全文获取类型
收费全文 | 202篇 |
免费 | 0篇 |
专业分类
财政金融 | 36篇 |
工业经济 | 11篇 |
计划管理 | 49篇 |
经济学 | 17篇 |
综合类 | 6篇 |
运输经济 | 8篇 |
贸易经济 | 43篇 |
农业经济 | 5篇 |
经济概况 | 21篇 |
信息产业经济 | 6篇 |
出版年
2023年 | 3篇 |
2022年 | 3篇 |
2021年 | 1篇 |
2020年 | 1篇 |
2019年 | 3篇 |
2018年 | 5篇 |
2017年 | 3篇 |
2016年 | 2篇 |
2015年 | 4篇 |
2014年 | 9篇 |
2013年 | 12篇 |
2012年 | 20篇 |
2011年 | 13篇 |
2010年 | 8篇 |
2009年 | 12篇 |
2008年 | 5篇 |
2007年 | 9篇 |
2006年 | 11篇 |
2005年 | 13篇 |
2004年 | 7篇 |
2003年 | 9篇 |
2002年 | 9篇 |
2001年 | 12篇 |
2000年 | 8篇 |
1999年 | 4篇 |
1998年 | 2篇 |
1997年 | 2篇 |
1996年 | 2篇 |
1995年 | 3篇 |
1993年 | 1篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1986年 | 2篇 |
排序方式: 共有202条查询结果,搜索用时 15 毫秒
71.
72.
73.
正企业内部控制规范体系发布以来,内部控制成为会计界乃至企业高管人员热议的话题内部控制、内部监督、内部审计内部控制审计内部控制评价等词汇经常见诸各类媒体。然而,热议归热议,人们对企业内部控制的相关问题的认识并不清晰。笔者多次碰到企业界的老总们提出同一个问题:内部监督、内部审计、内部控制审计、内部控制评价分别是怎么回事,或者说,企业开展内部控制,到底需要做些什么?企业家们的纠结反映出当前推动企业内部控制规范实施,特别是开展内部控制评价工作 相似文献
74.
75.
计算机病毒一般由引导模块、感染模块、破坏模块、触发模块四大部分组成。根据是否被加载到内存,计算机病毒又分为静态和动态。处于静态的病毒存于存储器介质中,一般不执行感染和破坏,其传播只能借助第三方活动(如:复制、下载、邮件传输等)实现。当病毒经过引导进入内存后,便处于活动状态,满足一定的触发条件后就开始进行传染和破坏,从而构成对计算机系统和资源的威胁和毁坏。 相似文献
76.
一、加强监督,重在制度建设
俗话说:“无规矩,不成方圆”。近年来,世界上一些国家采取了一系列行之有效的制度和措施,如推行透明政治、建立弹劾制度、通过立法预防腐败、规范政党筹款制度、实行金融实名制度以及采用议会、司法、审计、内部、公众和新闻等各方面的监督措施来对领导干部进行监督,以抗击腐败的滋生,防止领导干部滥用“公共权力”。我国也把干部监督工作作为党建伟大工程的一项主要内容来抓。1996年中共中央作出了关于加强党内监督五项制度的规定, 相似文献
77.
78.
随着以农信社改制为核心的农村金融第一轮改革的基本完成,中国农村信用社整体状况得到了很大的改观,建立了相对完善的法人治理结构和风险控制体系,金融产品种类有了增加,正越来越在农村金融服务体系中扮演主力军的作用。但长期以来,信贷服务的缺乏及种类的单一已经成为了制约农村信用社发展的瓶颈。 相似文献
79.
80.