首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1345篇
  免费   6篇
  国内免费   3篇
财政金融   178篇
工业经济   161篇
计划管理   366篇
经济学   131篇
综合类   43篇
运输经济   3篇
旅游经济   4篇
贸易经济   255篇
农业经济   71篇
经济概况   123篇
信息产业经济   13篇
邮电经济   6篇
  2024年   3篇
  2023年   10篇
  2022年   12篇
  2021年   14篇
  2020年   13篇
  2019年   17篇
  2018年   4篇
  2017年   19篇
  2016年   32篇
  2015年   47篇
  2014年   110篇
  2013年   104篇
  2012年   146篇
  2011年   140篇
  2010年   126篇
  2009年   140篇
  2008年   118篇
  2007年   55篇
  2006年   48篇
  2005年   44篇
  2004年   28篇
  2003年   28篇
  2002年   22篇
  2001年   33篇
  2000年   18篇
  1999年   11篇
  1998年   1篇
  1997年   2篇
  1994年   2篇
  1992年   2篇
  1991年   1篇
  1990年   1篇
  1989年   2篇
  1984年   1篇
排序方式: 共有1354条查询结果,搜索用时 15 毫秒
61.
新式核潜艇     
魏东旭 《东北之窗》2010,(14):62-63
6月15日,俄罗斯海军在北部城市北德文斯克的谢夫马什船厂举行盛大仪式,庆祝历经17年终于建成的“亚森”级攻击型核潜艇“北德文斯克”号下水。据《莫斯科时报》报道,俄罗斯总统梅德韦杰夫亲自出席,并发表讲话称:“很多国家都在投资最新锐的攻击和防御系统,我们也应该这样做,俄罗斯必须打造一支现代化的海军。”  相似文献   
62.
谢思旺 《会计之友》2012,(24):64-65
高校内部审计转型势在必行。文章首先从"免疫系统"理论入手,指出高校内部审计具有被动防御、主动监视以及弹性自稳职能;其次结合高校内部审计未来发展趋势,提出今后职能实现的方向是:从被动防御职能为主逐步发展到以主动监视职能为重心,最终实现弹性自稳职能;最后结合现状探讨了完善和实现上述三项职能的具体途径。  相似文献   
63.
王晓东 《价值工程》2013,(20):210-211
IPS入侵防御系统目前已经得到大规模的应用,本文对迪普IPS2000型入侵防御系统的性能特性进行了详细研究,并在实际网络中部署了该系统。  相似文献   
64.
戴江平  郭磊  倪全明  范庆东 《魅力中国》2010,(22):104-104,103
总结了莱阳市交通检测站雷击事故造成的原因,在对该站进行现场勘查分析的基础上,制定和完善了该检测系统防雷设计方案。  相似文献   
65.
朱冠平  孔明  蔡军 《全国商情》2013,(12):38-39
本文讨论了在经理管理防御视角下导致非效率投资行为的影响机理,得出企业的投资决策实际上是在净现值和管理防御报酬之间的一种权衡。  相似文献   
66.
本文通过对菏泽市行政审批中心周围的地理、地质、环境、气象条件的勘测,着重分析了其雷电环境,为中心机房的雷电防护提供重要的理论依据。结果表明,行政审批中心机房内的电子设备,对雷电电磁脉冲生成的过电压和过电流,其抗干扰能力非常脆弱,必须采取综合防雷措施。  相似文献   
67.
周军 《证券导刊》2013,(35):23-28
国内IT产业经过多年发展已经具备一定基础,但份额总体不高。在“棱镜门”事件影响下,国家信息安全的重要性上升到前所未有的高度,实现国产替代的政策导向已经比较明确,这将为国内IT产业带来历史性发展机遇。从短期被动防御和长期建立自有安全可控的IT体系的角度,我们认为信息安全产品、基础软硬件、云和大数据分析服务等三个领域直接受益。  相似文献   
68.
一、防雷工作的重要性 雷电灾害是一种目前人类还无法抗拒的严重自然灾害,雷电造成人员伤亡及设备损坏的事件屡有发生。随着企业信息化建设的不断发展,精密电子设备被广泛应用在各行各业的计算机通信网络系统中,由于精密电子设备抗过电压,过电流及电磁脉冲的能力极低,毫无防范的系统一旦遭受雷击,  相似文献   
69.
《航天工业管理》2010,(8):I0002-I0003
中国航天科工防御技术研究院第二总体设计部(以下简称二部)成立于1958年10月8日,是我国最早组建的防御技术总体设计部。  相似文献   
70.
<正>一、常见的web服务攻击Demchenko在漏洞—事件生命周期模型中指出,攻击者实施攻击的方法包含以下几个基本步骤:调查和评估;利用和渗透;逐步提升权限;维持访问或拒绝服务;未授权使用资源;清除或伪造活动轨迹。从这些步骤中可以得知攻击者是怎样利用Web服务实现协议上的漏洞,进行准备和实施攻击的。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号