步驟詳析」。網路通訊雜誌26期(民82年8月),頁116-120。 俞小明。「淺談我國公共圖書館的圖書採購方式」。臺北市立圖書館館訊11卷3期(民83年3月),頁1-11。 俞依秀。「淺談採訪工作的檔案建立」。書苑11期(民80年12月),頁82-88。 張凱娜。「我國推動EDI可能遭遇的法律問題與建議」。資訊法務透析(民80年2月),頁39-44。 洪淑芬。「聯合國國際商務使用EDI模範合約淺析」資訊法務透析(民84年11月),頁42。 洪魁東。「日益猖獗的電腦犯罪」。微電腦時代40期(民70年7月),頁45。 黃寶崧。「電腦軟體法律保護途徑之相容性與綜合」。憲政思潮69期(民74年3月),頁102-119。 許淩雲。「政府推展電子檔交換政策之探討」。研考月刊15卷1期(民80年2月)。 「新興資訊技術應用範疇廣泛」。資訊傳真96期(民83年6月),頁40-41。 翁正修。「車同軌---書同文---國內汽車業EDI上路了」。網路通訊雜誌28期(民82年10月),頁54-62。 徐聖熙。「電腦犯罪案件之偵查」。法學叢刊30卷2期(民74年4月),頁53-59。 陳雪華。「網路資源選擇與資訊評鑑」。圖書館學刊10期(民84年10月),頁41-50。 陳悅表。「迎接EDI時代的來臨」。資訊與電腦10卷10期(民79年5月),頁32-34。 陳雅文。「談期刊管理自動化-----期刊採訪與控制」。書苑(民81年10月),頁89-99。 程嘉君。「抽絲剝繭談-----我國EDI發展現狀與展望。」網路通訊雜誌16期(民81年11月),頁29-51。 鄒世民。「從供給面看國內使用EDI情形」。網路通訊雜誌16期(民81年11月),頁42-45。 舒碧霞。「從EDICOM看我國EDI應用及發展」。通訊傳真101期(民83年11月),頁52-53。 程嘉君。「亞洲三小龍EDI熱及對我國的衝擊」資訊與電腦10卷10期(民79年5月),頁46-55。 「資訊通信產業發展前景樂觀」。資訊傳真96期(民83年6月),頁50-53。 「資訊通信發展現國家實力」。資訊傳真96期(民83年6月),頁36-40。 「資訊通信網路建設計劃周詳」。資訊傳真96期(民83年6月),頁48-49。 劉江彬。「電腦所造成之法律問題與解決之道」。法學叢刊31卷1期(民75年1月),頁61-69。 ______。「資訊法律之檢討及新法擬定」。台大法學論叢15卷2期(民76年3月),頁11-21。 ______。「資訊法律制度之建立」。憲政思潮77期(民76年3月),頁11-21。 ______。「電腦仿冒與抄襲之法律問題」。台大法學論業15卷1期(民74年12月)。 劉德明。「EDI發展的難題-----標準與法律」。通訊與教育雜誌26期(民80年12月),頁8-10。 楊崇森。「電腦的法律問題與資訊立法」。中國論壇23卷7期(民76年1月),頁36-42。 蕭聲亮。「EDI是否具有法律效力」。資訊傳真145期(民80年12月),頁184-186。 謝深。「EDI國際標準訊息詳解(二)」。通訊傳真83期(民81年6月),頁189-192。 鍾寬仁。「電子文件交換發展現況與趨勢-----兼論我國EDI未來發展方向」。資訊與電腦(民79年4月)。 ______。「1990年代資訊技術演進趨勢」。資訊與電腦10卷8期(民79年3月),頁12-16。 羅澤生。「電子資料交換的資料保密」。EDI簡訊6期(民83年5月),頁12-16。 ______。「網路服務業的現況與前瞻」。資訊傳真83期(民81年7月),頁112。 魏?國。「推廣EDI的安全考慮」。資訊傳真97期(民82年10月),頁52-53。 Albert, I. and Sally Chan. EDI Security, Control, and Audit. Norwood: Artech House, Inc. 1993. Baum, Michael S. and Perritt Henry, H. Electronic Contracting, Publishing, and EDI Law. New York: Wiley Law Publication, 1991. Brook, Daniel T. Computer Law Institute. N.Y. Practising Law Institute, 1983. Chisum, Donald S. ed., Computer Law. University of Washington: School of Law, 1985. Dykeman, Amy & Katz, Bill. Automated Acquisitions: Issues for the Present and Future. New York: The Howorth Press, 1989. Gorman, Michael. Technical Service today and tomorrow. Englewood; Libraries Unlimited, 1990. Leonhardt, Thomas W. Technical Service in Libraries: Systems and Applications. New York: Libraries Unlimited, 1992. Mandell, Steven L. Computers, Data Processing, & the Law, London: West Publishing Co., 1984. Millard, Christopher J. Legal Protection of Computer Programs and Data. London: Sweet & Maxwell Limited, 1985. Racine, Drew. Managing Technical Service in the 90's. New York: The Haworth Press, 1991. Reed, Chris. Computer Law. London: Blackstone Press Limited, 1990. Rennie, M.T. Michele. Computer Contracts Handbook. London: Sweet & Maxwell, 1985. Seiplel, P. From Data Protection to Knowledge Machine. New York: Kluwer Law and Taxation