全文获取类型
收费全文 | 87166篇 |
免费 | 1403篇 |
国内免费 | 634篇 |
专业分类
财政金融 | 10997篇 |
工业经济 | 3792篇 |
计划管理 | 17057篇 |
经济学 | 16760篇 |
综合类 | 6757篇 |
运输经济 | 734篇 |
旅游经济 | 374篇 |
贸易经济 | 17324篇 |
农业经济 | 5308篇 |
经济概况 | 9776篇 |
信息产业经济 | 102篇 |
邮电经济 | 222篇 |
出版年
2024年 | 882篇 |
2023年 | 2655篇 |
2022年 | 3107篇 |
2021年 | 3635篇 |
2020年 | 3046篇 |
2019年 | 3410篇 |
2018年 | 1416篇 |
2017年 | 2831篇 |
2016年 | 3073篇 |
2015年 | 3720篇 |
2014年 | 6573篇 |
2013年 | 5650篇 |
2012年 | 6749篇 |
2011年 | 7380篇 |
2010年 | 6302篇 |
2009年 | 5772篇 |
2008年 | 5732篇 |
2007年 | 4626篇 |
2006年 | 3317篇 |
2005年 | 2869篇 |
2004年 | 1671篇 |
2003年 | 1432篇 |
2002年 | 882篇 |
2001年 | 671篇 |
2000年 | 519篇 |
1999年 | 256篇 |
1998年 | 181篇 |
1997年 | 150篇 |
1996年 | 103篇 |
1995年 | 108篇 |
1994年 | 89篇 |
1993年 | 67篇 |
1992年 | 73篇 |
1991年 | 52篇 |
1990年 | 80篇 |
1989年 | 58篇 |
1988年 | 9篇 |
1987年 | 8篇 |
1986年 | 10篇 |
1985年 | 5篇 |
1984年 | 12篇 |
1983年 | 2篇 |
1979年 | 1篇 |
1900年 | 19篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
考虑电子商务环境下的物流配送特殊性,将物流配送中心选址模型从变动费用和时间约束的条件进行修改,建立适用于电子商务环境下的物流配送中心选址模型.由于选址模型是NP问题,故采用启发式算法进行求解. 相似文献
82.
随着我国资本市场的不断改革与发展,近年来有关风险投资的研究俯拾皆是,但一般多集中在创立时机、市场风险、运作机制等方面,而有关风险投资的规模却鲜见较为深入的理论研究。事实上我国在风险投资发展的规模等诸多制约因素中,最值得令人们关注的问题当数资金不足对其规模的制约。因此,本文拟从宏观和微观的角度出发,采用计量分析方法,分析研究风险投资规模中的决定因素及其影响,进而提出相关的政策建议。 相似文献
83.
84.
85.
2004年宏观调控取得了令人瞩目的成绩,“点刹”后的中国经济可以概括为“快、稳、好”三个字。但是离科学发展观的要求还有差距,还有很大可以改进的空间。 相似文献
86.
有关专家认为.未来3年我国装饰建材市场空间巨大.“十五”期间我国住房装修产值将以平均每年20%的速度递增.2005年装修建材需求有望突破6500亿元。面对这个大市场,装修建材业将会以什么样的姿态进入2005年呢? 相似文献
87.
对企业价值链下的外包策略分析 总被引:2,自引:0,他引:2
文章通过分析企业价值链的组成因素及与外包策略之间的关系,建立外包策略的分析模型,并举实证加以分析论证。 相似文献
88.
说明了均匀、轴对称、无源介质是一个K-辛空间上的Hamilton系统,Hamilton函数是系统的守恒量;数值计算辐射强度角分布的合理途径是将辐射迁移方程离散成以离散Hamilton函数为守恒量的有限维K-辛空间上的正则方程,并采用保离散Hamilton函数守恒的K-辛算法数值求解. 相似文献
89.
广西农村居民消费结构数量分析 总被引:2,自引:0,他引:2
李静 《广西财政高等专科学校学报》2005,18(4):43-46,60
在对居民消费结构进行定量研究中,扩展线性支出系统模型被广泛采用.运用扩展线性支出系统模型对广西农村居民的消费结构进行数量分析表明:广西农村居民的恩格尔系数呈现明显下降态势,广西农村居民总的边际消费倾向为0.625,广西农村居民各项需求的收入弹性均为正值,说明随着收入水平的提高,需求量随之增加.总之,目前广西农村居民消费水平低下,消费结构不合理. 相似文献
90.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献