全文获取类型
收费全文 | 1159篇 |
免费 | 8篇 |
国内免费 | 6篇 |
专业分类
财政金融 | 181篇 |
工业经济 | 56篇 |
计划管理 | 226篇 |
经济学 | 140篇 |
综合类 | 42篇 |
运输经济 | 15篇 |
旅游经济 | 3篇 |
贸易经济 | 261篇 |
农业经济 | 40篇 |
经济概况 | 196篇 |
信息产业经济 | 3篇 |
邮电经济 | 10篇 |
出版年
2024年 | 3篇 |
2023年 | 10篇 |
2022年 | 14篇 |
2021年 | 20篇 |
2020年 | 17篇 |
2019年 | 13篇 |
2018年 | 7篇 |
2017年 | 14篇 |
2016年 | 21篇 |
2015年 | 25篇 |
2014年 | 81篇 |
2013年 | 38篇 |
2012年 | 89篇 |
2011年 | 91篇 |
2010年 | 84篇 |
2009年 | 117篇 |
2008年 | 147篇 |
2007年 | 91篇 |
2006年 | 74篇 |
2005年 | 103篇 |
2004年 | 50篇 |
2003年 | 30篇 |
2002年 | 12篇 |
2001年 | 6篇 |
2000年 | 5篇 |
1999年 | 2篇 |
1998年 | 4篇 |
1997年 | 3篇 |
1995年 | 1篇 |
1994年 | 1篇 |
排序方式: 共有1173条查询结果,搜索用时 15 毫秒
61.
已有研究认为,大股东退出威胁能够发挥公司治理作用。基于我国资本市场的制度背景,以2010~2017年A股上市公司为样本,实证检验非控股大股东退出威胁对企业创新的影响。研究发现,非控股大股东退出威胁能够促进企业创新,而且这种积极作用在样本公司为国有性质、股权分散、市场化程度较高的情况下更为显著。进一步的中介检验结果表明,非控股大股东退出威胁通过降低第二类代理成本、提高信息透明度和媒体关注度三个渠道作用于企业创新。 相似文献
62.
退出威胁是股东参与公司治理的重要方式。本文以2010?2017年A股上市公司为样本,检验机构投资者的退出威胁与企业盈余管理之间的关系。结果显示:机构投资者能够抑制企业的真实盈余管理,而对应计盈余管理的影响并不显著;机构投资者退出威胁能够降低真实和应计盈余管理水平。进一步考虑机构投资者异质性发现,相比敏感型机构投资者,抗压型机构投资者退出威胁更可能降低企业真实盈余管理水平;当管理层的薪酬对股价越敏感时,机构投资者退出威胁的作用越大;机构投资者退出威胁的影响效应在民营企业中更显著。本文的研究结论为认识我国机构投资者,尤其是以QFII和社保基金为代表的抗压型机构投资者在公司治理中的作用提供了新的思路。 相似文献
63.
利用2012-2017年我国A股上市公司数据,检验母公司控股对企业创新投入的作用。结果发现:子公司创新投入意愿明显不足。进一步分析发现,融资约束弱化了母公司控股与企业创新投入意愿之间的关系。运用变换模型估计和变量处理方法检验后,结论仍然十分稳健。结论为法学和经济学的有限责任理论、管理学的前景理论与威胁刚性模型提供了经验证据,从而丰富了上述领域文献。同时,对我国集团型公司治理中的创新管理具有一定借鉴意义。 相似文献
64.
FMEA风险评估方法是通过资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)四个参数,通过数学方法计算得到风险值(RPN),相对于目前国际通用的传统信息安全风险评估方法 ISO13335,FMEA的方法增加了失效影响(E)这一新的参数,可以更准确的反映风险大小。 相似文献
65.
<正>作为我国湖泊分布最密集的区域,长江流域湖泊生态的变化集中体现了流域所面临的威胁与压力。1月6日在京发布的《长江保护与发展2011》报告显示,长江流域的湖泊正面临着物种丧失、生态系统退化、水体富营养化、洪水调蓄能力降低和供水能力不足等问题,少数湖泊甚至面临萎 相似文献
66.
让云计算数据中心更可信 总被引:1,自引:0,他引:1
云计算数据中心的特点在于将物理基础设施虚拟化(例如网络、存储),以供不同用户租用。得益于虚拟化技术,不同用户之间能够共享物理基础设施,这也是云计算的关键技术所在。然而,云计算共享分配会引发用户对于云计算解决方案在安全方面的担忧。因为用户不知道自己租用的虚拟基础设施所在区域是否处于安全威胁之中,同一物理平台上的其他用户是否存在恶意目的,这也是云安全联盟(CSA)重点关注的问题之一。云计算虚拟基础设施在安全上面临的新挑战是如何将云计算共享资源和公共基础设施进行正确配置和管理以达到安全隔离目标。为了有效地解决这个问题,本文根据虚拟化和可信计算技术为云计算数据中心提出了一个可信云计算数据中心的安全架构。它可以很好地处理虚拟化环境中强隔离和完整性保证,实现了基于安全标签对于网络和存储资源的访问控制。 相似文献
67.
非传统安全维护的“边界”、“语境”与“范式” 总被引:2,自引:0,他引:2
非传统安全为安全理论研究的拓展提供了新的视域。如何突破传统的主客观二维度安全界定,探究“主体间”维度的安全新理解,对认识非传统安全的边界有着重要的意义。作者在对安全重新界定的基础上,比较了非传统安全与传统安全在诸多方面的异同,确定了非传统安全的基本定义与边界,考察了“全球安全”、“共同安全”、“协商合作安全”以及“霸权安全”等不同形式的非传统安全维护的国际语境,提出了致力于“和谐世界”目标的非传统安全维护的“和合主义”理论范式设想。 相似文献
68.
计算机安全威胁的因素包括环境、操作、人为等因素。人为因素威胁的应对措施主要是:提高网络工作人员素质;运用数据加密技术;加强计算机网络访问控制;使用防火墙、防病毒技术和物理安全防护技术等。 相似文献
69.
网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。一影响计算机网络安全的因素很多,有人为因素,也有自然因素,其中人为因素的危害最大。本文结合工作中常常遇到的一些实际情况,分析了网络安全受到的一些威胁,并论述了常用的网络安全技术。 相似文献
70.
王福全 《中国商贸:销售与市场营销培训》2010,(14)
近年,随着信息网络技术的飞速发展,电子商务也进入了迅速发展的阶段,而网络交易的安全性问题也成了人们关注的焦点,数字证书是目前国际上最成熟并得到广泛应用的信息安全技术。本文从原理和应用两个方面,对数字证书的安全性进行了系统深入的阐述和说明。 相似文献