全文获取类型
收费全文 | 140篇 |
免费 | 0篇 |
专业分类
财政金融 | 10篇 |
工业经济 | 1篇 |
计划管理 | 22篇 |
经济学 | 7篇 |
综合类 | 1篇 |
旅游经济 | 1篇 |
贸易经济 | 12篇 |
农业经济 | 3篇 |
经济概况 | 81篇 |
邮电经济 | 2篇 |
出版年
2024年 | 9篇 |
2023年 | 33篇 |
2022年 | 11篇 |
2021年 | 11篇 |
2020年 | 10篇 |
2018年 | 1篇 |
2016年 | 1篇 |
2015年 | 2篇 |
2014年 | 5篇 |
2013年 | 4篇 |
2012年 | 4篇 |
2011年 | 5篇 |
2010年 | 3篇 |
2009年 | 3篇 |
2008年 | 6篇 |
2007年 | 1篇 |
2005年 | 6篇 |
2004年 | 3篇 |
2003年 | 4篇 |
2002年 | 3篇 |
2001年 | 3篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 1篇 |
1996年 | 3篇 |
1992年 | 1篇 |
排序方式: 共有140条查询结果,搜索用时 16 毫秒
1.
“围封转移”工程,是盟委、行署根据锡盟十年九旱、连年遭受自然灾害、草牧场超载过牧、草原沙化退化的实际,经过科学考察论证提出的造福于子孙后代的远大战略决策。该项工程的实施,能够从根本上改善和恢复草原生态环境,是推进生态保护和建设、稳定畜牧业生产基础地位、增加农牧民收入的有力保障措施。 相似文献
2.
共同富裕是中国共产党一以贯之的奋斗目标,进入新时代后中国共产党对共同富裕的理论和实践进行了创新,将共同富裕提升至社会主义本质、中国式现代化特征新的战略高度。全面深刻地学习领会中国式现代化的共同富裕,就要从马克思主义共同富裕思想与中国古代的“大同”“小康”社会理想相结合、与中国的基本国情相结合中理解共同富裕的理论来源,从中国共产党百年奋斗的现实实践中梳理共同富裕的探索历程,从践行以人民为中心的发展思想、丰富科学社会主义理论、探索世界文明新形态等方面把握新时代共同富裕的重大意义。 相似文献
3.
遗传算法是一种数学算法,具有并行查找以及强大的适应性、鲁棒性、易于实现的益处,它在多目标优化问题的优化求解中有很大的作用和优势。遗传算法被研究人员普遍地使用于机器、控制工程、人工智能、机械视觉等领域。遗传算法是现代有关智能计算中的关键技术。本文从遗传算法的发展和特点出发,详细介绍了软件工程中遗传算法的流程。最后以库存管理系统来说了软件工程中的应用。 相似文献
4.
经营现金流净额与净利润连续7年背离,宏达电子(300726.SZ)的现金流是否还顶得住?宏达电子日前披露2019年年报,报告期内,公司实现营业收入8.44亿元,同比增长32.65%;实现归属于上市公司股东的净利润2.93亿元。但与此同时,公司经营活动产生的现金流量净额与净利润差额扩大到-22649.66万元。 相似文献
5.
经过对全年气候的变化规律及中央空调系统的特点进行分析后可以发现,在夏季通信机房可以由中央空调制冷机组供冷,在春、秋、冬三个季节由于室内处温差大,可以利用中央空调系统的空气处理系统加新风的方式实现对通信机房的供冷,最终达到提高设备利用率、延长使用寿命、节约能源的目的。 相似文献
6.
<正>印尼的火船咖啡、长沙的茶颜悦色奶茶展台前人头攒动;特斯拉展台试乘体验人气一波接一波;意大利展馆人群里三层外三层……这就是第三届中国国际消费品博览会的火爆场景。4月10日,以“共享开放机遇,共创美好生活”为主题的第三届中国国际消费品博览会在海南海口开幕。作为全球消费精品展示交易平台,消博会助力国内消费潜力加速释放,为各国企业共享中国市场提供机遇。 相似文献
7.
在通信行业中,电能消耗占行业能源消耗总量的90%,节约电能即可实现降本增效。电能分析软件可以准确采集、记录电能消耗数据、电能占比情况,反映电网运行质量(谐波、功率因数等),并可提供数据实时曲线和报表。用户可以方便地对数据进行分析、对比,找出问题和差距,有针对性地采取措施,实现节能降耗。 相似文献
8.
2004年中国货车共销售152.59万辆,同比增长了25.96%。其中,重型货车表现最为突出,全年共销售37.08万辆,同比增长了45%;中型货车销售17.56万辆,同比增长了28.79%;轻型货车销售80.8万辆,同比增长了18.46%;微型货车销售17.14万辆,同比增长了24.96%。总体来看,在2003年表现不佳的情况下,中国货车市场2004年强劲反弹,呈现出产销两旺、欣欣向荣的景象,成为2004年汽车市场的一大亮点。 相似文献
9.
现代通信技术迅速发展和普及,使信息共享及应用更加广泛和深入,信息安全问题显得更加重要。信息安全研究涉及的领域相当广泛,需要用信息理论密码学和复杂性理论密码学来解决信息安全方面的问题,更好的保护好信息。 相似文献
10.