全文获取类型
收费全文 | 342004篇 |
免费 | 1426篇 |
国内免费 | 2259篇 |
专业分类
教育 | 225958篇 |
科学研究 | 45119篇 |
各国文化 | 307篇 |
体育 | 8322篇 |
综合类 | 8872篇 |
文化理论 | 1311篇 |
信息传播 | 55800篇 |
出版年
2024年 | 398篇 |
2023年 | 3426篇 |
2022年 | 2651篇 |
2021年 | 5294篇 |
2020年 | 5924篇 |
2019年 | 6679篇 |
2018年 | 3565篇 |
2017年 | 6173篇 |
2016年 | 7843篇 |
2015年 | 12336篇 |
2014年 | 31018篇 |
2013年 | 23490篇 |
2012年 | 25513篇 |
2011年 | 30111篇 |
2010年 | 24930篇 |
2009年 | 21493篇 |
2008年 | 24917篇 |
2007年 | 19141篇 |
2006年 | 13780篇 |
2005年 | 14322篇 |
2004年 | 14608篇 |
2003年 | 10377篇 |
2002年 | 8693篇 |
2001年 | 6789篇 |
2000年 | 6186篇 |
1999年 | 2347篇 |
1998年 | 1843篇 |
1997年 | 1842篇 |
1996年 | 1785篇 |
1995年 | 1583篇 |
1994年 | 1362篇 |
1993年 | 1182篇 |
1992年 | 1182篇 |
1991年 | 1032篇 |
1990年 | 764篇 |
1989年 | 771篇 |
1988年 | 66篇 |
1987年 | 37篇 |
1986年 | 50篇 |
1985年 | 52篇 |
1984年 | 70篇 |
1983年 | 44篇 |
1980年 | 3篇 |
1957年 | 17篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
[研究目的]引导式主题模型可以引导生成有倾向性的敏感主题,提高网络敏感信息识别性能,对维护国家安全和社会稳定具有重要意义。[研究方法]针对当前网络敏感信息识别研究构建敏感信息特征不全面和不准确,从而导致识别性能欠佳的问题,提出基于SSI-GuidedLDA模型的引导式网络敏感信息识别方法。首先,从多源网络资源中爬取敏感种子词,并基于词向量模型Word2Vec获得种子词的敏感语义相关词,构建更为完备、准确的敏感特征。其次,将构建的敏感特征融入引导式主题模型,得到改进后的模型SSI-GuidedLDA。最后,基于SSI-GuidedLDA模型获得待识别信息的主题分布,通过主题分布概率判断其是否为网络敏感信息。[研究结论]在新浪微博数据集上的实验结果显示,与已有方法相比,提出的方法在准确率、召回率和F1值上均有一定提高。 相似文献
2.
张文理 《数学学习与研究(教研版)》2023,(7):110-112
数学是自然科学的基石,初中生只有充分掌握数学知识及其应用方法,才能得心应手地应对其他学科的学习.在过去的数学课堂上,知识讲解与习题练习占据着绝大部分的教学时间,学生几乎不会进行独立的数学阅读,往往只是从教师口中获取信息,导致其数学阅读能力发展缓慢.新课改实施后,核心素养替代了原本的课程教学目标,初中数学课程的重心发生了相应的转变,学生数学阅读能力的成长状况获得了教师的关注,而如何高效地切入阅读练习,则成为教师亟须解决的问题.文章结合教学实践经验,对模块化阅读与体验式阅读在数学阅读教学中的融合方法进行讨论,旨在探索出一条符合学情的数学阅读路线,以供读者参考. 相似文献
3.
进入二十一世纪后,随着社会经济的不断发展,以及新型科学技术的不断创新,计算机与信息技术得到了飞速的演化应用。新时期的高校档案管理工作,在信息技术加持下,取得了巨大的进步和成就。尤其是档案管理软件的不断应用,促使着高校档案信息化建设,迈上了新的技术台阶。在信息化时代背景下,高校档案信息化建设,有着极为重要的现实意义和时代价值。本文旨在对高校档案信息化基本内涵及其必要价值进行分析,探讨高校档案信息化建设现状、存在问题及信息化建设的策略,希望可以为其他地区高校的高校档案信息化建设提供思路。 相似文献
4.
[研究目的]梳理“9·11”事件后美国联邦调查局的改革,建构国家安全情报工作改革的总体思路。[研究方法]本文通过文献梳理,分析“9·11”事件前美国国内情报工作存在的问题,梳理美国联邦调查局情报改革的主要举措,评估其情报改革的效果。[研究结论]联邦调查局的情报改革加强了其国内情报工作能力,达到了预期的改革目的。我国情报工作的改革应基于国情,注重总体设计,致力于建设新型机构文化,破除情报与执法之间的壁垒,大力加强情报分析。 相似文献
5.
