首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   338篇
  免费   6篇
  国内免费   2篇
财政金融   33篇
工业经济   22篇
计划管理   89篇
经济学   75篇
综合类   23篇
贸易经济   67篇
农业经济   2篇
经济概况   33篇
信息产业经济   1篇
邮电经济   1篇
  2024年   1篇
  2023年   4篇
  2022年   7篇
  2021年   10篇
  2020年   10篇
  2019年   7篇
  2018年   1篇
  2017年   7篇
  2016年   7篇
  2015年   6篇
  2014年   18篇
  2013年   22篇
  2012年   18篇
  2011年   23篇
  2010年   15篇
  2009年   30篇
  2008年   41篇
  2007年   32篇
  2006年   21篇
  2005年   23篇
  2004年   16篇
  2003年   12篇
  2002年   6篇
  2001年   4篇
  2000年   3篇
  1984年   2篇
排序方式: 共有346条查询结果,搜索用时 15 毫秒
11.
隐藏信息容量是衡量信息隐藏算法的主要指标之一。从图像DCT变换交流分量的系数概率分布与图像标准差之间的关系分析,通过混沌映射对载体图像作频谱均匀化处理改变图像的频谱特性,增加可用于隐藏信息的交流数量的有效方法。实验表明通过混沌映射置乱后的图像的频谱有明显改变,可用于隐藏信息的交流系数明显增加,进而可提高隐藏信息的容量。  相似文献   
12.
员工知识分享对智力型组织的成功至关重要,而智力型组织中却普遍存在知识隐藏行为。以160名知识型员工为调查对象,对知识心理所有权、领地行为与知识隐藏之间的关系进行了实证分析,构建并验证了知识心理所有权—领地行为—知识隐藏作用机制模型。结果发现,心理所有权对知识隐藏和领地行为有显著正向影响,领地行为在心理所有权与知识隐藏之间中介效应显著。因此,组织可采用知识管理、团队合作及开放工作场所等方式降低员工的知识隐藏行为,实现组织内部知识分享。  相似文献   
13.
本文以知识隐藏与同事不信任为连续中介,从个体层面探究了领地性对员工创新行为的消极影响机制。通过对221份员工与员工、员工与直接管理者配对的样本数据进行分析,结果表明:(1)领地性正向影响知识隐藏和同事不信任感,负向影响员工创新行为;(2)知识隐藏中介领地性对同事不信任的影响;(3)同事不信任中介知识隐藏对创新行为的影响;(4)知识隐藏与不信任连续中介领地性与员工创新行为之间的关系。本研究结合自我延伸理论和社会交换理论,揭示了领地性对创新行为的消极作用,研究结论对于管理员工领地性、减少知识隐藏与不信任关系,以及促进创新行为具有重要意义。  相似文献   
14.
道德风险与保险商品价格形成的博弈分析   总被引:3,自引:0,他引:3  
祝向军 《财经研究》2004,30(3):40-48
在一般的分析中,我们总是假定投保人的风险状况是外生的,投保人的行为不改变风险状况(损失概率).但是,国际保险市场中各种类型的保险欺诈使得保险商品的价格每年要增加10%左右的事实表明,投保人(或被保险人)的行为导致风险(损失概率)内生化.因而,投保人(或被保险人)的道德风险对于保险商品的价格形成影响很大.  相似文献   
15.
【德国《商报》4月27日】高盛公司、瑞士银行、摩根士丹利投资银行、苏格兰皇家银行和巴克莱资金公司——大批专家最近上调了对中国经济增长的预测值。高盛公司的专家尤为乐观,他们将中国2009年经济增长的预测值从6%上调到了8.3%。该行预测,中国经济明年的增长率甚至为10.9%,从而重新达到两位数。  相似文献   
16.
时寒冰 《新财经》2009,(6):28-28
最近,很多人都在关心房价,却忽略了一个极其重要的问题,那就是商品房的大面积空置。商品房空置率上升,不仅意味着住房资源被闲置、浪费,也意味着房价的进一步扭曲。商品房大面积空置现象,可能是影响中国房价走向的一个被忽略的巨大因素。  相似文献   
17.
隐藏的美     
卢尔斯 《西部财会》2006,(11):23-23
有一年圣诞节,我收到一件礼物,一块手镜大小的蓝色塑片,里面嵌着不规则的绿、蓝、褪色云母片和有些类似鱼儿轮廓的东西。它看起来没有任何用途,也不美丽.因此我道了谢后就把它束之高阁了。  相似文献   
18.
互联网和科技的迅速发展带领人们进入网络时代,各种软件程序的开发为人们的日常生活带来方便,然而黑客的攻击也无处不在,如今恶意软件又有了新的攻击途径。  相似文献   
19.
本文介绍了企事业单位首选的常用办公软件——Excel中数据安全性处理的几种方法。从工作薄加密保存、数据有效性设置、数据隐藏、数据保护等方面进行了详细介绍。  相似文献   
20.
付海辰 《企业导报》2011,(4):291-292
信息隐藏技术成为保密通信和信息保护的有效手段,利用LSB算法对图像信息进行嵌入和提取,是信息隐藏技术中关键一环。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号