全文获取类型
收费全文 | 62144篇 |
免费 | 389篇 |
国内免费 | 157篇 |
专业分类
财政金融 | 6452篇 |
工业经济 | 2461篇 |
计划管理 | 12507篇 |
经济学 | 7671篇 |
综合类 | 4365篇 |
运输经济 | 723篇 |
旅游经济 | 139篇 |
贸易经济 | 16534篇 |
农业经济 | 1350篇 |
经济概况 | 7510篇 |
信息产业经济 | 500篇 |
邮电经济 | 2478篇 |
出版年
2024年 | 208篇 |
2023年 | 666篇 |
2022年 | 834篇 |
2021年 | 942篇 |
2020年 | 951篇 |
2019年 | 1143篇 |
2018年 | 535篇 |
2017年 | 1173篇 |
2016年 | 1646篇 |
2015年 | 2311篇 |
2014年 | 5260篇 |
2013年 | 4566篇 |
2012年 | 4722篇 |
2011年 | 5421篇 |
2010年 | 4812篇 |
2009年 | 4317篇 |
2008年 | 4280篇 |
2007年 | 3342篇 |
2006年 | 2701篇 |
2005年 | 2594篇 |
2004年 | 2334篇 |
2003年 | 2451篇 |
2002年 | 1599篇 |
2001年 | 1538篇 |
2000年 | 1444篇 |
1999年 | 364篇 |
1998年 | 180篇 |
1997年 | 84篇 |
1996年 | 67篇 |
1995年 | 46篇 |
1994年 | 27篇 |
1993年 | 12篇 |
1992年 | 30篇 |
1991年 | 25篇 |
1990年 | 22篇 |
1989年 | 11篇 |
1988年 | 7篇 |
1987年 | 3篇 |
1986年 | 3篇 |
1985年 | 5篇 |
1984年 | 11篇 |
1900年 | 3篇 |
排序方式: 共有10000条查询结果,搜索用时 78 毫秒
991.
网络环境下高校图书馆读者信息需求的发展趋势及对策 总被引:6,自引:0,他引:6
欧倩 《湖南财经高等专科学校学报》2007,23(2):144-145
网络环境下高校图书馆读者信息需求根据教师、科研人员、学生有不同的特点.针对网络环境下读者信息的发展趋势,高校图书馆在读者服务工作方面应注重对读者文献信息需求特点的调查研究,扩大图书馆馆藏资源的宣传力度,变被动服务为主动服务,提高读者获取信息的能力,开展图书馆服务创新等. 相似文献
993.
近几年,我国保险行业的信息化建设取得了快速发展。作为一个资金、数据和信息密集型的行业,保险公司的信息化建设直接关系到公司未来的发展。网络建设作为信息化建设的一个重要基础工作受到了高度重视,探讨在信息化建设过程中如何真正有效地推进保险业的网管系统建设,有着重要的现实意义。 相似文献
995.
996.
浅析应收账款周转率的现实应用 总被引:1,自引:0,他引:1
现行的“应收账款周转率”是传统手工记账条件下的财务分析指标,其衡量标准和计算方式不能很好地反映应收账款的当前周转情况;随着计算机及网络技术的发展,利用科学技术手段改进该项指标成为必要和可能。采用改进的应收账款周转指标,可以更好地满足信息使用者的要求。 相似文献
997.
中国人民银行株洲中支市县网络经过升级改造后,收到了立竿见影的效果。回顾此历程以作侧记。 相似文献
998.
可视化平台新宠-- RePast Py 总被引:1,自引:0,他引:1
社会经济问题的复杂性,使这方面的仿真研究成为多智能体系统的一个很重要的应用领域。随着多智能体系统研究的深入,出现了许多这方面的开发平台。RePast Py作为一种新出现的可视化平台,由于其使用类似Python语言风格,成为一种简单易学、功能强大快速应用开发环境。 相似文献
999.
随着人民银行电子化业务的逐步发展,特别是处于数据大集中时期,各项电子化业务越来越多采用服务器/客房机模式,如货币发行管理系统、ABS、账户管理系统等。因此作为服务器的软硬件稳定性越来越重要。Windows 2000 Server产品建立于强大的Windows NT技术之上,管理上具备高可靠性和高效性,并且支持最新的网络硬件技术,提供了实现业务应用和与Internet集成的最佳基础,Windows 2000系统越来越多地被应用到各项业务系统的网络服务器上。 相似文献
1000.
近年来,为适应外汇政策的不断变化,满足外汇业务管理需要,外汇监管和服务的基础应用系统开始呈分布式向大集中模式过渡,逐步完成一体化信息系统建设。网络在其中扮演着重要角色,因此,构建网络安全防线也成为各银行系统的重要工作之一。本文将对外汇业务数据大集中趋势下的网络系统安全性进行深入探讨,并提出相关网络安全防范措施。 相似文献