首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   64480篇
  免费   1156篇
  国内免费   496篇
财政金融   8584篇
工业经济   2715篇
计划管理   13128篇
经济学   12276篇
综合类   5153篇
运输经济   547篇
旅游经济   201篇
贸易经济   13389篇
农业经济   3549篇
经济概况   6402篇
信息产业经济   66篇
邮电经济   122篇
  2024年   652篇
  2023年   1943篇
  2022年   2281篇
  2021年   2554篇
  2020年   2087篇
  2019年   2545篇
  2018年   1055篇
  2017年   2250篇
  2016年   2432篇
  2015年   2838篇
  2014年   4813篇
  2013年   4049篇
  2012年   4853篇
  2011年   5193篇
  2010年   4648篇
  2009年   4220篇
  2008年   4241篇
  2007年   3534篇
  2006年   2310篇
  2005年   1986篇
  2004年   1392篇
  2003年   1213篇
  2002年   750篇
  2001年   552篇
  2000年   430篇
  1999年   229篇
  1998年   182篇
  1997年   141篇
  1996年   108篇
  1995年   104篇
  1994年   100篇
  1993年   71篇
  1992年   92篇
  1991年   67篇
  1990年   90篇
  1989年   70篇
  1988年   4篇
  1987年   8篇
  1986年   9篇
  1985年   5篇
  1984年   11篇
  1983年   3篇
  1979年   1篇
  1900年   16篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
61.
我国零售业目前出现的过度竞特征。在Holltelling 模型基础上 ,本文通过分析过度竞争市场结构的成因 ,着眼于研究零售业过度竞争形成的机理 ;进一步提出完善退出机制 ,形成一种可竞争市场 ,使我国零售业得到持续、高效的发展。  相似文献   
62.
63.
本文根据1957—1995年的东海区渔业统计资料,应用schaefer’s剩余产量模型,对东海区渔业生态系的生产力和目前的资源状况、资源利用程度、适宜捕捞强度,进行了分析评估。结果表明:东海区渔业资源结构发生了很大的变化。传统目标种资源利用过度,非传统经济鱼种资源尚有潜力;底层鱼类资源利用过度,中上层鱼类资源尚有潜力。目前的捕捞强度已远远超过了适宜捕捞强度。最后,提出了实现东海区渔业资源持续利用的对策与建议。  相似文献   
64.
考虑电子商务环境下的物流配送特殊性,将物流配送中心选址模型从变动费用和时间约束的条件进行修改,建立适用于电子商务环境下的物流配送中心选址模型.由于选址模型是NP问题,故采用启发式算法进行求解.  相似文献   
65.
随着我国资本市场的不断改革与发展,近年来有关风险投资的研究俯拾皆是,但一般多集中在创立时机、市场风险、运作机制等方面,而有关风险投资的规模却鲜见较为深入的理论研究。事实上我国在风险投资发展的规模等诸多制约因素中,最值得令人们关注的问题当数资金不足对其规模的制约。因此,本文拟从宏观和微观的角度出发,采用计量分析方法,分析研究风险投资规模中的决定因素及其影响,进而提出相关的政策建议。  相似文献   
66.
围绕厂商、产品形成的供应链关系正在发生变革,以客户需求为中心的价值模型渠道正在兴起。  相似文献   
67.
对企业价值链下的外包策略分析   总被引:2,自引:0,他引:2  
文章通过分析企业价值链的组成因素及与外包策略之间的关系,建立外包策略的分析模型,并举实证加以分析论证。  相似文献   
68.
广西农村居民消费结构数量分析   总被引:2,自引:0,他引:2  
在对居民消费结构进行定量研究中,扩展线性支出系统模型被广泛采用.运用扩展线性支出系统模型对广西农村居民的消费结构进行数量分析表明:广西农村居民的恩格尔系数呈现明显下降态势,广西农村居民总的边际消费倾向为0.625,广西农村居民各项需求的收入弹性均为正值,说明随着收入水平的提高,需求量随之增加.总之,目前广西农村居民消费水平低下,消费结构不合理.  相似文献   
69.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   
70.
本文运用讨价还价博弈分析方法建立了房屋拆迁议价模型。通过模型分析论证房屋拆迁中内生交易成本导致“钉子户”存在这一命题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号