Publishers, 1990. Sanders, John & Coathup, Phil. EDI'88. London: The Authors and Blenbeim Online Ltd, 1988. Strauch, Katina & Serauch, Bruoe. Legal and Ethical Issues in Acquisitions. New York: The Hgworth Press, 1990. Thomsen, Hans B. Trading with EDI — The Legal Issues. London: IBC Finacial Books Ltd, 1989. Walden, Ian. EDI and Law. London: Blenheim Online, 1989. Wright, Benjamin. EDI and American Law a Practical Guide. Virginia: Electronic Data Interchange Association, 1989. _______. The Law of Electronic Commerence-EDI, FAX and E-Mail: Technology, Proof and Liability. London: Little Brown Co., 1991. Bradgate, R. The Computer, the Court and the Curate's Egg: is it Hearsay or Not Computer Law and Practice 7 (1991): 142-145. _______. The Evidentical Status of Computer Output and Communication, Computer Law and Practice. 6 (1990): 144-145. Baker Jerry R. Using EDI in Purchasing, EDI World 2(5) (1992): 4 Barker, Joseph L. Library to Vendor Electronic Order Transmission Today, Library Acquisitions: Practice and Theory 13(3) (1989): 275-279. Baum, Michael S. EDI and the Law, EDI Forum 2(1) (1989): 78-83. Benton, Alan. EDI in the Book Trade, The Law Librarian 15 (1994): 215-219. Biossonnas, Christian M. Electronic Networks and the Acquisitions, Library Aacquistions Practice and Theory 15 (1991):423-425. Brown, Lynne C. Branche, Electronic Data Transfer: What's in It for the Serials Department The Acquisitions Librarian 11 (1994): 149-160. Campbell, Robert P. Developing Security for EDI EDI World 3(8) (1993): 40-42. Carlson, Barbara, A. Grult-Free Automaged Claiming, Serials Review 5(4) (1989): 33-42. Carr, Jeff. Electronic Data Interchange — Security Risk or Not Computer & Security 10 (1991): 72. Castell, Stephen. Evidence and Authorisation: Is EDI 'Legal Reliable' Computer Law and Security Report 18 (1991): 49. Castell, Stephen. Evidence, Authorization and Security: Is the Technology 'Legally Reliable' Computer Law & Practice 6 (1989): 5-49. Cerf, Vinton G. On National Information Infrastructure, Bulletin of the American Society for Information Science 20 (1994): 24-25. Cohen, Donna K. The Role of the Acquisitions Librarian in the Accreditation of Academic Libraries, The Acquisitions Librarian 9 (1993): 27-35. Davis, Susan. EDI and the Library: a Preconference on Electronic Data Interchange Standards for the Acquisition of Library Materials, Serials Review 19 (1) (1993): 92-94. Dziewit, Halina S. Graziano, James M. and Daley, Christopher J. The Quest for Paperless Office Electronic Contracting: State of the Art Possibility but Legal Impossibility Computer & High Technology Law Journal 28 (1989): 78. Fields, Howard. Copyright Protection Added to Computer Bills. Publishers Weekly 240 (1993): 13. Foerster, Rachel. Re-engineering the EDI Standards Development Process, EDI World. 