全文获取类型
收费全文 | 3211篇 |
免费 | 84篇 |
国内免费 | 60篇 |
专业分类
教育 | 1796篇 |
科学研究 | 652篇 |
各国文化 | 15篇 |
体育 | 260篇 |
综合类 | 215篇 |
文化理论 | 4篇 |
信息传播 | 413篇 |
出版年
2024年 | 3篇 |
2023年 | 9篇 |
2022年 | 38篇 |
2021年 | 88篇 |
2020年 | 64篇 |
2019年 | 39篇 |
2018年 | 30篇 |
2017年 | 47篇 |
2016年 | 36篇 |
2015年 | 99篇 |
2014年 | 158篇 |
2013年 | 218篇 |
2012年 | 248篇 |
2011年 | 234篇 |
2010年 | 182篇 |
2009年 | 207篇 |
2008年 | 223篇 |
2007年 | 277篇 |
2006年 | 253篇 |
2005年 | 200篇 |
2004年 | 116篇 |
2003年 | 83篇 |
2002年 | 97篇 |
2001年 | 93篇 |
2000年 | 59篇 |
1999年 | 56篇 |
1998年 | 45篇 |
1997年 | 31篇 |
1996年 | 26篇 |
1995年 | 21篇 |
1994年 | 15篇 |
1993年 | 11篇 |
1992年 | 14篇 |
1991年 | 7篇 |
1990年 | 6篇 |
1989年 | 4篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1985年 | 2篇 |
1984年 | 2篇 |
1983年 | 2篇 |
1982年 | 1篇 |
1979年 | 3篇 |
1976年 | 1篇 |
排序方式: 共有3355条查询结果,搜索用时 250 毫秒
21.
我所经历的文献检索课 总被引:18,自引:0,他引:18
<正> 我与文献检索课或者说情报用户培训结缘已经22年了。 我的大学毕业论文,题目就是《论用户培训》。因为这篇论文,我有幸参加了中国图书馆学会1982年秋天在昆明召开的学术研讨会,用的是北大图书馆学系的参会名额和全国高校图工委秘书处的差旅费。那时我已经在图工委秘书处工作了,在肖自力老师的指导下直接参与了文献检索与利用课的宣传与推广工作。 22年来,我所经历的高校图书馆的情报用户培训工作大致可以分为三个发展阶段:文献检索与利用课阶段、文献检索课阶段和信息素质教育阶段。 相似文献
22.
“网络为王”时代的媒体公信力认定——网络媒体评价指标与方法 总被引:2,自引:0,他引:2
网络媒体的迅速扩张表明其在信息传播中的地位与作用越来越重要,但是这种新媒体也面临着有效传播的问题,要建立网络媒体的公信力,首先要对其进行评价和认定。通过定性和定量的方法,对网络媒体的利用率、网络信息质量、网络影响力等的评价是目前对网络媒体公信力评价的基本方法。 相似文献
23.
24.
25.
论文以合辑书名的检索为切入点,通过对ILASⅡ两个版本书目信息检索结果的比较、分析.指出了ILASⅡ2.0检索模块中存在的问题,并提出了相应的修改建议。 相似文献
26.
本文介绍了北京邮电大学图书馆的“立体三角”管理模式以及该校图书馆的管理实践、改革措施和改革成效。 相似文献
27.
跨越数字鸿沟,维护读者权利,实现信息公平--湖南大学图书馆2005年"优质服务宣传"活动拉开帷幕 总被引:3,自引:0,他引:3
文章介绍了湖南大学图书馆2005年“优质服务宣传”活动开幕式的情况,记录了与会的专家学者关于“数字鸿沟”的精辟论点。 相似文献
28.
网络隐私的安全防护策略研究 总被引:5,自引:0,他引:5
孟晓明 《现代图书情报技术》2005,21(4):92-95
通过对网络隐私的概念、产生原因、保护范围和安全现状的分析,从技术与应用的角度对网络隐私的安全问题进行了探讨,给出了一些安全防护策略。 相似文献
29.
基于Agent的网络教育学习信息智能分析研究 总被引:4,自引:0,他引:4
提出了一个基于Agent的学习信息智能分析算法,并实现了一个系统原型,该原型利用Agent的特性动态获取学习者的信息,并利用知识库对学习者的信息进行分析,从而实现对用户的自动指导。 相似文献
30.
戴聪 《青岛大学师范学院学报》1997,(2)
本文利用平稳过程反正弦定理估计了信号的相关西数和话密度,实例计算表明本文所述方法与实测结果相当一致。 相似文献