全文获取类型
收费全文 | 96442篇 |
免费 | 1376篇 |
国内免费 | 535篇 |
专业分类
财政金融 | 14792篇 |
工业经济 | 4743篇 |
计划管理 | 18630篇 |
经济学 | 15688篇 |
综合类 | 6376篇 |
运输经济 | 1142篇 |
旅游经济 | 250篇 |
贸易经济 | 17693篇 |
农业经济 | 5598篇 |
经济概况 | 12748篇 |
信息产业经济 | 267篇 |
邮电经济 | 426篇 |
出版年
2024年 | 715篇 |
2023年 | 2182篇 |
2022年 | 1781篇 |
2021年 | 2595篇 |
2020年 | 2598篇 |
2019年 | 3038篇 |
2018年 | 1200篇 |
2017年 | 2634篇 |
2016年 | 2952篇 |
2015年 | 3823篇 |
2014年 | 7466篇 |
2013年 | 6381篇 |
2012年 | 7596篇 |
2011年 | 8061篇 |
2010年 | 7105篇 |
2009年 | 6904篇 |
2008年 | 7120篇 |
2007年 | 5752篇 |
2006年 | 4325篇 |
2005年 | 3846篇 |
2004年 | 2567篇 |
2003年 | 2234篇 |
2002年 | 1539篇 |
2001年 | 1147篇 |
2000年 | 900篇 |
1999年 | 348篇 |
1998年 | 269篇 |
1997年 | 233篇 |
1996年 | 163篇 |
1995年 | 174篇 |
1994年 | 120篇 |
1993年 | 85篇 |
1992年 | 86篇 |
1991年 | 97篇 |
1990年 | 112篇 |
1989年 | 77篇 |
1988年 | 18篇 |
1987年 | 28篇 |
1986年 | 19篇 |
1985年 | 18篇 |
1984年 | 15篇 |
1983年 | 7篇 |
1981年 | 2篇 |
1980年 | 4篇 |
1979年 | 1篇 |
1900年 | 16篇 |
排序方式: 共有10000条查询结果,搜索用时 274 毫秒
141.
142.
对企业价值链下的外包策略分析 总被引:2,自引:0,他引:2
文章通过分析企业价值链的组成因素及与外包策略之间的关系,建立外包策略的分析模型,并举实证加以分析论证。 相似文献
143.
144.
浅析经济区现代化中心城市的功能 总被引:2,自引:0,他引:2
李滨烽 《福建商业高等专科学校学报》2005,(3):8-10
海峡西岸经济区的建设,不但需要中心城市,而且还需要具有现代化功能的中心城市.现代化中心城市功能是指现代化中心城市在全球或某一国家、地区的政治、经济、文化、生活中所承担的任务和所发挥的功效、作用. 相似文献
145.
146.
147.
广西农村居民消费结构数量分析 总被引:2,自引:0,他引:2
李静 《广西财政高等专科学校学报》2005,18(4):43-46,60
在对居民消费结构进行定量研究中,扩展线性支出系统模型被广泛采用.运用扩展线性支出系统模型对广西农村居民的消费结构进行数量分析表明:广西农村居民的恩格尔系数呈现明显下降态势,广西农村居民总的边际消费倾向为0.625,广西农村居民各项需求的收入弹性均为正值,说明随着收入水平的提高,需求量随之增加.总之,目前广西农村居民消费水平低下,消费结构不合理. 相似文献
148.
刘英 《甘肃省经济管理干部学院学报》2005,18(3):44-45
交通物资在公路建设中占有较大的份额,是公路建设市场的重要组成部分。随着公路建设规模的不断扩大,交通物资市场出现了行业内部无序竞争、市场主体不规范、价格混乱、管理失控、质量难以保证等不良现象。为了解决这些问题,应该按照“符合规定、保证质量、降低造价”的总体要求,加强交通物资市场监管,规范交通物资市场行为,切实整顿和规范市场秩序,同时建立一个中心,规范两个主体,推行三项制度。 相似文献
149.
陈艳 《湖南财经高等专科学校学报》2005,21(4):14-17
财政风险是威胁一国经济安全的重要隐患,因此防范财政风险成为了一国财政工作的重要组成部分,同时由于其来源的广泛和不确定性,也使得财政风险的防范成为了财政工作的难点.但是尽管财政风险产生的原因是多方面的,但从其产生到显现再到恶化需要一个过程,因此通过建立一套行之有效的财政风险预警系统,可以将财政风险发现并规避在萌芽阶段,进而避免出现财政危机.本文从财政风险及其预警系统的一般理论入手,在建立财政风险预警指标的基础上,构建起财政风险预警模型,然后通过对现实数据的考察,得出了我国现行财政运行的风险程度. 相似文献
150.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献