首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5767篇
  免费   53篇
  国内免费   313篇
教育   1981篇
科学研究   1228篇
各国文化   1篇
体育   44篇
综合类   127篇
文化理论   3篇
信息传播   2749篇
  2023年   12篇
  2022年   14篇
  2021年   44篇
  2020年   61篇
  2019年   59篇
  2018年   48篇
  2017年   73篇
  2016年   66篇
  2015年   83篇
  2014年   264篇
  2013年   820篇
  2012年   373篇
  2011年   550篇
  2010年   469篇
  2009年   527篇
  2008年   450篇
  2007年   497篇
  2006年   448篇
  2005年   300篇
  2004年   279篇
  2003年   227篇
  2002年   183篇
  2001年   140篇
  2000年   87篇
  1999年   21篇
  1998年   19篇
  1997年   10篇
  1996年   1篇
  1995年   1篇
  1994年   1篇
  1993年   1篇
  1992年   2篇
  1991年   2篇
  1990年   1篇
排序方式: 共有6133条查询结果,搜索用时 15 毫秒
11.
网络信息环境下馆藏评价标准的变革   总被引:6,自引:0,他引:6  
文章以现代图书馆馆藏建设的变革为切入口,评析了传统馆藏评价标准。这些基础上重点探讨了网络信息环境下馆藏评价标准的变革。  相似文献   
12.
高校图书馆教学参考书的建设   总被引:22,自引:2,他引:20  
翟云仙 《图书馆论坛》2001,21(3):46-46,80
教学参考建设是高校图书馆服务教学最直接的体现。本文就加强高校图书馆教学参考书建设的必要性,如何加强教学参考书建设以及教学参考书的组织、管理和服务作一些探讨。  相似文献   
13.
台湾家谱文献的收藏、特点、体例及研究意义   总被引:2,自引:0,他引:2  
本文介绍了台湾家谱的收藏情况,分析了台湾家谱的时代特点,姓氏特点与宗亲会的关系,比较了台湾新旧家谱的不同体例,指出了研究台湾家谱的意义,认为台湾家谱反映了中国人民开垦台湾的历史,反映了台湾人口变化和迁移,社区聚落的演变,与大陆的血缘关系以及台湾的社会状况。  相似文献   
14.
新时期应重视家谱的收集和利用   总被引:4,自引:1,他引:3  
黄海明 《图书馆论坛》2001,21(6):88-90,101
针对家谱的起源、收藏现状和发展趋势,论述了新时期收集和利用家谱的现实意义,提出了收集和利用家谱的具体措施。  相似文献   
15.
网络资源界面整合和AGENT界面实现探讨   总被引:11,自引:0,他引:11  
网络资源的多样性和异地性,影响了用户对网络资源的有效利用,文章探讨了网络资源界面整合的策略和实现方法及智能型Agent界面的设计思想和实现方法。  相似文献   
16.
大学生网络成瘾性与体育成瘾性行为的比较   总被引:20,自引:2,他引:18  
邓文才 《体育学刊》2003,10(6):70-73
成瘾性是一个普遍的现象,有其独特的生理和心理机制,网络性成瘾是一种消极的心理性成瘾,对身心健康具有严重的危害性,应该加强教育和管理;体育性成瘾是一种生理和心理相结合的成瘾行为,对身心健康有积极的作用,应该得到提倡和培养。  相似文献   
17.
目前,一个W eb服务器能够容纳大量的各种各样的内容,使得数据量出现了指数级的增长,这相应地也要求要有更有效的数据管理能力和更快、更精确的查询.而基于W eb服务器的XML数据库技术使W eb服务器中的数据处理更加简单化和动态化,在目前具有广阔的应用前景.  相似文献   
18.
数据挖掘在数字图书馆中的应用   总被引:15,自引:0,他引:15  
在描述数据挖掘技术与方法基础之上,探讨了数据挖掘在数字图书馆中的应用空间以及其所具有的巨大应用价值。  相似文献   
19.
网络计量学:互联网上的文献计量学   总被引:27,自引:0,他引:27  
网络计量学是文献计量学的拓展。这篇论文介绍了网络计量学在互联网上信息分析与测量的标准方法。论述利用Web开发技术,在网上进行计量设计、计量测量的可行性。  相似文献   
20.
随着Web挖掘应用的日益广泛,隐私权保护研究不断增添新问题和新内容.本文分析了Web挖掘中客户隐私权被侵害的主要方式,并从政府、客户以及网络行业三个角度提出了Web挖掘中客户隐私权保护的策略.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号