4(1) (1994): 23-28. Frohman, Harold L. A Security Risk Assessment of the Defense Transportation's EDI Payment Program. EDI Forum 8(2) (1995): 37-38. Gammon, Julia A. EDI and Acquisitions: the Future is Now, Library Acquisitions: Practice & Theory 18(1)(1994): 13-114. Hansen, Russel C. Software Distribution, Remarketing, and Publishing Agreements, Computer Law 38 (1984): 625-667. Harlow, Carol. Legislation: Discretion, Social Security and Computer, The Mordern Law Review 44 (1981): 546-555. Hulbert, Brodley J. Recent Developments in computer Law An Update, The John Marshall Journal of Computer and Information Law 7(3) (1993): 411. Hill, Ned C. Ferguson, Daniel M. Electronic Data Inter change: A Definition and Perspective, EDI Forum 7(4) (1994): 12-13. Jackson, Call. Choosing a Platform for EDI EDI World 7(4) (1994): 30-32. Jasper, Richard P. Automating Acquisitions and Serials: Synthesis from Chaos, Library Acquisitions: Practice & Theory 17 (1993): 79-84. JH φ RLUCK. The Pragmatics of Electronic Data Interchange: The Use of EDI will Unify Business Procedures, International Journal of Information Management 14 (1994): 330-343. Keyhani, A. Electronic Publishing: US Publisher initiatives, The Journal of Academic Librarionship 2(1) (1995): 25-32. King, Judith. Legal Implications of EDI Settlements in Europe, The Electronic Library 12(1) (1994): 49-50. Lemke, H. Dan. Open: What's Importantant in Today's EDI and Computer Systems, EDI World 4(7) (1994): 28-30. Lowry, H. P. Does Computer Stored Data Constitute a Writing for the Purposes of the Statute of Frauds and the Statutes of Wills Rutgers Computer & Technology 9 Journal (1982): 96. Lucky, Anthony. Computer law: recent developments, Caribbean-Law-Librarian 3 (1986): 7-15. McDonough, Mike. The EDI Telecommunications Bill: More Than an Invoice, EDI Forum 6(4) (1993); 36-40. Mckay, Sharon Cline & Piazza, Charles J. EDI and X12: What, Why, Who Serials Review 18(4) (1992): 7-10. Miller, C. G. Computer-Generated Evidence-Implication for the Cooperate Computer User: part I, Computer Law and Practice 6(1990): 7-10. Miller, Dale W. Practical Measures for Securing Electronic Healthcare, DEI Forum. 7(3) (1994): 38-41. Mutte, John. Publishers Told 'EDI or Die', Publishers Weakly 246 (1994): 25-26. _______. Parlez-Vous X12 Do You Speak EDI Publishers Weakly Vol. 11(9)(1990): 40-43. Nissley, Meea. Rave New World: Librians and Electronic Acquisitions, Serials Review 17 (1993): 165-173. Paul, Sandra K. Do We Have a Say in X12 Standards Information Standards Quarterly 4(2) (1992): 14-15. Potter, Donald V. Timely Acquisitions for Survival In Hostile Markets, Mergers & Acquisitions 29(4) (1995): 21-24. Premkumer, G, Ramamurthy, K, & Niklkanta, Sree. Implementation of Electronic Data