全文获取类型
收费全文 | 561631篇 |
免费 | 651篇 |
国内免费 | 1106篇 |
专业分类
财政金融 | 76491篇 |
工业经济 | 40866篇 |
计划管理 | 160601篇 |
经济学 | 63591篇 |
综合类 | 24763篇 |
运输经济 | 8972篇 |
旅游经济 | 642篇 |
贸易经济 | 105428篇 |
农业经济 | 23784篇 |
经济概况 | 53694篇 |
信息产业经济 | 1467篇 |
邮电经济 | 3089篇 |
出版年
2024年 | 1758篇 |
2023年 | 5927篇 |
2022年 | 8623篇 |
2021年 | 10950篇 |
2020年 | 8643篇 |
2019年 | 11796篇 |
2018年 | 4409篇 |
2017年 | 9785篇 |
2016年 | 10961篇 |
2015年 | 17800篇 |
2014年 | 39929篇 |
2013年 | 35793篇 |
2012年 | 37914篇 |
2011年 | 41514篇 |
2010年 | 36401篇 |
2009年 | 34075篇 |
2008年 | 33707篇 |
2007年 | 26429篇 |
2006年 | 24410篇 |
2005年 | 24650篇 |
2004年 | 25764篇 |
2003年 | 28597篇 |
2002年 | 19211篇 |
2001年 | 15636篇 |
2000年 | 13969篇 |
1999年 | 5448篇 |
1998年 | 4711篇 |
1997年 | 4726篇 |
1996年 | 4269篇 |
1995年 | 2510篇 |
1994年 | 1945篇 |
1993年 | 1566篇 |
1992年 | 2013篇 |
1991年 | 2763篇 |
1990年 | 2074篇 |
1989年 | 2316篇 |
1988年 | 101篇 |
1987年 | 92篇 |
1986年 | 65篇 |
1985年 | 50篇 |
1984年 | 31篇 |
1983年 | 36篇 |
1982年 | 1篇 |
1981年 | 4篇 |
1980年 | 12篇 |
1979年 | 1篇 |
1958年 | 1篇 |
1900年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
71.
72.
73.
一、贵州农业投资现状新中国成立以来,特别是改革开放20多年来,贵州省农业基本建设投资总体呈逐年上升趋势。1952∽1987年,全省农业基本建设总投资为16215.43万元,其中,种植业基本建设投资7832.55万元,占农业基本建设投资总额的48.3%;畜牧业基本建设投资4415.11万元,占农业基本建设投资总额的27.2%;渔业基本建设投资共537.71万元,只占农业基本建设投资总额的3.3%;农垦基本建设投资3430.06万元,占农业基本建设投资总额的21.2%。1987年以后,全省种植业基本建设投资持续增加,1998年达到2863万元,占当年农业基本建设投资总额的65.98%;畜牧业增加… 相似文献
74.
面对新的形势和任务,如何探索一条农村党员队伍管理的新路子,进一步夯实党的基层组织基础,充分发挥农村党员的表率作用,促进农村经济发展和农民增收,加快小康建设步伐,已成为我们必须认真研究解决的一个新课题。马鬃乡党委通过推行农村党员目标管理,已在这方面取得了初步成效。他们的做法和经验值得学习和借鉴。 相似文献
75.
我国的列车大幅提速后,列车晚点现象却日趋突出,如何避免这样的事情发生,我们可以借鉴一下国外的铁路系统是如何做的。 相似文献
76.
ERP财务软件体系结构研究 总被引:3,自引:0,他引:3
全球性经济竞争要求企业掌握一切与市场有关的信息按需生产,对市场需求进行预测,据此安排生产计划并实施,在生产结束后进行核算和分析,帮助决策者及时作出决策,并不断随着市场需求变换自己的经营战略。在这种条件下,原有的核算型财务软件已远远不能满足要求,财务软件向集企业产、供、销、人、财、物于一体的支持管理者进行战略决策的管理型软件发展成为必然。 相似文献
77.
1引言信息安全是21世纪企业的最大问题,Internet给企业带来商机和财富的同时,也可能将企业带进安全的陷阱。目前阻碍网络财务广泛应用的最大问题正是安全问题,毫无疑问,网络财务环境下的信息安全也将成为企业财务管理的严峻问题。首先,网络财务所依托的INTERNET/INTRANET体系使用的是开放式的TCP/IP协议,它以广播的形式进行传播,有利于搭截侦听、口令试探和窃取、身份假冒,这是技术上容易引起安全问题的重大特点。其次,网络财务全面支持电子商务,电子商务涉及到许多电子单据、电子货币等,也是很容易受到不法攻击的地方。再次,网络… 相似文献
78.
79.
80.