首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1226篇
  免费   13篇
  国内免费   2篇
财政金融   289篇
工业经济   71篇
计划管理   259篇
经济学   137篇
综合类   67篇
运输经济   7篇
贸易经济   272篇
农业经济   15篇
经济概况   111篇
信息产业经济   7篇
邮电经济   6篇
  2024年   5篇
  2023年   3篇
  2022年   12篇
  2021年   6篇
  2020年   18篇
  2019年   11篇
  2018年   4篇
  2017年   21篇
  2016年   29篇
  2015年   32篇
  2014年   132篇
  2013年   82篇
  2012年   100篇
  2011年   123篇
  2010年   111篇
  2009年   124篇
  2008年   97篇
  2007年   79篇
  2006年   62篇
  2005年   74篇
  2004年   42篇
  2003年   25篇
  2002年   18篇
  2001年   13篇
  2000年   11篇
  1999年   2篇
  1998年   2篇
  1997年   1篇
  1995年   2篇
排序方式: 共有1241条查询结果,搜索用时 15 毫秒
1.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   
2.
自从1997年1月某盗版杀毒软件释放硬盘炸弹病毒之后,个别程序设计人员也相继编制出类似的软件,其目的不一定就是要破坏别人的电脑,但却被有些人利用来攻击别人的电脑,使电脑用户、电脑公司蒙受损失,其中最有代表性的是Trojan/HDBomb病毒,也叫硬盘炸弹。下面就其发作的方式、危害、症状、恢复方法进行说明,供大家参考。  相似文献   
3.
完善有利于废旧物资回收综合利用的税收优惠政策,调动全社会综合利用废旧资源的积极性,不但是完善有利于资源节约税收政策的重要内容,而且也是堵塞税收漏洞,建设节约型社会的重要方面。  相似文献   
4.
图片新闻     
武汉市江夏区国税局加强税源管理,建立良性互动机制,认真落实纳税评估工作。该局针对税源管理工作的薄弱环节,从筛选重点、组织约谈、调查核实、疑户移交等四个环节,提高纳税评估工作质量与效率,有效堵塞了税源管理漏洞。(  相似文献   
5.
根据营业税专项评估工作安排.某税务分局决定对某歌舞有限公司开展纳税评估。  相似文献   
6.
企业的纳税筹划   总被引:3,自引:0,他引:3  
当前不少企业为了减轻经营负担,利用人情关系采取不少逃税手段,甚至用做假账的方法来规避税金。而纳税筹划是在不违法的前提下合理规避税赋。在企业的经营管理中,降低制造成本和期间费用仅仅是降低企业内部成本,而纳税筹划则是降低企业外部成本,提高企业经营效益。所谓纳税筹划,是指通过对纳税业务进行策划,制作一整套完整的纳税操作方案,从而达到合理节税目的的技术方法,它是一定历史时期的特定产物。纳税筹划不等于逃税,它与逃税有着本质区别。纳税筹划是指一切采用合法和非违法的手段,进行的纳税方面的策划和有利纳税人的财务安排。它包…  相似文献   
7.
林华 《中关村》2005,(3):78-79
近来,频频有用户使用具有上网功能的手机被感染病毒。国家计算机病毒应急处理中心的反病毒专家说,在2000年“亚洲计算机反病毒大会”病毒报告中,仅有两例手机病毒;而到2004年,具有破坏性、流行性的手机病毒就已经达到了30多种——手机病毒正在以越来越快的速度衍生。  相似文献   
8.
法律作为一门科学,必须有它自己的方法。而法官造法就是法学方法论的重要课题之一,对它的探讨,不论是对法学基础理论还是法律实践都是有所助益的。本文拟从法官造法的界定着手,探讨其存在的前提,各学派的基本论点以及它在法律体系中的地位等问题。  相似文献   
9.
《财会通讯》2006,(6):I0042-I0045
为了进一步加强税源监控,夯实征管基础,堵塞税收漏洞,根据《中华人民共和国税收征收管理法》(以下简称税收征管法)及其实施细则和税务登记管理办法的规定,总局决定,2006年在全国范围内开展换发税务登记证工作。现将有关事项通知如下。  相似文献   
10.
介绍了DDoS攻击的基本原理,详细地描述了DDoS攻击的分类以及防范措施,最后介绍了DDoS防范技术发展和趋势  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号