出处
《沧桑》
2004年第3期63-75,共2页
同被引文献26
-
1夏小银.对搜索引擎优化几个误区的再认识[J].互联网天地,2004(11):64-65. 被引量:1
-
2孙立辉,商月平.企业网站建设应注意的问题[J].科技情报开发与经济,2005,15(10):188-189. 被引量:3
-
3马晓玲,吴永和.对于搜索引擎优化(SEO)的研究[J].情报杂志,2005,24(12):119-121. 被引量:20
-
4季英伦.网站推广艺术 各有各的杀猪法[J].IT时代周刊,2005,15(24):20-20. 被引量:2
-
5王玉,刘子青.网站推广的免费策略研究[J].商场现代化,2006(01X):100-101. 被引量:6
-
6任淑华,吴桂花.企业营销中网站推广的误区及对策[J].商场现代化,2006(04X):105-106. 被引量:4
-
7易丹.搜索引擎优化(SEO)的探索与实现[J].石油工业计算机应用,2006,14(1):35-37. 被引量:12
-
8史红,上官学进.中小企业营销网站建设与推广策略探析[J].特区经济,2006(5):219-220. 被引量:10
-
9朱志强.电子商务网站推广方法探讨[J].商场现代化,2006(07X):96-97. 被引量:11
-
10张松平.如何发挥搜索引擎的网络营销价值[J].集团经济研究,2007(01S):128-129. 被引量:2
引证文献6
-
1夏青.浅谈网站推广策略[J].经济师,2007(3):117-118. 被引量:8
-
2桂友武,刘君,桂友超.谈中小企业网站推广方法[J].电脑与信息技术,2008,16(5):24-26. 被引量:7
-
3翟秀丽.企业网站推广过程中搜索引擎优化研究[J].情报探索,2010(10):92-94. 被引量:3
-
4吴勇,杨洁.网站推广方法的探讨[J].中国电子商务,2011(8):165-165. 被引量:1
-
5朱继磊,谭云飞,陆向阳.中小企业网站推广研究[J].商情,2015,0(15):292-292.
-
6刘怡.中小企业营销中网站推广的问题及对策[J].中国商贸,2012,0(01X):34-35. 被引量:3
二级引证文献21
-
1程艳红.浅析网站推广策略[J].江苏商论,2009(3):51-52. 被引量:3
-
2吴银松,张素芳,胡书红.蜂业企业网站建设与管理[J].云南大学学报(自然科学版),2009,31(S2):406-410.
-
3桂友武,刘君,桂友超.谈中小企业网站推广方法[J].电脑与信息技术,2008,16(5):24-26. 被引量:7
-
4晏玲.电子商务中网站推广方法的研究与实践[J].电子商务,2010,11(3):51-53. 被引量:10
-
5余翠兰,孟德欣,张晓翊.从网站推广谈中小型网站设计课程的教学策略[J].福建电脑,2010,26(3):201-202. 被引量:8
-
6赵云龙.创新扩散理论视角下的企业网站推广[J].赤峰学院学报(科学教育版),2011(6):125-126. 被引量:1
-
7陆敬筠,沈思丽.企业网站推广的现状研究——以家电生产企业为例[J].信息系统工程,2011,24(9):149-151.
-
8王春红.中小企业网站推广策略研究[J].现代营销(下),2011(11):36-37. 被引量:3
-
9陈玲霞,谢明生,熊洁.档案网站实施SEO策略探讨[J].云南档案,2012,0(5):54-55.
-
10张彦敏.科技类杂志网站规划与建设——以“交通标准化网”为例[J].农业图书情报学刊,2012,24(9):61-65.
-
1酷软[J].课堂内外(初中版),2009(5):32-33.
-
2梁挥展.真诚每一天 质优到永远——记山西古城乳业集团董事长乔道首[J].农产品加工,2006(2):28-29.
-
3胡晖.企业管理信息化系统运作[J].管理与技术,2004(1):11-14.
-
4夏天,陈工.一个软件的三种卖法——我刊读者创业三人行[J].大众投资指南,2009(10):52-52.
-
5刘宁.中华环保世纪行新闻组来吉采访[J].吉林人大,2013,0(9):23-23.
-
6IT新语林:Google的搜索技术[J].计算机教育,2005(10):66-67.
-
7刘枫.由微软亚洲社区支持计划所引起的思考[J].软件,2002,23(2):9-9.
-
8党的十七大首场记者招待会介绍科技和教育发展成就——家蚕基因组研究成果被列举为国家重大创新成果[J].蚕学通讯,2007,27(4):40-40.
-
9曾稳.关于企业公共关系管理和形象维护的探讨[J].中国商贸,2015,0(1):58-60. 被引量:2
-
10陈健.Spam的立法博弈——欧盟和美国体制的差异[J].信息网络安全,2005(12):30-33.
;