首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   851篇
  免费   7篇
  国内免费   8篇
教育   499篇
科学研究   243篇
体育   11篇
综合类   37篇
文化理论   2篇
信息传播   74篇
  2021年   8篇
  2020年   13篇
  2019年   11篇
  2018年   6篇
  2017年   11篇
  2016年   17篇
  2015年   29篇
  2014年   59篇
  2013年   48篇
  2012年   60篇
  2011年   42篇
  2010年   36篇
  2009年   52篇
  2008年   42篇
  2007年   83篇
  2006年   62篇
  2005年   58篇
  2004年   46篇
  2003年   50篇
  2002年   60篇
  2001年   46篇
  2000年   20篇
  1999年   4篇
  1998年   1篇
  1997年   2篇
排序方式: 共有866条查询结果,搜索用时 15 毫秒
81.
随着世界经济全球化进程的加快,电子商务正以迅猛的速度在全球范围内应用和普及,对国际贸易领域产生深远的影响,被认为是未来国际贸易的发展主流。电子商务发展趋势为国际贸易法的国际统一创造了更加有利的条件,并将促进国际贸易法的国际统一。  相似文献   
82.
对广东工业大学经济管理学院“信息管理与信息系统”和“电子商务”专业大三、大四学生进行问卷调查,获得高年级学生对两个专业的培养目标、课程设置、教学水平的评价以及学生课外学习和实践情况等综合调查信息。通过对有效问卷结果的统计分析,提出了促进两个专业建设的建议:在“教”的方面,要注重培养学生的核心能力,尽早开设专业课;在“学”的方面,要注重增加实践教学环节,多渠道引导、培养学生自主学习的风气。  相似文献   
83.
目前许多高校都开设了电子商务专业,师范类院校也正在涉及这一领域。但是由于缺乏较好的实践教学体系,严重影响了开设这门课程的意义。本文就师范学院电子商务教学的现状和出现的问题进行了分析并在此基础上提出了一些建议。  相似文献   
84.
中日两国封建社会都存在着“重农抑商”的传统,然而由于两国封建社会在本质上并不一致,因而其“重农抑商”传统的根源、出发点和手段也不相同。另外,与中国封建社会地主阶级“重农抑商”不同,日本封建社会推行“重农抑商”的是幕府封建主阶级,并不是新兴地主阶级。  相似文献   
85.
目前带有Weh2.0特征的网络服务越来越多地进入了人们的视野,Weh2.0强调用户是网络的主体,强调用户的体验,这与酒店客户至上的服务理念不谋而合。本文主要分析了Web2.0的概念、技术,以及对酒店电子商务带来的影响。  相似文献   
86.
山东省三十年商业发展与消费方式变迁   总被引:1,自引:0,他引:1  
在由传统计划经济向市场经济转型的过程中,随着社会经济的变迁,居民的消费方式也在不断发生显著的变化。众所周知,转型期居民消费方式之所以会发生变化,可以从政治、经济、文化、社会等许多方面的内外因素中探寻原因,而市场化进程中商业的迅速发展无疑是相当重要的因素之一。这里主要探讨山东省在市场化进程中随着商业发展,人们消费观念和消费方式的发展演变,以揭示二者之间的相互关系。  相似文献   
87.
本文选取中国旅行社总社、中国青年旅行社、上海春秋旅行社、携程、艺龙五大旅游企业网站的运营方式为研究对象,归纳出门店型、网络型、综合型三种电子商务运作类型,形成了相应的运营模式,总结其优缺点并为旅游企业电子商务运作的模式优化提出了建议。  相似文献   
88.
安全设计是电子商务平台的重点。通过分析电子商务试验平台的安全设计要素基础上,介绍了基于交易模式的典型电子商务实验平台的结构、安全实验方案的设计和流程的控制,并给出网上支付传输的关键代码。  相似文献   
89.
本文介绍了网络信息环境下我国购物网站的发展现状,竞争情报的基本概念与特点。从宏观的角度对网络环境下购物网站的竞争环境、竞争对手进行讨论,并提出相应的竞争策略,为企业提高核心竞争力与今后开展反竞争情报活动起一定的指导作用。  相似文献   
90.
电子商务中的安全数字签名技术   总被引:2,自引:0,他引:2  
The security requirement in electronic commerce and the way to realize digital signature are introduced. A scheme of securing digital signature is discussed. Finally, the article analyzes the security problem of this scheme.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号