首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   74258篇
  免费   1157篇
  国内免费   531篇
财政金融   11740篇
工业经济   2847篇
计划管理   13767篇
经济学   13613篇
综合类   5650篇
运输经济   613篇
旅游经济   205篇
贸易经济   16005篇
农业经济   3781篇
经济概况   7488篇
信息产业经济   62篇
邮电经济   175篇
  2024年   677篇
  2023年   2102篇
  2022年   2166篇
  2021年   2604篇
  2020年   2239篇
  2019年   2754篇
  2018年   1140篇
  2017年   2425篇
  2016年   2629篇
  2015年   3146篇
  2014年   5442篇
  2013年   4591篇
  2012年   5625篇
  2011年   5987篇
  2010年   5242篇
  2009年   4920篇
  2008年   5006篇
  2007年   4221篇
  2006年   2979篇
  2005年   2660篇
  2004年   1916篇
  2003年   1634篇
  2002年   1082篇
  2001年   811篇
  2000年   598篇
  1999年   268篇
  1998年   210篇
  1997年   160篇
  1996年   114篇
  1995年   115篇
  1994年   91篇
  1993年   67篇
  1992年   77篇
  1991年   58篇
  1990年   79篇
  1989年   53篇
  1988年   5篇
  1987年   8篇
  1986年   11篇
  1985年   3篇
  1984年   11篇
  1983年   2篇
  1981年   1篇
  1979年   1篇
  1900年   16篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
71.
我国零售业目前出现的过度竞特征。在Holltelling 模型基础上 ,本文通过分析过度竞争市场结构的成因 ,着眼于研究零售业过度竞争形成的机理 ;进一步提出完善退出机制 ,形成一种可竞争市场 ,使我国零售业得到持续、高效的发展。  相似文献   
72.
73.
本文根据1957—1995年的东海区渔业统计资料,应用schaefer’s剩余产量模型,对东海区渔业生态系的生产力和目前的资源状况、资源利用程度、适宜捕捞强度,进行了分析评估。结果表明:东海区渔业资源结构发生了很大的变化。传统目标种资源利用过度,非传统经济鱼种资源尚有潜力;底层鱼类资源利用过度,中上层鱼类资源尚有潜力。目前的捕捞强度已远远超过了适宜捕捞强度。最后,提出了实现东海区渔业资源持续利用的对策与建议。  相似文献   
74.
考虑电子商务环境下的物流配送特殊性,将物流配送中心选址模型从变动费用和时间约束的条件进行修改,建立适用于电子商务环境下的物流配送中心选址模型.由于选址模型是NP问题,故采用启发式算法进行求解.  相似文献   
75.
随着我国资本市场的不断改革与发展,近年来有关风险投资的研究俯拾皆是,但一般多集中在创立时机、市场风险、运作机制等方面,而有关风险投资的规模却鲜见较为深入的理论研究。事实上我国在风险投资发展的规模等诸多制约因素中,最值得令人们关注的问题当数资金不足对其规模的制约。因此,本文拟从宏观和微观的角度出发,采用计量分析方法,分析研究风险投资规模中的决定因素及其影响,进而提出相关的政策建议。  相似文献   
76.
围绕厂商、产品形成的供应链关系正在发生变革,以客户需求为中心的价值模型渠道正在兴起。  相似文献   
77.
对企业价值链下的外包策略分析   总被引:2,自引:0,他引:2  
文章通过分析企业价值链的组成因素及与外包策略之间的关系,建立外包策略的分析模型,并举实证加以分析论证。  相似文献   
78.
广西农村居民消费结构数量分析   总被引:2,自引:0,他引:2  
在对居民消费结构进行定量研究中,扩展线性支出系统模型被广泛采用.运用扩展线性支出系统模型对广西农村居民的消费结构进行数量分析表明:广西农村居民的恩格尔系数呈现明显下降态势,广西农村居民总的边际消费倾向为0.625,广西农村居民各项需求的收入弹性均为正值,说明随着收入水平的提高,需求量随之增加.总之,目前广西农村居民消费水平低下,消费结构不合理.  相似文献   
79.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   
80.
本文运用讨价还价博弈分析方法建立了房屋拆迁议价模型。通过模型分析论证房屋拆迁中内生交易成本导致“钉子户”存在这一命题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号