首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   18篇
  免费   0篇
财政金融   1篇
计划管理   4篇
经济学   2篇
综合类   6篇
贸易经济   2篇
农业经济   1篇
经济概况   2篇
  2020年   2篇
  2015年   1篇
  2013年   3篇
  2012年   2篇
  2011年   2篇
  2010年   2篇
  2009年   1篇
  2008年   2篇
  2007年   1篇
  2006年   1篇
  2004年   1篇
排序方式: 共有18条查询结果,搜索用时 15 毫秒
1.
明洪武到弘治年间,州县官府的赋役管理从基本不依赖核算向需要且能够进行核算的状态转变。洪武、永乐时期,在官府体系内部,只有田赋被部分地纳入核算管理,其他赋役征发则完全或绝大部分无法计量,也没有计划性。宣德以降,地方官员吸收民间粮里阶层分担赋役负担的经验,在此基础上进行旨在“均平”的改革,以确保赋役的可持续征发。在探索均平之道的过程中,不同地方官员多采取量化赋役负担、预定征收计划、将派征对象标准化并进行摊派核算的方式。其中,田赋额等开始扮演摊派对象的角色。这开启了州县层面赋役征收核算体系的发展之路,也导致府、州、县与户、工等部及布政使司之间产生了赋役核算信息不对称,出现了二重会计结构。  相似文献   
2.
Cybersecurity has become a topic of great interest since 2010. Accounting issues surrounding cybersecurity governance, management, and disclosure have gained attention from accounting standard setters, large accounting firms, and professional associations, but only a limited number of studies have looked at cybersecurity disclosure. In this study, we examine whether the content of cybersecurity disclosures of Canadian firms comprising the S&P/TSX 60 index is aligned with best practices—that is, financial regulators' guidelines in that matter. A content analysis was performed of documents issued between January 2017 and mid‐2018, consisting of recent annual information forms (AIFs), annual and quarterly management's discussion and analysis (MD&As), proxy circulars, material change reports, and news releases. To assess the nature and extent of cybersecurity disclosure, we developed a scoring grid featuring 40 items based on financial regulators' guidelines. Results show that cybersecurity disclosure levels are low. Companies vary widely in the amount of detail they provide, and the information is often not company‐specific. The variations among industrial sectors involve the categories related to cybersecurity risk, cybersecurity risk mitigation, and other items. Most of the companies provided cybersecurity disclosures in the annual MD&A, and several reiterated some disclosure items in the AIF and proxy circular. The results of this study highlight some areas where cybersecurity disclosures have evolved and others where they could be improved. They suggest that some firms strive to avoid boilerplate language and be more company‐specific. The findings also suggest that financial regulators could issue more stringent requirements.  相似文献   
3.
白灵菇是我国具有自主知识产权和明确原产地的品种,以独特的风味、细嫩的质感、丰富的营养以及保健功能受到大众喜爱,栽培规模越来越大。该文对白灵菇产业发展现状、市场前景和存在的问题进行了阐述和分析,并提出了白灵菇产业持续、健康、快速发展的对策。  相似文献   
4.
2013年,法国新政府在教育和科研领域将逐步推进各项改革,其教研部拟推进的主要措施有:取消“盖昂通函”,推行决策会商工作机制,实施超级联合大学计划,颁布新高等教育和科研法,确定未来科研优先领域,强化对欧盟科研影响力和加强科研人才队伍建设等。法国政府希望通过采取以上措施,继续保持法国的世界科技强国地位和优势。  相似文献   
5.
无线局域网——安全与防护   总被引:1,自引:0,他引:1  
无线局域网由于其使用无线电波在空中传播数据,它的安全性保障工作要比有线网络的更加艰巨和困难。文章从无线局域网的安全与防护角度入手,试图对无线局域网的安全性问题作出系统的阐述,并就安全防护提出合理建议。  相似文献   
6.
任何一种社会秩序都奠基于一定的公正观念之上,从一定意义上讲,秩序乃是公正的外化。在一个具有漫长文明史的社会中,人们不可能不对如何分配他们各自的社会政治地位这样一个基本问题做出回答。孔子的中庸思想即内涵着丰富的公正意蕴——“中”:公正的标准;“礼”:公正的规范原则;“和”:公正的理想目标。  相似文献   
7.
带形状参数Bézier曲线最小平方降阶逼近   总被引:1,自引:0,他引:1  
给出了基于L2范数下用m次(m≤m)带形状参数B6zier曲线最小平方逼近n+1次带形状参数Bézier曲线的方法,同时也考虑了c^0和C^1约束条件下的最小平方降阶逼近.通过解线性方程组可得到新的降阶逼近曲线的控制顶点,降阶逼近曲线的误差也可计算.  相似文献   
8.
向佳豪 《价值工程》2015,(19):176-178
随着技术的发展,市场上的计算机辅助翻译软件琳琅满目、层出不穷。本文先通过概述CAT软件的发展简史对CAT软件进行介绍,之后通过参考他人文献,发现CAT软件的确有提高翻译效率的作用,确定了研究CAT软件的意义。之后通过五方面的对比,对SDL Trados Studio 2014和DéjàVu X3进行了详细分析。研究最后表明,从功能上和价格上综合而言,DéjàVu X3更胜一筹。  相似文献   
9.
邱玲 《商》2012,(12):53-54
近年来,随着国家劳动力转移政策的实施,大量的劳动力资源从农村转移出来,不乏大量的女性劳动力,女性人力资源已成为社会进步与经济增长的主要力量,其作为人力资源的一半,也越来越受到学者、政府的关注。就普洱市的相关数据,探讨女性人力资源开发利用中存在的问题,进而找出适合普洱市女性人力资源开发的对策与措施。  相似文献   
10.
于存光  王宏久 《价值工程》2011,30(3):205-205
本文提出了通过调整权因子而不是改变控制顶点来修改有理三次Bézier样条曲线的形状,实现了相邻两段Bézier曲线间的G3连续拼接;实现了两段分离的Bézier曲线之间的G3连续过渡;在不改变给定控制顶点的情况下,能实现整体曲率连续的闭曲线造型;在仅仅修改或插入两点的情形下实现了整体G3连续的闭曲线造型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号