首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   287篇
  免费   1篇
财政金融   9篇
工业经济   5篇
计划管理   83篇
经济学   49篇
综合类   14篇
运输经济   1篇
旅游经济   1篇
贸易经济   66篇
农业经济   18篇
经济概况   41篇
邮电经济   1篇
  2024年   2篇
  2023年   5篇
  2022年   2篇
  2021年   2篇
  2020年   3篇
  2019年   8篇
  2018年   4篇
  2017年   8篇
  2016年   4篇
  2015年   7篇
  2014年   37篇
  2013年   35篇
  2012年   31篇
  2011年   17篇
  2010年   39篇
  2009年   13篇
  2008年   12篇
  2007年   21篇
  2006年   8篇
  2005年   5篇
  2004年   6篇
  2003年   8篇
  2002年   4篇
  2000年   3篇
  1998年   1篇
  1997年   3篇
排序方式: 共有288条查询结果,搜索用时 15 毫秒
21.
马丁·艾米斯是英国当代重要的作家之一,被誉为"牛津新才子"。他的小说时间观念很强,他深知时间在小说中的重要性,对叙事时间非常敏感和讲究,并且巧妙地处理好故事时间和文本时间的关系,体现了独特的叙事时间策略。  相似文献   
22.
信息化时代对经济发展起到了极大地促进作用。发达的网络技术促成了全世界各国无论是是生活方面还是经济方面的飞速发展,对于社会主义国家更是一次前所未有的发展机遇。本文通过对兰格模型的优化,解决了原有模型的滞后性、资料可用性低、巨额成本等问题  相似文献   
23.
于淼  吴洋 《活力》2010,(23):107-107,109
混凝土结构的加固分为直接加固与间接加固两类.设计时可根据实际条件和使用要求选择适宜的方法和配套的技术。  相似文献   
24.
于淼 《物流时代》2013,(1):48-49
通过信息化战略的实施,双汇集团实现了自动化生产,在保证产品质量安全的同时,也为供应链标准化管理作出了新的尝试。  相似文献   
25.
从热力学角度,通过勒夏特列原理、总熵的变化和Gibbs自由能变化.窥探现象之下映射的自然规律,并且将其用数学语言解释、表现出来.进而形成原理法则作为平衡移动的宏观判据。再从动力学角度,以动态平衡为着眼点,借助有效碰撞频率变化和过渡态势能改变等理论,从微观上尽量解释贴合平衡移动的本质机理。  相似文献   
26.
近年来,许多高校通过设立"励志奖学金"、勤工助学中心等来帮助"90后"家庭经济困难生,显然他们在经济上遇到的问题已经引起了政府和社会各界的关注;与此同时,针对"90后"家庭经济困难生心理健康问题的专门调研也在各高校陆续开展起来。本文试图通过分析当前高校"90后"家庭经济困难大学生心理健康教育的现状,进而深入地了解引起他们一系列心理问题产生的原因,并以此为基础提出相应对策。  相似文献   
27.
版权技术保护很好的保护了版权人的利益,但是限制了公众对作品的合理使用,损害了公众的利益。对版权技术保护措施的限制制度可以避免版权人滥用技术措施,保护消费者利益,维护公平竞争的市场秩序。不过中国目前仅仅规定了教育研究、残疾人帮助、行政司法和网络安全四个方面可以避开技术措施的情况,范围过窄,且未规定版权人滥用技术措施责任,应予以完善。首先应明确技术措施采用的适度性原则,扩大技术保护措施限制的范围,同时也要明确滥用技术措施承担的法律责任。  相似文献   
28.
拉美国家经济现代化是一场涉及到拉美社会经济层面各个领域的巨大的历史性变革,由于各种主客观原因,拉美国家在经济现代化过程中产生了诸多现实性的问题。  相似文献   
29.
文章通过对浙江省300家中小家族企业的调查,对调查数据采用维尔克松符号等级检验法、平均序号法、极差法等方法进行了分析,揭示中小家族企业不同生命周期阶段面临问题的规律和特点,并提出解决对策。  相似文献   
30.
图书馆网络现状随着图书馆数字化的发展,图书馆的管理也从原始的纸介的资料保存转向资料的网络版、电子版转化,原始的书籍、期刊等资料借阅模式也逐渐被电子版的原文请求、网络借阅方式替代,信息的瞬息万变、图书资料管理的数据化,导致图书馆的数字化、网络化发展,同时就要保证图书网络管理的安全及图书馆局域网稳定运行.ARP病毒是近年来局域网各种外部攻击比较频繁,对网络性能影响也比较大的一种病毒,针对目前该病毒在局域网内的频繁发作,本文对ARP协议及ARP欺骗攻击原理进行了分析,讨论了ARP欺骗行为的判定,并提出了对ARP欺骗攻击的解决方案.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号