Interchange: An Innovation Diffusion Prespective, Journal of Management Information System 11(1994): 157-186. Reed, Chris. EDI — Contractual and Liability Issues, Internations Computer Law Adviser. (1990): 95-96. _______. The Admissibility and Authentication of Computer Evidence — a Confusion of Issue, The Computer Law and Security Report. (1990-1991): 13-15. _______. Authenticating Electronic Mail Message------Some Evidential Problems. The Modern Law Review 52 (1989): 649. Reekers, N. Electronic Data Interchange Use in German and US Organizations, International Journal of Information Management 14 (1994): 344-356. Richter, Linda & Roca, Joan. An X12 Implenentation in Serials: MSUS/PALS and Faxon, Serials Review 20(1) (1994): 13-25. Richter, Linda L. New Relationships with Vendors: Evchanging Electronic Data, Library Hi Tech 12(1) (1994)28-30. Richter, Linda & Roca, Joan. An X12 Implementation in Serials: MSOS/DALS and Faxon, Serials Review 20(1) (1994): 13-25. Rowbotham, Graham. EDI and Corporate Treasury: the Legal Background, Computer Law & Pracice 7 (1990). Saltzberg, Edward. C. Legal and Technical Protection Through Software Locks, Computer Law 5 (1984): 163-176. Santosuosso, Joe. Electronic Data Interchange (EDI) for Libraries and Publishers, Bulletion of the American Society for Information Science 19 (1992): 15-17. Savage, Ralph M. How to Resolve Legal Issues in EDI Agreements: Acknowledgements and the Battle of the Forms, EDI Forum 4 (1991): 174-176. Schwartz, Frederick E. The EDI horizon: implementing an ANSI X12 pilot project at the Faxon company, The Serials Librarian, 19 (1991): 39-57. Sinclair, John C. The Importance of a Strategic Plan When Implementing EDI, EDI World 4(10) (1994): 28-31. John L. Stelzer. What Price Data Security EDI Forum 6(1) (1993): 78. Swain, Leigh. Message Handling Systems and Electronic Data Interchange: An introduction to converging standards for electronic messaging. IFLA Journal 16(2) (1990): 204-214. Vertrees, Linda S. Foreign Acquisitions Frustration and Fun, The Acquisitions Librarian 5(1991): 75-81. Working Group of European Librarians and Publishers, One World of Information: OSI and EDI, Journal of information Science 16(3)(1990): 141-142. Walden, Dr Ian. Contractual Haaarmonisation in the European Union: A New Approach Towards Information Technoloty Law Computer Law & Practice 11 (1995): 7-8. Walden, Ian. Savage, Nigel. The Legal Problems of Paperless Transactions, Journal of Business Law (1989): 102. Webb, T. D. 