全文获取类型
收费全文 | 13290篇 |
免费 | 14篇 |
国内免费 | 28篇 |
专业分类
教育 | 10580篇 |
科学研究 | 614篇 |
各国文化 | 90篇 |
体育 | 211篇 |
综合类 | 165篇 |
文化理论 | 67篇 |
信息传播 | 1605篇 |
出版年
2024年 | 17篇 |
2023年 | 93篇 |
2022年 | 114篇 |
2021年 | 149篇 |
2020年 | 130篇 |
2019年 | 128篇 |
2018年 | 61篇 |
2017年 | 101篇 |
2016年 | 145篇 |
2015年 | 274篇 |
2014年 | 917篇 |
2013年 | 1090篇 |
2012年 | 1483篇 |
2011年 | 1761篇 |
2010年 | 1301篇 |
2009年 | 1238篇 |
2008年 | 1406篇 |
2007年 | 840篇 |
2006年 | 607篇 |
2005年 | 521篇 |
2004年 | 225篇 |
2003年 | 155篇 |
2002年 | 162篇 |
2001年 | 159篇 |
2000年 | 115篇 |
1999年 | 32篇 |
1998年 | 31篇 |
1997年 | 21篇 |
1996年 | 18篇 |
1995年 | 12篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 5篇 |
1990年 | 1篇 |
1989年 | 3篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
61.
信息安全是指一个国家的社会信息化状态不受外来的威胁与侵害;一个国家的信息技术体系不受外来的威胁与侵害。伴随我国电子政务的不断推进,电子政务的的信息安全显得越来越重要,它需要通过完善的技术手段和法律来保障。 相似文献
62.
馆藏建设与数字化探析 总被引:1,自引:0,他引:1
文章从图书馆特色馆藏数字化、馆藏形式多元化等角度探讨了馆藏建设的主要问题;分析了实体馆藏与虚拟馆藏、印刷型文献与电子文献的关系;揭示了在当今计算机和网络技术高度发达的情况下馆藏建设的发展趋势。 相似文献
63.
随着知识经济、网络时代的到来,人们获取信息的渠道发生了巨大的变化,传统的档案实体管理模式面临全新的挑战。档案工作者应该以积极的姿态面对网络时代的到来,变革档案信息的服务方式,应用计算机网络技术提供档案信息,使之更好地为经济建设服务。笔者在房地产企业从事档案和信息管理工作十多年, 相似文献
64.
本文细致剖析了计算机信息网络环境给图书馆信息资源结构、信息获取方式、信息资源保障模式等方面带来的深刻影响,针对这些影响提出了图书馆信息资源建设的发展策略。 相似文献
65.
新闻的亲和力,不是记“写”出来的,也不是记“想”出来的,更不是记“装”出来的,而是记心灵深处真诚的流溢,自然的进发。先有“心”的亲和力,后有“人”的亲和力,再有“”的亲和力。只有在这种感觉、这种层面、这种程序中寻找和产生出来的亲和力,才是强大的、深沉的、久远的;才是读真正需要、记真正追求的。产生这样的亲和力,最需要、最管用的就是记有颗永远为普通群众而跳动、而滚烫的心。用句新话说就是:记,要让心灵与普通群众相融通。 相似文献
66.
好的新闻照片不仅仅告诉我们在哪里发生了什么,更重要的是它像一首优美的诗歌那样,是“情感快车”,引领着我们走向人的心灵,并为我们的灵魂带来震撼。这是我在看了一幅名叫《回家》的新闻图片之后的感悟。 相似文献
67.
“真人秀”节目在火爆的过程中,也不能忽视其所展现、渲染的人类对金钱的屈服和贪婪,人格尊严的丧失,偷窥欲望的满足,心灵之间的争斗,人性中的尔虞我诈对社会所产生的负面影响。 相似文献
68.
2004年12月20日,是“三个代表”重要思想的出色实践者、陕西省铜川市印台区红土镇惠家沟原村支书郭秀明去世5周年的日子。打开当时的报纸和画册,每当看到由我拍摄的一张张报道宣传郭秀明事迹的照片时,我总会回忆起5年前采访郭秀明时的一些情景,勾起了对他的深深怀念。1999年8月 相似文献
69.
高校档案信息开发利用的问题与对策 总被引:2,自引:0,他引:2
随着社会信息化的不断发展,高校档案工作已从传统的档案实体管理方式向全面的档案信息服务转变.如何加快和有效开发利用高校档案信息资源,为高校教学、科研及社会发展服务,是高校档案工作面临的新任务、新课题. 相似文献
70.
程家华 《科技文献信息管理》2005,19(1):15-18
数字图书馆不是对实体图书馆的数字化,而是一个全新的虚拟图书馆,是一个以Web方式组织而成的有序的信息空间。本文以Windows2000 Advanced Server为例,简要地分析了数字图书馆的信息安全问题,给出了相应的安全防范策略。 相似文献