全文获取类型
收费全文 | 137977篇 |
免费 | 376篇 |
国内免费 | 100篇 |
专业分类
财政金融 | 22922篇 |
工业经济 | 7079篇 |
计划管理 | 39777篇 |
经济学 | 19023篇 |
综合类 | 4687篇 |
运输经济 | 1316篇 |
旅游经济 | 20篇 |
贸易经济 | 29443篇 |
农业经济 | 3400篇 |
经济概况 | 10314篇 |
信息产业经济 | 243篇 |
邮电经济 | 229篇 |
出版年
2024年 | 548篇 |
2023年 | 1587篇 |
2022年 | 2253篇 |
2021年 | 2389篇 |
2020年 | 2304篇 |
2019年 | 3319篇 |
2018年 | 1356篇 |
2017年 | 3430篇 |
2016年 | 3594篇 |
2015年 | 5766篇 |
2014年 | 11794篇 |
2013年 | 11571篇 |
2012年 | 12147篇 |
2011年 | 13370篇 |
2010年 | 12610篇 |
2009年 | 10114篇 |
2008年 | 8358篇 |
2007年 | 6110篇 |
2006年 | 4650篇 |
2005年 | 3998篇 |
2004年 | 3986篇 |
2003年 | 3982篇 |
2002年 | 3005篇 |
2001年 | 2124篇 |
2000年 | 1504篇 |
1999年 | 486篇 |
1998年 | 403篇 |
1997年 | 310篇 |
1996年 | 199篇 |
1995年 | 248篇 |
1994年 | 235篇 |
1993年 | 181篇 |
1992年 | 108篇 |
1991年 | 169篇 |
1990年 | 101篇 |
1989年 | 87篇 |
1988年 | 19篇 |
1987年 | 13篇 |
1986年 | 3篇 |
1985年 | 16篇 |
1984年 | 2篇 |
1980年 | 3篇 |
1979年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 312 毫秒
181.
182.
183.
184.
随着计算机技术、信息技术以及网络技术在会计中的广泛应用,会计也经历了由传统(手工)会计,到电算化会计,再到网络会计几个不同的发展阶段,但这三者在会计理论、会计实务、会计报告模式、会计环境、会计内部控制以及会计业务流程等方面有哪些区别,笔者就以上几个方面进行了深入的分析和比较,以期使会计工作者能随时把握会计发展的新动向,从而起到抛砖引玉的作用。 相似文献
185.
紫竹药业以提高人类健康水平为己任,以质量第一、用户第一、信誉第一为道德准则,以尽善尽美为宗旨,实施品牌战略,不断提升企业质量管理水平,在客户中树立了良好的信任度,为企业树立了良好的品牌形象。 相似文献
186.
内部控制与企业风险的防范和化解 总被引:6,自引:0,他引:6
市场经济的发展和经济全球化,加剧了企业的竞争,加大了企业风险的形成,这就必须健全企业内部控制制度,以防范企业风险;同时,应当加强风险管理,适时化解企业风险,使企业在市场竞争中健康发展。 相似文献
187.
188.
“仓至仓”条款是规定保险责任起讫的一个条款。在不同的贸易术语下,由于保险由谁来办理不同,在发生保险索赔时。谁有资格向保险公司索赔也就不同。实践中,人们对“仓至仓”条款产生很多误解。这主要涉及到可保利益问题。专家结合可保利益原则,比较人们常用的三种贸易术语条件下,仓至仓条款的适用。 相似文献
189.
2004年6月,根据《国务院关于第三批取消和调整行政审批项目的决定》(国发[2004]16号文件),国家发改委正式取消新增棉纺生产能力核准和总量控制的政策。这意味着1997年以来国家实施的压锭及总量控制政策的终结,意味着棉纺织行业将主要在市场的平衡能力引导下有序发展。围绕压锭及总量控制政策的前前后后,我们历史地回顾了这一政策对行业调整曾经起到了重大作用,同时,对这一政策在国内外环境、市场需求发生变化时未能做出及时的调整做出了深刻反思。我们更期待着将来行业的发展能够在政策导向、行业服务与企业自律的协调中获得健康有序的发展。 相似文献
190.
一、INTERNET环境下电算化会计信息系统内部控制特征1、内部控制的范围更广在INTERNET环境下电算化会计信息系统中,业务部门或子公司与企业总部之间突破了物理距离的限制,紧密地联系在一起,相互之间通过INTERNET互联网络发送与接收信息,使得信息的传递更为及时与便利,但同时也对电算化会计信息系统的安全带来很大的危害。这是因为,在INTERNET环境下电算化会计信息系统中信息的安全与可靠不但要受到企业内部的犯罪及舞弊行为的影响,而且还受到企业外部的竞争者、恶意侵犯者、经济信息盗窃者及黑客的攻击及侵犯,使得原… 相似文献