全文获取类型
收费全文 | 16705篇 |
免费 | 27篇 |
国内免费 | 34篇 |
专业分类
财政金融 | 1606篇 |
工业经济 | 385篇 |
计划管理 | 3527篇 |
经济学 | 2408篇 |
综合类 | 1460篇 |
运输经济 | 93篇 |
旅游经济 | 21篇 |
贸易经济 | 3896篇 |
农业经济 | 700篇 |
经济概况 | 2624篇 |
信息产业经济 | 14篇 |
邮电经济 | 32篇 |
出版年
2024年 | 37篇 |
2023年 | 122篇 |
2022年 | 181篇 |
2021年 | 214篇 |
2020年 | 210篇 |
2019年 | 309篇 |
2018年 | 159篇 |
2017年 | 392篇 |
2016年 | 529篇 |
2015年 | 815篇 |
2014年 | 1609篇 |
2013年 | 1627篇 |
2012年 | 1481篇 |
2011年 | 1642篇 |
2010年 | 1437篇 |
2009年 | 1200篇 |
2008年 | 1022篇 |
2007年 | 802篇 |
2006年 | 646篇 |
2005年 | 791篇 |
2004年 | 456篇 |
2003年 | 287篇 |
2002年 | 171篇 |
2001年 | 181篇 |
2000年 | 170篇 |
1999年 | 80篇 |
1998年 | 40篇 |
1997年 | 37篇 |
1996年 | 32篇 |
1995年 | 16篇 |
1994年 | 17篇 |
1993年 | 10篇 |
1992年 | 6篇 |
1991年 | 7篇 |
1990年 | 7篇 |
1989年 | 6篇 |
1988年 | 3篇 |
1987年 | 2篇 |
1986年 | 5篇 |
1985年 | 1篇 |
1984年 | 1篇 |
1983年 | 1篇 |
1982年 | 3篇 |
1981年 | 1篇 |
1980年 | 1篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
191.
熊柏隆 《中央财经大学学报》2002,(9):9-12
纳税人管理体制是国家监管纳税人经济行为活动的基本经济制度及其运作机制。创建纳税人管理体制是中国经济与行政管理体制改革的主导目标取向 ,其社会经济条件日趋成熟。应通过健全法制、统一税费、变革政府职能、全面加快国民经济信息化进程、建立高素质税务、司法、执法队伍和校正社会生活准则、发展纳税人中介服务等途径 ,在全社会加速创建纳税人管理体制。 相似文献
192.
射频识别技术在城市交通管理领域的应用 总被引:1,自引:0,他引:1
RFID系统是利用感应、无线电波或微波能量进行非接触双向通信,实现信息获取和数据交换的自动识别技术。它通过射频信号自动识别目标对象并获取相关数据,识别工作无需人工干预。作为条形码的无线版本,RFID技术具有条形码所不具备的防水、防磁、耐高温、使用寿命长、读取距离远、标签上数据可以加密、存储数据容量更大、存储信息更改自如等优点。在城市交通领域,RFID主要应用在停车场管理、车辆自动识别管理、交通调度管理、电子注册管理等方面。 相似文献
193.
本文全面分析了不发达地区农发行信贷支农的难点及小企业金融服务存在的主要问题,从加大小企业贷款投入、构建小企业政策性金融服务体系等方面,指出了不发达地区农发行助推新农村和谐社会建设的有效途经。 相似文献
194.
作为经济欠发达地区如何激活民间资本,疏通和扩大民间投资渠道,是当前区域经济和社会发展的迫切需要。本文以中部内陆城市随州市民间投资情况为例,从中分析欠发达地区民间资本投资现状及存在问题,探讨经济发展相对落后地区如何规范民间投资,拓展经济多元化融资之路径。 相似文献
195.
反商业贿赂与政府采购机制的完善 总被引:1,自引:0,他引:1
政府采购已成为财政支出的重要组成部分.巨大的利润空间给政府采购带来了商业贿赂的风险.运用成本-收益理论、政府规制俘获理论和公平理论,分析其产生的根源及可能带来的后果,可采取相应措施消除政府采购中商业贿赂因子的现实途径. 相似文献
196.
中国人寿再保险公司是我国目前仅有的一家经营人寿再保险业务的公司。为了适应公司面临的市场挑战,提高核心竞争力,满足不断增长的信息获取需求,在公司内部尽快进行高效的网络规划势在必行。科学、合理的网络规划,将有助于实现中国人寿再保险公司内部的信息交流和共享,提高工作效率、办公管理水平和业务能力。 相似文献
197.
信息,在ISO17799中被看作一种资产,以各种形式存在,可以打印或写在纸上,可以在交谈中存在,可以在电影、电视等媒体中存在,可以是电子的,存储在各种存储介质中,有多种传播途径。所谓信息安全是指保护信息资源,防止未经授权者或偶然因素对信息资源的破坏、改动、非法利用或恶意泄露,以实现信息保密性、完整性与可用性的要求。在国际标准化组织的信息安全管理标准规范(ISO/IEC17799)和其他一些权威机构的文献中,都定义了信息安全的基本特性:如保密性(保证信息只允许授权用户访问)、完整性(保证用户得到的信息及信息的处理方法是准确的、完备的)、可用性(保证合法用户在需要时可以访问到所需信息和使用相关的资产)、可控性(对信息、信息处理过程及信息系统本身都可以实施合法的安全监控和检测)、不可否认性(保证出现信息安全问题后可以有据可查,可以追踪责任到人或到事,又称信息的不可抗抵赖性)。 相似文献
198.
一、引言商业银行作为一个与防范风险密切相关的机构,迫切需要具备一定的技术手段来监测一些关注的信息,当发现潜在风险时,应能够及时报警。监测的目的在很大程度上是为了及时发现存在的问题和风险,从而能够尽快地采取措施进行制止。网络数据监测的原理是:实时获取网络中数据,与预先 相似文献
199.
企业应收账款控制途径 总被引:1,自引:0,他引:1
企业应收账款是由企业间业务结算过程中形成的,是由政策、企业信誉、管理等原因形成的,应收账款控制可从源头、动态跟踪、信用等级评估、内部管理机制等方面入手。 相似文献
200.