全文获取类型
收费全文 | 3776篇 |
免费 | 94篇 |
国内免费 | 7篇 |
专业分类
财政金融 | 758篇 |
工业经济 | 151篇 |
计划管理 | 744篇 |
经济学 | 453篇 |
综合类 | 226篇 |
运输经济 | 28篇 |
旅游经济 | 9篇 |
贸易经济 | 964篇 |
农业经济 | 117篇 |
经济概况 | 393篇 |
信息产业经济 | 13篇 |
邮电经济 | 21篇 |
出版年
2024年 | 8篇 |
2023年 | 43篇 |
2022年 | 37篇 |
2021年 | 34篇 |
2020年 | 37篇 |
2019年 | 42篇 |
2018年 | 29篇 |
2017年 | 59篇 |
2016年 | 83篇 |
2015年 | 107篇 |
2014年 | 282篇 |
2013年 | 241篇 |
2012年 | 321篇 |
2011年 | 346篇 |
2010年 | 321篇 |
2009年 | 316篇 |
2008年 | 300篇 |
2007年 | 288篇 |
2006年 | 171篇 |
2005年 | 179篇 |
2004年 | 143篇 |
2003年 | 170篇 |
2002年 | 96篇 |
2001年 | 77篇 |
2000年 | 46篇 |
1999年 | 16篇 |
1998年 | 10篇 |
1997年 | 17篇 |
1996年 | 17篇 |
1995年 | 9篇 |
1994年 | 4篇 |
1993年 | 5篇 |
1992年 | 10篇 |
1991年 | 2篇 |
1990年 | 4篇 |
1989年 | 1篇 |
1987年 | 1篇 |
1986年 | 2篇 |
1985年 | 1篇 |
1984年 | 2篇 |
排序方式: 共有3877条查询结果,搜索用时 15 毫秒
1.
大学生信用评价是解决大学生道德缺失的有效途径之一,但当前各种大学生信用评价方法主要集中在对样本进行一次性的评价,缺乏评价结果的稳定性研究.该文的大学生信用评价思路,是建立在多维时间序列信用评价方法基础之上,吸取其时间特性的优势,再周期性的信用评价,同时摒弃信用分级评价思想,各评价指标直接加权后求和,以固定的时间节点来评价求值,形成时间序列的信用评价曲线,以此作为大学生在校期间的信用评价结果,进而作为信用行为的趋势预测依据,形成基于周期性评价的大学生信用评价方法. 相似文献
2.
赫斯特指数及其在汇率波动分析中的应用 总被引:4,自引:0,他引:4
孔德龙 《数量经济技术经济研究》2003,(2):122-126
本文通过对汇率波动时间序列中赫斯特指数H的计算,阐明汇率时间序列信息的相关性程度,分析系统的动态性、持久性,从而对汇率波动的预湖提供更为可靠的依据。 相似文献
3.
4.
5.
本文介绍了超椭圆曲线密码体制(HECC)和SSL协议的主要子协议Handshake的工作过程,提出了在SSL协议中应用HECC的签名、认证、数字信封的实现方案,并且该认证方案不依赖可信第三方,防止了骗取消息的可能. 相似文献
6.
文章讨论了几种序列模式的采掘方法 ,并对这些方法进行了比较、分析 ,最后归纳出其优缺点及其不同使用范围 ,以对选用序列模式者提供参考。 相似文献
7.
首先介绍了逻辑函数参数辨识模型,进而对中国铁路客运产业的周转量序列的变动规律进行了分析,并得到了相应的逻辑参数,建立了中国铁路客运产业成长过程逻辑函授模型。最后,对中国铁路客运产业成长过程进行了简略分析,对其今后的发展趋势进行了预测。 相似文献
8.
国内有这样两家风格迥异的企业:一个是华为,低调内敛。迄今为止,这家全国最大的通信设备制造商的总裁从未正式接受过任何一家媒体的采访。其在公司内部会议上也明确要求全体员工对媒体保持低调。另一个是蒙牛,率性张扬。利用一切可以利用的机会推广品牌,每一次的营销动作都是声势浩大,铺天盖地的,唯恐天下不知。可以说,它们都是中国企业高成长的代表,已经成为其他企业竞相模仿的成功典范。 相似文献
9.
The telecommunication industry has marched into telephonometry competition age. In order to forecast telephonometry development, an effective method by using the chaos time series is proposed. And the best estimate method is presented by contrasted with mature and advanced estimate methods as follows: the stochastic forest, stochastic gradient boosting, the support vector and artificial neuron network. 相似文献
10.
无论你现在使用的操作系统是什么,总有一些通用的加强系统安全的建议可以参考。如果你想加固你的系统来阻止未经授权的访问和不幸的灾难的发生,以下预防措施肯定会对你有很大帮助。 相似文献