全文获取类型
收费全文 | 42353篇 |
免费 | 308篇 |
国内免费 | 49篇 |
专业分类
财政金融 | 8952篇 |
工业经济 | 2696篇 |
计划管理 | 8794篇 |
经济学 | 3655篇 |
综合类 | 1580篇 |
运输经济 | 443篇 |
旅游经济 | 79篇 |
贸易经济 | 9459篇 |
农业经济 | 1451篇 |
经济概况 | 4778篇 |
信息产业经济 | 300篇 |
邮电经济 | 523篇 |
出版年
2024年 | 432篇 |
2023年 | 1494篇 |
2022年 | 1925篇 |
2021年 | 1983篇 |
2020年 | 1806篇 |
2019年 | 2058篇 |
2018年 | 671篇 |
2017年 | 1234篇 |
2016年 | 1443篇 |
2015年 | 1772篇 |
2014年 | 3762篇 |
2013年 | 3080篇 |
2012年 | 3404篇 |
2011年 | 3274篇 |
2010年 | 2485篇 |
2009年 | 2855篇 |
2008年 | 2467篇 |
2007年 | 1699篇 |
2006年 | 1359篇 |
2005年 | 1272篇 |
2004年 | 608篇 |
2003年 | 535篇 |
2002年 | 366篇 |
2001年 | 242篇 |
2000年 | 172篇 |
1999年 | 67篇 |
1998年 | 48篇 |
1997年 | 43篇 |
1996年 | 41篇 |
1995年 | 12篇 |
1994年 | 18篇 |
1993年 | 12篇 |
1992年 | 12篇 |
1991年 | 19篇 |
1990年 | 13篇 |
1989年 | 10篇 |
1988年 | 3篇 |
1987年 | 3篇 |
1986年 | 5篇 |
1985年 | 2篇 |
1984年 | 1篇 |
1981年 | 1篇 |
1980年 | 1篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
911.
912.
913.
本文阐述和探究了数字时代下的数据变革趋势及国家支持政策、数据经济理论和数据治理的基本问题.首先,促进数据要素的运用与发展已经成为全球共识.其次,基于不同假定和市场情境,学术界对搜集与使用用户数据问题的理论研究在数据共享的效率影响方面得出了不同结论:当消费者是否理性、是否拥有信息优势的假定不同时,数据优势是否会被滥用、数据共享是否会提升效率的研究结论完全相反;在数据技术、数据交易、数据支付等不同市场情境中,会出现多种福利结果,如效率提升、市场失灵、服务提供者可能滥用数据信息优势等.最后,学术界对于数据治理方面的研究主要围绕数据产权的界定与分配、数据集中及数据(和算法)伦理责任等三个方面展开.数据产权界定和分配主要依据数据分类分级原则对初始数据进行判定;数据集中主要从可触达性或可及性而非产权角度、从数据产业价值链条的角度来审视;数据(和算法)伦理责任包括可解释、可问责、透明、正义与中立等方面的义务.本文的探究和梳理有助于深化对数据的认识和治理. 相似文献
914.
915.
外商直接投资在对中国经济增长起到积极推动作用的同时,我们也不可忽视其可能会对我国环境造成的影响。文章通过构建环境污染综合指数,并且以东中西部为三个横截面建立动态面板数据模型来分析外商直接投资对各个地区环境的影响。结果显示,外商直接投资和东部中部地区的环境污染指数之间有正相关关系,和西部地区的环境污染指数之间是一个负相关关系。 相似文献
916.
《中国商贸:销售与市场营销培训》2016,(18)
随着互联网的不断发展,尤其是社交网络、电子商务、移动通信的大量使用,人类社会已经进入了一个以巨量结构与非结构数据为主要特征的信息新时代。大规模生产、共享和应用数据的时代已经来临,高效利用数据可以在市场领域占得先机。因此,大数据在信息时代具有极高的商业价值。 相似文献
917.
"互联网地图"的军备竞赛进入深水区,BAT都试图延续自己的优势、给自己的"互联网地图"嫁接更多的资源,背靠阿里"大树"的高德也不例外。做好一张地图,需要地图和移动互联网这两个行业的能力和跨界。首先是地图专业,涉及到定位、导航、数据等一系列专业事情;此外,互联网作为技术和工具,需要在大数据、云计算等一系列的互联网业务能力上有很强的功底。俞永福这样解释过高德"AMAP"。从2014年下半年正式执掌高德、负责将高德整合到阿里体系,至今一年多的时间,俞永福和高德团队希望能够整合包括借用阿里体系的资 相似文献
918.
919.
920.
随着大数据技术的不断发展,在互联网公司的云计算数据中,海量数据在其中进一步集中,这就使得信息数据的安全防护受到了人们的广泛关注。本文主要围绕大数据安全技术进行简要的分析。 相似文献