首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3016篇
  免费   12篇
财政金融   658篇
工业经济   122篇
计划管理   889篇
经济学   195篇
综合类   135篇
运输经济   198篇
贸易经济   415篇
农业经济   122篇
经济概况   265篇
信息产业经济   10篇
邮电经济   19篇
  2024年   6篇
  2023年   21篇
  2022年   27篇
  2021年   26篇
  2020年   22篇
  2019年   24篇
  2018年   12篇
  2017年   12篇
  2016年   23篇
  2015年   59篇
  2014年   213篇
  2013年   155篇
  2012年   165篇
  2011年   231篇
  2010年   182篇
  2009年   235篇
  2008年   281篇
  2007年   168篇
  2006年   159篇
  2005年   223篇
  2004年   184篇
  2003年   207篇
  2002年   128篇
  2001年   107篇
  2000年   98篇
  1999年   14篇
  1998年   10篇
  1997年   8篇
  1996年   5篇
  1995年   4篇
  1994年   4篇
  1993年   2篇
  1992年   3篇
  1991年   5篇
  1990年   2篇
  1989年   2篇
  1986年   1篇
排序方式: 共有3028条查询结果,搜索用时 15 毫秒
1.
本文对2007年~2016年因财务舞弊而遭到监管机构处罚的沪深两市A股上市公司在公告日前后的市场反应进行研究,发现研究样本的AR显著为负、CAR显著为负;将受到多次处罚的公司与受到单次处罚的公司进行对照,发现受到多次处罚的样本市场反应更剧烈。试图从内部治理、外部管理以及机构投资者角度建立起我国上市公司财务舞弊行为防范机制。  相似文献   
2.
与证监会的各项处罚性监管措施不同,交易所发出的问询函属于非处罚性监管,以问询的性质督促上市公司完善其信息披露.本文以2014—2017年5年间的沪深A股上市公司为研究样本,运用倾向得分匹配(PSM)实证检验了财务报告问询函与会计信息可比性之间的关系.结果发现,财务报告问询函与会计信息可比性显著正相关.进一步缩小样本,以收到问询函的公司为研究样本,实证检验公司当年收到问询函的数量与会计信息可比性之间的关系.结果表明,公司收到的问询函越多,会计信息可比性越高.  相似文献   
3.
近年,德国在商业领域出台多项新政,以进一步规范商业行为。其中,在2019年4月26日生效的德国《商业秘密保护法》(下称《保护法》),为德国的商业秘密保护建立且实施了通用的欧盟标准。侵犯商业秘密将受刑事处罚《保护法》向保护贸易和商业秘密提供了新的民法基础,该法案第23条还规定了刑法条款,意味着侵犯商业秘密将会受到刑事处罚。  相似文献   
4.
5.
6.
全国人大财经委《国有资产法》起草工作组日前透露,在新的国有资产管理体制下的各级国有资产投资(经营)管理公司,在未来经营运作中将被授予一些特殊权限。根据起草完成的《国有资产法》,这些特殊权限主要有四个方面:一是这些公司的对外投资可以超过其净资产的50%,而不受《公司法》中公司对外投资不得超过净资产50%这一条的约束,  相似文献   
7.
在查处税务违章案件过程中,税务办案人员往往会遇到一些人出来为违章者说情。这些说情者虽然方法不一,但目的却是相同的,即为违章案件的当事人开脱罪责,以求得减轻或免予处罚,干扰和阻碍违章案件的顺利查处。因此对违章案件说情者要注意划分种类,区别对待。  相似文献   
8.
中国石化股份公司从2005年起正式实行内部控制制度。上海石化热电总厂根据上级公司的要求,专门召开了落实《内部控制手册》工作布置会,要求认真学习把握内控流程的业务风险和控制点,严格按制度、权限、流程办事。在实施内控制度过程中,目前企业在制度意识、责任意识、规范意识上还存在着一定的差距,我们应当从纠正“不按制度办事、不按权限办事、不按程序办事、  相似文献   
9.
浙江移动通过对现有应用系统的完善和接入平台的改造,建设了统一的接入平台,提供多元化的接入方式,并且实现了统一的权限认证和用户管理.以初步实现企业的门户功能。  相似文献   
10.
UNIX访问控制机制是为具有两种类型用户(有管理特权的和没有管理特权)的环境所设计的。传统的UNIX访问控制模型有许多限制:root用户是惟一的,它集中了许多暴露在外的软件的权限资源,以这样的身份显然立即会成为攻击的目标。如果发生root设置权限的漏洞,攻击者完全可以控制系统。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号