首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3778篇
  免费   721篇
  国内免费   444篇
电工技术   533篇
技术理论   1篇
综合类   666篇
化学工业   27篇
金属工艺   14篇
机械仪表   105篇
建筑科学   345篇
矿业工程   59篇
能源动力   66篇
轻工业   42篇
水利工程   85篇
石油天然气   9篇
武器工业   44篇
无线电   532篇
一般工业技术   413篇
冶金工业   71篇
原子能技术   1篇
自动化技术   1930篇
  2024年   32篇
  2023年   118篇
  2022年   185篇
  2021年   227篇
  2020年   250篇
  2019年   225篇
  2018年   195篇
  2017年   172篇
  2016年   193篇
  2015年   219篇
  2014年   293篇
  2013年   285篇
  2012年   331篇
  2011年   278篇
  2010年   259篇
  2009年   261篇
  2008年   261篇
  2007年   281篇
  2006年   215篇
  2005年   171篇
  2004年   117篇
  2003年   82篇
  2002年   70篇
  2001年   47篇
  2000年   31篇
  1999年   15篇
  1998年   20篇
  1997年   14篇
  1996年   14篇
  1995年   9篇
  1994年   5篇
  1993年   10篇
  1992年   11篇
  1991年   5篇
  1990年   3篇
  1988年   2篇
  1987年   3篇
  1983年   3篇
  1982年   3篇
  1980年   3篇
  1978年   3篇
  1973年   2篇
  1964年   2篇
  1963年   3篇
  1962年   1篇
  1961年   1篇
  1960年   4篇
  1956年   1篇
  1955年   2篇
  1954年   1篇
排序方式: 共有4943条查询结果,搜索用时 263 毫秒
81.
李静轩 《计算机应用研究》2020,37(10):3071-3076,3111
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下做出最优主动防御决策,针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。  相似文献   
82.
彭雨松  郑巍  潘浩 《计算机应用研究》2020,37(10):3020-3024
社交网络具有随机性和复杂性的特点,针对大学生群体中社交关系的异质性以及动态变化情况,构建博弈模型并设计动态偏好机制用于模拟和促进学生在交互网络中的合作行为。在该机制中,首先构建了加权网络用于描述学生交互网络的异质性;然后通过学生动态的交互关系,模拟学生的社交偏好。仿真结果表明,该机制能够有效促进合作者密度。为了进一步验证该机制在学生群体交互中的有效性,通过线下社交网络收集系统收集学生群体的交互行为信息并构建交互网络,通过数据分析发现学生群体在动态偏好机制下更愿意与其他个体进行交流。研究结果对学生合作行为演化具有参考作用。  相似文献   
83.
王朝  高岭 《计算机应用研究》2020,37(12):3739-3743
针对边缘计算中服务器存储能力有限的问题,提出一种基于博弈论的数据协作缓存策略。该策略根据基站覆盖范围将边缘计算环境划分为多个区域,每个区域与相邻区域协作缓存数据资源。在每个区域中,计算每个数据块对本地区域及相邻区域的缓存价值,根据待缓存资源的缓存价值进行缓存决策,最小化用户获取数据资源的延迟。仿真实验结果表明,提出缓存策略比现有非协作缓存策略数据资源平均获取延迟降低了36.55%,有效降低了数据资源平均获取延迟。  相似文献   
84.
为发挥政府资助的最优杠杆作用,探究政府在复杂产品共性技术研发中最优成本补贴,从政府分担研发成本的角度,运用博弈模型构建了一个主制造商与一个供应商协同研发、政府扶持下的共性技术研发成本分摊模型,并分析求解了Nash非合作博弈和合作博弈下的政府研发成本最优补贴比例以及主制造商、供应商的最优物质性成本投入,最后基于所构建的模型进行了算例分析。研究表明,复杂产品共性技术的"共性度"和产品复杂度与政府对主制造商和供应商补贴比例成正比,主制造商供应商的物质性成本投入与政府的补贴比例成正比,其研发成果带给主制造商和供应商的利润也与政府补贴比例成正比。  相似文献   
85.
公共文化PPP项目中承包商机会主义行为奖惩机制演化博弈   总被引:1,自引:0,他引:1  
在公共文化PPP项目管理模式中,承包商为了追求自身利益在一定情况下可能会选择利用不对称信息采取机会主义行为转移项目利益,这将会损害政府建设单位的利益,影响公众的享受公共文化服务的权利,扰乱政府建设市场,因此建设单位需采取一定的管理手段来抑制承包商的机会主义行为.运用演化博弈理论分析政府建设单位应对承包商机会主义行为的演化路径,分别建立惩罚机制和补偿机制2种状态下的演化博弈模型,分别探究甲乙双方在惩罚机制和补偿机制下的演化均衡策略.结果表明,惩罚机制并未对承包商机会主义行为产生实质性的抑制效果,而补偿机制在一定条件下可显著影响承包商的机会主义行为.基于此,政府建设单位可充分利用补偿机制手段应对承包商的机会主义行为.  相似文献   
86.
考虑二维空间中多人追逐一人逃逸的简单运动的追逐微分博弈,首先对参与者的控制函数强加上了积分约束的条件,然后明确提出了可容许的追逐策略来得到追逐完备的充分条件。  相似文献   
87.
以博弈论为研究视角,以当前在互联网上方兴未艾的手机应用程序商店的商业模式为例,探讨了在网络营销背景下,程序商店与程序开发者之间的收入分配模式的选择问题,并在此基础上分析了新型市场条件下供应链上企业间的收益分配机制。以非合作博弈理论为基础,研究了在不同销售量范围条件下,企业间博弈的均衡解,并把研究结果在无限期博弈情况下进行了扩展。  相似文献   
88.
利用博弈论研究了基于信息系统安全威胁类型的安全技术选择与资源优化配置问题,同时考虑了具体威胁类型、信息系统安全技术特征、成本与组合效率等因素,指出了组织在信息系统安全管理时所选择的安全技术首先应当能够处理或弱化其所面临的大部分威胁,即以威胁为安全技术选择的基础,并且组织为了实现对有限资源的优化配置,应根据各种威胁导致的期望损失来确定相应的安全技术选择概率。模型将安全技术对不同威胁的检测率与误检率加以区分,较一种安全技术对所有威胁只有一个笼统的检测率和误检率更具实际意义。  相似文献   
89.
充分发挥市场机制对节能产品的调控作用是市场经济的基本内容。通过对建筑节能市场发展中存在的相关问题研究,发现我国建筑节能市场的外部性和信息不对称性是产生问题的根源。全面分析建筑节能市场中政府、开发商、消费者以及其他服务组织等利益主体对市场培育的核心作用,通过构建政府与开发商、开发商与消费者之间的动态博弈模型,研究相关利益主体进一步完善建筑节能市场应采取的对策。  相似文献   
90.
风险社会中群体性事件的发生往往伴随着弱势群体与基层管理方的利益博弈,而在风险社会视域下审视弱势群体的利益博弈心态,消除公共信息的不对称,找寻博弈双方的利益博弈均衡点,是解决群体性事件利益纷争的有利前提,亦是规避社会风险的有效途径。由此,正确引导博弈各方理性抗争,一方面使得弱势群体合理归因社会矛盾、充分理解社会改革中的客观因素;另一方面基层管理自觉调整强势角色,搭建弱势群体的利益表达平台,实现双方平等对话。在此基础上,作为平衡社会信息的媒体更需要合理设置议程、为博弈双方提供对称信息以期化解社会风险。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号