全文获取类型
收费全文 | 16826篇 |
免费 | 125篇 |
国内免费 | 249篇 |
专业分类
教育 | 10675篇 |
科学研究 | 3443篇 |
各国文化 | 10篇 |
体育 | 198篇 |
综合类 | 523篇 |
文化理论 | 44篇 |
信息传播 | 2307篇 |
出版年
2024年 | 91篇 |
2023年 | 461篇 |
2022年 | 450篇 |
2021年 | 518篇 |
2020年 | 354篇 |
2019年 | 427篇 |
2018年 | 278篇 |
2017年 | 351篇 |
2016年 | 364篇 |
2015年 | 533篇 |
2014年 | 1171篇 |
2013年 | 1066篇 |
2012年 | 1169篇 |
2011年 | 1225篇 |
2010年 | 1292篇 |
2009年 | 1305篇 |
2008年 | 1514篇 |
2007年 | 1169篇 |
2006年 | 718篇 |
2005年 | 703篇 |
2004年 | 535篇 |
2003年 | 463篇 |
2002年 | 269篇 |
2001年 | 206篇 |
2000年 | 192篇 |
1999年 | 97篇 |
1998年 | 55篇 |
1997年 | 67篇 |
1996年 | 48篇 |
1995年 | 24篇 |
1994年 | 31篇 |
1993年 | 15篇 |
1992年 | 14篇 |
1991年 | 10篇 |
1990年 | 7篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
51.
随着“算法权力”应用场景和权力边界的不断扩大,内容推荐算法也经历“赋魅”“祛魅”到规制的历程,防止其技术异化和规避价值困境成为现实课题。把价值敏感设计理念引入内容推荐算法,有效识别并破除其主流价值观偏移、用户隐私侵犯、算法歧视与偏见等价值困境,确立其有用性、便捷性、无害性等价值理性,力求重塑“人与人造物”的正当关系和应有价值,从而实现内容推荐算法工具理性与价值理性的辩证统一。 相似文献
52.
文章以国内活跃用户规模最大的抖音平台为例,引入互联网产品设计理论的上瘾模型,参考抖音平台的推荐算法机制,针对当下图书馆短视频运营的现状和问题,提出基于推荐算法和用户知识焦虑的用户触发、把握用户动机同时降低能力门槛、设计以猎物酬赏为主的多变酬赏,以及通过内容价值与运营技巧吸引用户投入等运营策略。 相似文献
53.
文章利用LDA模型进行文本降维和特征提取,并将传统分类算法置于集成学习框架下进行训练,以探讨是否能提高单一分类算法的分类准确度,并获得较优的分类效果,使LDA模型能够发挥更高的性能和效果,从而为文本分类精度的提高服务。同时,以Web of Science为数据来源,依据其学科类别划分标准,建立涵盖6个主题的实验文本集,利用Weka作为实验工具,以平均F值作为评价指标,对比分析了朴素贝叶斯、逻辑回归、支持向量机、K近邻算法4种传统分类算法以及AdaBoost、Bagging、Random Subspace 3种集成学习算法的分类效果。从总体上看,通过“同质集成”集成后的文本分类准确率高于单个分类器的分类准确率;利用LDA模型进行文本降维和特征提取,将朴素贝叶斯作为基分类器,并利用Bagging进行集成训练,分类效果最优,实现了“全局最优”。 相似文献
54.
55.
56.
针对镀膜双镜头多光谱相机波段多、数据量大、配准流程复杂的问题,提出一种基于改进SURF算法的快速配准方法。该方法首先完成对各波段图像的预处理,采用数字畸变模型采样法对各波段影像畸变进行校正;然后对畸变改正后的各波段图像利用快速版的SURF算法(F-SURF)进行配准。F-SURF算法从3个方面对原SURF算法进行改进,包括:依照匹配贡献度优化算法组数设置、舍弃算法旋转不变性以及引入渐进采样一致法进行特征点匹配等。通过地面及飞行实验数据进行算法验证,结果表明改进算法的配准精度优于经典SURF算法,且时间效率显著提升。 相似文献
57.
58.
基于用户需求挖掘的高校图书馆数字资源规划 总被引:1,自引:0,他引:1
文章阐述了高校图书馆的信息资源规划是对整个馆藏资源的生命周期从评估、选拔、采集、处理、传输、利用、续期及取消的全面规划。对高校图书馆进行信息资源规划的最重要的意义在于运用最新的信息技术,支持动态的用户需求,为数字资源建设提供指导工具和模型,以提供更好的服务。基于用户需求挖掘的数字资源规划项目包括为将来的馆藏所做的计划、评估计划、用户需求挖掘、系统建模以及具体的实施与维护。 相似文献
59.
60.
随着Web挖掘应用的日益广泛,隐私权保护研究不断增添新问题和新内容.本文分析了Web挖掘中客户隐私权被侵害的主要方式,并从政府、客户以及网络行业三个角度提出了Web挖掘中客户隐私权保护的策略. 相似文献