全文获取类型
收费全文 | 1123篇 |
免费 | 66篇 |
国内免费 | 96篇 |
专业分类
系统科学 | 44篇 |
丛书文集 | 54篇 |
教育与普及 | 6篇 |
理论与方法论 | 12篇 |
现状及发展 | 4篇 |
综合类 | 1165篇 |
出版年
2024年 | 12篇 |
2023年 | 33篇 |
2022年 | 29篇 |
2021年 | 26篇 |
2020年 | 25篇 |
2019年 | 27篇 |
2018年 | 26篇 |
2017年 | 19篇 |
2016年 | 22篇 |
2015年 | 33篇 |
2014年 | 64篇 |
2013年 | 42篇 |
2012年 | 71篇 |
2011年 | 94篇 |
2010年 | 69篇 |
2009年 | 83篇 |
2008年 | 83篇 |
2007年 | 117篇 |
2006年 | 84篇 |
2005年 | 84篇 |
2004年 | 55篇 |
2003年 | 44篇 |
2002年 | 34篇 |
2001年 | 39篇 |
2000年 | 20篇 |
1999年 | 8篇 |
1998年 | 9篇 |
1997年 | 11篇 |
1996年 | 4篇 |
1995年 | 3篇 |
1994年 | 3篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 2篇 |
1989年 | 2篇 |
1987年 | 2篇 |
1981年 | 1篇 |
排序方式: 共有1285条查询结果,搜索用时 15 毫秒
41.
运用语料库语言统计方法对中文文中自动查错的有关问题进行探讨,运用词二元接续关系进行查错,主要依据词二元同现概率,互信息,t-测试差,其中,t-测试差是首次被应用于查错。 相似文献
42.
43.
孙岩梅 《重庆三峡学院学报》2012,28(1):95-98
粘合作用是在句与句之间起作用的一种语义关系,是通过一定的表达方式表现出来的,可以使语篇结构完整,语意连贯。文章从语音、句法、和词汇等方面分析,表明粘合作用是构成完整语篇不可缺少的组成部分。 相似文献
44.
张鑫 《新乡学院学报(自然科学版)》2011,(5):425-426,432
利用少量转变文本的行间距与字间距等空间特征,提出了一种利用替换文本空间特征进行隐藏信息嵌入和提取的策略. 相似文献
45.
46.
对《日出》文本的深入解读,对《日出》人物形象的多方面剖析;对《日出》版本的研究等是近来年对《日出》研究的总体特征和趋势。 相似文献
47.
蒋悟生 《科技情报开发与经济》2010,20(9):1-3
分析了读者获取网上文献信息存在的问题,从获取文献线索的途径、现代化参考咨询服务、原文获取的途径等方面论述了提高读者文献获取与利用能力的对策。 相似文献
48.
49.
Utilizing OnLine Short Text (OLST) in social networking tools such as microblogs, instant messaging platforms, and short message service via smart phones has become a routine in daily life. OLST is appealing for personal covert communication because it can hide information in a very short carrier text, and this concealment is hard to detect due to the diversity of normal traffic. However, designing appropriate schemes confronts several challenges: they need to be provably secure, and their performance needs to maintain high efficiency and handy usability due to the short length of OLST messages. In this paper, we propose a family of customized schemes known as HiMix, HiCod, HiOpt, and HiPhs for text steganography in OLST. These schemes are evaluated in terms of their security and their performance with regard to two metrics that address the particular characteristics of OLST: hiding rate and hiding ease. All proposed schemes are proved to be at least computationally secure, and their performance in terms of hiding rate and hiding ease justifies their applicability in social networking tools that utilize OLST. 相似文献
50.
LIUXiao- juan 《井冈山学院学报》2001,(2)
Forcenturies,therehasbeenaneverincreasinginterestinthenatureofreadingprocess,andmanyoftheseattemptstodescribetheprocesshavebeeninconflictwitheachother,whichmakesusreaderscon fusedinunderstandingandappreciatingatext,espe ciallyaliteraryone.Traditionall… 相似文献