首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   144276篇
  免费   711篇
  国内免费   1756篇
教育   58243篇
科学研究   27401篇
各国文化   229篇
体育   1726篇
综合类   2648篇
文化理论   1004篇
信息传播   55492篇
  2024年   269篇
  2023年   1206篇
  2022年   922篇
  2021年   1353篇
  2020年   1945篇
  2019年   1542篇
  2018年   862篇
  2017年   1551篇
  2016年   2385篇
  2015年   4426篇
  2014年   9923篇
  2013年   7897篇
  2012年   9874篇
  2011年   10886篇
  2010年   9658篇
  2009年   10178篇
  2008年   11808篇
  2007年   9588篇
  2006年   8112篇
  2005年   7749篇
  2004年   7203篇
  2003年   6571篇
  2002年   5505篇
  2001年   4400篇
  2000年   3045篇
  1999年   1607篇
  1998年   1333篇
  1997年   1181篇
  1996年   1248篇
  1995年   987篇
  1994年   709篇
  1993年   375篇
  1992年   157篇
  1991年   82篇
  1990年   58篇
  1989年   103篇
  1988年   9篇
  1987年   6篇
  1986年   13篇
  1985年   7篇
  1984年   9篇
  1983年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
吴树芳  杨强  侯晓舟  尹萌 《情报杂志》2023,(11):119-125
[研究目的]引导式主题模型可以引导生成有倾向性的敏感主题,提高网络敏感信息识别性能,对维护国家安全和社会稳定具有重要意义。[研究方法]针对当前网络敏感信息识别研究构建敏感信息特征不全面和不准确,从而导致识别性能欠佳的问题,提出基于SSI-GuidedLDA模型的引导式网络敏感信息识别方法。首先,从多源网络资源中爬取敏感种子词,并基于词向量模型Word2Vec获得种子词的敏感语义相关词,构建更为完备、准确的敏感特征。其次,将构建的敏感特征融入引导式主题模型,得到改进后的模型SSI-GuidedLDA。最后,基于SSI-GuidedLDA模型获得待识别信息的主题分布,通过主题分布概率判断其是否为网络敏感信息。[研究结论]在新浪微博数据集上的实验结果显示,与已有方法相比,提出的方法在准确率、召回率和F1值上均有一定提高。  相似文献   
2.
[研究目的]为进一步发挥算法对经济社会发展的正外部性作用,解决存在的算法歧视、算法偏见、隐私侵害、数据泄露等负外部性问题。[研究方法]以委托代理理论为基础,总结归纳算法治理中存在的委托代理关系,并分析委托代理问题的产生机制,进而从对话机制、约束机制和激励机制提出解决之策。[研究结论]算法治理中存在官僚与企业、企业管理层与专家、企业和消费者、专家与算法、官僚与算法以及企业与算法之间的委托代理关系。发现总体性体制,行政组织和官僚的政治、行政双重属性,企业的市场参与性和技术研发优势,技术专家的专业性,公众的素养限制性以及广泛沟通缺乏和算法自身复杂性以及自主运行造成信息不对称;各主体的经济人理性造成主体间利益冲突;生产力快速变化使得经济社会快速发展和处于弱人工智能时代算法自我约束能力弱,导致敏捷治理能力弱。最后,提出了建立对话交流机制、加大对政府算法权力监管、健全算法公开制度、构建算法全主体监管体系、加大算法创新技术研发力度和建立完善算法使用机制的政策建议。  相似文献   
3.
武建军 《江苏教育》2023,(40):28-31
党的二十大报告指出,要深入实施科教兴国战略。以习近平同志为核心的党中央把教育摆在优先发展的战略位置。江苏省连云港市墟沟中心小学全面落实党的二十大精神,树立科学的教育理念,从办学理念、育人生态、学生活动、课程建设、师资优化等方面着手,奋力续写新时代立德树人的教育篇章。  相似文献   
4.
[研究目的]系统梳理区块链赋能重要研究成果,为区块链应用脱虚向实,智慧化赋能场景生态构建提供借鉴。[研究方法]基于场景生态视角细致梳理国内外重要研究成果,以关键词聚类结果为导向,围绕微观、中观、宏观三个维度阐述区块链赋能研究现状。[研究结论]未来可从调和共享内生冲突,重构隐私安全范式;筑牢系统性能基石,盘活数据资源配置;立足顶层设计视角,统筹场景生态赋能三个角度展开区块链深度赋能研究。  相似文献   
5.
