全文获取类型
收费全文 | 57623篇 |
免费 | 386篇 |
国内免费 | 89篇 |
专业分类
财政金融 | 6425篇 |
工业经济 | 4393篇 |
计划管理 | 15112篇 |
经济学 | 5915篇 |
综合类 | 2932篇 |
运输经济 | 964篇 |
旅游经济 | 67篇 |
贸易经济 | 12815篇 |
农业经济 | 2095篇 |
经济概况 | 6326篇 |
信息产业经济 | 398篇 |
邮电经济 | 656篇 |
出版年
2024年 | 174篇 |
2023年 | 694篇 |
2022年 | 957篇 |
2021年 | 957篇 |
2020年 | 980篇 |
2019年 | 956篇 |
2018年 | 375篇 |
2017年 | 920篇 |
2016年 | 1355篇 |
2015年 | 2382篇 |
2014年 | 5192篇 |
2013年 | 3842篇 |
2012年 | 4413篇 |
2011年 | 5025篇 |
2010年 | 4501篇 |
2009年 | 3762篇 |
2008年 | 3963篇 |
2007年 | 3084篇 |
2006年 | 2558篇 |
2005年 | 2811篇 |
2004年 | 2268篇 |
2003年 | 2305篇 |
2002年 | 1475篇 |
2001年 | 1004篇 |
2000年 | 898篇 |
1999年 | 321篇 |
1998年 | 190篇 |
1997年 | 131篇 |
1996年 | 117篇 |
1995年 | 83篇 |
1994年 | 63篇 |
1993年 | 46篇 |
1992年 | 46篇 |
1991年 | 88篇 |
1990年 | 56篇 |
1989年 | 33篇 |
1988年 | 14篇 |
1987年 | 15篇 |
1986年 | 13篇 |
1985年 | 13篇 |
1984年 | 6篇 |
1983年 | 4篇 |
1982年 | 2篇 |
1981年 | 3篇 |
1980年 | 1篇 |
1900年 | 2篇 |
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
81.
文章将代理(Agent)技术应用到分布式GIS的建设中来,分析和探讨了代理技术在DGIS中的具体实现,提出了基于代理技术的多层分布式GIS体系结构。 相似文献
82.
8月28日,第三届深圳万科社区业主运动会在热情高涨的盛夏拉开了序幕。本届运动会由深圳万科地产万客会及万科物业共同主办。在推崇竞技、运动、健康的同时, 相似文献
83.
概率分析是不确定性项目风险分析中一种行之有效的方法,但由于计算复杂、繁琐,影响了它的使用效果,本文探讨借助Excel软件进行概率分析的方法,以提高概率分析在实际应用中的可操作性。 相似文献
84.
软件项目管理是为了使软件项目能够按照预定的成本、进度、质量顺利完成,而对成本、人员、进度、质量、风险等进行分析和管理的活动.下面将对项目管理中的几个关键因素进行分析,希望能对从事项目管理和系统设计的人员有所帮助. 相似文献
85.
刘英 《甘肃省经济管理干部学院学报》2005,18(3):44-45
交通物资在公路建设中占有较大的份额,是公路建设市场的重要组成部分。随着公路建设规模的不断扩大,交通物资市场出现了行业内部无序竞争、市场主体不规范、价格混乱、管理失控、质量难以保证等不良现象。为了解决这些问题,应该按照“符合规定、保证质量、降低造价”的总体要求,加强交通物资市场监管,规范交通物资市场行为,切实整顿和规范市场秩序,同时建立一个中心,规范两个主体,推行三项制度。 相似文献
86.
王山军 《甘肃省经济管理干部学院学报》2005,18(4):58-60
会计电算化是管理现代化的客观需要,是信息技术发展的必然产物。自1995年开始,我国会计电算化初级培训工作正式启动。文章回顾了近十年来甘肃省会计电算化初级培训工作取得的成绩,对照2005年新《初级会计电算化培训大纲》以及省外会计电算化初级培训的具体做法,分析了目前我省会计电算化初级培训工作中存在的主要问题,并提出了具体的改进措施和发展建议。 相似文献
87.
贸易融资产品样样通系列之五:背对背信用证的风险控制 总被引:1,自引:0,他引:1
国际贸易中经常存在所谓的“三方贸易”,即进口商向位于另一国家的出口商(中间商)订货,而该出口商并非实际供货方,他还需要再向位于本国或第三国的实际供货方购买货物,然后转卖给最终购货的进口商,并在其中赚取差价。 相似文献
88.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献
89.
90.