首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13425篇
  免费   63篇
  国内免费   9篇
财政金融   1842篇
工业经济   966篇
计划管理   3743篇
经济学   1507篇
综合类   663篇
运输经济   114篇
旅游经济   9篇
贸易经济   2713篇
农业经济   220篇
经济概况   1323篇
信息产业经济   235篇
邮电经济   162篇
  2024年   14篇
  2023年   54篇
  2022年   52篇
  2021年   67篇
  2020年   103篇
  2019年   105篇
  2018年   40篇
  2017年   156篇
  2016年   246篇
  2015年   337篇
  2014年   845篇
  2013年   718篇
  2012年   811篇
  2011年   1003篇
  2010年   838篇
  2009年   937篇
  2008年   1020篇
  2007年   843篇
  2006年   665篇
  2005年   833篇
  2004年   937篇
  2003年   940篇
  2002年   618篇
  2001年   403篇
  2000年   376篇
  1999年   147篇
  1998年   86篇
  1997年   64篇
  1996年   62篇
  1995年   33篇
  1994年   20篇
  1993年   23篇
  1992年   25篇
  1991年   25篇
  1990年   24篇
  1989年   21篇
  1988年   3篇
  1986年   2篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 15 毫秒
21.
一个软件系统经过提出需求、需求分析、设计、编码实现、测试、模拟运行、试运行等多个环节后,最终被投产应用。从系统模拟运行开始,系统便已经在最终用户手中开始使用。由于需求的变化,系统设计、编码、手册等开发过程中的人为错误导致生产系统出现故障,这两类原因都会导致最终用户提出对系统进行升级的要求。  相似文献   
22.
2002年5月,省局对各县市统计人员进行了一次微机应用技术培训,并专门为县市及基层粮食企业开发配备了“金财统计报表信息系统软件”。据了解,目前仍有不少县市没有启用该软件,其开发利用程度也不理想。为此,笔将应用体会做一简单介绍。  相似文献   
23.
ERP的主要管理思想及在我国企业中的应用   总被引:1,自引:0,他引:1  
  相似文献   
24.
1、确定您网络中的所有PC都安装了防病毒软件,而且要注意经更新软件的病毒库。  相似文献   
25.
一、青岛软件产业发展现状 1999年青岛软件产业刚开始起步,产值仅2亿元,2000年超过4亿元,2000年达8.6亿,2002年,软件产业技工贸收入突破18亿元,连续三年保持了100%的增长速度,全市软件企业达到了285家,呈现出良好的发展态势,软件产业规模迅速壮大。为适应软件产业快速发展的形势,大力加强软件研发的后备力量,青岛大学、青  相似文献   
26.
IBM后十年     
10年的大中国区掌舵人历程,周伟焜为自己也为IBM开创了一个时代。  相似文献   
27.
概率分析是不确定性项目风险分析中一种行之有效的方法,但由于计算复杂、繁琐,影响了它的使用效果,本文探讨借助Excel软件进行概率分析的方法,以提高概率分析在实际应用中的可操作性。  相似文献   
28.
郭闻 《华南金融电脑》2005,13(12):73-74
软件项目管理是为了使软件项目能够按照预定的成本、进度、质量顺利完成,而对成本、人员、进度、质量、风险等进行分析和管理的活动.下面将对项目管理中的几个关键因素进行分析,希望能对从事项目管理和系统设计的人员有所帮助.  相似文献   
29.
会计电算化是管理现代化的客观需要,是信息技术发展的必然产物。自1995年开始,我国会计电算化初级培训工作正式启动。文章回顾了近十年来甘肃省会计电算化初级培训工作取得的成绩,对照2005年新《初级会计电算化培训大纲》以及省外会计电算化初级培训的具体做法,分析了目前我省会计电算化初级培训工作中存在的主要问题,并提出了具体的改进措施和发展建议。  相似文献   
30.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号