切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
网络环境下高校图书馆的服务模式探讨
网络环境下高校图书馆的服务模式探讨
来源 :图书馆学研究 | 被引量 : 0次 | 上传用户:yx5813399
【摘 要】
:
通过比较网络环境下高校图书馆与传统图书馆在数字化服务和人机交流传统服务模式的不同,从三个方面探讨了网络环境下高校图书馆新的服务模式:数字化信息服务,网上参考咨询服
【作 者】
:
杨淼
【机 构】
:
武汉大学图书馆工学分馆
【出 处】
:
图书馆学研究
【发表日期】
:
2001年6期
【关键词】
:
高校图书馆
网络环境
信息技术
服务模式
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
通过比较网络环境下高校图书馆与传统图书馆在数字化服务和人机交流传统服务模式的不同,从三个方面探讨了网络环境下高校图书馆新的服务模式:数字化信息服务,网上参考咨询服务以及开发网络信息资源.
其他文献
图书馆Web站点建设若干问题探讨
本文从理论和实践相结合的角度,论述图书馆Web站点建设的重要性、必要性和意义,提出了总体性的建站原则和方法,着重探讨了建设中的若干相关问题,并提出了合理建议和可行性对策。
期刊
图书馆
WEB站点
建站原则
信息建设
站点定位
环境资源价值分析
现代社会经济的发展离不开环境资源,但是人们在发展经济的过程中往往又忽视了人与环境的协调发展.在可持续发展战略普遍被各国人们所接爱今天,我们应该从最基本的问题入手来
期刊
环境资源
环境资源价值
正价值
负价值
可持续发展
<Keyword>Environmental resources
environmental
上海市主要园林景观水体富营养化调查与评价
2004年8月,调查了上海市游人量超过200万人/年的7个公园中8个小型景观水体,调查结果表明,所有被调查的公园均已经达到富营养化状态,但是水体中营养盐的贡献度随景观水体的功
期刊
景观水体
富营养化
调查与评价
上海市
landscape waters
eutrophication
investigation and assessment
瑞典的生态税收及对我国的借鉴
瑞典的生态税收规模较大,种类较多,并具有特色,主要是对能源及其他与环境有关的税基的征税.近年我国能源的消耗量逐渐增大,以及废旧电池等对环境污染较大,应该借鉴瑞典的经验
期刊
生态税收
瑞典
借鉴
Ecological Tax
Sweden
Reference
新时期高校图书馆局域网建设管见
介绍了图书馆局域网建设中的硬件配置、网络操作系统的选择以及网络通信协议的选取,论述了网络的安全管理与维护在图书馆局域网建设中的重要作用.
期刊
高校图书馆
网络建设
局域网
网络通信协议
硬件配置
网络操作系统
网络安全
中国环境管理干部学院隆重举行第二届曲格平奖学金颁奖仪式暨曲格平先生学术报告会
2005年12月8日下午14时28分,我院隆重举行第二届曲格平奖学金颁奖仪式暨曲格平先生学术报告会。大会由学院常务副院长宫学栋主持,中华环保基金会理事长、中国环境管理干部学院
期刊
学术报告会
管理干部
中国环境
曲格平
奖学金
第二届
学院
国家环境保护总局
秦皇岛市
技术交流
试论高校图书馆开展竞争情报服务与教育
社会对竞争情报人才和竞争情报的需求越来越迫切,各种形式的竞争情报教育与服务发展越来越迅速.目前高校图书馆由于竞争情报意识不强、用户对图书馆的信任程度不够、高校竞争
期刊
竞争情报
高校图书馆
竞争情报服务
竞争情报教育
competitive intelligence
university libraries
competiti
图书馆在远程教育中的作用及发展对策
本文概括了基于Internet的远程教育的特点,阐明了图书馆在远程教育中的地位和作用,并提出了相应的发展对策。
期刊
图书馆
远程教育
INTERNET
少儿图书馆如何引导少年儿童正确利用多媒体
本文阐述了少年儿童图书馆应从哪些方面引导少年儿童正确利用多媒体.
期刊
图书馆
少年儿童
多媒体阅览室
网络入侵诱骗技术的研究
在介绍基于网络和基于主机的入侵检测系统的基础上,分析了入侵诱骗技术和Hon—eypot技术。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具
期刊
网络安全
入侵检测
诱骗技术
HONEYPOT
Network Security
Intrusion Detection
Deception Techniq
与本文相关的学术论文