全文获取类型
收费全文 | 1581篇 |
免费 | 86篇 |
国内免费 | 18篇 |
专业分类
财政金融 | 262篇 |
工业经济 | 67篇 |
计划管理 | 250篇 |
经济学 | 294篇 |
综合类 | 148篇 |
运输经济 | 6篇 |
旅游经济 | 2篇 |
贸易经济 | 382篇 |
农业经济 | 56篇 |
经济概况 | 192篇 |
信息产业经济 | 4篇 |
邮电经济 | 22篇 |
出版年
2024年 | 44篇 |
2023年 | 181篇 |
2022年 | 121篇 |
2021年 | 165篇 |
2020年 | 147篇 |
2019年 | 132篇 |
2018年 | 45篇 |
2017年 | 55篇 |
2016年 | 49篇 |
2015年 | 53篇 |
2014年 | 96篇 |
2013年 | 102篇 |
2012年 | 84篇 |
2011年 | 70篇 |
2010年 | 76篇 |
2009年 | 59篇 |
2008年 | 71篇 |
2007年 | 29篇 |
2006年 | 30篇 |
2005年 | 22篇 |
2004年 | 16篇 |
2003年 | 16篇 |
2002年 | 6篇 |
2001年 | 5篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1990年 | 1篇 |
1987年 | 1篇 |
1984年 | 1篇 |
1900年 | 1篇 |
排序方式: 共有1685条查询结果,搜索用时 15 毫秒
91.
92.
93.
94.
95.
A股融资融券业务于2010年3月31日推出至今已经有两年时间,本文选取在A股可融资融券品种的上市公司当中同时具有A股和H股的企业作为样本,通过分析这些样本A股和H股价格收益率波动的差异来研究融资融券对A股价格收益率波动的影响,并提供相关建议。 相似文献
96.
企业移动终端安全策略的部署,要注意隐私保护、BYOD模式的选择、成本的控制、App设计和管理,以及有效的身份认证5个方面。
最近,关于移动安全的讨论主要集中在移动设备的管理(也有称之为企业移动管理)上,认为多功能的、集中的安全控件更有助于管理和保障企业移动设备环境。而也有其他企业持不同观点,他们认为移动设备作为工具的确非常必要,但仅仅是工具,而不是一个完整的解决方案。一个完整的解决方案,就和网络安全一样,需要层层部署。有的供应商善于区分个人数据和企业数据,有的则在应用管理上更有优势,因此不能将整个解决方案完全交付给一家供应商负责,这也是移动端点安全策略的部署所面临的挑战。 相似文献
97.
股利政策的研究一直是西方理论研究者和上市公司管理层关注的焦点。本文沿袭并拓展Linter(1956)的研究框架,运用动态面板数据一阶差分GMM估计方法对2001-2010年我国200多家上市公司的股利政策的选择动因进行实证检验,希望能对股利政策的理论与实践有所贡献。 相似文献
98.
盖茨的《未来之路》漏掉了互联网,这一次,施密特会漏掉什么?在读完谷歌执行董事长施密特的新书《新数字化时代》(The New Digital Age)之后,我脑中突然想到了上大学期间很流行的一本书——《未来之路》。是由当时如日中天的比尔.盖茨写的,比尔.盖茨雄心勃勃地预测了一切颠覆微软的力量,说微软离破产只有18个月,结果呢?他预测的所有危险因素都不是颠覆的真正力量,真正力量是互联网以及移动互联网。他没说。 相似文献
99.
如果你是《老友记》的粉丝,你一定不会忘记钱德勒。剧中,他总是不断地向人们解释自己的工作,似乎别人永远也搞不懂他所谓的"统计分析和数据修复专员"是做什么的?这不能怪钱德勒,10年前,在《老友记》热播时,要向一个陌生人解释这个与数据统计分析相关的岗位确非易事。不过到了今天,钱德勒的工作却变得炙手可热。隐形的金矿在经历了几年的批判、质疑、讨论、炒作之后,大数据终于迎来了属于它的时代。2012年3月22日,奥巴马政 相似文献
100.
随着网络的普及。公民的个人信息频繁被盗用,为了进一步保护公民的权益,个人信息也就成为法学界探讨的热点。本文从个人信息的概念度现状入手,探讨我国信息保护应注意的法律问题。 相似文献