全文获取类型
收费全文 | 47197篇 |
免费 | 695篇 |
国内免费 | 1261篇 |
专业分类
教育 | 26413篇 |
科学研究 | 13515篇 |
各国文化 | 17篇 |
体育 | 2441篇 |
综合类 | 1969篇 |
文化理论 | 160篇 |
信息传播 | 4638篇 |
出版年
2024年 | 507篇 |
2023年 | 1997篇 |
2022年 | 1940篇 |
2021年 | 1799篇 |
2020年 | 1783篇 |
2019年 | 1487篇 |
2018年 | 830篇 |
2017年 | 1127篇 |
2016年 | 1367篇 |
2015年 | 2003篇 |
2014年 | 3580篇 |
2013年 | 2863篇 |
2012年 | 3086篇 |
2011年 | 3331篇 |
2010年 | 3167篇 |
2009年 | 3185篇 |
2008年 | 3119篇 |
2007年 | 2645篇 |
2006年 | 1927篇 |
2005年 | 1598篇 |
2004年 | 1287篇 |
2003年 | 1046篇 |
2002年 | 803篇 |
2001年 | 606篇 |
2000年 | 573篇 |
1999年 | 348篇 |
1998年 | 194篇 |
1997年 | 183篇 |
1996年 | 177篇 |
1995年 | 124篇 |
1994年 | 95篇 |
1993年 | 78篇 |
1992年 | 78篇 |
1991年 | 58篇 |
1990年 | 61篇 |
1989年 | 91篇 |
1988年 | 5篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1950年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
141.
本文从图书馆的本质为公共知识管理出发,把企业知识管理经典理论SECl模型引入图书馆,并对图书馆的知识管理进行分析,得到启示. 相似文献
142.
企业隐性知识作为一种关键的要素和资源,已经得到企业的高度重视。而企业隐性知识扩散对于企业获得和保持持续竞争优势具有独特的意义。本文在综合分析隐性知识扩散的特性及隐性知识扩散模式的基础上,提出影响企业隐性知识扩散效果的因素集合,然后运用ISM方法,建立了解释结构模型,对影响企业隐性知识扩散的关键因素进行了科学的分析和评价,以帮助企业提高隐性知识扩散效率,提高知识创新能力,制定相应的管理措施来发展组织能力,获得持续的竞争优势,实现可持续发展。 相似文献
143.
文章从图书馆藏书资源优化及前期工作入手,讨论了图书馆资源优化模型及流程、优化方案的微调与确定等问题以期馆藏资源通过不断的调整,达到最优化配置。 相似文献
144.
图书馆知识转移模式分析 总被引:2,自引:0,他引:2
人类的知识社会需求迫使知识转移,而图书馆被公认是一种"存贮性、整序性和开发性"的"知识组织的社会化组织",承担着社会公共知识组织和转移之重任,图书馆投入就是一种知识转移管理成本.本文通过对图书馆知识转移概述,对图书馆知识转移模式进行分析与模型构建. 相似文献
145.
146.
近几年来国外信息检索模型研究进展 总被引:2,自引:0,他引:2
信息检索模型是信息检索的核心.近几年来国外对于布尔模型的研究主要表现在对布尔模型的改进及对扩展布尔模型的进一步优化.对向量空间模型的研究,主要集中在对向量空间模型的扩展研究及对向量空间模型的应用方面.概率模型的发展主要集中在继续对概率模型进一步的研究,其与其它信息检索模型的结合,以及语言模型的研究和发展.近年来对于新兴的基于本体的信息检索模型的研究,主要集中在对基于本体的信息检索模型理论的研究,与其它检索模型的融合,以及基于本体检索模型的应用.国外信息检索模型研究的最新成果,为国内此方面的研究提供了前沿性的参考信息. 相似文献
147.
随着北京奥运会的临近,相关奥运的议题越来越成为国际社会瞩目的热点。奥运会的举办为中国的国际传播提供了硕大的舞台。然而,对于国际受众而言,这个舞台并不是亲临其境的小剧场,而是一次解释性的现场报道,并且观众和演员之间在 相似文献
148.
149.
情报研究报告描述框架研究 总被引:1,自引:0,他引:1
情报研究报告是情报研究的成果,与其它文献资源相比其内容知识密集度高、用户针对性相对较强、传播范围相对较小、使用上有一定权限限制.针对这些特殊性分析情报研究报告数字化描述的目的:检索、促进情报研究自动化以及内容整合,以此设计出情报研究报告描述的基本框架,主要包括三部分内容:属性的描述、内容的描述和关系的描述,并对具体描述内容和描述要求作详细探讨. 相似文献
150.
网格计算环境下的数字化图书馆安全模型和访问控制安全策略研究* 总被引:1,自引:0,他引:1
在讨论网格安全性需求的基础上提出一种可伸缩、可扩展的访问控制安全策略与相应的安全模型,并提出一种灵活的访问控制安全策略,它支持网格计算环境固有的动态性、可伸缩性和可扩展性。相应的访问控制安全模型基于该策略进行设计,通过基于XML的查询请求/断言应答语言SAML和可扩展访问控制语言XACML来支持身份认证和访问控制。 相似文献