全文获取类型
收费全文 | 404篇 |
免费 | 6篇 |
专业分类
财政金融 | 74篇 |
工业经济 | 30篇 |
计划管理 | 79篇 |
经济学 | 52篇 |
综合类 | 13篇 |
运输经济 | 4篇 |
旅游经济 | 1篇 |
贸易经济 | 71篇 |
农业经济 | 11篇 |
经济概况 | 74篇 |
信息产业经济 | 1篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 7篇 |
2021年 | 7篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 12篇 |
2014年 | 34篇 |
2013年 | 29篇 |
2012年 | 36篇 |
2011年 | 35篇 |
2010年 | 41篇 |
2009年 | 36篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 20篇 |
2005年 | 8篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 9篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有410条查询结果,搜索用时 20 毫秒
91.
黄涛 《太原城市职业技术学院学报》2013,(1):102-103
论文从国内外英语考试的种类介绍入手,着重比较国外雅思考试与国内四六级英语考试的差异,从而对我国英语教育提出一些建议。 相似文献
92.
本文略述了人事档案被忽略的现象和原因,简介了人事档案的管理手段及管理目的,阐述了传统人事档案管理向数字信息化的转变,以实现姿源共享,为用人单位的经营管理做好铺垫工作。 相似文献
93.
计算机网络安全技术与工具 总被引:4,自引:0,他引:4
计算机网络中的“入侵”活动已经引起了公众的高度重视。对计算机网络的非法入侵、攻击行为已经成为网络信息化时代的现实危害。 通过对网络入侵事件的事后分析,造成安全缺陷的两个最普遍的原因是:(1)受入侵主机的错误配置;(2)系统缺陷或反应能力不足。 一、网络的安全性 网络安全性可以大致分为四个相互交织的部分:保密、鉴别、抗抵赖性以及完整性控制。保密是指保护信息不被未授权者访问,这是保护网络安全方面人们最常想到的方法。鉴别是指在传输敏感信息或进行事务处理之前先确认对方的身份。抗抵赖性主要是与数字签名有关。… 相似文献
94.
黄涛 《云南财贸学院学报》2000,16(5):21-26
人民币汇率的变动趋势及预测是我国近来人们关注较多的问题之一。基于购买力平价理论及均衡汇率理论的分析,人民币汇率在未来较长时间内将保持稳定。 相似文献
95.
为促进经济更强劲复苏和避免通缩的出现,美联储于去年底的11月3日宣布了新一轮的量化宽松货币政策,表示将在2011年年中前购买总额为6000亿美元的长期国债以提振经济,并对资产负债表中的债券资产到期回笼资金进行再投资。这是继2008年12月到2010年3月间购买价值1.725万亿美元的资产后,美联储第二次采用量化宽松政策。 相似文献
96.
97.
98.
综述了地下室底板后浇带施工中存在问题并进行了原因分析并针对性的提出了防治措施,论述了后浇带施工工艺以及其质量保证措施. 相似文献
99.
100.
教育产业化是一个争论已久的话题,面对来自不同学者的观点,本文在分析产业化含义的基础上,并结合我国现行高等教育中存在的一系列问题,提出高等教育产业化的必要性,及其可能产生的负面作用。 相似文献