首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   19篇
  免费   0篇
  国内免费   1篇
教育   4篇
科学研究   7篇
综合类   1篇
信息传播   8篇
  2015年   1篇
  2008年   2篇
  2007年   2篇
  2003年   1篇
  2002年   1篇
  2001年   4篇
  2000年   6篇
  1999年   1篇
  1998年   2篇
排序方式: 共有20条查询结果,搜索用时 0 毫秒
11.
高职税收实践教学改革探讨   总被引:4,自引:0,他引:4  
加强税收实践教学环节的改革力度,提高学生的实践动手能力,是我国高等职业教育教学改革的基本内容.本文从教学观念、教学方式、实践教学场地、设备和校外实训基地、实践教学师资、实践教学模拟教材、实践教学评价体系等几个方面,探讨了高职教育税收实践教学存在的问题及改革的基本思路.  相似文献   
12.
小江回水区水体重金属污染状况调查与评价   总被引:1,自引:0,他引:1  
2010年三峡大坝首次成功蓄水到175m,在小江形成一个长约60km的回水区域即小江回水区。为了探析三峡大坝蓄水对库区水环境的影响,通过野外采样和室内测定,分析了三峡库区支流小江回水区河水中Fe、Mn、Cr、Pb、Cu和Cd的含量与空间分布,并运用单因子指数法和内梅罗指数法对其污染状况进行了评价。结果发现研究水体Pb含量达国家地表水环境质量II级标准的2~3倍,其余重金属含量则均在II级标准以内;水中重金属空间分布存在明显异质性;两种指数法评价均发现研究水体存在严重Pb污染。因此,应密切关注小江回水区的Pb含量变动情况。  相似文献   
13.
情报检索的发展——情报学世纪回眸之一   总被引:10,自引:0,他引:10  
丁蔚  倪波  成颖 《情报科学》2001,19(1):81-86
本文站在世纪之交的2000年,通过情报检索系统历史的回顾,描述了情报检索的发展历程。从手工情报检索、机械情报检索、计算机情报检索到网络情报检索系统四个阶段,阐述了各个时期情报检索语言、情报检索技术和情报检索数据库的发展状况,说明计算机等新型信息技术的使用是促进情报检索现代化的基本动力,基于因特网的网络情报检索系统将是情报检索系统的发展模式。  相似文献   
14.
企业知识构架的建立   总被引:6,自引:0,他引:6  
李素琴  丁蔚 《情报科学》2002,20(1):9-12
本文通过知识历程图和知识地图绘制工作步骤的阐述,说明了企业知识构架的建立过程,指出知识架构的建立是企业知识管理实施的基础,知识架构在企业内部形成知识市场促进了知识管理的实施。  相似文献   
15.
知识管理系统-建构学习型组织的工具   总被引:20,自引:1,他引:19  
阐述知识经济时代现代企业建成学习型组织的必要性,通过大卫·加尔文提出的组织学习5项方法的分析,指出知识管理系统是实现组织学习的基本工具和建立学习型组织的前提。  相似文献   
16.
知识管理思想的起源——从情报学的发展看知识管理   总被引:32,自引:3,他引:29  
通过情报学产生和发展的历史回顾,阐述引导情报学研究从科技情报领域转向经济情报领域的两大理论,说明情报学研究重心从竞争情报到知识管理转移的原因,指出知识管理将成为未来情报学研究的热点之一。最后总结知识管理研究必须摆脱情报学过分依赖信息技术的认识误区。  相似文献   
17.
中美图书情报学研究生专业课程比较研究   总被引:9,自引:2,他引:7  
通过对中国和美国两所具有代表性的图书情报学院(伊利诺伊大学图书情报学院和南京大学信息管理系)的图书情报专业研究生课程设置的比较,探求图书情报教育的趋势,指出我国图书情报教育的特点和不足,提出课程改革的建议。  相似文献   
18.
单汉字检索系统后控词表的改进研究   总被引:8,自引:2,他引:6  
通过对单汉字检索系统及其后控词表的介绍和分析, 针对其在揭示隐含主题以及扩检、缩检的不足之处, 提出了基于主题词表的后控词表解决方案。指出此方案尤其适合于小型专业数据库系统。  相似文献   
19.
利用数据仓库技术建立竞争情报系统研究   总被引:5,自引:0,他引:5  
丁蔚 《情报科学》1999,17(2):213-216
本文通过对竞争情报特点的分析以及基于传统DSS的竞争情报系统缺陷的阐述,提出了利用数据库新技术——数据仓库建设竞争情报系统的解决方案,指出新型竞争情报系统的建立对于加强企业竞争情报研究,支持企业竞争情报决策,提防提高企业的市场竞争力具有深远的意义。  相似文献   
20.
丁蔚 《情报杂志》1998,17(3):57-58,61
通过网上黑客和网络病毒危害Internet安全事实的阐述,分析了互联网安全弱点的根源,重点介绍了弥补安全缺口的两大技术——加密技术和防火墙技术。指出在各领域广泛应用Internet的今天,利用功能强大的安全工具保障网络安全势在必行。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号