全文获取类型
收费全文 | 630篇 |
免费 | 1篇 |
专业分类
财政金融 | 45篇 |
工业经济 | 23篇 |
计划管理 | 164篇 |
经济学 | 50篇 |
综合类 | 34篇 |
运输经济 | 6篇 |
旅游经济 | 3篇 |
贸易经济 | 197篇 |
农业经济 | 52篇 |
经济概况 | 57篇 |
出版年
2024年 | 3篇 |
2023年 | 11篇 |
2022年 | 19篇 |
2021年 | 10篇 |
2020年 | 20篇 |
2019年 | 14篇 |
2018年 | 11篇 |
2017年 | 4篇 |
2016年 | 9篇 |
2015年 | 16篇 |
2014年 | 39篇 |
2013年 | 34篇 |
2012年 | 39篇 |
2011年 | 102篇 |
2010年 | 91篇 |
2009年 | 83篇 |
2008年 | 24篇 |
2007年 | 23篇 |
2006年 | 11篇 |
2005年 | 17篇 |
2004年 | 16篇 |
2003年 | 4篇 |
2002年 | 6篇 |
2001年 | 8篇 |
2000年 | 3篇 |
1999年 | 3篇 |
1998年 | 6篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 2篇 |
排序方式: 共有631条查询结果,搜索用时 6 毫秒
61.
符号学三分法在文化产品设计中的正确应用是提高文化产品价值的重要途径。阿莱西清宫系列产品是符号学三分法在产品设计应用中的优良典范。通过对阿莱西清宫系列产品的造型分析,阐述符号学三分法指导下的产品符号设计原则在文化产品设计中的具体运用。 相似文献
62.
63.
思想政治教育学作为一门具有鲜明社会主义属性的理论学科,正在逐步走向成熟。学科理论体系的逻辑起点是学科大厦的根基和成熟的保证,对理论的系统构建与健康发展有着前提性与决定性的意义。学界对此问题的研究显得相对薄弱,同时在当前研究中也存在一些问题。从马克思人学理论的角度出发,主张现实的人是思想政治教育学的逻辑起点。 相似文献
64.
吴琼 《中小企业管理与科技》2014,(14):135-136
随着经济的发展,生活水平的提高,人们开始向往高水准的生活环境,本文从园林城市建设的角度进行分析,通过阐述园林城市的含义,分析园林城市建设的条件和作用,同时提出相应的政策建议,进而为园林城市建设提供参考依据。 相似文献
65.
解偶联蛋白(UCP)属于线粒体载体蛋白超家族成员,UCP1的生理学功能是调节适应性产热导致的质子渗漏.后来又陆续发现了许多UCP1的同源物,其中最重要的两种是UCP2和UCP3.UCP2在1997年被克隆,近来有研究表明,UCP2在2型糖尿病等疾病中起了重要的调节作用.本组从UCP家族的概述及UCP2与2型糖尿病的相关性两方面进行综述.认为UCP2可以负调节胰岛素的分泌,它通过调节细胞内线粒体的质子渗漏,从而降低细胞内ATP合成,使细胞分泌的胰岛素减少,是一个重要的β细胞调节分子,在糖尿病的发病过程中起到重要的作用,对2型糖尿病的防治有重要意义. 相似文献
66.
67.
由于价格低廉、制作工艺简单、可塑性强等一系列优势,塑料制品一问世就在人们的日常生活和工业生产中得到广泛应用。但是由于其难以降解的化学特性,导致全球塑料垃圾大量积累,给生态环境和人类社会造成了巨大危害,已经成为全球公认的主要环境问题之一。 相似文献
68.
扩大中等收入群体是我国收入分配政策执行的重要目标。实现我国中等收入群体为主“、橄榄型”的社会结构不仅是单维的收入增长问题,也涉及中等收入群体生活水平的提升与生活质量的改善。本研究在对已有中等收入群体界定标准及测度相关文献综合归纳的基础上,以生活质量法对中等收入群体进行界定与测算,并使用接受者操作特性曲线对比生活质量法与收入标准法,分析各自特点及具体适用场景,并讨论本研究的政策意涵。基于中国家庭追踪调查(CFPS)2012—2018年的数据分析表明,我国中等收入群体规模和比例近年来逐步上升,2018年已有31.0%的家庭、约3.6亿人达到中等生活质量水平。 相似文献
69.
随着大数据、人工智能、移动互联网、云计算等科技手段的兴起与应用,高校财务管理模式也发生了巨大变化。如何加强财务智能化建设并顺利实施财务转型已成为目前高校财务所关注的重点工作。然而,财务智能化建设与财务转型不是一蹴而就的,其需要完成报销服务、会计核算、财务分析、收费管理等各项财务工作的变革。基于此,本文提出高校财务智能化建设方案,并阐明实施财务智能化转型需要经历的三个阶段,希望对高校财务智能化建设有所助益。 相似文献
70.
互联网丰富和便利了人们生活,网民数量急速增加,各种网络应用快速发展,网民信息需求不断增加,不可避免的出现网络安全问题。如何预防和治理网络安全事件值得研究,网络信息安全治理不仅仅是停留在表面上亟需快速拿出相应的应对措施,而且需要各个层面采取实际的应对和处置机制。 相似文献