切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
技术创新过程的费用分布研究
技术创新过程的费用分布研究
来源 :科技管理研究 | 被引量 : 0次 | 上传用户:Eltonxin
【摘 要】
:
本文从技术创新过程出发,研究我国企业创新费用的分布情况,指出存在的R&D费用占创新费用比重过大的问题,并提出了相应的建议。
【作 者】
:
杨东德
何忠龙
【机 构】
:
国防科工委指挥技术学院
【出 处】
:
科技管理研究
【发表日期】
:
1994年3期
【关键词】
:
技术创新
费用
企业
分布
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
本文从技术创新过程出发,研究我国企业创新费用的分布情况,指出存在的R&D费用占创新费用比重过大的问题,并提出了相应的建议。
其他文献
办公、娱乐两相宜——HP NX7010笔记本使用心得
HP NX7010是NX7000的改进机型,同时也是HP和康柏合并后,二者设计文化不断融合后的经典产物之一,当时的两款不同型号的产品——HP NX7000和Compap X1000系列从配置和设计都如出一
期刊
HP
笔记本
NX7000
娱乐
设计文化
X1000
软件
我国计算机软件的保护问题
文章分析了我国对计算机软件保护的法律体系,并针对当前软件保护存在的主要问题,提出了相应的对策。
期刊
计算机
法律体系
软件保护
农业软科学研究硬化的基本途径
本文从研究项目、组织、技术方法、过程、成果表现形式和成果推广应用等方面系统地论述了农业软科学研究硬化的基本途径。更多还原
期刊
农业
软科学
研究成果
最大20英寸市售千元显示器一览
前言:金九银十是传统的销售旺季,IT市场也是如此,虽然现在22英寸以及24英寸高清显示器最吸引消费者的眼球,但是大部分消费者实际购买的多是19英寸、20英寸的显示器,并且价格多在千
期刊
20英寸
显示器
市售
IT市场
19英寸
消费者
对我国当前经济发展形势的分析
<正> 一、我国当前经济发展的形势目前我国经济已经驶入较高速增长的快车道。1992年国民生产总值按可比价格计算增长12%,其增幅大于1988年的11.2%,特别是工业产值比1991年增长2
期刊
中国
经济发展
经济形势
分析
试论科技型企业的管理
科技型企业是以科技为主要手段实现盈利的目标的。对这类企业的管理更需要处理好集权与分权的关系、个人兴趣与企业目标的关系、科技人员与技术保密的关系.
期刊
科技型企业
企业管理
科技人员
一种天波超视距雷达电离层相位污染联合校正方法
天波超视距雷达(OTHR)利用电离层的反射实现远距离探测。由于受到电离层时变因素的影响,在长相干积累时间条件下,回波谱会发生展宽,严重影响OTHR对舰船等低速目标的检测能力。针对OTHR回波受到电离层相位污染后正负Bragg展宽峰发生交叠的情况,该文提出了一种联合短时MUSIC变换(STMT)和改进相位梯度(PGA)法的校正方法(即ST_IPGA法)。该方法首先利用STMT变换得到相位污染的粗估计
期刊
天波超视距雷达(OTHR)
电离层相位污染
短时MUSIC变换
相位梯度(PGA)法
Skywave Over-The-Horizon Radar (OTHR)
SiS Cebit2003发布Xabre Ⅱ
期刊
台湾省逻辑芯片厂商
XabreⅡ
SiSCebit2003
图形芯片
显卡
精品小黑面市——苹果MacBook Pro笔记本
MacBook Pro向来以采用PowerPC处理器为与众不同支持为卖点。近期评测室收到一款采用Intel Core Duo双核处理器的MacBook Pro笔记本,相信能为众多苹果迷带来更多的欣喜与关注
期刊
笔记本
POWERPC处理器
苹果
Intel
MACBOOK
Pro
基于博弈论的入侵容忍系统安全性分析模型
入侵容忍是一种新的网络安全方法,在其被接受能为系统提供保护之前,分析和评估它的安全性能是非常重要的。该文提出基于博弈论的入侵容忍系统安全性分析模型,将网络攻击和入侵容忍之间的过程抽象为一个2人零和随机博弈。通过对博弈双方的最优行动策略和预期收益的研究,从安全属性平均失效时间的角度分析了入侵容忍系统的可用性、机密性和完整性,同时对影响攻击者选择行动策略的因素进行了分析,得出了攻击意愿、行动收益和行动
期刊
网络安全
入侵容忍
博弈论
随机博弈
安全属性
平均失效时间
Network security Intrusion tolerance Game theory
与本文相关的学术论文