切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
实现两个转变 发展国有农机流通企业
实现两个转变 发展国有农机流通企业
来源 :农机市场 | 被引量 : 0次 | 上传用户:itlixw
【摘 要】
:
全国的国有农机公司大多是60年代初按当时的行政区划层层设立的,绝大部分是中小企业。十一届三中全会前,上下物资流通全部采用政府计划调拨形式,是典型的计划经济产物。十一
【作 者】
:
叶金友
【机 构】
:
宣州市农机公司
【出 处】
:
农机市场
【发表日期】
:
1997年2期
【关键词】
:
农机流通企业
两个转变
国有农机公司
一届三中全会
物资流通
政府计划
复交叉
行政区划
扩大企业
经营者短期行为
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
全国的国有农机公司大多是60年代初按当时的行政区划层层设立的,绝大部分是中小企业。十一届三中全会前,上下物资流通全部采用政府计划调拨形式,是典型的计划经济产物。十一届三中全会以后,随着全国经济体制改革的进展,先后经历了扩大企业经
其他文献
无源毫米波成像最大似然频域校正超分辨算法
在无源毫米波成像中,因为天线孔径大小的限制而导致获取的图像分辨率低,所以必须采取有效的后处理措施增强分辨率.本文提出了一种针对无源毫米波成像应用的最大似然频域校正超分辨算法.该算法首先使用Wiener滤波复原算法恢复图像通带内的频谱分量,然后运用Richardson-Lucy算法实现频谱外推,最后通过一种频域校正算法,用Wiener滤波器恢复的频谱代替通带内的频谱,保证图像的低频分量不被破坏.实验
期刊
无源毫米波成像
超分辨
最大似然
图像恢复
频谱外推
维纳滤波器
Passive millimeter wave (PMMW) imaging
super-r
痛风性肾结石防治的护理对策
痛风是嘌呤代谢紊及(或)尿酸排泄减少所引起的一组疾病,痛风性肾结石(尿酸结石)是痛风性肾病的重要表现.因痛风性肾结石治疗的长期性、综合性、复杂性,制定合理的护理策略至关重
期刊
痛风
肾结石
预防
治疗
体外震波碎石
护理
对股票市场内幕交易的几点看法
期刊
股票市场
内幕交易
股票价格
信息披露
证券市场
上市公司
网络实验室中控制客户机启动登录的方法
提出了在开放的学生计算机房中如何获得BIOS系统控制权、在操作系统引导之前执行登录认证程序的方法,解决了利用网卡进行用户登录认证的技术问题,从而达到对学生机启动进行控
期刊
RTL8139
IP包截取
学生登录认证
RTLS139 getting IP packet interception student login and au
浅谈我国商业银行内部控制制度建设
期刊
商业银行
内部控制
制度建设
金融风险
信息管理
审计监督
超高层框筒结构水平施工荷载影响研究
针对超高层施工中在建筑物体外附着式塔吊水平荷载对框筒结构的作用,依据施工荷载工况建立空间分析受力。模型。通过分析,确定在无特殊加固的情况下,进行水平加载的可行性。
期刊
施工荷载
框筒结构
整体稳定
应力比
construction loads
frame and tube structure
resistance to o
简单凸多边形中轴算法改进及实现
对求解直线段树状结构的凸多边形中轴算法研究,其基本思想是求凸多边形内到至少2条边或3条边等距离的点的轨迹.算法获得的凸多边形中轴更有利于应用,但其控制实现比较难理解.对该
期刊
凸多边形
中轴
优化
加权边
convex polygon medial axis optimize weight-edge
如何面对“入世”对中小金融机构的冲击
期刊
WTO
中小金融机构
金融体制改革
斜拉桥在日本的发展
回顾了近期斜拉桥在日本的发展,详细地介绍了钢结构斜拉桥的梁体设计、桥塔和桥门架设计,并对其建造特点做了阐述,指出了日本斜拉桥桥塔结构形式的优点,为斜拉桥在材料、结构
期刊
斜拉桥
预应力
混凝土
钢结构
设计
cable stayed bridge
initial stress
concrete
steel constructio
数据挖掘在网络入侵检测系统中的应用
论述了入侵检测系统的基本概念、分类,针对目前入侵检测系统中存在的问题,建立了一个基于数据挖掘技术的入侵检测系统模型,并介绍了该系统模型的组成及工作原理.
期刊
数据挖掘
网络安全
入侵检测
data mining network security instruction detection
与本文相关的学术论文