首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14381篇
  免费   152篇
  国内免费   13篇
教育   9830篇
科学研究   1689篇
各国文化   98篇
体育   1147篇
综合类   3篇
文化理论   81篇
信息传播   1698篇
  2022年   93篇
  2021年   162篇
  2020年   231篇
  2019年   322篇
  2018年   476篇
  2017年   453篇
  2016年   437篇
  2015年   258篇
  2014年   410篇
  2013年   2414篇
  2012年   346篇
  2011年   368篇
  2010年   318篇
  2009年   302篇
  2008年   359篇
  2007年   320篇
  2006年   267篇
  2005年   244篇
  2004年   252篇
  2003年   196篇
  2002年   219篇
  2001年   298篇
  2000年   322篇
  1999年   296篇
  1998年   145篇
  1997年   168篇
  1996年   167篇
  1995年   132篇
  1994年   153篇
  1993年   119篇
  1992年   265篇
  1991年   210篇
  1990年   193篇
  1989年   252篇
  1988年   202篇
  1987年   170篇
  1986年   183篇
  1985年   200篇
  1984年   147篇
  1983年   166篇
  1982年   133篇
  1981年   128篇
  1980年   121篇
  1979年   169篇
  1978年   134篇
  1977年   115篇
  1976年   114篇
  1975年   81篇
  1974年   101篇
  1973年   96篇
排序方式: 共有10000条查询结果,搜索用时 8 毫秒
71.
72.
73.
74.
75.
76.
77.
78.
79.
The paper combines a comprehensive account of the probabilistic model of retrieval with new systematic experiments on TREC Programme material. It presents the model from its foundations through its logical development to cover more aspects of retrieval data and a wider range of system functions. Each step in the argument is matched by comparative retrieval tests, to provide a single coherent account of a major line of research. The experiments demonstrate, for a large test collection, that the probabilistic model is effective and robust, and that it responds appropriately, with major improvements in performance, to key features of retrieval situations.Part 1 covers the foundations and the model development for document collection and relevance data, along with the test apparatus. Part 2 covers the further development and elaboration of the model, with extensive testing, and briefly considers other environment conditions and tasks, model training, concluding with comparisons with other approaches and an overall assessment.Data and results tables for both parts are given in Part 1. Key results are summarised in Part 2.  相似文献   
80.
KDD, data mining, and the challenge for normative privacy   总被引:2,自引:1,他引:2  
The present study examines certain challenges that KDD (Knowledge Discovery in Databases) in general and data mining in particular pose for normative privacy and public policy. In an earlier work (see Tavani, 1999), I argued that certain applications of data-mining technology involving the manipulation of personal data raise special privacy concerns. Whereas the main purpose of the earlier essay was to show what those specific privacy concerns are and to describe how exactly those concerns have been introduced by the use of certain KDD and data-mining techniques, the present study questions whether the use of those techniques necessarily violates the privacy of individuals. This question is considered vis-à-vis a recent theory of privacy advanced by James Moor (1997). The implications of that privacy theory for a data-mining policy are also considered.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号