全文获取类型
收费全文 | 1523篇 |
免费 | 3篇 |
专业分类
财政金融 | 495篇 |
工业经济 | 69篇 |
计划管理 | 264篇 |
经济学 | 122篇 |
综合类 | 62篇 |
运输经济 | 16篇 |
旅游经济 | 2篇 |
贸易经济 | 289篇 |
农业经济 | 43篇 |
经济概况 | 137篇 |
信息产业经济 | 9篇 |
邮电经济 | 18篇 |
出版年
2024年 | 1篇 |
2023年 | 4篇 |
2022年 | 5篇 |
2021年 | 5篇 |
2020年 | 6篇 |
2019年 | 3篇 |
2018年 | 1篇 |
2017年 | 5篇 |
2016年 | 12篇 |
2015年 | 18篇 |
2014年 | 95篇 |
2013年 | 84篇 |
2012年 | 144篇 |
2011年 | 141篇 |
2010年 | 121篇 |
2009年 | 135篇 |
2008年 | 130篇 |
2007年 | 128篇 |
2006年 | 79篇 |
2005年 | 86篇 |
2004年 | 67篇 |
2003年 | 115篇 |
2002年 | 54篇 |
2001年 | 42篇 |
2000年 | 22篇 |
1999年 | 5篇 |
1998年 | 3篇 |
1997年 | 4篇 |
1996年 | 6篇 |
1995年 | 4篇 |
1992年 | 1篇 |
排序方式: 共有1526条查询结果,搜索用时 515 毫秒
911.
如今的无锡正处于转型发展和全面提升的关键期。通过进一步加快转型升级步伐,深化改革力度,无锡在一步步破解现代化建设的新密码。 相似文献
912.
913.
徐哈军 《四川经济管理学院学报》2014,(2):79-80
票据作为体现出债权与债务关系的一种信用工具,对债权人而言,票据为其债权的保证之一。然而,在我国金融实务中,往往会出现票据遗失现象。怎样运用相关补救措施以弥补票据遗失造成的损失,必须加以分析。本文就此探讨了挂失止付、公示催告、法律诉讼等三项补救措施,并提出了我国金融实务操作中票据遗失补救措施的适用模式。 相似文献
914.
正标识密码技术是新一代安全体系的基石。随着互联网经济和信息化金融的快速崛起,信息安全问题也从狭义的信息系统和网络系统不断延伸到网际空间。为适应网际安全的要求,新一代安全体系将颠覆防御为主的思想,通过网际空间任意实体惟一性和真实性的自证与互证,构建可信系统,实现信息安全的主动管理。由此可见,在网际安全阶段,新一代安全体系的核心是实现网际空间任意实体的认证,而标识密码技术是利用实体的惟一标识作为公钥的密码体制,可基于标识提供实体的 相似文献
915.
916.
现如今,北京正有一大波LOFT来袭,掀开它们的盖头,背后哪些是价值醒狮,哪些即将成为价格僵尸?本期《安家》深入搜集并考察了北京楼市当月在售和将售的19个LOFT项目,通过权威甄别比较,对LOFT产品价值点进行全面分析和综合评判,希望能够帮助大家在遍地开花的LOFT市场里慧眼识真,破译北京LOFT密码。当LOFT大潮来临,您还准备裸泳吗? 相似文献
917.
信息安全最主要的体现方式就是口令认证,但是我国目前许多互联网用户的口令设置都存在着设置不当的问题和风险。一方面,在针对我国目前用户的口令设置上存在的问题进行了针对性的研究,能够进一步提高在大数据环境下用户对于口令防护重要性的认识情况,另一方面能够利用大数据环境来针对用户口令进行设置攻防模型,从而进一步分析出指令攻击者利用大数据的技术来对于用户口令信息破译的能力。用户如果想要提高自己密码的安全性或者降低被风险攻击的要求,就需要通过设置更加有效的口令来进行身份信息的交叉认证。通过动态跟踪用户的信息,进一步确立信息系统能够访问用户行为,从而降低大数据的行为分析成本。只需要提供相对应的信息就能够根据用户的数据来进行模型构建,从而建立基于大数据环境下的信息系统用户的身份交叉认证的模式。通过信息身份交叉认证模式,能利用模拟实验来验证模型的有效性。 相似文献
918.
919.
920.
李旭升 《中国农村信用合作》2014,(19):70-71
<正>全国范围内电信诈骗案件虽呈现频发状态,但高邮农商行却在一年之中,柜面成功防范7起电信诈骗,案件堵截率走在同行前列近年来,全国范围内电信诈骗案件呈现频发状态,银行防范电信诈骗的责任与义务已经成为保护消费者权益的热点话题,并屡屡见于媒体报端。今年以来,从高邮地区来看,多家金融机构共发生了39起电信诈骗案件,涉案金额达160余万元,特别是近期该地区几家 相似文献