首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   770篇
  免费   0篇
财政金融   121篇
工业经济   22篇
计划管理   258篇
经济学   88篇
综合类   34篇
运输经济   17篇
贸易经济   150篇
农业经济   13篇
经济概况   56篇
信息产业经济   9篇
邮电经济   2篇
  2024年   1篇
  2023年   8篇
  2022年   6篇
  2021年   6篇
  2020年   9篇
  2019年   3篇
  2018年   2篇
  2017年   10篇
  2016年   10篇
  2015年   22篇
  2014年   41篇
  2013年   34篇
  2012年   29篇
  2011年   51篇
  2010年   46篇
  2009年   41篇
  2008年   51篇
  2007年   45篇
  2006年   86篇
  2005年   47篇
  2004年   43篇
  2003年   77篇
  2002年   29篇
  2001年   28篇
  2000年   35篇
  1999年   3篇
  1998年   1篇
  1997年   2篇
  1996年   1篇
  1994年   1篇
  1991年   1篇
  1990年   1篇
排序方式: 共有770条查询结果,搜索用时 15 毫秒
101.
本文通过论述审计目标、审计证据的概念与关系,提出必须在充分认识审计证据的标准和分类的基础上,分清不同类型审计证据的作用,以及在法制环境下审计证据获取的原则和方法。  相似文献   
102.
孔鸿滨 《华南金融电脑》2006,14(10):100-101
根据中国互联网络信息中心发布的统计报告,截止2006年6月30日,我国的互联网用户达到了1.23亿人。在上网用户总数迅猛增长之时,社会各行业对网络相关应用的需求量也逐年稳步上升,计算机网络已经成为社会经济生活中不可或缺的部分。与此同时,计算机这把“双刃剑”也在成为高科技犯罪的工具,黑客入侵、网络钓鱼、间谍软件、病毒发布、色情传播、源代码失窃等案件更是频频见诸报端,它们的大量出现必然会给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全。计算机犯罪具有犯罪主体专业化、犯罪行为智能化、犯罪客体复杂化、犯罪对象多样化、危害后果隐蔽等特点,这使得计算机犯罪明显有别于传统的刑事犯罪。尽管如此,计算机犯罪通常都会在计算机及其外设中留下大量与犯罪有关的数据,进而让司法人员根据相关技术找到证明某个事实的证据成为可能,因此计算机与法学的交叉学科——计算机取证也就应运而生,它对:于起诉这类犯罪行为变得至关重要。对计算机网络管理员而言,计算机取证技术这种事后分析的办法也必然给追踪黑客行为和提高系统防护能力提供了一种借鉴。  相似文献   
103.
11月内存     
《北京房地产》2006,(12):16-18
10月21日 物权法草案将由全国人大常委会进行第六次审议;10月22日 北京二手房价格同比涨15%平均成交价60万元;10月24日 房屋权属登记信息将可公开查询有效打击假房本;万科富力等争食广渠路“地王”预计出让价超30亿;10月25日 怡景城B区业主拖欠费用 被物业强行隔离分区管理。  相似文献   
104.
计算机取证的法律问题主要涉及电子证据的真实性和电子证据的证明力。本文首先对如何证明电子证据的真实性进行了分析,并给出了证明真实性的方法。接着探讨了电子证据的证明力问题,认为电子证据应属于书证的范畴。最后又从四个方面详细论述了电子证据的取证工具的技术要求。  相似文献   
105.
19个小时,马不停蹄的奔赴在一个又一个出事现场,取证、记录……这些费心费神的工作内容,终于让年仅34岁的惠州派出所副所长黄伟雄累死在自己的办公室,永远离开了喧闹而美好的人间,这一切的一切,犹如晴天霹雳,怎能不让其亲人肝肠寸断、心念如灰?怎能不让观惋惜乃至痛惜?  相似文献   
106.
环境审计的一般方法就是收集环境审计证据,对照环境审计标准,从而作出审计意见和结论。环境审计的具体方法(也称为技术方法)是一般方法的具体化,它是用于取得审计证据的各种技术和措施。环境审计的具体方法大体分为书面证据的取证方法和实物证据的取证方法。  相似文献   
107.
108.
6月内存     
《北京房地产》2006,(7):16-18
5月20日,北京拟将按月统一口径发布房价统计信息,5月22日 招行推出“入住还款”新业务,5月23日 北京市建委辟谣:未给期房预售设保质期,5月25日 银监会发布严控令 买二套房面临高额首付,  相似文献   
109.
减少QQ占用的内存资源 登录QQ后.占用内存:约8M;QQ离线,占用内存:约10M。随便打开一个好友的对话窗口,把它最小化,QQ占用的内存就变为3M了.这对于内存小的朋友特别有用。  相似文献   
110.
越来越多的企业级应用系统采用Java技术开发,这些系统往往长时间运行,哪怕是很小量的内存泄露也有可能导致系统的崩冀,因此宴存泄露的问题不容忽视。本文重点分析研究了Java内存泄露的原因及表现形式,并在此基础上提出了内存泄露的表现形式。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号