全文获取类型
收费全文 | 1013篇 |
免费 | 9篇 |
国内免费 | 19篇 |
专业分类
教育 | 356篇 |
科学研究 | 47篇 |
各国文化 | 3篇 |
体育 | 21篇 |
综合类 | 18篇 |
文化理论 | 3篇 |
信息传播 | 593篇 |
出版年
2023年 | 1篇 |
2022年 | 6篇 |
2021年 | 22篇 |
2020年 | 24篇 |
2019年 | 3篇 |
2018年 | 8篇 |
2017年 | 12篇 |
2016年 | 13篇 |
2015年 | 9篇 |
2014年 | 41篇 |
2013年 | 139篇 |
2012年 | 67篇 |
2011年 | 81篇 |
2010年 | 66篇 |
2009年 | 55篇 |
2008年 | 68篇 |
2007年 | 64篇 |
2006年 | 79篇 |
2005年 | 57篇 |
2004年 | 57篇 |
2003年 | 45篇 |
2002年 | 22篇 |
2001年 | 20篇 |
2000年 | 24篇 |
1999年 | 9篇 |
1998年 | 3篇 |
1997年 | 17篇 |
1995年 | 7篇 |
1994年 | 5篇 |
1993年 | 6篇 |
1992年 | 1篇 |
1990年 | 1篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1976年 | 2篇 |
排序方式: 共有1041条查询结果,搜索用时 0 毫秒
961.
高校图书馆“占座”现象的分析与对策研究 总被引:4,自引:0,他引:4
通过对高校图书馆中普遍存在的占座现象进行分析,结合现有该问题的解决方法,提出了能直接应用于图书馆管理上的利用号码牌这一工具解决占座问题的方法——号码牌法。 相似文献
962.
档案信息与图情资源网络共享的比较研究 总被引:1,自引:0,他引:1
本文对档案信息与图情资源的网络共享进行了比较,揭示了两者在实践基础、理论依据、主客体、共享理念、资源建设等方面的特点和差异. 相似文献
963.
国家声音展馆(the National Gallery of the Spoken Word,NGSW),美国国家科学基金(NSF)资助的数字图书馆先导研究计划二期的项目之一,是记录20世纪重要历史声音的数字图书馆,旨在实现20世纪的重要讲演、广播和录音等历史声音的数字化储存、全文检索与在线使用。文章首先介绍该项目的基本情况,然后在资源建设与组织、技术手段和服务特征等三个方面对其进行概要的评述,最后提出评价和建议。 相似文献
964.
对高校图书馆建筑设计中几个问题的思考 总被引:2,自引:0,他引:2
文章结合湖南工学院新校区图书馆建设的实践,针对高校图书馆建筑设计中应重点关注的问题,如标志性、经济性和人性化设计等进行了较为深入的论述。参考文献5。 相似文献
965.
读者满意度是衡量图书馆工作质量的重要指标。本文从高校图书馆读者满意度评价的实际需求出发,采用集对分析联系数系统反映读者对图书馆服务水平的满意和不满意程度,提出了一种构造读者满意度联系数的新方法和基于集对分析的图书馆读者满意度多属性评价方法,该方法能够方便实现单项和多项测评项目的分析与评价。实例计算表明了该方法的有效性,为图书馆读者满意度的评价提供了一种新的有效评价途径。参考文献5。 相似文献
966.
以科学发展观为指导,基于新升本科院校的发展现状,以我院图书馆为例,系统分析图书馆开展参考咨询服务的必要性和可行性,提出了我院图书馆开展参考咨询服务的五级保障体系和新的咨询服务模式。参考文献5。 相似文献
967.
美国国会及基金资助机构、一些大学都制定政策支持开放存取出版。麻省理工学院图书馆开展的开放存取出版服务主要有:建立机构知识库、管理开放存取文章出版补助基金、支持多渠道开放存取出版、指导开放存取出版等;其服务人员配置合理,并将Libguides应用到开放存取出版服务。借鉴于此,我国高校图书馆应提高对开放存取出版服务的重视程度,为开放存取出版创造条件,积极倡导开放存取出版学术成果,开展学术研究相关的版权服务以完善服务体系。 相似文献
968.
文章介绍了在讲授实变函数论的过程中,笔者积累的一些经验和体会。主要是这门课与其前修课和后继课之间的联系;如何在授课中减少枯燥性;学习本课程的意义。 相似文献
969.
本文指出高校图书馆的服务重心应由“为人找书”转移成“为书找人”,并阐述了实现这种服务模式重心转移的重要性和必要性,同时也分析了实现“为书找人”这一服务模式的条件和应采取的措施。 相似文献
970.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。 相似文献