全文获取类型
收费全文 | 5624篇 |
免费 | 34篇 |
国内免费 | 78篇 |
专业分类
教育 | 3379篇 |
科学研究 | 773篇 |
各国文化 | 9篇 |
体育 | 109篇 |
综合类 | 65篇 |
文化理论 | 21篇 |
信息传播 | 1380篇 |
出版年
2024年 | 28篇 |
2023年 | 109篇 |
2022年 | 67篇 |
2021年 | 98篇 |
2020年 | 88篇 |
2019年 | 83篇 |
2018年 | 59篇 |
2017年 | 79篇 |
2016年 | 109篇 |
2015年 | 135篇 |
2014年 | 394篇 |
2013年 | 378篇 |
2012年 | 449篇 |
2011年 | 478篇 |
2010年 | 471篇 |
2009年 | 423篇 |
2008年 | 617篇 |
2007年 | 523篇 |
2006年 | 240篇 |
2005年 | 276篇 |
2004年 | 220篇 |
2003年 | 184篇 |
2002年 | 88篇 |
2001年 | 64篇 |
2000年 | 52篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 4篇 |
1995年 | 2篇 |
1994年 | 3篇 |
1993年 | 1篇 |
排序方式: 共有5736条查询结果,搜索用时 0 毫秒
31.
从红色专题特藏概念的界定出发,论述了红色专题特藏在人才培养、科学研究、社会服务方面的重要意义:红色专题特藏是思政教育的生动教材,是科学研究的重要素材,是社会服务的鲜活题材。复旦大学图书馆在历史积累的基础上,通过捐赠、采购、收集等方式建设了时间跨度大、类型多样、主题丰富的红色专题特藏。采取参与式、阵地化思政教育,多形式、全方位驱动科研,立体化、全媒介大众推广的三大举措九种手段,挖掘红色专题特藏的全方位价值,在红色基因传承、红色资源研究、红色文化传播等方面发挥作用。 相似文献
32.
33.
34.
基于用户需求挖掘的高校图书馆数字资源规划 总被引:1,自引:0,他引:1
文章阐述了高校图书馆的信息资源规划是对整个馆藏资源的生命周期从评估、选拔、采集、处理、传输、利用、续期及取消的全面规划。对高校图书馆进行信息资源规划的最重要的意义在于运用最新的信息技术,支持动态的用户需求,为数字资源建设提供指导工具和模型,以提供更好的服务。基于用户需求挖掘的数字资源规划项目包括为将来的馆藏所做的计划、评估计划、用户需求挖掘、系统建模以及具体的实施与维护。 相似文献
35.
36.
急性白血病相关基因的文本挖掘分析 总被引:2,自引:0,他引:2
从PubMed检索1966年到2005年9月6日间白血病与基因关系的相关文献3 529篇.经编程处理生成主题词词篇矩阵并进行聚类.通过聚类树图可将所提取的主题词/副主题词分成13类,经对比原始文献进行验证,全部29种基因中只与ALL相关的有3种, 占10.34%;只与AML相关的有8种,占27.59%.特异的可用于鉴别ALL和AML的基因有11种,占37.93%.通过主题词的共现关系进行聚类可以基本实现发现基因与疾病之间的联系,但该方法所获得的相关基因较少,不利于对疾病与基因关系的全面了解. 相似文献
37.
基于领域本体对专利情报知识挖掘的浅析 总被引:1,自引:0,他引:1
专利作为企业间竞争博弈的重要信息源,通过对其进行深挖掘可以把握竞争对手的技术发展战略以及未来的产品布局,同时还可借助既有专利信息进行产品发明及再创新,故对专利情报进行有效组织和管理,实现隐性知识发现是当今热点问题.通过以实际工作中血管支架专利分析为例,结合对专利情报本身结构的分析,并引入本体理论,同时借助TRIZ和推理机制等概念,初步探讨基于领域本体的专利情报知识挖掘,拟研究一种可以面向专利用户实现智能化情报挖掘体系,从而有效支持专利知识的共享与重用. 相似文献
38.
已有的频繁模式挖掘算法难以适应像生物信息数据挖掘、图模式挖掘等频繁巨模式挖掘应用.提出一种频繁巨模式挖掘算法,即基于核模式合成的频繁巨模式挖掘算法(Core Pattern Fusion Based Colossal Frequent Pattern Mining Algorithm,CPFCFPA),通过将各较小的核模式进行一步合成,寻求一个对频繁巨模式完整集的蕴含集.引入项集编辑距离概念,提出一种新颖的评价频繁巨模式挖掘结果质量的评测模型.实时数据集实验显示,CPFCFPA具有较好的可扩展性和挖掘性能,且对当前频繁模式挖掘算法难以或不能实现的挖掘任务,其挖掘结果能做到对频繁巨模式完整挖掘集的较好近似. 相似文献
39.
随着Web挖掘应用的日益广泛,隐私权保护研究不断增添新问题和新内容.本文分析了Web挖掘中客户隐私权被侵害的主要方式,并从政府、客户以及网络行业三个角度提出了Web挖掘中客户隐私权保护的策略. 相似文献
40.