全文获取类型
收费全文 | 413篇 |
免费 | 6篇 |
专业分类
财政金融 | 75篇 |
工业经济 | 33篇 |
计划管理 | 81篇 |
经济学 | 52篇 |
综合类 | 13篇 |
运输经济 | 5篇 |
旅游经济 | 1篇 |
贸易经济 | 73篇 |
农业经济 | 11篇 |
经济概况 | 74篇 |
信息产业经济 | 1篇 |
出版年
2024年 | 3篇 |
2023年 | 5篇 |
2022年 | 14篇 |
2021年 | 9篇 |
2020年 | 4篇 |
2019年 | 7篇 |
2018年 | 7篇 |
2017年 | 2篇 |
2016年 | 4篇 |
2015年 | 12篇 |
2014年 | 34篇 |
2013年 | 29篇 |
2012年 | 36篇 |
2011年 | 35篇 |
2010年 | 41篇 |
2009年 | 36篇 |
2008年 | 27篇 |
2007年 | 19篇 |
2006年 | 20篇 |
2005年 | 8篇 |
2004年 | 19篇 |
2003年 | 11篇 |
2002年 | 9篇 |
2001年 | 8篇 |
2000年 | 7篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 3篇 |
1996年 | 1篇 |
1995年 | 2篇 |
1994年 | 2篇 |
1991年 | 1篇 |
排序方式: 共有419条查询结果,搜索用时 31 毫秒
91.
本文略述了人事档案被忽略的现象和原因,简介了人事档案的管理手段及管理目的,阐述了传统人事档案管理向数字信息化的转变,以实现姿源共享,为用人单位的经营管理做好铺垫工作。 相似文献
92.
计算机网络安全技术与工具 总被引:4,自引:0,他引:4
计算机网络中的“入侵”活动已经引起了公众的高度重视。对计算机网络的非法入侵、攻击行为已经成为网络信息化时代的现实危害。 通过对网络入侵事件的事后分析,造成安全缺陷的两个最普遍的原因是:(1)受入侵主机的错误配置;(2)系统缺陷或反应能力不足。 一、网络的安全性 网络安全性可以大致分为四个相互交织的部分:保密、鉴别、抗抵赖性以及完整性控制。保密是指保护信息不被未授权者访问,这是保护网络安全方面人们最常想到的方法。鉴别是指在传输敏感信息或进行事务处理之前先确认对方的身份。抗抵赖性主要是与数字签名有关。… 相似文献
93.
为促进经济更强劲复苏和避免通缩的出现,美联储于去年底的11月3日宣布了新一轮的量化宽松货币政策,表示将在2011年年中前购买总额为6000亿美元的长期国债以提振经济,并对资产负债表中的债券资产到期回笼资金进行再投资。这是继2008年12月到2010年3月间购买价值1.725万亿美元的资产后,美联储第二次采用量化宽松政策。 相似文献
94.
95.
96.
综述了地下室底板后浇带施工中存在问题并进行了原因分析并针对性的提出了防治措施,论述了后浇带施工工艺以及其质量保证措施. 相似文献
97.
98.
教育产业化是一个争论已久的话题,面对来自不同学者的观点,本文在分析产业化含义的基础上,并结合我国现行高等教育中存在的一系列问题,提出高等教育产业化的必要性,及其可能产生的负面作用。 相似文献
99.
江泽民总书记"三个代表"的重要思想,具有很强的理论性、实践性和鲜明的时代特征.在"三个代表"中,代表先进生产力的发展要求是核心,代表先进文化的前进方向是灵魂,代表人民群众的的根本利益是根本目的. 相似文献
100.
本文从供应链管理的角度出发,初步探讨了第三方物流企业开展物流金融的业务机理,运用经济学与管理学的相关理论分析了物流金融业务降低交易风险和减少交易费用的原因,阐述了物流金融业务对供应链物流资源的整合。 相似文献