全文获取类型
收费全文 | 673篇 |
免费 | 3篇 |
国内免费 | 1篇 |
专业分类
财政金融 | 158篇 |
工业经济 | 43篇 |
计划管理 | 156篇 |
经济学 | 63篇 |
综合类 | 31篇 |
运输经济 | 5篇 |
贸易经济 | 140篇 |
农业经济 | 13篇 |
经济概况 | 61篇 |
信息产业经济 | 4篇 |
邮电经济 | 3篇 |
出版年
2024年 | 2篇 |
2023年 | 3篇 |
2022年 | 6篇 |
2021年 | 4篇 |
2020年 | 16篇 |
2019年 | 9篇 |
2018年 | 4篇 |
2017年 | 13篇 |
2016年 | 23篇 |
2015年 | 20篇 |
2014年 | 74篇 |
2013年 | 44篇 |
2012年 | 50篇 |
2011年 | 68篇 |
2010年 | 60篇 |
2009年 | 57篇 |
2008年 | 50篇 |
2007年 | 36篇 |
2006年 | 36篇 |
2005年 | 41篇 |
2004年 | 23篇 |
2003年 | 9篇 |
2002年 | 8篇 |
2001年 | 8篇 |
2000年 | 6篇 |
1999年 | 2篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 2篇 |
排序方式: 共有677条查询结果,搜索用时 0 毫秒
1.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。 相似文献
2.
程新圃 《中国资源综合利用》2008,26(2):35-37
完善有利于废旧物资回收综合利用的税收优惠政策,调动全社会综合利用废旧资源的积极性,不但是完善有利于资源节约税收政策的重要内容,而且也是堵塞税收漏洞,建设节约型社会的重要方面。 相似文献
3.
4.
5.
6.
近来,频频有用户使用具有上网功能的手机被感染病毒。国家计算机病毒应急处理中心的反病毒专家说,在2000年“亚洲计算机反病毒大会”病毒报告中,仅有两例手机病毒;而到2004年,具有破坏性、流行性的手机病毒就已经达到了30多种——手机病毒正在以越来越快的速度衍生。 相似文献
7.
胡东海 《当代经理人(中旬刊)》2006,(9)
法律作为一门科学,必须有它自己的方法。而法官造法就是法学方法论的重要课题之一,对它的探讨,不论是对法学基础理论还是法律实践都是有所助益的。本文拟从法官造法的界定着手,探讨其存在的前提,各学派的基本论点以及它在法律体系中的地位等问题。 相似文献
8.
10.
立法是有局限的,我们承认人类不可能制定出一部万能的法典去解决现实中的所有问题,法律漏洞应限定在立法缺失的范畴内,对于可以在法律适用过程中运用法律方法发现的法律不属于法律漏洞,因为法律对其有规制,即有法可依。民族地区司法尤其特殊含义,故在民族地区司法过程中运用漏洞理论填补空白尤其所遵循的特殊原则,如果合理进行司法裁判意义重大。 相似文献