全文获取类型
收费全文 | 11161篇 |
免费 | 75篇 |
国内免费 | 34篇 |
专业分类
财政金融 | 4087篇 |
工业经济 | 223篇 |
计划管理 | 1422篇 |
经济学 | 1627篇 |
综合类 | 662篇 |
运输经济 | 25篇 |
旅游经济 | 6篇 |
贸易经济 | 1745篇 |
农业经济 | 237篇 |
经济概况 | 1211篇 |
信息产业经济 | 7篇 |
邮电经济 | 18篇 |
出版年
2024年 | 29篇 |
2023年 | 119篇 |
2022年 | 119篇 |
2021年 | 181篇 |
2020年 | 186篇 |
2019年 | 158篇 |
2018年 | 90篇 |
2017年 | 182篇 |
2016年 | 233篇 |
2015年 | 320篇 |
2014年 | 803篇 |
2013年 | 803篇 |
2012年 | 995篇 |
2011年 | 1221篇 |
2010年 | 873篇 |
2009年 | 950篇 |
2008年 | 1223篇 |
2007年 | 839篇 |
2006年 | 453篇 |
2005年 | 526篇 |
2004年 | 247篇 |
2003年 | 203篇 |
2002年 | 185篇 |
2001年 | 128篇 |
2000年 | 92篇 |
1999年 | 35篇 |
1998年 | 22篇 |
1997年 | 7篇 |
1996年 | 13篇 |
1995年 | 10篇 |
1994年 | 8篇 |
1993年 | 4篇 |
1992年 | 1篇 |
1991年 | 3篇 |
1990年 | 1篇 |
1988年 | 2篇 |
1987年 | 2篇 |
1985年 | 2篇 |
1984年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 919 毫秒
1.
当前关于金融脆弱性的研究集中于国家这一宏观层面,对于省域金融脆弱性的研究还存在相当大的研究空间。正是基于这样一种相对创新性的视角,在对金融脆弱性现有研究进行综述的基础上对辽宁省的金融脆弱性的诱因进行了分析,并提出推动非银行金融机构的发展、拓展规模较大的银行的非利息收益以提升银行盈利能力以及全力清除不良贷款是应对辽宁省金融脆弱性的可行策略。 相似文献
2.
3.
本文以2003—2019年间开放式主动管理型的股票型和偏股型基金为样本,以持仓占比为权重估算基金投组中A股的总市场风险暴露,检验结果表明,该序列上升反映了基金面临的隐性杠杆约束收紧,刻画了市场的弱流动性。内在逻辑在于,流动性收紧时,投资者难以通过融资直接增加杠杆,更倾向于重仓持有高市场风险头寸的股票而间接实现杠杆。本文发现隐性杠杆约束所刻画的风险在股票或基金收益截面上的无条件定价基本失效,而条件定价则依赖于低市场情绪与弱流动性。分解基金持股的敞口,进一步发现,因中小盘基金在流动性收紧时具有更强的流动性偏好,其持股的市场风险头寸能够更敏锐地捕捉到弱流动性风险。 相似文献
4.
5.
新冠肺炎疫情突如其来,严重冲击了全球经济和金融市场。疫情大流行一度引发全球流动性危机,美股10天内四次熔断,债券遭到抛售,全球陷入流动性恐慌。在此背景下,各国政府迅速推出一系列大规模刺激计划,力度远超2008年国际金融危机,由此也导致政府部门和私人部门的债务不断累积,杠杆率高企。与西方国家无节制的政策扩张不同,我国在推进供给侧结构性改革中,首次提出了“跨周期调节”,以助力实现稳增长和防风险的长期均衡。 相似文献
6.
1引言信息安全是21世纪企业的最大问题,Internet给企业带来商机和财富的同时,也可能将企业带进安全的陷阱。目前阻碍网络财务广泛应用的最大问题正是安全问题,毫无疑问,网络财务环境下的信息安全也将成为企业财务管理的严峻问题。首先,网络财务所依托的INTERNET/INTRANET体系使用的是开放式的TCP/IP协议,它以广播的形式进行传播,有利于搭截侦听、口令试探和窃取、身份假冒,这是技术上容易引起安全问题的重大特点。其次,网络财务全面支持电子商务,电子商务涉及到许多电子单据、电子货币等,也是很容易受到不法攻击的地方。再次,网络… 相似文献
7.
每年的5、6月份,都是求职的高峰期。不要以为这时只有求职者才叫“愁”,招聘者也常常郁闷不已。为什么?“陷阱”太多。大家似乎比较同情弱者,网络上多是给应聘者出招的,殊不知,招聘者也是深受其害,这里,就给我们负责招聘的经理们提个醒—— 相似文献
8.
9.
债券市场的流动性是衡量债券市场完善程度的指标之一。我国的国债市场扩张的同时,其流动性却相当低。这给市场的参与者带来一定的风险。提高国债市场的流动性是我国金融体制改革的重要内容。 相似文献
10.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献