首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   30篇
  免费   0篇
财政金融   1篇
计划管理   2篇
经济学   2篇
综合类   2篇
贸易经济   20篇
农业经济   1篇
经济概况   2篇
  2013年   1篇
  2011年   1篇
  2010年   4篇
  2009年   2篇
  2008年   1篇
  2007年   1篇
  2004年   1篇
  2003年   2篇
  2002年   1篇
  2001年   8篇
  2000年   5篇
  1998年   2篇
  1997年   1篇
排序方式: 共有30条查询结果,搜索用时 15 毫秒
1.
研究翻译主体和主体性离不开主体间性这个大环境。主体之间要相互尊重,形成一种共同主体性。但在各个主体发挥自身优势的同时要重视起主导作用的译者主体性。文章通过对主体间性研究的讨论来突显译者主体性的重要性。  相似文献   
2.
3.
七、企业员工文化程度低,无法实施电子商务 前几天在和几位企业领导谈论电子商务时,有人说他们企业员工的文化程度都很低,无法实施电子商务.持有这种观点的人,把电子商务系统建设和电子商务系统的应用混淆起来.的确,对一个电子商务系统建设来说,从系统建设到系统开发,特别是其中的安全性、稳定性等问题,非专业人员无法从事这一系列复杂的、高难度的工作.而使用一个电子商务系统,则是另外一回事儿.  相似文献   
4.
面对日益庞大的交通运输网以及急速增多的交通工具,人们迫切需要对交通系统进行更为有效的管理。在这种情况下智能交通系统ITS(intelligenttrafficsystem)应运而生,并迅速发展起来。  相似文献   
5.
五、商务目标不明确,把电子商务作为一个计算机项目 在电子商务概念提出来不久,就有人提醒到,电子商务是一个商务问题,而不是一个技术问题.但到底是一个什么样的商务问题却没有人回答.目前在电子商务的项目实施中,交谈最多的还是企业中从事计算机应用的技术人员,很少有业务人员主导一个电子商务项目.出现这种现象的原因,还是由于很多企业领导仍然把电子商务作为一个技术问题来考虑,而不是从业务发展的角度来考虑.这种思考方式带来的后果是电子商务的项目并不是在一个确定的商务目标下建立的,所以电子商务系统即使在技术上很成功,但未必真正解决企业面临的问题.  相似文献   
6.
分析了我国物流行业面临的问题和挑战,以及这种挑战给我们带来的商机和我们应如何捕捉商机;同时论述了如何搞好供应链的管理,以达到降低物流成本,提高供应链管理效益和顾客满意率之目的。  相似文献   
7.
顾客认同理论研究述评及综合研究框架构建   总被引:1,自引:0,他引:1  
认同理论是社会学中的重要本源性概念,是个人与组织问关系的一种作用机制,顾客与企业之间也存在着认同的关系,这与企业用营销手段拉动而形成的交易关系是不同的,但对企业绩效会产生影响.本文在梳理顾客与企业认同的相关研究成果的基础上,挖掘了顾客认同的概念渊源和构成要素,构建了顾客一企业认同的前因变量和结果变量的整体框架,并进一步分析了顾客认同的研究意义.  相似文献   
8.
张娟  杨德宏 《商业科技》2010,(36):217-217
通常,外业采集的高程点生成的TIN模型其光滑度和连续性都不很理想,后续处理过程中需要进行加密处理。针对传统插值计算方法计算精度不高的缺点,本文提出了一种利用重心点到三角形三边垂点平面距离的倒数为权值,计算插入点高程的方法,对TIN模型进行加密。对实际测量数据使用该方法进行的加密分析,加密后的模型表明,该方法处理结果更实用性,加密后生成的等高线的协调性和合理性都得到了加强。  相似文献   
9.
家乐福或沃尔玛买下中国的店,就可以再造成一个家乐福或沃尔玛:反过来,中国的企业买了家乐福或活尔玛的店,是不是能保持家尔福或活尔玛的经营状态? 信息技术的发展引发了零售 业新的竞争。目前大家谈论较多的是整个业态发展的趋势。比如说,体制的变革、资源的整合等等。但是我觉得最终落脚点还是企业的经营,如果这种整合和体制的变化,落实到经营上,企业仍然没赚到钱,还是没有什么用。 从整个零售业发展的历史来看,技术和行业的发展总是相辅相成的。也可以说,在过去的10年当中,正是由于信息技术的发展,才使企业进入了规模化…  相似文献   
10.
通常,外业采集的高程点生成的TIN模型其光滑度和连续性都不很理想,后续处理过程中需要进行加密处理。针对传统插值计算方法计算精度不高的缺点,本文提出了一种利用重心点到三角形三边垂点平面距离的倒数为权值,计算插入点高程的方法,对TIN模型进行加密。对实际测量数据使用该方法进行的加密分析,加密后的模型表明,该方法处理结果更实用性,加密后生成的等高线的协调性和合理性都得到了加强。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号