全文获取类型
收费全文 | 17984篇 |
免费 | 92篇 |
国内免费 | 52篇 |
专业分类
财政金融 | 2263篇 |
工业经济 | 1237篇 |
计划管理 | 3889篇 |
经济学 | 2441篇 |
综合类 | 1101篇 |
运输经济 | 220篇 |
旅游经济 | 63篇 |
贸易经济 | 2940篇 |
农业经济 | 1585篇 |
经济概况 | 2260篇 |
信息产业经济 | 19篇 |
邮电经济 | 110篇 |
出版年
2024年 | 74篇 |
2023年 | 234篇 |
2022年 | 277篇 |
2021年 | 235篇 |
2020年 | 278篇 |
2019年 | 204篇 |
2018年 | 147篇 |
2017年 | 152篇 |
2016年 | 153篇 |
2015年 | 308篇 |
2014年 | 1377篇 |
2013年 | 905篇 |
2012年 | 859篇 |
2011年 | 925篇 |
2010年 | 1037篇 |
2009年 | 964篇 |
2008年 | 908篇 |
2007年 | 910篇 |
2006年 | 897篇 |
2005年 | 776篇 |
2004年 | 736篇 |
2003年 | 836篇 |
2002年 | 713篇 |
2001年 | 597篇 |
2000年 | 598篇 |
1999年 | 429篇 |
1998年 | 372篇 |
1997年 | 388篇 |
1996年 | 309篇 |
1995年 | 313篇 |
1994年 | 284篇 |
1993年 | 186篇 |
1992年 | 136篇 |
1991年 | 144篇 |
1990年 | 148篇 |
1989年 | 116篇 |
1988年 | 44篇 |
1987年 | 31篇 |
1986年 | 24篇 |
1985年 | 18篇 |
1984年 | 22篇 |
1983年 | 20篇 |
1982年 | 18篇 |
1981年 | 9篇 |
1980年 | 7篇 |
1964年 | 1篇 |
1963年 | 1篇 |
1960年 | 3篇 |
1956年 | 3篇 |
1900年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
991.
作为国际能源界研究的热点之一,飞轮电池具有效率高、储能大、无污染、寿命长,维护简单、可持续工作等特点。本文介绍了飞轮电池的储能原理,阐述了当前基于不同材料飞轮转子设计研究现状,对飞轮电池与其他储能方式优缺点进行了比较并且给出了飞轮电池三个典型应用方面,指出飞轮电池有着广泛的应用前景。 相似文献
992.
欧阳杰徐文雄杨检波 《中国高新技术企业评价》2014,(5):1-4
根据莲华镇目前产业状况,结合汕头市、澄海区产业发展战略,今后产业结构调整思路为:农业稳镇、工业强镇、旅游活镇、科技兴镇。莲华镇产业布局坚持以自主创新提升产业技术水平,主动承接先进发达地区产业转移;适时把握产业结构调整的方向和重点,促进经济社会全面进步与自然生态的协调,具体以安黄公路和镇政府大道为两轴的工业走廊划分为北、中、南三个地带,重点培育和扶植九个产业极核。 相似文献
993.
社会资本是一种无形资本。本文通过分析我国环境保护市场的发展现状,明确社会资本视角下促进环境保护市场的意义,最终提出以内部社会资本为导向的环境产权激励措施,以外部社会资本为导向的财税激励措施,有利于我国环境保护市场的进一步完善。 相似文献
994.
随着我国高职院校发展与改革的逐渐深入,以传统为基础的高职院校班级已不能发挥其原有功效。本文对当前四川省高职院校班级建设的班风、学风,班级活动,班干部,凝聚力建设,班主任和辅导员队伍情况五个方面进行了调查,结合理论和实际对四川省高职院校班级现状及不足进行了分析,并针对这几个面提出了对策建议,试图为四川省高职院校班级建设提供一些参考。 相似文献
995.
微积分作为高等数学重要组成部分,在解决交通事务管理中可发挥定量支持作用指导实践,为实际工作管理提供有效参考。本文以交通管理事务为例,分析了微积分在解决路口匀速计算和交叉路口时间管理中的应用情况,为实际交通管理提供定量支持,以更好地指导具体实践工作。 相似文献
996.
高校作为我国科学研究的重要基地,对网络信息的需求越来越迫切。我国各大高校都建立了自己的校园网,其规模在日益扩大,校园网为教师和其他科研工作者带来很多便利,同时很多教职员工也在担心校园网安全所带来的不利影响。本文在分析校园网安全隐患基础上,介绍防火墙在校园网安全中的作用及技术原理,针对我校校园网的网络拓扑特点,提出相应的校园网防火墙安全策略。 相似文献
997.
998.
999.
1000.
计算机管理中很重要的一个组成部分就是计算机网络系统的安全管理。如何让企业信息化系统免受这些外部威胁和内部威胁的困扰,已经成为了很多专家和学者研究的问题。文章首先分析了影响计算机网络安全的因素,然后,提出了计算机网络安全的应对措施,最后,就如何建立一套切实可行的计算机网络安全防御体系进行了探讨。 相似文献