首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3776篇
  免费   94篇
  国内免费   7篇
财政金融   758篇
工业经济   151篇
计划管理   744篇
经济学   453篇
综合类   226篇
运输经济   28篇
旅游经济   9篇
贸易经济   964篇
农业经济   117篇
经济概况   393篇
信息产业经济   13篇
邮电经济   21篇
  2024年   8篇
  2023年   43篇
  2022年   37篇
  2021年   34篇
  2020年   37篇
  2019年   42篇
  2018年   29篇
  2017年   59篇
  2016年   83篇
  2015年   107篇
  2014年   282篇
  2013年   241篇
  2012年   321篇
  2011年   346篇
  2010年   321篇
  2009年   316篇
  2008年   300篇
  2007年   288篇
  2006年   171篇
  2005年   179篇
  2004年   143篇
  2003年   170篇
  2002年   96篇
  2001年   77篇
  2000年   46篇
  1999年   16篇
  1998年   10篇
  1997年   17篇
  1996年   17篇
  1995年   9篇
  1994年   4篇
  1993年   5篇
  1992年   10篇
  1991年   2篇
  1990年   4篇
  1989年   1篇
  1987年   1篇
  1986年   2篇
  1985年   1篇
  1984年   2篇
排序方式: 共有3877条查询结果,搜索用时 15 毫秒
1.
大学生信用评价是解决大学生道德缺失的有效途径之一,但当前各种大学生信用评价方法主要集中在对样本进行一次性的评价,缺乏评价结果的稳定性研究.该文的大学生信用评价思路,是建立在多维时间序列信用评价方法基础之上,吸取其时间特性的优势,再周期性的信用评价,同时摒弃信用分级评价思想,各评价指标直接加权后求和,以固定的时间节点来评价求值,形成时间序列的信用评价曲线,以此作为大学生在校期间的信用评价结果,进而作为信用行为的趋势预测依据,形成基于周期性评价的大学生信用评价方法.  相似文献   
2.
赫斯特指数及其在汇率波动分析中的应用   总被引:4,自引:0,他引:4  
本文通过对汇率波动时间序列中赫斯特指数H的计算,阐明汇率时间序列信息的相关性程度,分析系统的动态性、持久性,从而对汇率波动的预湖提供更为可靠的依据。  相似文献   
3.
4.
5.
本文介绍了超椭圆曲线密码体制(HECC)和SSL协议的主要子协议Handshake的工作过程,提出了在SSL协议中应用HECC的签名、认证、数字信封的实现方案,并且该认证方案不依赖可信第三方,防止了骗取消息的可能.  相似文献   
6.
刘丽峰 《经济师》2004,(12):273-274
文章讨论了几种序列模式的采掘方法 ,并对这些方法进行了比较、分析 ,最后归纳出其优缺点及其不同使用范围 ,以对选用序列模式者提供参考。  相似文献   
7.
首先介绍了逻辑函数参数辨识模型,进而对中国铁路客运产业的周转量序列的变动规律进行了分析,并得到了相应的逻辑参数,建立了中国铁路客运产业成长过程逻辑函授模型。最后,对中国铁路客运产业成长过程进行了简略分析,对其今后的发展趋势进行了预测。  相似文献   
8.
国内有这样两家风格迥异的企业:一个是华为,低调内敛。迄今为止,这家全国最大的通信设备制造商的总裁从未正式接受过任何一家媒体的采访。其在公司内部会议上也明确要求全体员工对媒体保持低调。另一个是蒙牛,率性张扬。利用一切可以利用的机会推广品牌,每一次的营销动作都是声势浩大,铺天盖地的,唯恐天下不知。可以说,它们都是中国企业高成长的代表,已经成为其他企业竞相模仿的成功典范。  相似文献   
9.
The telecommunication industry has marched into telephonometry competition age. In order to forecast telephonometry development, an effective method by using the chaos time series is proposed. And the best estimate method is presented by contrasted with mature and advanced estimate methods as follows: the stochastic forest, stochastic gradient boosting, the support vector and artificial neuron network.  相似文献   
10.
无论你现在使用的操作系统是什么,总有一些通用的加强系统安全的建议可以参考。如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会对你有很大帮助。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号