首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   9084篇
  免费   12篇
  国内免费   8篇
财政金融   1446篇
工业经济   356篇
计划管理   2344篇
经济学   1005篇
综合类   808篇
运输经济   184篇
旅游经济   27篇
贸易经济   1305篇
农业经济   449篇
经济概况   1071篇
信息产业经济   48篇
邮电经济   61篇
  2024年   7篇
  2023年   36篇
  2022年   59篇
  2021年   57篇
  2020年   74篇
  2019年   71篇
  2018年   34篇
  2017年   67篇
  2016年   134篇
  2015年   248篇
  2014年   666篇
  2013年   520篇
  2012年   575篇
  2011年   620篇
  2010年   661篇
  2009年   638篇
  2008年   652篇
  2007年   508篇
  2006年   372篇
  2005年   534篇
  2004年   497篇
  2003年   594篇
  2002年   445篇
  2001年   372篇
  2000年   300篇
  1999年   101篇
  1998年   67篇
  1997年   28篇
  1996年   39篇
  1995年   37篇
  1994年   27篇
  1993年   14篇
  1992年   9篇
  1991年   20篇
  1990年   8篇
  1989年   11篇
  1987年   1篇
  1986年   1篇
排序方式: 共有9104条查询结果,搜索用时 15 毫秒
991.
上网巧设置     
一、缩短拨号连接的时间 如果你每次拨号连接时,都要花很长时间才能与ISP(互联网服务提供商)连接成功,则下述的方法可以缩短你的拨号连接时间: 1.仅保留TCP/IP协议 缺省情况下,Windows的“拨号网络”连接将NetBEUI、IPX/SPX以及TCP/IP协议绑定到拨号  相似文献   
992.
993.
在阐述了STP的性质、内容和特点的基础上,对中国邮政培训如何与国际标准化体系接轨,按照STP的方法进行邮政培训提出了建设性意见。  相似文献   
994.
《广告大观》2005,(1):55-56
刻字机的使用中总会有这样那样的司题如果有下面的一些问题你可以对照解决。  相似文献   
995.
李萍 《冶金财会》2009,(7):40-40
<正>随着相关法律限制的放宽,越来越多的中小企业如雨后春笋般出现,它们都想在中国改革开放三十年后出现的空前经济热潮中分得一杯羹。  相似文献   
996.
Vista最让人诟病的一点便是微软在磁盘碎片整理、碎片状态分析界面中取消了状态图示,让用户无法像在Windows XP中那样可以直观地看到磁盘的破碎情况,很多 时候,用户根本不知道磁盘的碎片状态以及是不是应进行碎片整理。虽然Windows Vista中,系统默认只要计算机处于打开状态,磁盘碎片整理程序就会定期(缺省设置为每周,同时可定制)运行。用户无需手工运行该程序,  相似文献   
997.
宋炜 《销售与管理》2007,(8):106-108
实现信息完善、信息对称是解决员工决策权设置问题的根本途径。[编者按]  相似文献   
998.
叶春 《中国电业》2007,(9):54-55
电力管理体制是指电力管理机构设置和管理职能权限划分所形成的体系和制度。电力管理体制是各国行政管理体制的一部分,通常随该国政治、经济和社会发展的变化而变化,没有一个统一的衡量标准。有效的电力管理体制都需要在实践中反复总结,不断调整、优化,才能最终找出_种适合本国特点的电力管理体制。[编者按]  相似文献   
999.
峰峰集团建立了一套以计算机网络为核心的预算内部控制体系,完善的内控体系,会计信息数据实时查询便于及时监控;通过严格的权限管理及系统控制参数设置,界定操作人员及下属单位的操作权限范围,加强企业内部监控;制定审批流程,界定审批权限,明确岗位、人员的权责;建立预警机制,便于企业及时进行相关业务处理.  相似文献   
1000.
近期读了一些关于网络入侵的文章,感觉到增强网络安全是一项日常性的工作,并不是说网络设备、服务器配置好了就绝对安全了,操作系统和一些软件的漏洞是不断被发现的,比如冲击波、震荡波病毒就是利用系统漏洞.同样利用这些漏洞可以溢出得到系统管理员权限,server—U的提升权限漏洞也可以被利用。在这些漏洞未被发现前,我们觉得系统是安全的,其实还是不安全的.也许漏洞在未公布前已经被部分hacker所知.也就是说系统和应用软件我们不知道还会存在什么漏洞。那么日常性的防护就显得尤为必要。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号