[研究目的]突发事件网络舆情中,信息感知倾向、信息介入、信息前台化行为及虚拟网络社区个体评价等对突发事件网络信息管理作用巨大,但相关的综合研究还不是很多。为此,该文拟深入探究突发事件网络舆情中虚拟网络社区个体信息介入、机构领导者信息前台化行为、虚拟网络社区个体信息感知倾向及虚拟网络社区个体评价间的影响机理与作用路径。[研究方法]在突发事件网络舆情中以机构领导者信息前台化行为为自变量、以虚拟网络社区个体信息感知倾向和虚拟网络社区个体信息介入为链式中介变量、机构公信力为因变量,构建突发事件网络舆情相关信息耦合机理模型,通过问卷调查抽样采集相关数据,并采用结构方程模型法、层次回归分析法和Bootstrap法对数据进行检验。[研究结论]实证结果表明:突发事件网络舆情中,虚拟网络社区个体信息感知倾向在机构领导者信息前台化行为与机构公信力之间起中介作用;虚拟网络社区个体信息介入在机构领导者信息前台化行为与机构公信力之间起中介作用;虚拟网络社区个体信息感知倾向与虚拟网络社区个体信息介入在机构领导者信息前台化行为对机构公信力作用路径中发挥链式中介作用;突发事件网络舆情中机构领导者信息前台化行为显著正向...  相似文献   
6.
近年来,我国十分重视交通基础建设工作的开展,投入了大量资金希望能够推动公路行业高速发展。这个过程产生了很多公路档案资源,记录了公路建设、养护等相关信息,反映了公路建设情况和使用情况。如果能够高效率利用公路档案信息资源,发挥其最大化价值,就能进一步推动公路建设工作的开展。现阶段,信息技术已经推动了许多行业改革,其中就包含了公路行业,如何在信息化背景下高效率利用公路档案信息资源、降低管理难度成为众多公路建设单位、企业关注的重点。本文在信息化背景下详细探讨了公路档案信息资源的利用价值、利用过程中存在的问题,并提出新的利用方向。  相似文献   
7.
融媒体是在现代互联网和媒介环境发生改变下所诞生的一种新型媒介模式,它使信息传递更加快速,信息传播更加多样化,满足人民群众的多样化需求。在这一背景下,档案部门在进行信息资源开发利用过程中,就需要转变传统的模式,依托融媒体的信息传播渠道,做到科学开发和利用,更好地推进档案信息资源开发利用模式的升级转型,由过去单纯注重信息资源开发向着注重信息技术支撑转变,保障档案信息资源开发的科学、合理性,确保利用有限的信息资源更好地服务大众的多样化需求。本文结合实际工作经验,在融媒体背景下,对开发利用档案信息资源的价值进行探讨研究,分析档案信息资源开发利用的对策,希望对广大同行有所帮助。  相似文献   
8.
[研究目的]网络信息的快捷性、非理性加剧了网络舆情生态的失衡与恶性发展。厘清网络舆情传播的影响因素和动态演化机理,为辅助政府相关部门防范化解舆情风险提供理论依据。[研究方法]基于信息生态视角,通过分析信息、信息人和信息环境三要素,将舆情系统划分为事件、网民、媒体和政府子系统,构建信息供需、情绪态势双重失衡环境下的系统动力学舆情演化模型,并利用Vensim PLE软件进行模拟仿真。[研究结论]结果表明:事件、网民、媒体和政府四个作用主体与网络舆情风险存在相互作用关系,在双重失衡环境下事件危害程度、网络媒体的涉利程度、网民参与约束、意见领袖作用、政府信息公开程度等因素对网络舆情风险影响程度较大。最后,从网民主体信息溯源、形成心理震慑效应、发挥主流媒体影响力、抨击处罚恶意营销媒体、强化网民媒体自我约束、加大问责监管力度防范化解舆情危机,为网络舆情治理提供一定参考。  相似文献   
9.
李国英 《采.写.编》2023,(8):I0002-I0002
自推行河长制以来,曲周县按照“因地制宜、全面规划、系统治理、生态良好”原则,大力推进生态水网建设,水资源、水生态、水环境得到全面改善,效果明显。曲周县投资1.5亿元,对滏阳河全线进行全域生态修复。按照规划技术标准拓宽河道,过流能力由35立方米/秒提升至140立方米/秒;拆除沿线违法建筑物14.09万平方米。修建堤顶路45.2公里,着力打造绿环水绕的滏阳河生态廊道,建设健康步道5.9公里,生态绿化带及护岸绿化2478亩。  相似文献   
10.
姜宇霄  朱婕  李庚 《情报杂志》2023,(6):187-193+200
[研究目的]面对当前政府机关及企事业单位的涉密信息管理工作难度和压力越来越大的局面,迫切需要一种准确、高效、系统的涉密信息价值衡量方法,从而对涉密信息实现“量密定管”。[研究方法]基于一般信息的价值测量方法,在提出涉密信息保密价值概念的基础上,探讨了涉密信息的价值组成。考虑到涉密信息的特殊性和涉密信息保密价值指标的独立性与可加性,设计了涉密信息保密价值指标体系,并提出了一种基于Choquet积分和Shapley熵的涉密信息保密价值模糊评价模型。[研究结论]基于上述方法,选择了一篇涉密信息作为算例,通过专家打分获取评价值,最终计算出所选涉密信息的保密价值,验证了评价模型的合理性和有效性。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号