全文获取类型
收费全文 | 417篇 |
免费 | 52篇 |
国内免费 | 15篇 |
出版年
2024年 | 2篇 |
2023年 | 4篇 |
2022年 | 7篇 |
2021年 | 9篇 |
2020年 | 14篇 |
2019年 | 8篇 |
2018年 | 2篇 |
2017年 | 6篇 |
2016年 | 10篇 |
2015年 | 8篇 |
2014年 | 34篇 |
2013年 | 35篇 |
2012年 | 53篇 |
2011年 | 40篇 |
2010年 | 26篇 |
2009年 | 39篇 |
2008年 | 39篇 |
2007年 | 23篇 |
2006年 | 12篇 |
2005年 | 23篇 |
2004年 | 9篇 |
2003年 | 6篇 |
2002年 | 14篇 |
2001年 | 13篇 |
2000年 | 12篇 |
1999年 | 7篇 |
1998年 | 10篇 |
1997年 | 5篇 |
1996年 | 2篇 |
1994年 | 1篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1990年 | 2篇 |
1989年 | 1篇 |
1988年 | 1篇 |
排序方式: 共有484条查询结果,搜索用时 15 毫秒
31.
32.
33.
对剩余索取权的分割,是国防R&D投资的动力机制之一。基于风险测度和激励设计,其合约安排应采取分成制。研究表明,投资额度、努力系数、R&D收益、激励效果、技术创新之间存在联动关系,因此,存在投资边界和“内在价值”点,投资成本具有可分性,投资可能存在隐性耗散,分段式投资可行。 相似文献
34.
为研究复杂软件系统中的内存泄露问题,首先从嵌入式协议栈LwIP使用过程中的一种网络传输性能下降现象出发,基于协议栈控制块内存管理参数,确定了协议栈内存泄露是导致设备长期运行出现该现象的直接原因;然后,结合协议栈源码详细分析了内存泄露的原因和机理,提供了一种解决此类问题的方法,并从编程接口的角度给出了避免出现内存泄露问题的使用原则,对LwIP协议栈的正确使用具有一定的指导意义。 相似文献
35.
针对Cache一致性协议状态空间爆炸问题,提出共享集合伪临界值(Pseudo-cutoff)的概念,并以采用释放一致性模型的CC-NUMA系统为例,分析了共享数据的分布情况,推导出在一定条件下共享集合伪临界值为4的结论,有效优化了目录Cache协议状态空间,并提出了解决小概率的宽共享事件的方法.实验数据表明,基于伪临界值的协议模型优化,能够有效缩小Cache协议状态空间,加快验证速度,扩大验证规模. 相似文献
36.
37.
ALE是HF通信的重要环节、网络化的基础。本文分别介绍2G-ALE、AQC-ALE和3G-ALE的链路建立协议、信息协议、信号结构、调制解调波形、ALE控制与管理功能、探测与信道选择。经分析比较可察觉HF链路的建立自动化程度越来越高。 相似文献
39.
边界扫描是一种正在被人们普遍接受的可测试性设计技术 ,在电子设备测试和故障诊断中发挥着越来越重要的作用。本文介绍了开发的边界扫描测试仪样机的工作原理 ,并着重论述了其软件开发的几个重要问题。 相似文献
40.
后勤保障社会化的经济学分析 总被引:1,自引:0,他引:1
文章借助经济学中的现代企业理论的分析框架,对军队后勤保障社会化进行了经济学分析。认为,军队后勤的目标是追求一定资源约束条件下的后勤保障力的最大化。军队后勤实际上是一种科层组织形式,在这个组织内部,资源的配置是由行政协调机制而不是靠市场协调机制来完成的。后勤保障社会化的实质就是如何确定后勤保障所涉及的一些服务项目和产品是从“市场”上买进,还是“自己”组织生产的问题。文章通过构造模型的方式,形式化地给出了军队后勤封闭型保障最优边界的条件,即取决于后勤保障所节约的从事市场交易所花费的边际费用与自己组织生产供给所产生的管理的边际成本相等这个条件。 相似文献