首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1882篇
  免费   3篇
财政金融   545篇
工业经济   112篇
计划管理   281篇
经济学   270篇
综合类   77篇
运输经济   8篇
贸易经济   370篇
农业经济   12篇
经济概况   144篇
信息产业经济   28篇
邮电经济   38篇
  2024年   2篇
  2023年   4篇
  2022年   6篇
  2021年   7篇
  2020年   6篇
  2019年   6篇
  2017年   1篇
  2016年   2篇
  2015年   13篇
  2014年   90篇
  2013年   128篇
  2012年   143篇
  2011年   162篇
  2010年   110篇
  2009年   126篇
  2008年   107篇
  2007年   111篇
  2006年   89篇
  2005年   124篇
  2004年   147篇
  2003年   195篇
  2002年   95篇
  2001年   71篇
  2000年   70篇
  1999年   24篇
  1998年   10篇
  1997年   7篇
  1996年   7篇
  1995年   3篇
  1994年   1篇
  1993年   1篇
  1991年   6篇
  1990年   4篇
  1989年   3篇
  1988年   1篇
  1986年   1篇
  1984年   2篇
排序方式: 共有1885条查询结果,搜索用时 0 毫秒
61.
在很多应用行业中,都使用了大型数据库管理系统,如Sybase、Oracle、Informix、DB2等,而且业务应用所建立的数据库也往往是非常庞大的,此时,应用系统整体的性能和数据吞吐量,将直接决定系统对业务前台的支撑能力.尽管随着硬件的飞速发展,我们可以使用更好、更快的系统满足应用的需要,但在某个具体的应用环境中,资源的竞争总是十分突出的问题,而且我们可以注意到系统的瓶颈往往不在CPU,而在于输入输出数据的吞吐能力.  相似文献   
62.
IT资讯     
《中国金融电脑》2006,(6):91-96
IBM发布全新中国合作伙伴战略,IBM发布2006灾难恢复策略,IBM刀片中心高性能运算研讨会在西安举行,IBM寻找“老友”相聚见证AIX操作系统20周年成就,全面扩展业务和IT管理惠普创造动成长企业发展新浪潮  相似文献   
63.
《中国金融电脑》2006,(3):87-87
蠕虫是病毒迈入网络时代的新产物,与网络技术的结合使得这种病毒在传播技术和行为模式上都发生了巨大的变革。与传统的病毒不同,蠕虫是一种非常独立的病毒,复制、传播和攻击整个过程具有主动性,不需要任何人为的干预。它采用网络协议来进行繁殖和传播,如TCP,UDP,FTP和电子邮件协议族等;它的主要攻击对象不再是操作系统或者存在于系统中的特定文件,  相似文献   
64.
Unix操作系统由于其功能强大、技术成熟、可靠性好、网络及数据库功能强等特点,在计算机技术特别是操作系统技术的发展中,具有重要的地位和作用?作为Unix操作系统的一个重要分支,SCO Unix因其价格较低、性能可靠、技术成熟、对各种硬件兼容性良好,因而被广泛地应用于银行、保险、电信等行业的计算机系统当中。SCO Unix操作系统的多用户、多任务、多进程和极大的开放性、网络系统的共享性等,使操作系统数据信息的安全问题显得越来越突出,特别是在公用的账号和口令多人共用的情况。由于Unix服务器集中于计算机中心机房,而业务操作又分散在各部门或分支机构,客户端需要通过终端服务器或网络终端,以及使用Windows机作为仿真终端进行远程登录。因此,我们必须事先做好防范工作,制止任何人进行非法的远程登录,才能使系统的安全得到可靠的保证。  相似文献   
65.
最近几年中信实业银行信息化建设的主要思路是推进统一、集中和整合。1995年,中信实业银行在全行范围内统一了第二代柜台业务系统,以此为一个新起点,1999年中信实业银行开始促进全行上下软件、硬件、操作系统、数据库、应用和开发的统一,为2000年科技工作的突飞猛进和各种新业务、新渠道的迅速上线打下了良好的基础。从2002年开始,  相似文献   
66.
智能手机市场烽烟四起   总被引:2,自引:0,他引:2  
智能手机及其应用服务成为目前国际移动通信产业发展的一个突出热点。当前手机与PDA队功能组合的无线通信设备已成为大势所趋,这种趋势意味着无线通信业与IT业两股移动互联领域的主要力量正逐渐融合。全球无线通信业和IT业正不可避免地面临着一场大洗牌。  相似文献   
67.
《中国电信业》2004,(9):65-65
对电信企业而言.数据越来越重要.容量越来越大,IT架构越来越复杂.多厂商、多操作系统的不同设备组成了复杂的异构IT平台,IT系统管理员面临的挑战愈加巨大。就存储领域而言.随着存储网络化和集中化的发展,企业正在逐渐实行网络存储一网络连接存储(NAS)和存储区域网络(SAN)以及在存储基础设施中的直接  相似文献   
68.
高树芳 《邮政研究》2004,20(1):22-24
1 主机硬件系统的运行与维护1 1 机房环境管理主机系统对机房环境的要求较高 ,因机房空调不制冷造成主机温度过高、主机宕机的故障时有发生。因此 ,要安排专人定期检测机房温度、湿度和电压等情况 ,如达不到要求 ,系统管理员必须及时向有关部门提出 ,并限期改善。1 2 维护档案和资料管理各类技术资料和原始记录是做好运行维护的前提 ,运行维护部门应建立健全必要的技术资料和原始记录。 系统总体资料。包括 :运行维护组织结构图、机房平面图、机房设备布置图、走线平面图、局域网系统拓扑图、各种主机、外部设备及网络设备的随机说明书、…  相似文献   
69.
组策略是管理员为用户和计算机定义并控制程序、网络资源、系统、Windows组件的主要工具,使用“组策略”可以不通过修改注册表对系统的各种特殊属性进行设置,从而满足用户对系统进行相关设置和限制的需要。  相似文献   
70.
随着互联网的广泛应用,网上病毒也在迅速蔓延。上网的计算机感染病毒时经常会发生以下情况:如计算机启动后自动打开一连串网页,并限制对主页属性窗口的修改等等。虽然现有的杀毒软件可以解决这个问题,但是它会把原先有的记录和设置也删掉,又回到最初状态。那么,有没有一个更好的方法来解决这个问题呢?笔者在实践过程中找到一个好办法,现介绍给大家。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号