首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   16036篇
  免费   442篇
  国内免费   279篇
教育   9271篇
科学研究   4118篇
各国文化   13篇
体育   299篇
综合类   785篇
文化理论   7篇
信息传播   2264篇
  2024年   10篇
  2023年   57篇
  2022年   200篇
  2021年   271篇
  2020年   423篇
  2019年   319篇
  2018年   221篇
  2017年   206篇
  2016年   330篇
  2015年   521篇
  2014年   1072篇
  2013年   890篇
  2012年   1451篇
  2011年   1460篇
  2010年   900篇
  2009年   909篇
  2008年   984篇
  2007年   1197篇
  2006年   1137篇
  2005年   1054篇
  2004年   904篇
  2003年   732篇
  2002年   591篇
  2001年   434篇
  2000年   241篇
  1999年   85篇
  1998年   44篇
  1997年   47篇
  1996年   15篇
  1995年   11篇
  1994年   14篇
  1993年   5篇
  1992年   7篇
  1991年   5篇
  1990年   2篇
  1989年   4篇
  1957年   4篇
排序方式: 共有10000条查询结果,搜索用时 31 毫秒
151.
网络环境对图书馆人才的新要求   总被引:35,自引:8,他引:35  
论述了21世纪图书馆在信息网络环境下运行成为必然,并从六个方面概述了网络环境下图书馆人才应具备的素质与知识结构。  相似文献   
152.
网络艺术已日渐形成自己的后审美范式,即虚拟现实的符号审美、在线交互的活性审美和游戏世界的快乐审美。这些艺术审美方式的变异是后现代主义文化逻辑在网络时代的必然延伸。  相似文献   
153.
在新的时代条件下,网络思想政治教育日益突显。网络思想政治教育的发展和建设需要从理论创新、网络平台建设、人员队伍建设等方面进一步加强以促进其发展。  相似文献   
154.
朱虹 《情报科学》2006,24(1):119-123
网络基础设施是一种准公共产品,它的这一属性使得在构建网络基础设施时遇到许多困难。因此,必须要考虑到其公共性,又注意到它的特殊性,从明确网络基础设施的建设主体和产权安排入手,特别是处理好网络基础设施的所有权和经营权的关系,才能使网络基础设施资源得到有效配置。  相似文献   
155.
网络环境下图书馆参考咨询模式研究   总被引:2,自引:0,他引:2  
张晶 《情报科学》2006,24(3):394-395,404
本文探讨了图书馆在网络环境下参考咨询发展的模式变化,提出了网络环境下图书馆参考咨询服务的新特点,阐述了网络环境下图书馆参考咨询服务发展应注意的问题。  相似文献   
156.
陈学清 《情报科学》2006,24(4):558-560,602
本文论述了对网络信息资源实行信息控制的可能性,并从信息源控制、标准控制、过程控制、集合控制、反馈控制几个方面进行了探讨。  相似文献   
157.
网络环境下馆际互借的发展动向与问题   总被引:5,自引:0,他引:5  
吴洋 《情报科学》2006,24(4):522-525
网络环境下的馆际互借服务是一种全新概念的服务,是实现资源共享的最佳方式。20世纪90年代以来,我国图书馆的馆际互借工作不断发展与完善。与此同时,也存在条块分割严重、经费投入短缺、标准化水平滞后等问题。这些问题的解决,既需要借鉴发达国家和地区的经验,也要研究我国馆际互借的发展状况与运行机制,促进馆际互借服务向更高层次发展。  相似文献   
158.
虚拟存储技术的网络化实现及应用   总被引:3,自引:0,他引:3  
宫宇峰  朱晓红 《情报科学》2006,24(4):588-591
随着信息数字化、网络化技术的发展,存储平台在信息系统中的地位越来越重要。虚拟存储技术的使用,推动了现代图书情报系统的集成化、共享化。本文简要介绍了虚拟存储的概念、网络化实现过程和几种的虚拟存储解决方案的实际应用。  相似文献   
159.
张晓丹  王守宁 《情报科学》2006,24(7):1091-1094
人际网络在企业的竞争情报活动中起到很重要的作用。本文介绍了人际网络的概念及在竞争情报活动中的作用,重点研究了如何构建人际网络并利用其来提升企业竞争能力。  相似文献   
160.
影响网络安全性的因素辨识、评价与分析   总被引:2,自引:0,他引:2  
陶跃  夏宁 《情报科学》2006,24(9):1383-1387
本文采用DEMATEL方法对影响网络安全性的所有可能因素进行关联分析,系统分析了各影响因素的综合影响指数,按照影响程度辨识主要影响因素,从而给出所有因素的影响程度的排序,按照中心度的大小,选取最重要的五个因素作为网络安全性评价的指标,通过层次分析法确定了指标权重,建立了网络安全等级的模糊综合评价模型,在此基础上提出了提高网络安全性的相关对策。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号