全文获取类型
收费全文 | 4546篇 |
免费 | 4篇 |
国内免费 | 2篇 |
专业分类
财政金融 | 763篇 |
工业经济 | 247篇 |
计划管理 | 816篇 |
经济学 | 186篇 |
综合类 | 143篇 |
运输经济 | 147篇 |
旅游经济 | 13篇 |
贸易经济 | 999篇 |
农业经济 | 194篇 |
经济概况 | 429篇 |
信息产业经济 | 88篇 |
邮电经济 | 527篇 |
出版年
2024年 | 2篇 |
2023年 | 5篇 |
2022年 | 10篇 |
2021年 | 21篇 |
2020年 | 34篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 11篇 |
2016年 | 51篇 |
2015年 | 93篇 |
2014年 | 312篇 |
2013年 | 327篇 |
2012年 | 355篇 |
2011年 | 372篇 |
2010年 | 343篇 |
2009年 | 369篇 |
2008年 | 515篇 |
2007年 | 235篇 |
2006年 | 282篇 |
2005年 | 298篇 |
2004年 | 221篇 |
2003年 | 191篇 |
2002年 | 82篇 |
2001年 | 92篇 |
2000年 | 116篇 |
1999年 | 32篇 |
1998年 | 24篇 |
1997年 | 13篇 |
1996年 | 10篇 |
1995年 | 12篇 |
1994年 | 21篇 |
1993年 | 20篇 |
1992年 | 36篇 |
1991年 | 10篇 |
1990年 | 6篇 |
1989年 | 10篇 |
1988年 | 1篇 |
1986年 | 6篇 |
1985年 | 1篇 |
排序方式: 共有4552条查询结果,搜索用时 859 毫秒
101.
实现全国各分支行Call Center联网的目的主要是为了使我行的注册客户能够方便地在异地(指非本人卡开户地)享受到免长途费用的电话服务,而同时银行也不必承担长途费用. 相似文献
102.
7月22日是中国网通成为“2008年北京奥运会固定通信伙伴”两周年纪念日。在这个特别的日子,北京网通与颐和园管理处携手合作,全面恢复了始建于1908年的颐和园水木自亲殿皇家电话专线。“皇家电话专线展”也于同日开展。 相似文献
103.
网络电话(VOIP:Voice over Internet Protocol)是一种基于IP语音传输技术的电话系统,其通话方式主要有三类,即PC to PC、PC to Phone、Phone to Phone. 其中,PCtoPC的通信方式我们习惯上称之为即时通信,而且基本上都是免费服务;对传统电信运营商冲击最大的,也是电信运营商顾忌最深的主要是PC to Phone.Phone to Phone两种形式的网络电话。以下,笔从市场进入策略.合作联盟策略,市场细分策略和价格竞争策略四个角度,探讨国外主要运蕾商对PC to Phone和Phone to Phone两种网络电话的发展策略,以及对我国主导电信运营商的启示。[编按] 相似文献
104.
香港移动通信市场发展概述
香港无线/移动通信市场是全球范围内发育程度较高而且竞争最为激烈的市场之一。在2003年香港移动电话普及率开始超过100%,而到了2005年底香港全部移动电话用户(按用户持有的号码计算)已经达到854万,移动电话普及率高达120%,这一普及率已在全球范围内居于前列。除了经济发达及移动通信需求旺盛外,激烈的市场竞争是推动用户持续增长而且用户普遍使用多运营商服务(一人多卡)的重要原因。 相似文献
105.
106.
2001年12月,国务院批准了《电信体制改革方案》(国发36号件),2002年对中国电信实行南北拆分,5月16日中国电信集团公司、中国网络通信集团公司两大固网运营商挂牌成立。挂牌当天公布的国家有关部门的批复指出,新中国电信和新中国网通可在对方区域内建设本地电话网和经营本地固定电话等业务,双方相互提供平等接入服务。 相似文献
107.
过去的2005年堪称世界电信业的“转型年”,全球各大运营商纷纷提出、制定并实施各自的转型战略。而对中国电信这样的传统固定电话运营商来讲,转型更具有“生死攸关”的意义。随着电信技术的迅猛发展,通信业务主体正发生历史性变化,话音业务量被移动和IP大量分流,实施以网络转型带动业务和服务的转型成为中国电信必然的选择。[编者按] 相似文献
108.
109.
110.
安全漏洞猛于虎
根据美国计算机紧急响应小组协调中心(CERT/CC)的调查结果,计算机突发事件和漏洞数量正在不断增长,平均每天公布的漏洞数量在40个以上;根据MetaGroup的报道,2002年总共发表了4192个漏洞;而在一个服务器上面打一个补丁的时间大概为4小时,包括了解和学习漏洞信息、备份系统、测试、安装部署等环节。 相似文献