全文获取类型
收费全文 | 76497篇 |
免费 | 2265篇 |
国内免费 | 1596篇 |
专业分类
财政金融 | 8986篇 |
工业经济 | 2538篇 |
计划管理 | 12685篇 |
经济学 | 12706篇 |
综合类 | 5336篇 |
运输经济 | 563篇 |
旅游经济 | 204篇 |
贸易经济 | 13692篇 |
农业经济 | 3702篇 |
经济概况 | 6655篇 |
水利工程 | 13085篇 |
信息产业经济 | 73篇 |
邮电经济 | 133篇 |
出版年
2024年 | 850篇 |
2023年 | 2488篇 |
2022年 | 3053篇 |
2021年 | 3418篇 |
2020年 | 2871篇 |
2019年 | 3089篇 |
2018年 | 1452篇 |
2017年 | 2759篇 |
2016年 | 2935篇 |
2015年 | 3250篇 |
2014年 | 5299篇 |
2013年 | 4508篇 |
2012年 | 5385篇 |
2011年 | 5706篇 |
2010年 | 5176篇 |
2009年 | 4862篇 |
2008年 | 5102篇 |
2007年 | 4295篇 |
2006年 | 2884篇 |
2005年 | 2568篇 |
2004年 | 1882篇 |
2003年 | 1576篇 |
2002年 | 1020篇 |
2001年 | 770篇 |
2000年 | 641篇 |
1999年 | 413篇 |
1998年 | 322篇 |
1997年 | 269篇 |
1996年 | 276篇 |
1995年 | 220篇 |
1994年 | 218篇 |
1993年 | 155篇 |
1992年 | 171篇 |
1991年 | 143篇 |
1990年 | 155篇 |
1989年 | 102篇 |
1988年 | 8篇 |
1987年 | 15篇 |
1986年 | 12篇 |
1985年 | 8篇 |
1984年 | 13篇 |
1983年 | 2篇 |
1979年 | 1篇 |
1900年 | 16篇 |
排序方式: 共有10000条查询结果,搜索用时 7 毫秒
31.
本文首先分析了市场风险和信用风险的必要性,给出了二者综合管理模型的基本思路,建立了风险敞口固定的风险综合管理模型和风险敞口随机变动的风险综合管理模型,大大提高了量化模型管理风险的准确度。 相似文献
32.
33.
本文根据1957—1995年的东海区渔业统计资料,应用schaefer’s剩余产量模型,对东海区渔业生态系的生产力和目前的资源状况、资源利用程度、适宜捕捞强度,进行了分析评估。结果表明:东海区渔业资源结构发生了很大的变化。传统目标种资源利用过度,非传统经济鱼种资源尚有潜力;底层鱼类资源利用过度,中上层鱼类资源尚有潜力。目前的捕捞强度已远远超过了适宜捕捞强度。最后,提出了实现东海区渔业资源持续利用的对策与建议。 相似文献
34.
考虑电子商务环境下的物流配送特殊性,将物流配送中心选址模型从变动费用和时间约束的条件进行修改,建立适用于电子商务环境下的物流配送中心选址模型.由于选址模型是NP问题,故采用启发式算法进行求解. 相似文献
35.
随着我国资本市场的不断改革与发展,近年来有关风险投资的研究俯拾皆是,但一般多集中在创立时机、市场风险、运作机制等方面,而有关风险投资的规模却鲜见较为深入的理论研究。事实上我国在风险投资发展的规模等诸多制约因素中,最值得令人们关注的问题当数资金不足对其规模的制约。因此,本文拟从宏观和微观的角度出发,采用计量分析方法,分析研究风险投资规模中的决定因素及其影响,进而提出相关的政策建议。 相似文献
36.
37.
当前,社会主义市场经济在发展,社会出现多元化,人们的思想、观念、意识形态等都发生了根本性的变化,由于医患之间语言及情感交流的匮乏,制约着医学的发展:医疗信息的不对称和医疗机构还未完全市场化,调节必然会失控:医疗保障的不到位,也间接地激发了医患矛盾。物质的丰富与人情的淡薄形成了巨大的反差,而处于弱势地位的病人更需求医生以理性的力量尽感性的抚慰,良好的医德是人类情感的最本质要求。医德与医术相伴而行,术为体,德为本,从某种意义上讲, 相似文献
38.
文章论述了在我国幼稚战略产业保护中提高幼稚战略产业技术竞争力的迫切性和必要性,讨论了不可诉补贴保护幼稚战略产业技术竞争力的可行性。并通过分析完全信息动态博弈两阶段模型,为我国幼稚战略产业技术竞争力的保护提出了一些建议。 相似文献
39.
对企业价值链下的外包策略分析 总被引:2,自引:0,他引:2
文章通过分析企业价值链的组成因素及与外包策略之间的关系,建立外包策略的分析模型,并举实证加以分析论证。 相似文献
40.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献