全文获取类型
收费全文 | 936篇 |
免费 | 4篇 |
国内免费 | 2篇 |
专业分类
财政金融 | 154篇 |
工业经济 | 68篇 |
计划管理 | 163篇 |
经济学 | 121篇 |
综合类 | 65篇 |
运输经济 | 8篇 |
旅游经济 | 3篇 |
贸易经济 | 117篇 |
农业经济 | 70篇 |
经济概况 | 170篇 |
信息产业经济 | 3篇 |
出版年
2023年 | 7篇 |
2022年 | 11篇 |
2021年 | 8篇 |
2020年 | 15篇 |
2019年 | 8篇 |
2018年 | 1篇 |
2017年 | 4篇 |
2016年 | 8篇 |
2015年 | 7篇 |
2014年 | 57篇 |
2013年 | 26篇 |
2012年 | 57篇 |
2011年 | 61篇 |
2010年 | 55篇 |
2009年 | 53篇 |
2008年 | 51篇 |
2007年 | 64篇 |
2006年 | 32篇 |
2005年 | 48篇 |
2004年 | 27篇 |
2003年 | 36篇 |
2002年 | 33篇 |
2001年 | 51篇 |
2000年 | 41篇 |
1999年 | 15篇 |
1998年 | 17篇 |
1997年 | 14篇 |
1996年 | 15篇 |
1995年 | 10篇 |
1994年 | 24篇 |
1993年 | 14篇 |
1992年 | 11篇 |
1991年 | 6篇 |
1990年 | 9篇 |
1989年 | 11篇 |
1988年 | 2篇 |
1987年 | 7篇 |
1986年 | 1篇 |
1985年 | 7篇 |
1984年 | 4篇 |
1983年 | 3篇 |
1982年 | 1篇 |
1980年 | 4篇 |
1979年 | 2篇 |
1978年 | 1篇 |
1973年 | 2篇 |
1971年 | 1篇 |
排序方式: 共有942条查询结果,搜索用时 16 毫秒
2.
中国资本账户自由化的战略 总被引:1,自引:1,他引:0
资本账户开放,过去一直被认为是跻身国际金融社会的先决条件,而现在却不再被认为是绝对必要的,至少,资本账户开放不再被认为是每个国家都急切希望实现的经济政策目标。认识到资本账户开放在20世纪90年代一些国家的货币和金融危机中可能扮演了增加金融脆弱性的角色之后,[1]对自由化速度的主流看法发生了微妙的变化。即使在长期资本账户开放仍然是一个希望达成的目标,但大多数经济学家都开始认为,对于从一个压抑的金融体系到一个完全自由化的体系的转型过程的处理必须慎之又慎。如果转型不是一蹴而就的,那么顺序问题就变得至关重要。整个转型… 相似文献
3.
一、以人为本,提高人的素质是促进农民分工分业和有效转移的根本。“三农”问题的核心是农民问题,农民问题的核心是减少农民,减少农民的核心问题是提高人的素质。大力实施以人为本的人力资源开发战略,千方百计提高广大农民的自身素质,变人员包袱为人力资本,是解决“三农”问题的根本所在。面对当前的形势和问题,主要应从农民的智能、体能、技能“三能”方面做好三篇大文章。 相似文献
4.
OTI的EYECON智能卡的核心部分包含标准的微处理器芯片 它适用于接触式和非接触式两种通信方式。 有完善的微处理器 意味着它能在不换卡的情况下 进行个性和扩展以及改变用途 而ASIC设计的简易的CPU卡却需要更换卡。 EYECON加密智能卡操作系统包括DES/RSA加密模块 此模块对接触式和非接触式智能卡与读写器之间数据传送提供完全的保密作用。ASIC卡由于没有DES或RSA数据加密模块的配置而不能保证数据传送中的安全性。 《金卡工程》2001,(3):65-67
OTI的EYECON智能卡的核心部分包含标准的微处理器芯片,它适用于接触式和非接触式两种 通信方式。
有完善的微处理器,意味着它能在不换卡的情况下,进行个性和扩展以及改变用途,而ASIC 设计的简易的CPU卡却需要更换卡。
EYECON加密智能卡操作系统包括DES/RSA加密模块,此模块对接触式和非接触式智能卡与读 写器之间数据传送提供完全的保密作用。ASIC卡由于没有DES或RSA数据加密模块的配置而不 能保证数据传送中的安全性。 相似文献
5.
上海必须重新构建起国际金融中心的地位,这已成为上下普遍一致的共识,也是改革开放以来上海地方政府和金融界追求的一个重要目标.国际金融中心的构建是一个主观意志与客观条件相统一的、极其庞大复杂的工程.作为国际金融中心,不但要具备国际货币交易的功能,还必须在金融体系发达的基础上具备全面展开国际间资本的借贷、外汇买卖、国际商品的流通及债券的发行等功能,并与其它国际金融市场接轨。 相似文献
6.
7.
8.
10.
文章介绍了通信流分析以及匿名通信的研究现状,并分析了现在研究通信流分析所采用的几种流分析工具,指出他们对于匿名通信的通信流分析的不足之处,最后,提出了适应于匿名通信的分布式通信流分析系统的实现方法。 相似文献