全文获取类型
收费全文 | 4799篇 |
免费 | 116篇 |
国内免费 | 102篇 |
专业分类
教育 | 2852篇 |
科学研究 | 937篇 |
各国文化 | 17篇 |
体育 | 335篇 |
综合类 | 276篇 |
文化理论 | 9篇 |
信息传播 | 591篇 |
出版年
2024年 | 3篇 |
2023年 | 8篇 |
2022年 | 59篇 |
2021年 | 116篇 |
2020年 | 111篇 |
2019年 | 64篇 |
2018年 | 50篇 |
2017年 | 60篇 |
2016年 | 72篇 |
2015年 | 153篇 |
2014年 | 245篇 |
2013年 | 321篇 |
2012年 | 373篇 |
2011年 | 428篇 |
2010年 | 381篇 |
2009年 | 347篇 |
2008年 | 324篇 |
2007年 | 388篇 |
2006年 | 325篇 |
2005年 | 264篇 |
2004年 | 171篇 |
2003年 | 135篇 |
2002年 | 148篇 |
2001年 | 117篇 |
2000年 | 73篇 |
1999年 | 76篇 |
1998年 | 46篇 |
1997年 | 31篇 |
1996年 | 23篇 |
1995年 | 20篇 |
1994年 | 18篇 |
1993年 | 10篇 |
1992年 | 13篇 |
1991年 | 13篇 |
1990年 | 6篇 |
1989年 | 5篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1986年 | 3篇 |
1985年 | 3篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1974年 | 2篇 |
1957年 | 2篇 |
排序方式: 共有5017条查询结果,搜索用时 15 毫秒
21.
阐述了我国古代目录的萌芽起源及其悠久的历史。并按年代顺序分别介绍了各个朝代问世的具有代表性的目录学著作,罗列其主要内容和对目录学所产生的影响,旨在让我们了解中国目录学史的发展轨迹。 相似文献
22.
网格计算环境下的数字化图书馆安全模型和访问控制安全策略研究* 总被引:1,自引:0,他引:1
在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。 相似文献
23.
24.
本文在分析出版企业的特殊性基础上,提出了出版业的内容创新与产权多元,包含内容理念、内容产业、民营资本和境外资本。基于此,提出了出版企业内容创新角色转换的改革模式、出版企业多元经营角色转换的改革模式和科技出版角色转换的改革模式。 相似文献
25.
我所经历的文献检索课 总被引:18,自引:0,他引:18
<正> 我与文献检索课或者说情报用户培训结缘已经22年了。 我的大学毕业论文,题目就是《论用户培训》。因为这篇论文,我有幸参加了中国图书馆学会1982年秋天在昆明召开的学术研讨会,用的是北大图书馆学系的参会名额和全国高校图工委秘书处的差旅费。那时我已经在图工委秘书处工作了,在肖自力老师的指导下直接参与了文献检索与利用课的宣传与推广工作。 22年来,我所经历的高校图书馆的情报用户培训工作大致可以分为三个发展阶段:文献检索与利用课阶段、文献检索课阶段和信息素质教育阶段。 相似文献
26.
论旅游地区高校图书馆特色馆藏建设 总被引:20,自引:0,他引:20
随着中国加入WTO和旅游业的迅猛发展,地处旅游地区的高等学校应大力加强图书馆的旅游特色馆藏建设。具体措施为:全面而完整地收集旅游图书资料特别是地方献资料;搞好二次、三次献的深度开发;运用现代化管理手段开展旅游信息服务;成立专门的旅游献阅览室。 相似文献
27.
跨越数字鸿沟,维护读者权利,实现信息公平--湖南大学图书馆2005年"优质服务宣传"活动拉开帷幕 总被引:3,自引:0,他引:3
文章介绍了湖南大学图书馆2005年“优质服务宣传”活动开幕式的情况,记录了与会的专家学者关于“数字鸿沟”的精辟论点。 相似文献
28.
基于软件测试的缺陷管理系统的研究 总被引:5,自引:0,他引:5
研究了如何应用软件缺陷生命周期控制法解决软件测试中发现的缺陷,并对缺陷进行管理,为决策者提供决策支持,提高所开发的软件质量。阐述了系统的体系结构、业务流程、主要功能及主要表结构设计,并总结了缺陷管理的意义。 相似文献
29.
网络隐私的安全防护策略研究 总被引:5,自引:0,他引:5
孟晓明 《现代图书情报技术》2005,21(4):92-95
通过对网络隐私的概念、产生原因、保护范围和安全现状的分析,从技术与应用的角度对网络隐私的安全问题进行了探讨,给出了一些安全防护策略。 相似文献
30.
基于Agent的网络教育学习信息智能分析研究 总被引:4,自引:0,他引:4
提出了一个基于Agent的学习信息智能分析算法,并实现了一个系统原型,该原型利用Agent的特性动态获取学习者的信息,并利用知识库对学习者的信息进行分析,从而实现对用户的自动指导。 相似文献