首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   70378篇
  免费   1109篇
  国内免费   508篇
财政金融   9587篇
工业经济   3218篇
计划管理   14852篇
经济学   12881篇
综合类   5416篇
运输经济   690篇
旅游经济   204篇
贸易经济   14029篇
农业经济   3788篇
经济概况   7021篇
信息产业经济   105篇
邮电经济   204篇
  2024年   662篇
  2023年   1998篇
  2022年   2290篇
  2021年   2598篇
  2020年   2114篇
  2019年   2587篇
  2018年   1072篇
  2017年   2308篇
  2016年   2472篇
  2015年   2942篇
  2014年   5143篇
  2013年   4416篇
  2012年   5432篇
  2011年   5763篇
  2010年   5100篇
  2009年   4636篇
  2008年   4678篇
  2007年   3801篇
  2006年   2527篇
  2005年   2293篇
  2004年   1547篇
  2003年   1379篇
  2002年   963篇
  2001年   705篇
  2000年   659篇
  1999年   305篇
  1998年   265篇
  1997年   222篇
  1996年   159篇
  1995年   159篇
  1994年   131篇
  1993年   101篇
  1992年   117篇
  1991年   130篇
  1990年   130篇
  1989年   114篇
  1988年   8篇
  1987年   11篇
  1986年   11篇
  1985年   10篇
  1984年   11篇
  1983年   7篇
  1980年   1篇
  1979年   2篇
  1900年   16篇
排序方式: 共有10000条查询结果,搜索用时 62 毫秒
71.
72.
长期以来,对其口径的解释,尚未统一,有些行业解释,利润总额不包括联营企业利润,有的解释包括联营企业利润;在全部资金占用中,有的解释不包括专用资金占用,有的解释包括专用资金占用部分;在计算固定资产占用时,有的用其原值指标计算,有的用其净值指标计算等等,不一而足,这样给具体工作带来不少的麻烦,随着会计标准化的建立和会计准则的试行,健全和完善统一的资金利润率指标体系尤为重要,就此问题,笔粗浅地谈谈改进资金利润率计算问题的设想,以此抛砖引玉,供会计界同仁参考。  相似文献   
73.
考虑电子商务环境下的物流配送特殊性,将物流配送中心选址模型从变动费用和时间约束的条件进行修改,建立适用于电子商务环境下的物流配送中心选址模型.由于选址模型是NP问题,故采用启发式算法进行求解.  相似文献   
74.
随着我国资本市场的不断改革与发展,近年来有关风险投资的研究俯拾皆是,但一般多集中在创立时机、市场风险、运作机制等方面,而有关风险投资的规模却鲜见较为深入的理论研究。事实上我国在风险投资发展的规模等诸多制约因素中,最值得令人们关注的问题当数资金不足对其规模的制约。因此,本文拟从宏观和微观的角度出发,采用计量分析方法,分析研究风险投资规模中的决定因素及其影响,进而提出相关的政策建议。  相似文献   
75.
围绕厂商、产品形成的供应链关系正在发生变革,以客户需求为中心的价值模型渠道正在兴起。  相似文献   
76.
对企业价值链下的外包策略分析   总被引:2,自引:0,他引:2  
文章通过分析企业价值链的组成因素及与外包策略之间的关系,建立外包策略的分析模型,并举实证加以分析论证。  相似文献   
77.
广西农村居民消费结构数量分析   总被引:2,自引:0,他引:2  
在对居民消费结构进行定量研究中,扩展线性支出系统模型被广泛采用.运用扩展线性支出系统模型对广西农村居民的消费结构进行数量分析表明:广西农村居民的恩格尔系数呈现明显下降态势,广西农村居民总的边际消费倾向为0.625,广西农村居民各项需求的收入弹性均为正值,说明随着收入水平的提高,需求量随之增加.总之,目前广西农村居民消费水平低下,消费结构不合理.  相似文献   
78.
教育测量是指对教育现象的测量。教育测量的基本手段是存在失真范围的数量化分析。其数量化的语言是效度、信度等。效度分为效标效度与内容效度等,信度是表明测量可靠性的数量指标。  相似文献   
79.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   
80.
本文运用讨价还价博弈分析方法建立了房屋拆迁议价模型。通过模型分析论证房屋拆迁中内生交易成本导致“钉子户”存在这一命题。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号