全文获取类型
收费全文 | 3321篇 |
免费 | 49篇 |
国内免费 | 588篇 |
专业分类
教育 | 798篇 |
科学研究 | 820篇 |
各国文化 | 2篇 |
体育 | 30篇 |
综合类 | 25篇 |
文化理论 | 10篇 |
信息传播 | 2273篇 |
出版年
2024年 | 2篇 |
2023年 | 42篇 |
2022年 | 68篇 |
2021年 | 79篇 |
2020年 | 110篇 |
2019年 | 58篇 |
2018年 | 75篇 |
2017年 | 81篇 |
2016年 | 80篇 |
2015年 | 85篇 |
2014年 | 166篇 |
2013年 | 280篇 |
2012年 | 229篇 |
2011年 | 333篇 |
2010年 | 203篇 |
2009年 | 228篇 |
2008年 | 279篇 |
2007年 | 247篇 |
2006年 | 224篇 |
2005年 | 246篇 |
2004年 | 247篇 |
2003年 | 239篇 |
2002年 | 187篇 |
2001年 | 101篇 |
2000年 | 44篇 |
1999年 | 14篇 |
1998年 | 5篇 |
1997年 | 2篇 |
1995年 | 1篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有3958条查询结果,搜索用时 0 毫秒
41.
42.
43.
关于图书馆参与信息分化社会调控的思考 总被引:2,自引:0,他引:2
现代图书馆应重新审视自己的责任和义务,积极参与信息分化社会调控.图书馆可以采取加强基层图书馆建设、扩失信息资源共享、加强图书馆信息素质教育及针对弱势群体开展多种形式特殊服务等措施,为缩小信息鸿沟发挥应有的作用. 相似文献
44.
新闻数码照片造假事件给照片档案工作带来的启示 总被引:3,自引:0,他引:3
新闻数码照片造假事件,给照片档案管理敲响了警钟.本文从维护档案真实性、原始性角度,探索了数码照片的一些管理原则. 相似文献
45.
基于Web2.0的数字化信息服务平台 总被引:2,自引:0,他引:2
文章根据Web2.0技术,提出了一个在此基础上的数字化信息服务平台,并对其具体构件化模块进行了详细介绍,力图实现以用户为中心的互动服务模式。用户既是知识接受者,更是知识创造者。参考文献7。 相似文献
46.
试论数字图书馆个性化服务中的个人信息保护 总被引:2,自引:0,他引:2
用户个人信息是数字图书馆开展个性化服务的基础和核心,加强个人信息保护,对维护用户的合法权益,促进数字图书馆社会功能的充分发挥具有重大现实意义。数字图书馆在开展个性化服务过程中,应遵循知情同意、妥当合适、限制利用、用户参与、安全保障等原则,运用法律、法规进行约束,实行规范的自律措施,并辅以用户的自我保护, 以切实做好对个人信息的保护。 相似文献
47.
传统上,目录学是与校雠、版本等学科共同发展起来的,在治学术史和文化方面都发挥着重要作用。数字时代,目录学的生存环境发生了深刻变化。信息数量、类型、传输方式以及用户行为的变化对目录学提出了新的要求。本文在分析数字时代目录学学科环境特点的基础上,提出了目录学变革的四条路径:目录学学科化、书目工作职业化、发展通用技术以及建立现代目录学逻辑体系。 相似文献
48.
随着电子信息资源的迅速发展,电子服务的使用在图书馆迅速增长,为了规范测量电子服务的使用状况,国际图书馆统计标准ISO2789、美国图书馆统计标准(NISO)Z39.7-2004等均增加了电子服务使用统计。笔者在此主要探讨这些统计标准中关于电子资源和服务方面的统计指标,具体包括数字图书馆资源与服务之统计、数字图书馆电子资源使用之统计项目以及各项数字图书馆服务的使用统计等内容,以期为国内图书馆制定电子服务使用统计标准提供参考。 相似文献
49.
网格计算环境下的数字化图书馆安全模型和访问控制安全策略研究* 总被引:1,自引:0,他引:1
在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。 相似文献
50.
赖剑菲 《现代图书情报技术》2008,3(7):18-22
以中国水力发电工程特色库为例,介绍利用GIS技术实现专题特色库网上发布系统的技术路线,重点阐述系统的功能划分、数据组织与检索机制。 相似文献