全文获取类型
收费全文 | 3521篇 |
免费 | 65篇 |
国内免费 | 19篇 |
专业分类
管理学 | 1078篇 |
劳动科学 | 43篇 |
民族学 | 11篇 |
人才学 | 91篇 |
人口学 | 9篇 |
丛书文集 | 605篇 |
理论方法论 | 111篇 |
综合类 | 1331篇 |
社会学 | 175篇 |
统计学 | 151篇 |
出版年
2024年 | 13篇 |
2023年 | 68篇 |
2022年 | 59篇 |
2021年 | 61篇 |
2020年 | 73篇 |
2019年 | 64篇 |
2018年 | 17篇 |
2017年 | 54篇 |
2016年 | 57篇 |
2015年 | 106篇 |
2014年 | 263篇 |
2013年 | 237篇 |
2012年 | 248篇 |
2011年 | 263篇 |
2010年 | 251篇 |
2009年 | 314篇 |
2008年 | 190篇 |
2007年 | 174篇 |
2006年 | 156篇 |
2005年 | 185篇 |
2004年 | 130篇 |
2003年 | 164篇 |
2002年 | 150篇 |
2001年 | 116篇 |
2000年 | 92篇 |
1999年 | 59篇 |
1998年 | 30篇 |
1997年 | 6篇 |
1996年 | 4篇 |
1992年 | 1篇 |
排序方式: 共有3605条查询结果,搜索用时 46 毫秒
81.
《青岛科技大学学报(社会科学版)》2017,(3):97-102
大数据带来的不仅是一场技术变革,更是一场思想观念的变革。大数据因其对数据量的追求而导致人们由对因果关系的探求走向对相关关系的诉求。同样,大数据也因其数据的流动和开放而带来人们对自由、民主和开放社会的向往。然而,无论是西方技术大国的大数据挖掘和分析技术,还是大数据由对相关度的重视而导致的信息混杂以及开放和共享导致的隐私泄露,都将对我国的意识形态安全构成威胁。因此,在大数据时代维护我国意识形态安全不仅要加强技术防范,进行技术研发,更要从思想观念上采取积极的防范措施。 相似文献
82.
83.
可转让信用证随着转口贸易及中间贸易的盛行在国际贸易中被广泛应用。由于第二受益人的法律地位受到限制,使得其在使用可转让信用证时面临诸多风险。本文通过相关案例,分析了第二受益人与转让行及开证行之间的法律关系,指出第二受益人在实际业务可能遇到的风险并提出相应防范措施。 相似文献
84.
鉴于我国的经济现状,政府力推沪港通,其将对沪港两市产生深远影响;同时,如何应对沪港通可能带来的金融风险是我国政府当前要思考的重大问题。 相似文献
85.
随着经济快速发展和广大居民的住房需求,房地产行业近年来发展迅猛,不仅带动了相关产业的快速发展,而且增加了金融机构的住房信贷融资业务。随着个人住房贷款的快速扩张和国家房地产政策的调整,必须高度关注、有效识别和控制个人住房贷款的风险。 相似文献
86.
随着社会经济的飞速发展,科学力量的不断提高,国内的建设领域市场竞争也越来越激烈,施工企业要想在竞争激烈的建设领域市场中争得一席之地,就要顺应时代发展,与时俱进,开拓创新。施工企业在财务风险防范上存在的问题或不足,要赶紧纠正或者完善,施工企业在财务风险防范上做的好,自己的财务方面没有任何担忧,才能使施工企业把精力投入到其他部门,才有助于企业的快速健康的发展。 相似文献
87.
企业为了扩大产品的市场占有率,不仅要在成本、价格上下工夫,而且必须大量运用商业信用促销。但是,有些企业的风险防范意识不强,为了增加产品销售额,在事先未对付款人的资信情况作深人调查、对应收账款风险未进行正确评估的情况下,盲目地采用赊销策略去占领市场,采用较宽松的信用政策,只重视账面的高额利润,忽视了大量被客户拖欠、占用的流动资金能否及时收回的问题,因而加大了应收账款的风险。 相似文献
88.
习近平总书记在十八届中央纪委二次全会上指出,要加强对权力运行的制约和监督,把权力关进制度的笼子里,形成不敢腐的惩戒机制、不能腐的防范机制、不易腐的保障机制。人民法院廉政风险防控,就是从司法工作岗位中找出可能影响公正廉洁执法、引发司法腐败问题的"风险点",并针对"风险点"健全防控措施,以阻断岗位廉政风险演变为干警违纪违法案件,从源头上预防腐败的发生。 相似文献
89.
1.自负只关心个人的需要,强调自己的感受,在人际交往中表现为目中无人。与同伴相聚,不高兴时会不分场合地乱发脾气,高兴时则海阔天空、手舞足蹈讲个不停,全然不考虑别人的情绪和别人的态度。另外,在对自己与别人的关系上,过高地估计彼此的亲密度,讲一些不该讲的话。这种过于亲昵的行为,反而会使人出于心理防范而与之疏远。 相似文献
90.
本文详细介绍了互联网报警处置中心的总体方案设计。首先介绍了目前该项目提出的背景,并对系统建设做出了详细的需求分析。然后对互联网报警处置中心进行了详细的分析设计。 相似文献