全文获取类型
收费全文 | 205295篇 |
免费 | 1374篇 |
国内免费 | 879篇 |
专业分类
财政金融 | 25118篇 |
工业经济 | 8849篇 |
计划管理 | 38155篇 |
经济学 | 32057篇 |
综合类 | 13388篇 |
运输经济 | 1719篇 |
旅游经济 | 641篇 |
贸易经济 | 45133篇 |
农业经济 | 16864篇 |
经济概况 | 24951篇 |
信息产业经济 | 221篇 |
邮电经济 | 452篇 |
出版年
2024年 | 1214篇 |
2023年 | 3761篇 |
2022年 | 4845篇 |
2021年 | 6119篇 |
2020年 | 5298篇 |
2019年 | 6213篇 |
2018年 | 2561篇 |
2017年 | 5656篇 |
2016年 | 6596篇 |
2015年 | 8298篇 |
2014年 | 15442篇 |
2013年 | 13473篇 |
2012年 | 15199篇 |
2011年 | 16273篇 |
2010年 | 14247篇 |
2009年 | 13914篇 |
2008年 | 15166篇 |
2007年 | 11970篇 |
2006年 | 7994篇 |
2005年 | 8319篇 |
2004年 | 4633篇 |
2003年 | 4871篇 |
2002年 | 4025篇 |
2001年 | 3553篇 |
2000年 | 2916篇 |
1999年 | 1275篇 |
1998年 | 944篇 |
1997年 | 450篇 |
1996年 | 386篇 |
1995年 | 348篇 |
1994年 | 309篇 |
1993年 | 188篇 |
1992年 | 194篇 |
1991年 | 294篇 |
1990年 | 189篇 |
1989年 | 152篇 |
1988年 | 57篇 |
1987年 | 52篇 |
1986年 | 50篇 |
1985年 | 36篇 |
1984年 | 17篇 |
1983年 | 13篇 |
1982年 | 8篇 |
1981年 | 5篇 |
1980年 | 3篇 |
1979年 | 2篇 |
1900年 | 20篇 |
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
91.
2004年宏观调控取得了令人瞩目的成绩,“点刹”后的中国经济可以概括为“快、稳、好”三个字。但是离科学发展观的要求还有差距,还有很大可以改进的空间。 相似文献
92.
当前我国非公经济一方面发展势头强劲,质和量都有较大突破,潜力巨大;别一方面制约因素也不少,尤其是懂经济,会管理,敢决策的专门经济人才稀缺是一大瓶颈。在非公经济日益成为我国国民经济的重要组成部分和生力军的情况下,切实加强非公经济的人才战略工程,无疑是我国经济和社会发展中一项举足轻重的现实任务。 相似文献
93.
一篇脍炙人口的新闻的构成。新闻背景是一个不可忽视的重要因素。尽管不一定每篇新闻都要写背景,但是,一篇好新闻不能没有背景。 相似文献
94.
95.
有关专家认为.未来3年我国装饰建材市场空间巨大.“十五”期间我国住房装修产值将以平均每年20%的速度递增.2005年装修建材需求有望突破6500亿元。面对这个大市场,装修建材业将会以什么样的姿态进入2005年呢? 相似文献
96.
对企业价值链下的外包策略分析 总被引:2,自引:0,他引:2
文章通过分析企业价值链的组成因素及与外包策略之间的关系,建立外包策略的分析模型,并举实证加以分析论证。 相似文献
97.
陈保峰 《北京劳动保障职业学院学报》2005,13(1):56-57
关于“教育”的定义,教育学各类教科书和专著中有多种解释。笔者对古今中外有代表性的概念进行了分析、比较,指出了存在的问题。在此基础上,依据科学定义方法,试图在解决该问题理论完备性上有所突破,并给出了“教育”的定义。 相似文献
98.
说明了均匀、轴对称、无源介质是一个K-辛空间上的Hamilton系统,Hamilton函数是系统的守恒量;数值计算辐射强度角分布的合理途径是将辐射迁移方程离散成以离散Hamilton函数为守恒量的有限维K-辛空间上的正则方程,并采用保离散Hamilton函数守恒的K-辛算法数值求解. 相似文献
99.
外资并购我国企业的动因及对经济的影响 总被引:3,自引:0,他引:3
韩梅 《吉林省经济管理干部学院学报》2005,19(2):39-41
随着跨国公司在我国并购活动的日益增多,外资并购给中国经济带来了正面和负面双重影响.为了保护我国民族工业,促进我国经济健康持续地发展,应积极稳妥地利用外资并购,趋利弊害,消除负面影响,拉动经济增长。 相似文献
100.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献