全文获取类型
收费全文 | 770篇 |
免费 | 0篇 |
专业分类
财政金融 | 121篇 |
工业经济 | 22篇 |
计划管理 | 258篇 |
经济学 | 88篇 |
综合类 | 34篇 |
运输经济 | 17篇 |
贸易经济 | 150篇 |
农业经济 | 13篇 |
经济概况 | 56篇 |
信息产业经济 | 9篇 |
邮电经济 | 2篇 |
出版年
2024年 | 1篇 |
2023年 | 8篇 |
2022年 | 6篇 |
2021年 | 6篇 |
2020年 | 9篇 |
2019年 | 3篇 |
2018年 | 2篇 |
2017年 | 10篇 |
2016年 | 10篇 |
2015年 | 22篇 |
2014年 | 41篇 |
2013年 | 34篇 |
2012年 | 29篇 |
2011年 | 51篇 |
2010年 | 46篇 |
2009年 | 41篇 |
2008年 | 51篇 |
2007年 | 45篇 |
2006年 | 86篇 |
2005年 | 47篇 |
2004年 | 43篇 |
2003年 | 77篇 |
2002年 | 29篇 |
2001年 | 28篇 |
2000年 | 35篇 |
1999年 | 3篇 |
1998年 | 1篇 |
1997年 | 2篇 |
1996年 | 1篇 |
1994年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
排序方式: 共有770条查询结果,搜索用时 15 毫秒
101.
本文通过论述审计目标、审计证据的概念与关系,提出必须在充分认识审计证据的标准和分类的基础上,分清不同类型审计证据的作用,以及在法制环境下审计证据获取的原则和方法。 相似文献
102.
根据中国互联网络信息中心发布的统计报告,截止2006年6月30日,我国的互联网用户达到了1.23亿人。在上网用户总数迅猛增长之时,社会各行业对网络相关应用的需求量也逐年稳步上升,计算机网络已经成为社会经济生活中不可或缺的部分。与此同时,计算机这把“双刃剑”也在成为高科技犯罪的工具,黑客入侵、网络钓鱼、间谍软件、病毒发布、色情传播、源代码失窃等案件更是频频见诸报端,它们的大量出现必然会给国家带来不可估量的严重后果和巨大的经济损失,甚至威胁到国家的安全。计算机犯罪具有犯罪主体专业化、犯罪行为智能化、犯罪客体复杂化、犯罪对象多样化、危害后果隐蔽等特点,这使得计算机犯罪明显有别于传统的刑事犯罪。尽管如此,计算机犯罪通常都会在计算机及其外设中留下大量与犯罪有关的数据,进而让司法人员根据相关技术找到证明某个事实的证据成为可能,因此计算机与法学的交叉学科——计算机取证也就应运而生,它对:于起诉这类犯罪行为变得至关重要。对计算机网络管理员而言,计算机取证技术这种事后分析的办法也必然给追踪黑客行为和提高系统防护能力提供了一种借鉴。 相似文献
103.
104.
杨成卫 《铁道部郑州公安管理干部学院学报》2006,16(1):82-85
计算机取证的法律问题主要涉及电子证据的真实性和电子证据的证明力。本文首先对如何证明电子证据的真实性进行了分析,并给出了证明真实性的方法。接着探讨了电子证据的证明力问题,认为电子证据应属于书证的范畴。最后又从四个方面详细论述了电子证据的取证工具的技术要求。 相似文献
105.
19个小时,马不停蹄的奔赴在一个又一个出事现场,取证、记录……这些费心费神的工作内容,终于让年仅34岁的惠州派出所副所长黄伟雄累死在自己的办公室,永远离开了喧闹而美好的人间,这一切的一切,犹如晴天霹雳,怎能不让其亲人肝肠寸断、心念如灰?怎能不让观惋惜乃至痛惜? 相似文献
106.
环境审计的一般方法就是收集环境审计证据,对照环境审计标准,从而作出审计意见和结论。环境审计的具体方法(也称为技术方法)是一般方法的具体化,它是用于取得审计证据的各种技术和措施。环境审计的具体方法大体分为书面证据的取证方法和实物证据的取证方法。 相似文献
107.
108.
109.
110.
越来越多的企业级应用系统采用Java技术开发,这些系统往往长时间运行,哪怕是很小量的内存泄露也有可能导致系统的崩冀,因此宴存泄露的问题不容忽视。本文重点分析研究了Java内存泄露的原因及表现形式,并在此基础上提出了内存泄露的表现形式。 相似文献