全文获取类型
收费全文 | 1076篇 |
免费 | 4篇 |
国内免费 | 6篇 |
专业分类
财政金融 | 120篇 |
工业经济 | 89篇 |
计划管理 | 262篇 |
经济学 | 120篇 |
综合类 | 29篇 |
运输经济 | 31篇 |
旅游经济 | 12篇 |
贸易经济 | 151篇 |
农业经济 | 110篇 |
经济概况 | 145篇 |
信息产业经济 | 14篇 |
邮电经济 | 3篇 |
出版年
2024年 | 5篇 |
2023年 | 22篇 |
2022年 | 25篇 |
2021年 | 17篇 |
2020年 | 30篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 12篇 |
2016年 | 13篇 |
2015年 | 20篇 |
2014年 | 75篇 |
2013年 | 49篇 |
2012年 | 42篇 |
2011年 | 49篇 |
2010年 | 42篇 |
2009年 | 62篇 |
2008年 | 56篇 |
2007年 | 56篇 |
2006年 | 59篇 |
2005年 | 45篇 |
2004年 | 49篇 |
2003年 | 41篇 |
2002年 | 48篇 |
2001年 | 32篇 |
2000年 | 27篇 |
1999年 | 20篇 |
1998年 | 17篇 |
1997年 | 16篇 |
1996年 | 11篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 4篇 |
1992年 | 10篇 |
1991年 | 11篇 |
1990年 | 16篇 |
1989年 | 8篇 |
1988年 | 12篇 |
1987年 | 9篇 |
1986年 | 2篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有1086条查询结果,搜索用时 15 毫秒
131.
陈兰通 《中国民营科技与经济》2004,(5):28-28
中国企业联合会理事长陈兰通日前表示,“新思维才能够产生新策略,新策略才能够应对新形势,才能够在新形势下把握新机遇。当前,我国正处在新一轮的快速增加时期,也是重要的战略机遇期,随着过渡期终结时间的临近.经济体制改革的任务日益紧迫,深化国有企业改革,积极推行股 相似文献
132.
133.
突出的表现就是:由于中外不同思想文化的相互激荡,各种思潮风起云涌,人们的思想却很活跃,呈现独立性、选择性、差异性、多变性的趋向。在这种思想大活跃、观念大碰撞、文化大交融的大背景下,人们价值观念、认知方式、思维方式、生活方式、行为方式日趋多元化。在现实中,同样是一件事情,不同阶层、不同群体、不同职业、不同地域的人看法和认识往往是不一样的,甚至是大相径庭的。比如在经济学界就有一个笑话, 相似文献
134.
文化和文化产业不是一个概念。文化是一种形态,她既是过去时,又是现在时,更是将来时。一个时代有一个时代的风貌特征。历史的演进实则是这种风貌特征的演进,从这个意义上讲,历史就是文化。比如,先秦时代,就是诸子文化激荡形成的历史景观;秦代,就是普天之下莫非王土、率土之滨莫非王臣的大一统文化;汉代,就是“罢黜百家、独尊儒术”的秩序文化,等等。从历史的演进来看,文化底蕴有多深,就成了这个朝代兴衰成败的时间计量。谁在创造文化? 相似文献
135.
136.
在TQC中需用数理统计方法进行计算、作图和分析判断,工作比较复杂,这里开发的一套“邮政通信质量管理系统”借助了微机的快速运算特点,把质量管理人员从繁重的工作中解脱出来,以利于管理人员有更多的精力去思考TQC中存在的问题,改进工作。 相似文献
137.
江泽民同志在党的十六大报告中明确指出:“坚持用马克思列宁主义、毛泽东思想和邓小平理论武装全体党员,在全党兴起一个学习贯彻‘三个代表’重要思想的新高潮。党员干部特别 相似文献
138.
今年1—6月份全国旅游入境总人数1289.78万人,比去年同期减少14.3%。其中外国人81.96万人,减少3.8%;华侨2.88万人,减少30.4%;港澳台胞1204.95万人,减少14.9%。 1—6月份全国旅游外汇收入累计9.7亿美元,比去年同期减少1‰。 1.1—6月主要客源国累计来华旅游人数 相似文献
139.
为了实现“安全和效益”协调发展,建立健全安全生产保证体系和监督体系,明确职责,科学管理,对中小煤矿强化安全教育培训势在必行。为此,临汾市尧 相似文献
140.
数据是企业极为重要而有价值的资源,企业信息化过程中,各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。数据库可以说是企业的生命源,数据库中存有用户数据、产品信息、其它有价值的信息等,经常面临被篡改、损坏和窃取的威胁。现在大多数数据库都使用基于用户和口令的安全措施,一旦有人通过口令而获准访问数据库,就可自由查看,如果有人得到用户的认证信息,就能伪装成合法的数据库用户来下载机密信息。隐藏在数据库系统里的特洛伊木马程序可通过将数据权限降级来泄露信息。最令人不安的… 相似文献