'The Frozen Library: A Model for Twenty-First Century Libraries, The Electronic Library 13(1) (1995): 21-28. Weiss, Peter N. Security Requirements and Evidentiary Issues in the Interchange of Electronic Documents: Steps toward Developing a Security Policy, Journal of Computer & Information Law 7 (1995): 428-429. Wright, Benjamin. Auditors Should be Aware of EDI's Legal Issues, EDP Auditor Journal 1 (1990): 53-54. _______. Auditing the Electronic Invoice, Journal of State Taxation, 9 (1991): 51-55. _______. Authentication EDI: the Location of a Trusted Recordkeeper, Computer Law & Practice. 6 (1990): 81-82. _______. Do We Need Trading Partener Agreements EDI Forum 7(2) (1994): 48-50. _______. EDI Legal Issues: Important but Not Alarming, EDI Forum 7(4) (1994): 126-127. | |
| dc.identifier.uri | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/76208 | - |
| dc.description.abstract | 圖書館、代理商、出版商進行圖書採購之程式,包括報價、發訂單,催缺、發票處理及付款作業等,雖可藉助內部自動化系統之協助,減少部份之作業程式與時間,但若能使用電子資料交換(Electronic Data Inte rchange;簡稱EDI)來進行採購則更能縮短處理時程、減少人?的疏失。因此在新聞局的推動之下,圖書EDI將是圖書界發展的目標。而在未來圖書採購普遍使用EDI來進行時,現今的法律及交易習慣是否足以規範,實有相當疑義。 本論文試就以下論點進行討論: 一、對EDI做一概略性介紹 以電子資料交換的意義、組成要素,實際運作步驟及使用效益?討論的範疇。 二、析論EDI在圖書採購使用的狀況 在本論文中,對國內圖書業使用EDI及新聞局推動圖書EDI三年計畫的情況,作一介紹,並兼論國外圖書館、圖書代理商及出版商使用EDI進行圖書採購的實例。 三、探討圖書採購使用EDI所衍生之法律問題 本論文主要對於圖書採購使用EDI所生的契約完成時點、要式性、證據能力與證明力、網路安全與風險負擔、電腦犯罪問題加以研究探討。 最後歸納出六點意見,期能對我國推動電子資料交換所衍生之法律問題之解決有所助益,並進而促使電子資料交換能早日於國內圖書界普遍推展使用。 | zh_TW |
| dc.description.provenance | Made available in DSpace on 2021-07-01T08:19:07Z (GMT). No. of bitstreams: 0 Previous issue date: 1996 | en |
| dc.description.tableofcontents | 第一章 緒 論……………………………………………………1 第一節 問題陳述……………………………………………………1 第二節 文獻分析……………………………………………………3 第三節 研究目的……………………………………………………11 第四節 研究範圍與限制……………………………………………………12 第五節 研究方法……………………………………………………12 第六節 名詞解釋……………………………………………………13 註 釋……………………………………………………17 第二章 電子資料交換(EDI)概述……………………………………………………23 第一節 電子資料交換(EDI)之意義……………………………………………………23 第二節 電子資料交換(EDI)之組成要素……………………………………………………28 第三節 使用電子資料交換(EDI)的效益……………………………………………………36 註 釋……………………………………………………40 第三章 電子資料交換(EDI)在圖書館採購的使用……………………………………………………43 第一節 電子資料交換(EDI)在圖書採購的建置組織……………………………………………………43 第二節 國外圖書採購使用電子資料交換(EDI)之概述……………………………………………………48 第三節 國內圖書採購使用電子資料交換(EDI)之概況……………………………………………………53 註 釋……………………………………………………59 第四章 圖書館採購使用電子資料交換(EDI)所衍生之法律問題……………………………………………………63 第一節 契約完成之時點……………………………………………………64 第二節 要式性……………………………………………………67 第三節 證據能力與證明力……………………………………………………74 第四節 網路安全與風險負擔……………………………………………………78 第五節 電腦犯罪……………………………………………………85 註 釋……………………………………………………90 第五章 結論與建議……………………………………………………95 第一節 結論……………………………………………………95 第二節 建議……………………………………………………98 第三節 未來研究之建議……………………………………………………102 註 釋……………………………………………………104 參考書目……………………………………………………105 | |
| dc.language.iso | zh-TW | |
| dc.title | 圖書採購使用電子資料交換(EDI)所衍生之法律問題探討 | zh_TW |
| dc.date.schoolyear | 84-2 | |
| dc.description.degree | 碩士 | |
| dc.relation.page | 123 | |
| dc.rights.note | 未授權 | |
| dc.contributor.author-dept | 文學院 | zh_TW |
| dc.contributor.author-dept | 圖書館學研究所 | zh_TW |
| 顯示於系所單位: | 圖書資訊學系 | |
文件中的檔案:
沒有與此文件相關的檔案。
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。
