首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   977篇
  免费   47篇
  国内免费   1篇
财政金融   194篇
工业经济   68篇
计划管理   180篇
经济学   259篇
综合类   9篇
运输经济   11篇
旅游经济   13篇
贸易经济   200篇
农业经济   20篇
经济概况   64篇
邮电经济   7篇
  2024年   2篇
  2023年   17篇
  2022年   7篇
  2021年   31篇
  2020年   45篇
  2019年   61篇
  2018年   55篇
  2017年   53篇
  2016年   38篇
  2015年   28篇
  2014年   57篇
  2013年   114篇
  2012年   67篇
  2011年   45篇
  2010年   53篇
  2009年   51篇
  2008年   52篇
  2007年   26篇
  2006年   24篇
  2005年   14篇
  2004年   20篇
  2003年   33篇
  2002年   15篇
  2001年   18篇
  2000年   9篇
  1999年   12篇
  1998年   9篇
  1997年   5篇
  1996年   9篇
  1995年   6篇
  1994年   5篇
  1993年   4篇
  1992年   4篇
  1991年   2篇
  1990年   3篇
  1989年   3篇
  1988年   4篇
  1987年   1篇
  1986年   1篇
  1985年   6篇
  1984年   4篇
  1983年   2篇
  1982年   2篇
  1981年   2篇
  1979年   3篇
  1977年   2篇
  1975年   1篇
排序方式: 共有1025条查询结果,搜索用时 31 毫秒
931.
932.
933.
934.
935.
The contemporary literature concentrates on ‘make or buy’ decisions in design and production activities, assuming that decisions about the underlying fields of technological knowledge will automatically be the same. Building on previous research on multitechnology firms and products, this paper argues that firms know more about technology than they apply in their own production. We propose two major dimensions according to which firms should adjust their knowledge and production boundaries, namely systemic interdependencies across components and uneven rate of change across components’ underlying knowledge bases. We analyse the implications of this less‐than‐perfect overlap between knowledge and production boundaries for the management of firms’ external relationships.  相似文献   
936.
937.
年度报告是建立公司形象的重要一环,除了向投资者提供公司财务状况的有价值的信息外,还能帮助投资者认识公司的经营情况和未来发展前景.但是这些年度报告是否符合水准呢?来自"五大"的合伙人及一位财务总监提出了他们的观点.  相似文献   
938.
In a transposition cipher the message sequence is subdivided into blocks of equal length and each block is shuffled according to a chosen key. To evaluate the performance of a transposition cipher we take a Shannon-theoretic standpoint and compute relevant equivocations. It is wellknown that transposition ciphers are strongly ideal for memoryless stationary sources (key and cryptogram are independent). We consider also message equivocation and key-appearance equivocation and do not assume that the length of the intercepted cryptogram is a multiple of the block-length. The index of coincidence of the source statistics is shown to be a relevant parameter, at least asymptotically.
Riassunto Il principio della trasposizione è uno dei più antichi in crittografia, ma non è obsoleto: i cifrari a trasposizione vengono adoperati come blocchi costitutivi di alcuni dei più autorevoli cifrari attualmente in uso, come il DES dell'IBM che è stato adottato dal National Bureau of Standards americano. Il messaggio in chiaro che si vuol cifrare viene spezzato in blocchi di ugual lunghezza e ciascun blocco viene «trasposto» (anagrammato) secondo una permutazione fissa e segreta (la chiave del cifrario). In questo lavoro le prestazioni dei cifrari a trasposizione vengono valutate dal punto di vista della teoria di Shannon, calcolando certe «equivocazioni» pertinenti: tali equivocazioni quantificano l'incertezza di una spia che abbia intercettato il crittogramma; dopo l'intercettazione le equivocazioni a priori si trasformano in equivocazioni a posteriori secondo un meccanismo di tipo bayesiano. Se la sorgente dei messaggi è data da un processo stocastico stazionario senza memoria, è ben noto che per quanto concerne la chiave le equivocazioni a priori e a posteriori coincidono: i cifrari a trasposizione sono in questo caso «fortemente ideali».Noi consideriamo anche l'equivocazione sul messaggio e quella sulla «comparsa della chiave» (quest'ultima è significativa nel caso di «attacchi con testo in chiaro»). L'equivocazione sul messaggio si ottiene da quella sulla chiave, che è una costante indipendente dalla lunghezza del crittogramma intercettato, al modo seguente: si somma un contributo periodico che si annulla solo quando tale lunghezza è un multiplo della lunghezza di blocco, e si sottrae una correzione infinitesima (pari all'equivocazione sulla comparsa della chiave) la cui velocità di convergenza è asintoticamente determinata dall' «indice di coincidenza» della distribuzione di probabilità che regola la sorgente dei messaggi.


Questo lavoro è parte del programma di ricerca del GNIM-CNR. È incluso nel programma dell'International Symposium of Information Theory, Brighton (Inghilterra), giugno 1985.  相似文献   
939.
A quantitative examination of the demand for liquid assets arising from consumption smoothing motives reveals that such demand is very low. Consumers faced with income streams calibrated to match income and unemployment data and returns and transactions costs calibrated to match US Treasury Bill data almost exclusively buy and hold illiquid long term assets even though the return premium on long term assets is quite small. This is because, with standard preferences, savings are highly persistent even when risky income is not. In the calibrated model, the first order autocorrelation of savings is an order of magnitude larger than that of income.  相似文献   
940.
Used capital is cheap up front but requires higher maintenance payments later on. We argue that the timing of these investment cash outflows makes used capital attractive to financially constrained firms, since it is cheap when evaluated using their discount factor. In contrast, it may be expensive from the vantage point of an unconstrained agent. We provide an overlapping generations model and determine the price of used capital in equilibrium. Agents with less internal funds are more credit constrained, invest in used capital, and start smaller firms. Empirically, we find that the fraction of investment in used capital is substantially higher for small firms and varies significantly with measures of financial constraints.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号