首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13220篇
  免费   56篇
  国内免费   9篇
财政金融   1826篇
工业经济   999篇
计划管理   3691篇
经济学   1461篇
综合类   648篇
运输经济   113篇
旅游经济   9篇
贸易经济   2628篇
农业经济   214篇
经济概况   1295篇
信息产业经济   239篇
邮电经济   162篇
  2024年   15篇
  2023年   63篇
  2022年   84篇
  2021年   112篇
  2020年   94篇
  2019年   99篇
  2018年   37篇
  2017年   137篇
  2016年   218篇
  2015年   311篇
  2014年   821篇
  2013年   687篇
  2012年   791篇
  2011年   975篇
  2010年   811篇
  2009年   917篇
  2008年   1000篇
  2007年   825篇
  2006年   657篇
  2005年   827篇
  2004年   935篇
  2003年   937篇
  2002年   617篇
  2001年   402篇
  2000年   377篇
  1999年   147篇
  1998年   86篇
  1997年   64篇
  1996年   62篇
  1995年   33篇
  1994年   20篇
  1993年   23篇
  1992年   25篇
  1991年   25篇
  1990年   24篇
  1989年   21篇
  1988年   3篇
  1986年   2篇
  1985年   1篇
排序方式: 共有10000条查询结果,搜索用时 0 毫秒
1.
5月份的《商业周刊》曾将Linux的销售商SCO喻为Linux的头号公敌,IBM 7月反控SCO不公平竞争,凸显业界运用“开放资源软件”时的管理问题  相似文献   
2.
2003年,全世界企业专用软件的市场定单价值250亿美元,其中的48%即120亿美元被印度人拿走了。根据目前的势头情况,印度称雄世界软件市场还将延续下去。  相似文献   
3.
一个软件系统经过提出需求、需求分析、设计、编码实现、测试、模拟运行、试运行等多个环节后,最终被投产应用。从系统模拟运行开始,系统便已经在最终用户手中开始使用。由于需求的变化,系统设计、编码、手册等开发过程中的人为错误导致生产系统出现故障,这两类原因都会导致最终用户提出对系统进行升级的要求。  相似文献   
4.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   
5.
侯桂新 《中关村》2005,(3):93-95
何忠义,男,汉族,祖籍辽宁丹东,1966年3月29日生。1984年考入哈尔滨工业大学动力工程系,1988年毕业后留校工作,1990年至1996年攻读研究生,在校期间参与创办校办企业,后放弃博士学位,前往加拿大留学,于2000年获麦吉尔大学MBA学位。2001年回国,2002年4月创建北京希尔信息技术有限公司,任董事长兼总经理,公司秉承“软件承载智慧、科技促进教育”的发展理念,致力于为国内高校提供全面完整的数字化校园整体解决方案。  相似文献   
6.
7.
1 引言 Web2.0是相对Web1.0(2003年以前的互联网模式)的新一类互联网应用的统称,一般来说,Web2.0是以Flickr,Craigslist Linkedin等网站为代表,以Blog,SNS,RSS等社会软件的应用为核心,依据六度分隔等新理论和技术实现的互联网新一代模式.  相似文献   
8.
《化工管理》2008,(5):63-64
在许多大型企业上马ERP之后,中小企业当仁不让地成为ERP的生力军。但处于高成长、企业组织和业务多变、资源相对紧张的中小企业却发现,它们寄予厚望的ERP,在实施后,往往并没有达到它们期望的效果。“看上去很美 吃起来却苦涩”,成了许多中小企业ERP实施的真实写照。问题究竟在哪里?对ERP咨询、实施重视不够,或者处于成本等方面的考虑,找到和先进的ERP软件支撑系统并不配备,  相似文献   
9.
俞珉 《中国石化》2002,(6):59-60
2002年4月28日,在马王堆女尸出土30周年纪念日时,湖南省博物馆正式向外界公布了马王堆女尸辛追的复原面相标准图。这一重大成果的公布,引起国内外警坛轰动。发明研究、并使用警星CCK-3软件复原女尸面相的人,是中国刑事警察学院被授予专业技术一级警监警衔的赵成文教授。  相似文献   
10.
手工会计由于各种原因,常常发生过账错误,导致账实不符,这时一般利用红线更正法予以更正。在会计电算化中,当发生记账错误时,可以利用反记账功能,对错误登录进行更正。从本质上讲,它是对错账的一种更正行为。对此功能千万不能滥用,使用时要严格限制。笔者认为,在软件设计中,可以从以下几个方面进行限制。一、反记账功能使用条件设计(一)操作者必须是得到系统管理员授权的原记账人。为了保证操作的严肃性,避免滥用反记账功能,操作者必须得到系统管理员的授权才能实施进行反记账。(二)在结账前进行。本期经济业务全部处理完毕…  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号