全文获取类型
收费全文 | 1075篇 |
免费 | 4篇 |
国内免费 | 6篇 |
专业分类
财政金融 | 120篇 |
工业经济 | 89篇 |
计划管理 | 262篇 |
经济学 | 120篇 |
综合类 | 29篇 |
运输经济 | 31篇 |
旅游经济 | 12篇 |
贸易经济 | 151篇 |
农业经济 | 109篇 |
经济概况 | 145篇 |
信息产业经济 | 14篇 |
邮电经济 | 3篇 |
出版年
2024年 | 5篇 |
2023年 | 22篇 |
2022年 | 25篇 |
2021年 | 17篇 |
2020年 | 30篇 |
2019年 | 13篇 |
2018年 | 11篇 |
2017年 | 12篇 |
2016年 | 13篇 |
2015年 | 20篇 |
2014年 | 75篇 |
2013年 | 49篇 |
2012年 | 42篇 |
2011年 | 49篇 |
2010年 | 42篇 |
2009年 | 62篇 |
2008年 | 56篇 |
2007年 | 56篇 |
2006年 | 59篇 |
2005年 | 45篇 |
2004年 | 49篇 |
2003年 | 41篇 |
2002年 | 48篇 |
2001年 | 32篇 |
2000年 | 27篇 |
1999年 | 20篇 |
1998年 | 17篇 |
1997年 | 15篇 |
1996年 | 11篇 |
1995年 | 16篇 |
1994年 | 18篇 |
1993年 | 4篇 |
1992年 | 10篇 |
1991年 | 11篇 |
1990年 | 16篇 |
1989年 | 8篇 |
1988年 | 12篇 |
1987年 | 9篇 |
1986年 | 2篇 |
1985年 | 6篇 |
1984年 | 5篇 |
1983年 | 2篇 |
1982年 | 2篇 |
1958年 | 1篇 |
排序方式: 共有1085条查询结果,搜索用时 0 毫秒
991.
从软件无线电对宽带中频模数变换器(ADC)的要求出发,首先提出了一种以欠采样技术为基础的方案,并对宽带信号的采样率进行了计算;然后详细分析了地面反弹等因素对ADC器件性能的影响,给出了具体的分析结果,最后介绍了指标选取时需考虑的因素。本文的分析和结论对宽带中频采样的设计和器件选取有一定指导意义。 相似文献
992.
993.
994.
<正> 西部地区生产力发展十分薄弱,属于开发型经济,但它对全国经济起飞所产生的作用是不能低估的,全国四个现代化的实现,有赖于西部 相似文献
995.
996.
个体经济发展与管理之间的关系,是一个重要的理论和实践问题。只有坚持四项基本原则,抵制和克服各种错误思想倾向,正确认识和处理个体经济发展与管理之间的关系,才能促使个体经济沿着社会主义方向适当发展。一党的十一届三中全会以来,我们陕西省的个体经济,由于认真贯彻执行了党中央的正确路线和各项方针、政策,特别是去年中央《一号文件》发出之后,有了一个大的发展。截止一九八三年三季度末,全省领取营业执照的个体工商户已达十万多户,近十二万 相似文献
997.
项目管理中的成本控制 总被引:5,自引:0,他引:5
工程项目成本控制的好坏,直接关系到项目能否按时、按质、按量完成;也是企业提高经济效益,获得盈利的关键。成本控制是“随着工程设计和施工进展,应用各种方法……,其目的是尽量地降低成本增加盈利,保证生产的效能”,它是项目管理机构的职能之一。本文主要是从一个项目的设计和施工两个阶段探讨如何进行成本控制。 一、设计阶段的成本控制 设计阶段的成本控制可分为两个对象: 相似文献
998.
日本照相机以其种类齐全、制作精良、坚固耐用而闻名遐迩,因此在世界上十分畅销。“佳能”、“艺康”、“美能达”等尽人皆知的名牌,目前年销量已超过四百万架。即便是说日本照相机垄断着国际相机市场,这种说法也不过分。抚今追昔,日本相机能有今天,是来之不易的。还在德国“莱卡”等名牌相机独霸市场的 相似文献
999.
地理位置相近,经济环境相似,经营规模相同的两家信用社,经营效果截然不同,为什么?本文从行社脱钩来的基本情况入手,进行剖析比较,得出结论:要办好信用社,一、要面向“三农”;立足农村,二、要依法,合规,稳健经营,三、要有懂业务,善管理,责任心强的领导班子,四、要有良好的经营环境。 相似文献
1000.
<正>数据是企业极为重要而有价值的资源,企业信息化过程中,各种应用系统的数据库中大量数据的安全问题、敏感数据的防窃取和防篡改问题,越来越引起人们的高度重视。企业的数据库可以说是企业的生命源,数据库中存有用户数据、产品信息、其它有价值的信息或隐私信息,它经常面对篡改、损坏和窃取等威胁。现在大多数数据库都使用基于用户和口令的安全措施、一旦有人通过口令而获准访问数据库,就可自由查看数据库,如果有人得到用户的认证信息,就能伪装成合法的数据库用户来下载机密信息;隐藏在数据库系统里的特洛伊木马程序可通过将数据权限降级来泄露信息。 相似文献