全文获取类型
收费全文 | 259314篇 |
免费 | 935篇 |
国内免费 | 1410篇 |
专业分类
教育 | 183472篇 |
科学研究 | 27112篇 |
各国文化 | 665篇 |
体育 | 3863篇 |
综合类 | 6413篇 |
文化理论 | 1504篇 |
信息传播 | 38630篇 |
出版年
2024年 | 600篇 |
2023年 | 2857篇 |
2022年 | 3543篇 |
2021年 | 3807篇 |
2020年 | 3942篇 |
2019年 | 3043篇 |
2018年 | 1816篇 |
2017年 | 2940篇 |
2016年 | 4261篇 |
2015年 | 7575篇 |
2014年 | 18964篇 |
2013年 | 14866篇 |
2012年 | 17816篇 |
2011年 | 23215篇 |
2010年 | 22365篇 |
2009年 | 20625篇 |
2008年 | 24425篇 |
2007年 | 19484篇 |
2006年 | 14251篇 |
2005年 | 13410篇 |
2004年 | 10621篇 |
2003年 | 8472篇 |
2002年 | 6536篇 |
2001年 | 4637篇 |
2000年 | 3156篇 |
1999年 | 1278篇 |
1998年 | 829篇 |
1997年 | 574篇 |
1996年 | 386篇 |
1995年 | 343篇 |
1994年 | 298篇 |
1993年 | 179篇 |
1992年 | 157篇 |
1991年 | 159篇 |
1990年 | 86篇 |
1989年 | 75篇 |
1988年 | 23篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 3篇 |
1984年 | 8篇 |
1983年 | 3篇 |
1980年 | 1篇 |
1957年 | 5篇 |
1950年 | 7篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
浅谈网上数据库及其检索 总被引:1,自引:0,他引:1
本文主要介绍了几个常用网上数据库的概况,并阐述了网上数据库的检索方式和检索程序。 相似文献
992.
本文阐明网络环境下如何提供信息资源服务,做好美术院校图书馆文献收藏工作的重要性,并强调数字化资源建设及网络化信息服务是当今美术院校图书馆发展的方向。 相似文献
993.
网络环境下高校系资料室的建设 总被引:1,自引:0,他引:1
阐述了高校系资料室建设的必要性,及其在网络环境下的建设情况,从资料的积累、科学管理到为读者服务等方面介绍了资料室建设的模式,以及如何利用现代化管理手段促进资料室的建设。 相似文献
994.
网络信息分类法研究 总被引:43,自引:1,他引:42
陈树年 《现代图书情报技术》2002,18(3):54-57
阐述了网络分类法的功能,从分类体系、类目划分、类目排列、交叉关系处理、用户界面等方面论述了网络分类法的编制技术。 相似文献
995.
无盘网络与数字图书馆 总被引:2,自引:0,他引:2
潘寅生 《现代图书情报技术》2002,18(4):11-13
通过无盘网络与有盘网络的比较,提出无盘网络作为新图书馆部分网络选型的解决方案以及无盘网络在数字图书馆中的应用。 相似文献
996.
网络环境下高校用户的信息检索教育 总被引:9,自引:0,他引:9
现代信息技术的快速发展带来了网络信息的快速增长,并给高校传统的文献检索课带来了很大的冲击。如何在网络环境下充分开发网上信息资源是高校当前信息检索教育的重要课题。本文提出了几点对策和建议。 相似文献
997.
颜惠 《现代图书情报技术》2002,18(5):87-88
网络故障排除是局域网维护的难点和重点,本文分析了笔者在局域网维护工作中遇到的几个故障的排除过程,并根据几年网络维护的经验给出了几点体会。 相似文献
998.
特种文献数据库系统关键技术的研究与实现 总被引:1,自引:0,他引:1
论述了特种文献数据库系统的主要特点,并对该系统开发设计过程中编号的自动排序、多条记录的添加、XML的高级查询等关键技术进行了深入的研究。 相似文献
999.
陈晓东 《现代图书情报技术》2002,(Z1)
在分析了大量数据资料的基础上,对Internet上最广泛使用的信息搜索工具——搜索引擎进行了全面的研究。主要探讨了网络搜索引擎的工作原理,着重介绍和分析了最常用的几种英文和中文搜索引擎的特点及检索技巧,介绍了几种专业的和特殊类型的搜索引擎的使用,并对搜索引擎的新发展趋势进行了分析探讨。 相似文献
1000.
目前Windows NT网络安全问题已成为日常网络管理的中心问题,本文结合图书馆网络安全管理的实际工作经验,阐明了如何进行Windows NT网的安全规划及使用中应采取的安全策略。 相似文献