首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   86篇
  免费   1篇
  国内免费   6篇
教育   21篇
科学研究   29篇
信息传播   43篇
  2023年   1篇
  2022年   2篇
  2021年   1篇
  2018年   2篇
  2015年   2篇
  2014年   4篇
  2013年   4篇
  2011年   2篇
  2010年   2篇
  2009年   3篇
  2008年   7篇
  2007年   6篇
  2006年   6篇
  2005年   5篇
  2004年   11篇
  2003年   6篇
  2002年   3篇
  2001年   3篇
  2000年   17篇
  1999年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1987年   1篇
排序方式: 共有93条查询结果,搜索用时 15 毫秒
41.
数字鸿沟问题也是中国政府必须面对并重视的问题,本文提出了中国在治理数字鸿沟问题上应该采取的一些措施。  相似文献   
42.
Internet上网站资源的评价   总被引:38,自引:1,他引:37  
黄奇  郭晓苗 《情报科学》2000,18(4):350-352,354
本文讨论了Internet上网站的特点,评价网站的重要性及一些评价指标,提出了模拟的综合评价指标体系。  相似文献   
43.
黄奇  袁勤俭  邵波 《情报杂志》2000,19(6):31-34
追溯了电子商务的发展过程,总结了电子商务发展现状,并就影响我国电子商务发展的四个问题进行了探讨。  相似文献   
44.
在因特网快速发展中,中国内地各地区间存在严重的不平衡。从网络用户、CN注册域 名和WWW站点数量看,各地区间已形成明显的网络鸿沟。这种现象必须采取措施,予以消除。 表12。参考文献2。  相似文献   
45.
英语课堂教学中的任务是指学习者运用目标语进行交际以达成某一结果的活动,其实质是学习者在一个英语环境中理解情景,完成一个较为真实的交际活动。作为课堂教学的一种活动,它必须以任务为中心,而不是以操练某种意义不大甚至无意义的语言形式为目的,而任务的重点是解决某一交际问题。教师要从学生“学”的角度来设计教学活动,使之具有明确的目标,并构成一个有梯度的连续活动,应把握以下原则。1.全体性教师设计的活动应该适合所有学生,而不仅适合某些学生。教师可把活动设计成各种形式,确立不同的要求或难度差异,让学生自己决定进行哪些活动,…  相似文献   
46.
基于链接分析的学术性WWW网络资源评价与分类方法   总被引:8,自引:0,他引:8  
本文给出基于经济学和情报学的理论与方法结合之上的量化评价方法。它主要利用网页间的链接关系 ,在对网站进行评价的同时 ,完成网站分类。对优化现有的搜索引擎性能具有一定的价值 ,对提高个性化搜索agent的效率尤其有效  相似文献   
47.
黄奇  张庆锋 《情报学报》2001,20(1):122-128
文章介绍了韩国IT产业的发展过程及重要的政府计划 ,分析了韩国IT产业迅速崛起的原因 :政府积极有效的扶持、信息化人才的培养、卓有成效的企业研究机构、完善的高新技术市场服务体系、在技术引进基础上自行开发  相似文献   
48.
邵艳丽  黄奇 《现代情报》2014,34(4):38-43
群件是支持群体协同工作的应用软件,在当前协作群体信息共享中发挥重要的作用。文章以使用群件的6个协作群体为调查对象,通过文献调查和访谈获取当前三大综合型群件具有的主要信息共享功能,以此开展问卷调查,并进行KANO分析和交叉分析,确定对群件信息共享功能的需求类型和满意程度,为群件开发者提供参考。  相似文献   
49.
1我国现代化事业处在重要历史节点 "全面审视当今世界和当代中国发展大势,全面把握我国发展新要求和人民群众新期待,中国的现代化事业处在重要历史节点上.只有抓住机遇、乘势而上,才能为全面建成小康社会打下具有决定性意义的基础,进而到本世纪中叶基本实现社会主义现代化." (建国63周年人民日报社论).广播影视行业现代化事业发展也正处在重要的历史节点. 党的十八大报告指出了我国构建经济、政治、文化、社会建设四位一体的发展格局,提出了实现什么样的发展、怎样实现发展的课题.  相似文献   
50.
网络环境下的信息安全   总被引:15,自引:0,他引:15  
如何保证网络环境下的信息安全已成了急待解决的重要问题。信息安全整体模型应包括安全策略、防护、检测和响应四部分。一种新的信息安全模型 ,是一个动态模型 ,引入了时间概念 ,而且对如何实现系统安全并评价安全状态 ,给出了可操作性描述。网络环境下的信息安全方案包括网络层安全、系统层安全和应用层安全。参考文献 2。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号