全文获取类型
收费全文 | 1381篇 |
免费 | 10篇 |
国内免费 | 8篇 |
专业分类
财政金融 | 161篇 |
工业经济 | 78篇 |
计划管理 | 312篇 |
经济学 | 191篇 |
综合类 | 74篇 |
运输经济 | 18篇 |
旅游经济 | 7篇 |
贸易经济 | 171篇 |
农业经济 | 119篇 |
经济概况 | 263篇 |
信息产业经济 | 2篇 |
邮电经济 | 3篇 |
出版年
2024年 | 4篇 |
2023年 | 17篇 |
2022年 | 16篇 |
2021年 | 13篇 |
2020年 | 11篇 |
2019年 | 17篇 |
2018年 | 7篇 |
2017年 | 21篇 |
2016年 | 16篇 |
2015年 | 21篇 |
2014年 | 148篇 |
2013年 | 89篇 |
2012年 | 100篇 |
2011年 | 76篇 |
2010年 | 62篇 |
2009年 | 82篇 |
2008年 | 98篇 |
2007年 | 61篇 |
2006年 | 61篇 |
2005年 | 56篇 |
2004年 | 65篇 |
2003年 | 61篇 |
2002年 | 69篇 |
2001年 | 40篇 |
2000年 | 26篇 |
1999年 | 17篇 |
1998年 | 18篇 |
1997年 | 23篇 |
1996年 | 14篇 |
1995年 | 17篇 |
1994年 | 14篇 |
1993年 | 6篇 |
1992年 | 13篇 |
1991年 | 9篇 |
1990年 | 13篇 |
1989年 | 4篇 |
1987年 | 3篇 |
1985年 | 3篇 |
1982年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1961年 | 1篇 |
1958年 | 4篇 |
排序方式: 共有1399条查询结果,搜索用时 140 毫秒
31.
关于我国企业信息化建设中若干问题的思考 总被引:2,自引:0,他引:2
认为计算机和网络设施等硬件是企业信息化的基础。当前我国许多企业的领导和员工都把企业信息化项目当成单纯的技术项目,而没有从生产关系的角度云考虑企业信息化项目的特殊性,企业信息化的过程实际上是运用现代信息技术改造企业现有的业务流程,规范其运作方式的过程。要知道企业信息化的基础是企业的管理和运行模式,而不是计算机和网络设施等硬件本身,其中的计算机网络技术仅仅是企业信息化的实现手段。 相似文献
32.
中国经济增长和结构调整 总被引:7,自引:0,他引:7
本创立一个新的分析体系并用此来解释中国经济飞速增长的源泉,传统的索洛方法只包括投入与技术进步两方面内容。我们创新地引进结构调整作为第三个增长的源泉。实证研究结果表明,结构调整可以通过以下方式来促进经济增长,即通过将资源从低效率的部门转移到高效率的部门,尤其是将农村剩余劳动力转移到乡镇企业生产上。我们还发现资本投资在对农业生产及乡镇企业的回报率比在城市要高许多,表明在农村地区缺乏投资。另一方由于有大量的剩余劳动力,农村的劳动生产率还是很低。因此,进一步发展生产力,促进跨部门跨地区的劳动力流动,对提高整个经济效率将会有决定性作用。 相似文献
33.
34.
35.
随着市场经济的发展,财政部发布了规范《内部会计控制规范———基本规范(试行)》。要求“各单位应当根据国家有关法律法规和规范,结合部门或系统的内部会计控制规定,建立适合本单位业务特点和管理要求的内部会计控制制度,并组织实施。”因此建立和完善企业内部控制制度成为当前企业的一项重要任务。一、如何建立和完善企业内部控制制度有效的内部控制系统可以确保企业的各项活动都符合计划要求。要使内部控制发挥有效的作用,在建立系统时必须先了解内部控制的组成要素,并遵循一些基本原则。内部控制的组成要素包括控制环境、会计系统和控制… 相似文献
36.
37.
38.
39.
随着全球经济一体化的演进,国际直接投资日趋自由化流动。国际直接投资自由化的兴起在全球经济的增长和国际分工深化的进程中发挥了越来越重要的作用。我国是利用国际直接投资的大国,目前正处于向市场经济转轨的关键时期,经济体制和市场结构还不完善,如何在确保国家经济安全的前提下,推进国际直接投资自由化进程,积极合理地扩大引资规模,应成为人们关注的焦点问题。因此,本文试图探寻国际直接投资自由化的经济机理,总结出国际投资自由化的有效制度安排对现行制度进行调整,以期更好地把握和指导我国改革开放实践及进一步融入国际直接投资自由化进程。 相似文献
40.
任一波 《浙江工商职业技术学院学报》2007,6(2):43-45
随着电子商务的发展,其安全问题就越突出,同时信息安全也越受到关注。本文从数据传输过程和电子结算过程两个方面来分析电子商务发展中的信息安全问题,针对这些问题,归纳并提出了一些信息安全防护的方法。 相似文献