全文获取类型
收费全文 | 197569篇 |
免费 | 1118篇 |
国内免费 | 1599篇 |
专业分类
教育 | 127285篇 |
科学研究 | 26055篇 |
各国文化 | 295篇 |
体育 | 2930篇 |
综合类 | 4546篇 |
文化理论 | 749篇 |
信息传播 | 38426篇 |
出版年
2024年 | 354篇 |
2023年 | 1703篇 |
2022年 | 1299篇 |
2021年 | 2390篇 |
2020年 | 3091篇 |
2019年 | 3578篇 |
2018年 | 2117篇 |
2017年 | 3796篇 |
2016年 | 5089篇 |
2015年 | 7843篇 |
2014年 | 16040篇 |
2013年 | 14171篇 |
2012年 | 16495篇 |
2011年 | 17576篇 |
2010年 | 14819篇 |
2009年 | 13945篇 |
2008年 | 15145篇 |
2007年 | 12013篇 |
2006年 | 9500篇 |
2005年 | 8891篇 |
2004年 | 8278篇 |
2003年 | 7275篇 |
2002年 | 5540篇 |
2001年 | 3933篇 |
2000年 | 2477篇 |
1999年 | 940篇 |
1998年 | 551篇 |
1997年 | 362篇 |
1996年 | 256篇 |
1995年 | 212篇 |
1994年 | 138篇 |
1993年 | 88篇 |
1992年 | 95篇 |
1991年 | 92篇 |
1990年 | 93篇 |
1989年 | 70篇 |
1988年 | 11篇 |
1987年 | 11篇 |
1986年 | 4篇 |
1985年 | 1篇 |
1984年 | 4篇 |
排序方式: 共有10000条查询结果,搜索用时 375 毫秒
21.
22.
23.
《湖北函授大学学报》2019,(10):49-50
"互联网+"是促进产业融合的重要手段,但不良分子也会利用互联网实施破坏活动。大学生是互联网的主要应用群体,因此其也成为破坏活动的主要侵害目标。在此背景下,本文将首先对网络信息安全的界定范畴进行分析,并以此为依据,进一步分析当代大学生主要面对的网络安全隐患。同时,也将以网络安全教育为载体,提出对应的防护策略与教育途径。 相似文献
24.
《湖北函授大学学报》2019,(2):162-164
受互联网与英语巨大影响的当今社会,我们的语言也随之而发生变化。网络语言的流行,尤其是中英文的混搭,越来越多地反映了人们生活方式、思维的改变以及社会的变化。本文从网络流行语中与英语相关的网络流行语出发,研究其多种表现形式,希望能通过具体的网络流行语来进一步深刻地认识和理解网络语言,对网络语言的发展提供一定的启示。 相似文献
25.
26.
[目的/意义] 通过构建二模复杂网络模型,揭示隐藏在海量文献中的隐性知识。[方法/过程] 通过NetworkX复杂网络工具包,依据任意两个节点的共现关系构建二模复杂网络模型;对网络模型中节点的共现关系进行加权,计算网络的拓扑信息并进行AP聚类,提取节点间的直接关系;采用AUC方法对AA、JC、加权改进的wAA和wJC等4种链路预测算法进行评价,遴选出最合适的预测算法,并对复杂网络的隐性关系进行预测分析。[结果/结论] 以潜在药物靶点挖掘为例进行的实证研究结果表明,wAA链路预测算法为最优的链路预测算法;二模复杂网络模型、指标和方法体系在美国化学文摘社数据库中的药物靶点挖掘中具有一定的有效性。下一步计划在其他数据库中或其他研究领域中进行尝试,以进一步验证该模型的通用性和有效性。 相似文献
27.
28.
29.