全文获取类型
收费全文 | 507篇 |
免费 | 3篇 |
专业分类
财政金融 | 59篇 |
工业经济 | 45篇 |
计划管理 | 67篇 |
经济学 | 63篇 |
综合类 | 26篇 |
运输经济 | 1篇 |
贸易经济 | 172篇 |
农业经济 | 20篇 |
经济概况 | 55篇 |
邮电经济 | 2篇 |
出版年
2023年 | 1篇 |
2022年 | 4篇 |
2021年 | 2篇 |
2020年 | 4篇 |
2019年 | 4篇 |
2018年 | 2篇 |
2017年 | 5篇 |
2016年 | 2篇 |
2015年 | 7篇 |
2014年 | 15篇 |
2013年 | 21篇 |
2012年 | 14篇 |
2011年 | 27篇 |
2010年 | 49篇 |
2009年 | 39篇 |
2008年 | 32篇 |
2007年 | 21篇 |
2006年 | 25篇 |
2005年 | 24篇 |
2004年 | 34篇 |
2003年 | 27篇 |
2002年 | 24篇 |
2001年 | 24篇 |
2000年 | 18篇 |
1999年 | 10篇 |
1998年 | 12篇 |
1997年 | 7篇 |
1996年 | 12篇 |
1995年 | 9篇 |
1994年 | 7篇 |
1993年 | 4篇 |
1992年 | 5篇 |
1991年 | 6篇 |
1990年 | 5篇 |
1989年 | 3篇 |
1987年 | 1篇 |
1984年 | 1篇 |
1983年 | 3篇 |
排序方式: 共有510条查询结果,搜索用时 0 毫秒
491.
数据挖掘技术涉及了数据库技术、人工智能、机器学习、神经网络、统计学、模式识别等众多学科。C4 5、Weka、Xelopes是三个可获取源代码的自由软件 ,在机器学习、数据挖掘、模式识别等课程中使用大有益处。 相似文献
492.
常青 《全球科技经济瞭望》1991,(2)
一、环境政策至今,印度尚无独立成文的国家环境政策。一项综合性的环境政策似在拟议之中。最近,环境和森林部部长向报界透露:即将出台的环境政策,将力图把目前的环境污染防治的法规管理过渡到资源和环境管理阶段。在1990年7 相似文献
493.
494.
495.
中国和印度,是世界两大文明古国.自古以来,两国间的使者、商人和僧侣,跨过崎岖不平的山路,穿过波涛起伏的海洋,彼此往来不绝.早在西汉张骞通西域时,在大夏(今阿富汗北部一带)就见到了四川的布和邛竹杖,从大夏人口中得知这些东西是从身毒(今印度)来的.可见,当时已有一条从四川、云南,经缅甸,到达印度东北的商路.沿此商路,中国精美的丝绸等商货先传至缅甸,再转贩印度.公元一、二世纪,古代的和阗(今新疆和田一带)同印度西北的交通十分频繁,这里的丝织品,大量地输往印度.这条商 相似文献
496.
香港存款利率协议产生于1964年7月,至今已有30年了。进入80年代以来,利率协议的存款问题时时引起争议。应该如何历史地看待香港存款利率协议?香港存款利率协议存在的主要根据是什么?现时提出废除香港存款利率协议的主要理由应该是什么?对废除香港存款利率协议可能产生的后果如何估计?废除香港存款利率协议应采取什么样的步骤和措施?只有回答了这些问题,才能对香港存款利率协议的存废取舍作出正确的判断和恰当的估计。 相似文献
497.
邹鲁地区,即今山东省曲阜和邹城一带的洙泗流域,是孔子和孟子的出生地,世人有"天下文明邹鲁为最"之说,常以"邹鲁"喻文教兴盛之地。而素有"邹鲁秀灵"、"岱南奇观"之美誉的峰山,就坐落在这片沃土上。得天倚势玲珑秀峙出邹城市东南12公里,在京沪铁路线东侧,风采独具的峄山赫然屹立。亘古以来,经历了三次沉没、四次上升的沧桑变迁。峄山的规模气势虽然比不上泰山(峄山海拔582米,方圆10余公里),但因其西侧为广阔的冲积平原,相对高差陡增,故而显得突兀挺拔,远望时甚至让人有青莲秀出,直插天倪之感。孟子谓"孔子登东山(即峄山)而小鲁,登泰山而小天下",其实也赞美了峄山凌空高旷之势。峄山主峰之上,五块巨石突兀屹立,形若青色芙蓉,玲珑峻峭,故被称为"五华峰"。巨石壁上的"插天"等题字,每字高约6尺,赫然醒目,潇洒飘逸。五华峰左前,飞来洞、步天石之 相似文献
498.
499.
常青 《金融经济(湖南)》2013,(7):60-61
酝酿和造势了十年之久的中日韩自由贸易区(FTA)终于迈开了实质性步伐。按照中日韩三国在东京召开的自由贸易协定谈判预备会议生成的计划,三方将于今年三、四月在韩国开展第一次正式谈判。对于占亚洲GDP70%和占全球国民生产总值20%的中日韩三国而言,其自贸区构建与落地所产生的经济价值不仅限于区域经济范畴,而且对活跃国际贸易程度和驱动全球经济 相似文献
500.
本文对现今信息安全领域身份认证技术作了简要阐述,着重介绍了基于零知识证明理论的身份认证技术。并针对WebOA办公系统的身份认证特点和安全性要求,引入了零知识证明的理论。文章详细描述了改进方案的具体认证过程,并分析了该方案安全性方面的特点。 相似文献