首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   417篇
  免费   52篇
  国内免费   15篇
  2024年   2篇
  2023年   4篇
  2022年   7篇
  2021年   9篇
  2020年   14篇
  2019年   8篇
  2018年   2篇
  2017年   6篇
  2016年   10篇
  2015年   8篇
  2014年   34篇
  2013年   35篇
  2012年   53篇
  2011年   40篇
  2010年   26篇
  2009年   39篇
  2008年   39篇
  2007年   23篇
  2006年   12篇
  2005年   23篇
  2004年   9篇
  2003年   6篇
  2002年   14篇
  2001年   13篇
  2000年   12篇
  1999年   7篇
  1998年   10篇
  1997年   5篇
  1996年   2篇
  1994年   1篇
  1993年   4篇
  1992年   3篇
  1990年   2篇
  1989年   1篇
  1988年   1篇
排序方式: 共有484条查询结果,搜索用时 15 毫秒
31.
基于市场交易成本的军工企业垂直一体化边界   总被引:1,自引:0,他引:1  
市场交易成本是决定军工企业垂直一体化边界的重要因素。军工资产专用性、军方对最终产品需求的不确定性和企业信用缺失等因素导致市场交易成本增加,进而导致军工企业外移垂直一体化边界。虽然垂直一体化边界外移实现了既定约束下的成本最小化,但此时的成本却高于没有这些约束或弱约束时的成本。因此,降低市场交易成本,优化军工企业垂直一体化边界,必须努力提高军工资产通用性及军工市场信息完全性和对称性,大力治理企业信用缺失。  相似文献   
32.
高炮武器系统杀伤边界研究   总被引:1,自引:0,他引:1  
在对高炮射击特点剖析的基础上,从全航路毁伤概率的角度,提出了高炮武器系统杀伤边界的定义。修正了弹炮结合论证中导弹与高炮火力范围如何衔接的一些模糊概念,提出了更为合理的弹炮结合武器系统火力衔接准则。该准则要求导弹系统杀伤区的杀伤概率与高炮系统杀伤边界内的全航路毁伤概率应该基本匹配,导弹系统的杀伤区近界与高炮系统杀伤边界应尽量重叠。研究结论在弹炮结合论证、火力分配建模等方面都具有广泛的应用价值。  相似文献   
33.
对剩余索取权的分割,是国防R&D投资的动力机制之一。基于风险测度和激励设计,其合约安排应采取分成制。研究表明,投资额度、努力系数、R&D收益、激励效果、技术创新之间存在联动关系,因此,存在投资边界和“内在价值”点,投资成本具有可分性,投资可能存在隐性耗散,分段式投资可行。  相似文献   
34.
为研究复杂软件系统中的内存泄露问题,首先从嵌入式协议栈LwIP使用过程中的一种网络传输性能下降现象出发,基于协议栈控制块内存管理参数,确定了协议栈内存泄露是导致设备长期运行出现该现象的直接原因;然后,结合协议栈源码详细分析了内存泄露的原因和机理,提供了一种解决此类问题的方法,并从编程接口的角度给出了避免出现内存泄露问题的使用原则,对LwIP协议栈的正确使用具有一定的指导意义。  相似文献   
35.
基于伪临界值的Cache一致性协议验证方法   总被引:1,自引:1,他引:0       下载免费PDF全文
针对Cache一致性协议状态空间爆炸问题,提出共享集合伪临界值(Pseudo-cutoff)的概念,并以采用释放一致性模型的CC-NUMA系统为例,分析了共享数据的分布情况,推导出在一定条件下共享集合伪临界值为4的结论,有效优化了目录Cache协议状态空间,并提出了解决小概率的宽共享事件的方法.实验数据表明,基于伪临界值的协议模型优化,能够有效缩小Cache协议状态空间,加快验证速度,扩大验证规模.  相似文献   
36.
现代装备火控系统中混合信号电路越来越普及,为了实现对其快速故障诊断,以IEEE 1149.4标准为依据,设计实现了一个基于边界扫描技术的数模混合信号测试控制系统。仿真实验表明,该测试控制系统操作简便,测试准确,测试效果好,为装备电子系统机内测试应用奠定了基础。  相似文献   
37.
ALE是HF通信的重要环节、网络化的基础。本文分别介绍2G-ALE、AQC-ALE和3G-ALE的链路建立协议、信息协议、信号结构、调制解调波形、ALE控制与管理功能、探测与信道选择。经分析比较可察觉HF链路的建立自动化程度越来越高。  相似文献   
38.
IP安全协议   总被引:1,自引:0,他引:1  
本文介绍了IP安全协议,描述了加密机制原理和IPSP密封保密有效负载格式。  相似文献   
39.
边界扫描测试仪软件系统开发   总被引:8,自引:0,他引:8       下载免费PDF全文
边界扫描是一种正在被人们普遍接受的可测试性设计技术 ,在电子设备测试和故障诊断中发挥着越来越重要的作用。本文介绍了开发的边界扫描测试仪样机的工作原理 ,并着重论述了其软件开发的几个重要问题。  相似文献   
40.
后勤保障社会化的经济学分析   总被引:1,自引:0,他引:1  
文章借助经济学中的现代企业理论的分析框架,对军队后勤保障社会化进行了经济学分析。认为,军队后勤的目标是追求一定资源约束条件下的后勤保障力的最大化。军队后勤实际上是一种科层组织形式,在这个组织内部,资源的配置是由行政协调机制而不是靠市场协调机制来完成的。后勤保障社会化的实质就是如何确定后勤保障所涉及的一些服务项目和产品是从“市场”上买进,还是“自己”组织生产的问题。文章通过构造模型的方式,形式化地给出了军队后勤封闭型保障最优边界的条件,即取决于后勤保障所节约的从事市场交易所花费的边际费用与自己组织生产供给所产生的管理的边际成本相等这个条件。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号