全文获取类型
收费全文 | 2991篇 |
免费 | 17篇 |
国内免费 | 6篇 |
专业分类
财政金融 | 338篇 |
工业经济 | 134篇 |
计划管理 | 708篇 |
经济学 | 332篇 |
综合类 | 148篇 |
运输经济 | 35篇 |
旅游经济 | 13篇 |
贸易经济 | 584篇 |
农业经济 | 234篇 |
经济概况 | 475篇 |
信息产业经济 | 9篇 |
邮电经济 | 4篇 |
出版年
2024年 | 22篇 |
2023年 | 71篇 |
2022年 | 78篇 |
2021年 | 87篇 |
2020年 | 48篇 |
2019年 | 43篇 |
2018年 | 38篇 |
2017年 | 25篇 |
2016年 | 38篇 |
2015年 | 64篇 |
2014年 | 220篇 |
2013年 | 212篇 |
2012年 | 228篇 |
2011年 | 237篇 |
2010年 | 161篇 |
2009年 | 170篇 |
2008年 | 166篇 |
2007年 | 131篇 |
2006年 | 116篇 |
2005年 | 137篇 |
2004年 | 102篇 |
2003年 | 94篇 |
2002年 | 90篇 |
2001年 | 57篇 |
2000年 | 72篇 |
1999年 | 53篇 |
1998年 | 39篇 |
1997年 | 40篇 |
1996年 | 43篇 |
1995年 | 32篇 |
1994年 | 36篇 |
1993年 | 13篇 |
1992年 | 6篇 |
1991年 | 14篇 |
1990年 | 9篇 |
1989年 | 8篇 |
1988年 | 3篇 |
1987年 | 1篇 |
1985年 | 3篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1980年 | 1篇 |
1959年 | 1篇 |
1958年 | 1篇 |
1956年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有3014条查询结果,搜索用时 15 毫秒
51.
2009年5月21日,国家发改委披露了“4万亿扩内需计划”投资最新进展,这是自去年底4万亿元投资计划公布后,发改委首次全面披露项目进展情况。截至4月底,去年第四季度新增的1000亿元和2009年新增1300亿元中央投资项目仍主要投向了基础设施建设。其中“铁、公、基”项目比例最大,占4万亿投资的比重约37.5%。如此大的投资计划将使我国建筑业产值在国民经济中的比重逐年上升,路桥建设业容纳就业人数的比例也将处于上升趋势,我国路桥建设市场的规模将继续大幅度增长,路桥建设在国民经济中的地位进一步增强,其将为社会创造更多的新价值。 相似文献
52.
本文以中英两国在产业集群方面的竞争力为比较分析.结合08-09年金融危机对两国产业集群的影响为例,阐述产业集群研究对新形势下产业结构调整和优化升级的现实意义. 相似文献
53.
54.
建立和发展我国矿产勘查资本市场 总被引:2,自引:0,他引:2
随着我国经济社会的发展,资源矛盾日益突出,缓解我国资源供需矛盾问题,需立足于国内,增加勘查投资力度,找到和发现新的资源,增加储量.本文分析了资本市场在矿产勘查投资和资源储备中的重要作用,阐述了建立和发展我国矿产勘查资本市场的重要性和必要性.通过对国外矿产勘查资本市场发展的经验分析,提出建立和发展我国勘查资本市场需要政府、企业、中介的通力合作,共同推动. 相似文献
55.
为逐步建立健全社会保障体系,提高农民健康水平,努力防止因病致贫、因病返贫现象,促进农村经济发展,全面建设小康社会,浙江省开化县建立了覆盖全县农村、以大病统筹为主的新型农村合作医疗制度,既解决了农民看病不方便的问题.又在一定程度上 相似文献
56.
一切经济关系的核心是经济利益,经济关系实质上是经济利益关系。我们也可以说,一切政治关系的核心是政治利益,政治关系的实质是政治利益关系。本文首先回顾了改革以来政治利益结构的演变过程,然后对我国当代主要政治利益关系及有关问题进行了分析,最后提出了协调政治利益关系的建议和对策。 相似文献
57.
典雅的伊斯兰造型,恢弘的前门和精致的庭院,墙上精美绝伦的浮雕图案,各种宝石镶嵌的炫目花朵.象征生命和死亡的果树和柏树……如果有人问我,最震撼的印度美景是什么,那么我将毫不犹豫的回答——泰姬陵。2008年10月,飞熊终于有机会踏上这个向往已入的圣地。 相似文献
58.
59.
逆向工程是指当有现实模型而没有图纸的情况下,按现有模型利用数字化技术和CAD技术重新构造原始CAD模型的过程。快速开发产品的一种关键技术,目前在国内外得到了广泛的应用,特别是在汽车设计加工领域,逆向工程为汽车生产企业高速、高效研发新产品提供 相似文献
60.
网络和数据安全对企业十分重要,当前网络病毒和黑客工具软件具有技术先进、隐蔽性强、传播速度快、破坏力强等特点,所以企业网络和数据安全只靠单一的安全手段无能为力。文章主要就此分析了企业网络安全中常见的威胁因素及其应对策略。 相似文献