全文获取类型
收费全文 | 1413篇 |
免费 | 7篇 |
国内免费 | 2篇 |
专业分类
财政金融 | 98篇 |
工业经济 | 167篇 |
计划管理 | 347篇 |
经济学 | 167篇 |
综合类 | 67篇 |
运输经济 | 5篇 |
旅游经济 | 2篇 |
贸易经济 | 305篇 |
农业经济 | 14篇 |
经济概况 | 219篇 |
信息产业经济 | 12篇 |
邮电经济 | 19篇 |
出版年
2024年 | 12篇 |
2023年 | 22篇 |
2022年 | 24篇 |
2021年 | 28篇 |
2020年 | 20篇 |
2019年 | 13篇 |
2018年 | 2篇 |
2017年 | 4篇 |
2016年 | 10篇 |
2015年 | 9篇 |
2014年 | 37篇 |
2013年 | 102篇 |
2012年 | 143篇 |
2011年 | 110篇 |
2010年 | 72篇 |
2009年 | 47篇 |
2008年 | 67篇 |
2007年 | 25篇 |
2006年 | 27篇 |
2005年 | 134篇 |
2004年 | 233篇 |
2003年 | 125篇 |
2002年 | 75篇 |
2001年 | 56篇 |
2000年 | 12篇 |
1999年 | 10篇 |
1997年 | 1篇 |
1993年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有1422条查询结果,搜索用时 15 毫秒
41.
在北京现代的一次人才招聘会中,几名朝鲜族的应聘者和韩方人员用韩语进行交流,而身后的中方人员沉默不语。后来,主管人事的中方人员没有录用这几个人…… 相似文献
42.
苎业网络的治理边界探析 总被引:6,自引:0,他引:6
企业网络治理边界的确定不仅要考虑资产专用性与交易成本,还要关注核心技术和获取垄断优势等相关要素的经营活动效率范围。确定治理边界的核心思想应该把具有核心竞争优势的活动纳入到整个网络中来,即将价值链上能实现最大增值的环节置于网络内部,并借助网络成员间的互信与稳定协作关系降低交易成本,网络内的各结点也同样依此原则形成其治理边界。 相似文献
43.
44.
永新彩管六西格玛团队 《上海质量》2004,(12):47-47
上海永新彩色显像管股份有限公司是生产经营和销售彩色显像管的大型企业,年生产能力达到750万只。为了提高公司在核心技术方面的竞争力,公司在技术开发部门推行六西格玛,在产品的设计开发中应用六西格玛,本项目就是其中一例。 相似文献
45.
走过“冬天”的华为,正在经历一场由隐秘到公开、由简单到复杂、由内部增长到外部增长、由中国“土狼”到地球“土狼”进而到“狮子”的胆颤进化。其中每个细节都蕴涵着丰富的可能性。 相似文献
46.
核心竞争力是企业持续竞争优势的源泉,高新技术企业的特点决定了核心技术竞争力是高新技术企业核心竞争力的关键。文章在分析高新技术企业和核心技术竞争力内涵的基础上,从如何培育核心技术竞争力和如何保持核心技术竞争力两个方面探讨了高新技术企业竞争优势的构建。 相似文献
47.
20世纪80年代以来,中国企业在对外合作中缺乏自主研发能力和核心技术,以“市场换技术”的策略并没有使我们掌握外资企业的先进技术,反而“沦陷”为世界加工厂的“大车间”。"2004年是中国企业海外并购突围的一年,我们看到中国企业以“股权”俘获跨国企业的“核心技术”的做法正在生根发芽。 相似文献
48.
49.
金融工程的核心技术及其应用研究 总被引:2,自引:0,他引:2
邢公奇 《河南金融管理干部学院学报》2002,(4):11-13
金融工程的核心技术由无套利分析、分解、组合和整合技术构成,金融工程技术主要应用于套期保值、套利、投机和构造组合等方面,随着金融市场在我国的不断发展和完善,金融工程技术在我国得以应用的条件也日臻成熟。 相似文献
50.
浅谈网络安全与信息加密技术 总被引:2,自引:0,他引:2
随着网络技术的飞速发展,网络安全技术的重要性也日益突显,而加密技术则是网络安全技术中的核心技术。章从网络安全技术概述、信息加密技术的概念、数据加密技术及加密算法等几方面进行了分析,指出了信息加密技术不仅可以保证信息的机密性,而且可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒,是保证信息安全的关键技术。 相似文献