全文获取类型
收费全文 | 78400篇 |
免费 | 150篇 |
国内免费 | 108篇 |
专业分类
财政金融 | 8468篇 |
工业经济 | 6037篇 |
计划管理 | 18140篇 |
经济学 | 9020篇 |
综合类 | 3772篇 |
运输经济 | 670篇 |
旅游经济 | 357篇 |
贸易经济 | 12732篇 |
农业经济 | 4936篇 |
经济概况 | 13857篇 |
信息产业经济 | 218篇 |
邮电经济 | 451篇 |
出版年
2024年 | 83篇 |
2023年 | 301篇 |
2022年 | 450篇 |
2021年 | 498篇 |
2020年 | 504篇 |
2019年 | 620篇 |
2018年 | 251篇 |
2017年 | 675篇 |
2016年 | 928篇 |
2015年 | 1673篇 |
2014年 | 4181篇 |
2013年 | 4025篇 |
2012年 | 5165篇 |
2011年 | 5823篇 |
2010年 | 5588篇 |
2009年 | 5310篇 |
2008年 | 5661篇 |
2007年 | 4572篇 |
2006年 | 4161篇 |
2005年 | 4204篇 |
2004年 | 3642篇 |
2003年 | 3647篇 |
2002年 | 3441篇 |
2001年 | 3937篇 |
2000年 | 4961篇 |
1999年 | 766篇 |
1998年 | 660篇 |
1997年 | 521篇 |
1996年 | 357篇 |
1995年 | 347篇 |
1994年 | 271篇 |
1993年 | 230篇 |
1992年 | 274篇 |
1991年 | 288篇 |
1990年 | 208篇 |
1989年 | 213篇 |
1988年 | 67篇 |
1987年 | 61篇 |
1986年 | 61篇 |
1985年 | 20篇 |
1984年 | 6篇 |
1983年 | 6篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
41.
房地产开发项目投资是指投资者通过土地开发、房地产开发以出售或出租房地产商品来回收投资并获取利润的投资活动。由于销售型房地产项目与一般建设项目财务评价的差异最为显著,因此本文主要针对该类房地产开发项目进行讨论。销售型房地产项目主要依靠项目的销售收入收回投资并赚取利润。其经营形式与一般建设项目有较大差别,其评价体系亦有 相似文献
42.
网络会计基本假设构想 总被引:2,自引:0,他引:2
始于 2 0世纪 70年代的全球化银行电子结算业务 ,并在90年代的全球“信息高速公路”建设高潮中逐渐形成起来的网络经济 ,给传统会计模式———孕育和发展于工业经济的会计信息系统带来了全方位、根本性的冲击。革新传统会计 ,构建网络经济时代的会计系统———网络会计 ,已是历史的必然和当务之急。本文着重对网络会计的含义和基本假设进行探讨。一、网络会计的含义迄今为止 ,无论在学术界还是在实务界 ,尚无一个统一的概念或定义。如何认识和理解网络会计的含义 ?笔者认为应从以下三方面入手 :1 网络会计的反映、核算和管理对象是网络经济… 相似文献
43.
44.
前不久,国务院召开西部开发工作会议,进一步明确了国家实施西部大开发的决心、规划和政策措施,极大地增强了西部人和投资者对于西部大开发这一关乎中华民族伟大复兴的宏伟战略的认识和信心,而青海具有许多资源优势。那么应如何抓住契机。推进发展呢? 相似文献
45.
广西有条美丽的母亲河——红水河,在红水河欢流的中部,耸立着一个以喀斯特地貌特征而闻名的独特山城——忻城。这里虽然山水秀丽,但历来却是封闭、落后、贫穷的代名词。如今,忻城正在紧紧抓住西部大开发的历史机遇进行产业调整,在经过一系列的改革后,成绩裴然的忻城已变成了西部大开发中的一片热土,以崭新的面貌呈现在世人面前…… 相似文献
46.
今年以来,全国房地产开发市场的多项主要指标呈高速增长趋势,而且比预计数值明显加快。“国房景气指数”由2月份的109点回落到3月份的107点。房地产主要指标的增速略有回落,但总体水平仍明显快于去年同期。 相似文献
47.
48.
50.
一、INTERNET环境下电算化会计信息系统内部控制特征1、内部控制的范围更广在INTERNET环境下电算化会计信息系统中,业务部门或子公司与企业总部之间突破了物理距离的限制,紧密地联系在一起,相互之间通过INTERNET互联网络发送与接收信息,使得信息的传递更为及时与便利,但同时也对电算化会计信息系统的安全带来很大的危害。这是因为,在INTERNET环境下电算化会计信息系统中信息的安全与可靠不但要受到企业内部的犯罪及舞弊行为的影响,而且还受到企业外部的竞争者、恶意侵犯者、经济信息盗窃者及黑客的攻击及侵犯,使得原… 相似文献