[研究目的]利用画像技术从多方面刻画受到美国制裁的中国企业的共性特征,以期推动美国实体清单研究从国家、产业层面向微观企业层面的深入,并为卡脖子企业可持续发展提供参考建议。[研究方法]提出卡脖子企业画像研究框架,首先从基本属性、创新竞争力、经营活跃性、受限根本原因、受限属性5个维度建立卡脖子企业画像指标体系;接下来,融合多源数据对企业画像信息进行采集;最后,采用K-Prototype算法对卡脖子企业进行聚类和画像。从2018—2021年实体清单新增中国大陆企业中筛选出华为和35家上市企业为分析对象,利用上述研究框架对其画像。[研究结论]发现存在制造业骨干企业、高研发驱动企业、规模领先企业3类卡脖子企业画像。制造业骨干企业的共性特征是投入平平和产出偏低;高研发驱动企业尚未将研发投入转化为创新和市场优势;规模领先企业代表中国在相关领域的最高水平。受此启发,还应高度关注尚未列入实体清单的高风险实体,如行业标杆、卡脖子企业控制的上市公司等。 相似文献
6.
“文学阅读与创意表达”学习任务群主要对应的是核心素养中“审美创造”维度的培育,重点在于培养学生的文学审美能力和想象能力。在教学过程中,应设计契合儿童身心特点的言语实践任务,引导学生进行深度的学习实践,使他们成为主动的阅读者、积极的分享者和有创意的表达者。这样可以帮助学生获得独特且丰富的审美体验,从而滋养和丰富他们的精神世界。 相似文献
7.
[研究目的]以典型案例为切入点,从创新过程视角探讨颠覆性技术演化特征,提出一种颠覆性技术早期识别的方法。[研究方法]基于技术演进对颠覆性技术典型案例进行特征分析,构建科学-技术-市场模型,基于模型构建对应的论文、专利、项目主题网络,辅以相关政策分析,以人工智能领域进行实证。[研究结论]通过案例分析得到颠覆性技术的特点:经历从实验室到应用的发展,需在较短时间完成迭代扩张;颠覆性技术具有异轨性,是不断动态完善的创新技术;颠覆性技术来源于基础理论创新或技术突破、跨领域的技术应用、多项技术集成创新,是相对于领域的新技术;颠覆性技术产品满足了新的应用场景,具有主流技术产品不具备的功能。通过实证分析得到:从演化视角整体看,人工智能领域的颠覆性技术应用场景出现在医疗、交通等领域;面向重大需求的主题方向更强调在“人机融合智能”领域的重点攻关;关注应用层共性技术,突出表现为人工智能技术在具体行业领域的应用。 相似文献
8.
在教学改革的背景下,对语文教学的目标提出更高的要求。阅读是语文教学中不可缺少的部分,是帮助学生积累知识、强化语感与语言表达的重要途径,教师要以教材内容作为出发点,将课内与课外阅读有效衔接,帮助学生掌握到阅读技巧,打造高效的语文课堂。 相似文献
9.
为了实现对混合式液压-机械无极传动(CCHMT)的调速性能优化,需在多种工况下采集数据,而搭建的试验台在实际应用过程中取值准确率低、精度不高,且存在控制值和电磁阀的开度呈弱相关性的问题。为此,对试验台控制系统应用BP神经网络控制方法,以输出转速比平稳为控制目标。该方法引入多传感器作为控制系统反馈环节,从而将开环系统转变成闭环系统,并且实现控制系统从点动控制转变为连续控制。通过AMESim和Matlab/Simulink的仿真结果与实际实验数据的对比分析表明,引入该控制策略后输出转速明显平稳,并且控制值和电磁阀的开度呈强相关性;在不同输入转速下,实际开度都与理论计算拟合良好,为该系统下一步优化研究提供基础。 相似文献
10.
[研究目的]对碳数据安全治理进行研究,阐明其面临的安全风险。利用区块链赋能碳数据安全治理,实现碳数据的链上治理,有利于奠定和完善“双碳”战略数字底座和数字体系。[研究方法]首先,阐释碳数据的概念体系和面临的自身安全风险和利用安全风险;其次,探讨区块链参与碳数据安全治理的内在理论逻辑;最后,基于规范分析方法建构碳数据安全治理的法律规制体系。[研究结论]针对碳数据面临的自身安全风险和利用安全风险,区块链的应用有助于构建碳数据安全治理体系,整体可从宏观维度的规制理念、规制体系和具体路径以及微观维度的具体规则设置两个层面构建规制体系。 相似文献