摘要
针对数字图书馆中的虚拟数据库组织的必要性进行深入探讨,提出有效组织与维护虚拟数据库的方法及对策。
出处
《情报探索》
2008年第10期45-47,共3页
Information Research
二级参考文献20
-
1陈传夫.《欧盟信息社会版权与相关权利协调指令》简介[J].著作权,2001(5):5-10. 被引量:12
-
2URL: http ://www. las. ac. cn/.
-
3Robert Harden. Collecting Internet Resurces: the Issues for UK Public Libraries. URL: http://www.earl. ac. uk/policytaskgroup/ robert.html.
-
4Stephen E. Toub. Adding Value to Internet Collectons.Library HI TECH,1997(3-4) : 148 - 154.
-
5Robert D. Cameron. To Link or To Copy? Four Principles for Materials Acquisition in Internet Electronic Libraries. URL: http:// fas. sfu. ca/projects/electroniclibrary/project/papers/e-lib-links. html.
-
6孙淑玲.环球网WWW及其应用.合肥:中国科学技术出版社,1996,200.
-
7索传军.论网络化图书馆的信息资源建设[J].图书馆,1999(1):22-25. 被引量:179
-
8周德明.网上著作权保护与数字图书馆建设[J].大学图书馆学报,2000,18(4):16-19. 被引量:50
-
9许玲.网络环境下大学图书馆信息资源的开发利用[J].图书与情报,2000(4):36-38. 被引量:20
-
10邱燕燕.网络信息的分类及对策[J].图书馆论坛,2001,21(2):74-76. 被引量:29
共引文献100
-
1安俊英,石冬梅,于晗.北京林业大学馆藏电子资源初步评价[J].北京林业大学学报(社会科学版),2004,3(S1):48-52. 被引量:3
-
2卢向东.文献数字化理论研究探微[J].四川图书馆学报,2004(4):2-5. 被引量:5
-
3陈清文.网络环境下图书馆的虚拟馆藏建设[J].中华医学图书情报杂志,2004,13(5):26-28. 被引量:2
-
4曾昭鸿.国外网络数据库的采购策略[J].情报理论与实践,2004,27(5):521-522. 被引量:13
-
5王玉林.馆藏学位论文数字化著作权问题研究[J].情报理论与实践,2004,27(6):595-596. 被引量:13
-
6明红,楚存坤,刘春.网络时代高校图书馆的信息资源建设[J].晋图学刊,2004(6):66-69. 被引量:5
-
7毛娟.网上免费电子图书的开发与利用[J].图书馆论坛,2005,25(1):154-158. 被引量:11
-
8柴君芝.高校图书馆电子信息资源馆藏建设的原则与问题[J].大学图书情报学刊,2005,23(1):33-34. 被引量:11
-
9罗晓鸣,刘波,韩继章.图书馆学理论2003年研究进展(续)[J].图书馆,2004(6):50-55. 被引量:2
-
10史卫国.馆藏文献数字化的知识产权保护[J].科技情报开发与经济,2005,15(7):7-9. 被引量:1
同被引文献7
-
1罗凤莉.高校图书馆个性化信息服务的定制模式[J].情报探索,2006(10):3-4. 被引量:12
-
2黄红华.现代图书馆发展的现实存在形式——复合图书馆[J].图书馆,2008(1):94-95. 被引量:3
-
3隆毅.基于UTM的图书馆网络安全防御系统[J].图书馆学研究,2008(4):13-15. 被引量:5
-
4冯庆芳.复合图书馆——现代图书馆的发展方向[J].濮阳职业技术学院学报,2008,21(2):159-160. 被引量:4
-
5郭华.高校图书馆网络安全保护的新趋势——UTM技术[J].现代情报,2008,28(10):220-222. 被引量:3
-
6李秀霞.VTLS RFID图书馆管理系统的结构与实现[J].图书馆学研究,2009(3):27-29. 被引量:13
-
7赵爱平,李红陛,赵小航.应用RFID技术优化供应链管理的研究[J].中国市场,2009(10):97-98. 被引量:4
-
1张立.浅谈图书馆的虚拟数据库建设[J].贵图学刊,2000(2):41-42. 被引量:1
-
2张立.图书馆的虚拟数据库建设[J].云南图书馆,2000(1):71-73.
-
3张立.浅谈图书馆的虚拟数据库建设[J].图书馆学刊,1999,21(6):13-15. 被引量:4
-
4王晓茹.计算机网络信息安全及对策[J].民营科技,2015(11):92-92. 被引量:1
-
5董树森,陈玉华,刘丽英.Internet上的信息安全及防范措施[J].黑龙江水专学报,2000,27(4):101-102.
-
6杨铭.浅析常见网络攻击方法及对策[J].网友世界,2014,0(19):60-60.
-
7张卫君.中职计算机教学方法及对策探讨[J].电子制作,2014,22(20):104-104. 被引量:1
-
8吕刚,邹晓刚,李德春.网络安全技术在企业内部网建立过程中的实际应用[J].科技与企业,2012(20):100-101.
-
9张芳.网络系统风险分析与解决方案[J].电脑知识与技术,2011,7(4X):2814-2815.
-
10武苗苗,辛凤凡.浅谈网络攻击的常见方法及对策[J].科技创业月刊,2010,23(6):157-158.