全文获取类型
收费全文 | 31469篇 |
免费 | 216篇 |
国内免费 | 427篇 |
专业分类
教育 | 13509篇 |
科学研究 | 8395篇 |
各国文化 | 234篇 |
体育 | 1125篇 |
综合类 | 1005篇 |
文化理论 | 374篇 |
信息传播 | 7470篇 |
出版年
2024年 | 86篇 |
2023年 | 466篇 |
2022年 | 442篇 |
2021年 | 447篇 |
2020年 | 406篇 |
2019年 | 424篇 |
2018年 | 204篇 |
2017年 | 379篇 |
2016年 | 535篇 |
2015年 | 1067篇 |
2014年 | 2205篇 |
2013年 | 2044篇 |
2012年 | 2390篇 |
2011年 | 2597篇 |
2010年 | 2149篇 |
2009年 | 2297篇 |
2008年 | 2444篇 |
2007年 | 2014篇 |
2006年 | 1532篇 |
2005年 | 1476篇 |
2004年 | 1445篇 |
2003年 | 1338篇 |
2002年 | 969篇 |
2001年 | 723篇 |
2000年 | 633篇 |
1999年 | 269篇 |
1998年 | 210篇 |
1997年 | 189篇 |
1996年 | 171篇 |
1995年 | 141篇 |
1994年 | 114篇 |
1993年 | 81篇 |
1992年 | 65篇 |
1991年 | 48篇 |
1990年 | 52篇 |
1989年 | 55篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1957年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
1.
在实物对比分析的基础上,梳理了国家图书馆馆藏中所见手工土纸和机制土纸的名目、外观及品质,并对馆藏五家出版机构在1937—1946 年间出版的图书进行采样统计,同时结合相关史料,对抗战时期大后方印刷用土纸的使用情况进行了初步梳理,分析认为:自1938 年下半年开始,土纸在大后方印刷出版界的使用日益广泛,1946 年后土纸基本退出我国印刷出版行业。最后提出了进一步加强抗战时期土纸文献保护利用的建议。表4。参考文献25。 相似文献
2.
基于深度学习的中文专利自动分类方法研究 总被引:2,自引:0,他引:2
[目的/意义] 面向当前国内专利审查和专利情报分析工作中对于海量专利分类的客观需求,设计了7种基于深度学习的专利自动分类方法,对比各种方法的分类效果,从而助力专利分类效率和效果的提升。[方法/过程] 针对传统机器学习方法存在的缺陷,基于Word2Vec、CNN、RNN、Attention机制等深度学习技术,考虑专利文本语序特征、上下文特征以及分类关键特征,设计Word2Vec+TextCNN、Word2Vec+GRU、Word2Vec+BiGRU、Word2Vec+BiGRU+TextCNN等7种深度学习模型,以中国专利为例,选取IPC主分类号的"部"作为分类依据,对比这7种模型与3种传统分类模型在中文专利分类任务中的效果。[结果/结论] 实证研究效果显示,采用考虑语序特征、上下文特征及强化关键特征的深度学习方法进行中文专利分类具有更优的分类效果。 相似文献
3.
一群拿惯了鸭脚子和爪杆,踏着雅砻江、金沙江、长江水,从事木材水运30多年,为国家建设做出过突出贡献的“赶漂人”,积极响应党中央的号召,毅然告别了他们酷爱的事业,从深山峡谷中走来,开始第二次新的创业。他们在攀西裂谷,在大小凉山,在雨城雅安,酒都宜宾,酒城沪州,在长江之滨、金沙江畔,舞银锄,洒热汗,用心血播种绿色,不仅顺利完成了由“赶漂人”向“植树人”的转变,而且取得了令人可喜的成绩,成为实施“天然工程”,建设长江上游生态屏障的生力军。 相似文献
4.
新闻媒体的舆论监督受法律的保护,同时新闻传播活动也要遵守有关的法律、法规。虽然目前用于规范新闻活动的行业规定较多,但是尚无新闻法、出版法、新闻记者法等专门法律,这对于一个以成文法为特征、以法治为目标的国家,显然是一大缺陷。新闻侵权的特殊性一般情况下,新闻侵权纠纷是在新闻从业者行使监督职责时发生,而新闻舆论监督则是建立在新闻自由的基础之上。如果没有包括采访权、报道权、批评权、发表权等在内的新闻自由,新闻的舆论监督便是一句空 相似文献
5.
法律意义上的教师,不仅是责任的承担者和义务的履行者,而且是权利的享受者和行使者.只有解决了教师权利问题,教师的主体性和创造性得以发挥,才能把新的教育理念落到实处,才能培养具有主体性和创造性的学生.教师权利应包括社会生活权利和职业权利两方面内容. 相似文献
6.
7.
网络信息系统中信息保护的实现 总被引:1,自引:0,他引:1
本文讨论了网络信息系统与传统信息系统的不同点及网络信息系统中信息保护的重要性 ,并以实例探讨了网络信息系统中信息保护的具体实现 相似文献
8.
9.
10.