首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1397篇
  免费   172篇
  国内免费   146篇
电工技术   219篇
综合类   268篇
化学工业   9篇
金属工艺   5篇
机械仪表   50篇
建筑科学   184篇
矿业工程   56篇
能源动力   41篇
轻工业   29篇
水利工程   87篇
石油天然气   7篇
武器工业   3篇
无线电   237篇
一般工业技术   76篇
冶金工业   21篇
自动化技术   423篇
  2024年   30篇
  2023年   58篇
  2022年   66篇
  2021年   89篇
  2020年   75篇
  2019年   81篇
  2018年   45篇
  2017年   45篇
  2016年   60篇
  2015年   66篇
  2014年   106篇
  2013年   110篇
  2012年   114篇
  2011年   104篇
  2010年   93篇
  2009年   104篇
  2008年   109篇
  2007年   89篇
  2006年   60篇
  2005年   53篇
  2004年   52篇
  2003年   47篇
  2002年   33篇
  2001年   10篇
  2000年   7篇
  1999年   5篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
排序方式: 共有1715条查询结果,搜索用时 15 毫秒
1.
2.
资源分配与优化贯穿PPP项目生命周期,影响到PPP项目风险分配和风险控制效率,进而决定PPP项目的成败。项目实际实施过程中,政府和社会资本都存在转移风险的现象,合理的聚集、分配、优化资源和风险已经成为PPP模式理论及实践的关键问题。在确定PPP项目资源分配主体的基础上,构建资源和风险分配的博弈模型,探讨资源配置优化和风险分配优化的逻辑关系以及其对PPP项目成功的重要作用机理,并以郑州市白庙水厂PPP项目为例进行验证,期望为PPP项目资源和风险分配优化提供参考。  相似文献   
3.
丛亮 《通信世界》2006,(39A):19-19
博弈论中有一种非合作博弈叫作“零和博弈”.它是指博弈参与者中一方获得的收益必然是另一方的损失.即各博弈方得益之和为零。在零和博弈中.各博弈方决策时都以自己的最大利益为目标.结果是既无法实现集体的最大利益.也无法实现个体的最大利益。除非在各博弈方中存在可信性的承诺或可执行的惩罚作保证.否则各博弈方中难以存在合作。[编者按]  相似文献   
4.
王翠英 《信息网络》2004,(10):14-15
随着中国电信市场的改革,激烈竞争的局面已经形成。价格战是最直接、最快速应对竞争的方法。根据博弈论分析,一方降价,另一方也必然会降价。但如何降价,如何制订各种价格套餐,同时又使价格战带来的损伤最小,这两者之间是一个均衡的过程。运营商要在其中作出艰难的选择:自己的收入盈亏点在哪里?价格应该比竞争对手低多少,如果给客户优惠,怎样优惠?等等。  相似文献   
5.
吴冕  郭斌 《新食品》2006,(13):11-14
对于每一个参与竞争的人或企业来说,“零和游戏”并不是一个陌生的词汇.它来源于博彝理论.而博弈论的英文名game theory直译过来.就是“游戏理论”。  相似文献   
6.
在有限理性基础上建立寡头垄断博弈模型,将其引入到排污权市场中,同时考虑了生产成本、污染治理成本、排污权交易价格的影响,使该模型更符合实际。将不同理性层次,不同结构的非线性成本函数,不完全信息等因素引入到博弈模型中,对改进后的模型的演化过程进行分析,找出博弈均衡点,并分析其稳定性。由于具有有限理性的双寡头Cournot博弈模型会产生丰富的动力学行为,因此对其进行数据模拟后并对混沌现象进行分析。在此基础上,运用延迟反馈控制法对寡头垄断博弈模型的混沌控制进行了解析分析,结果表明选择合适的控制因子可使模型稳定在Nash均衡。  相似文献   
7.
理性密钥共享体制通过引入惩罚策略使得参与者不会偏离协议,常采用的惩罚是一旦发现有人偏离就立即终止协议.这种惩罚策略有时导致惩罚人自身利益严格受损,从而降低了对被惩罚人的威慑.为了克服这一弱点,本文以扩展博弈为模型分析了理性密钥共享体制.首先给出(2,2)门限的理性密钥共享体制,证明了所给的协议是该博弈的一个序贯均衡,即经过任何历史之后坚持原协议仍然是每一个参与者的最优选择.特别地,在发现有人偏离后,协议所给出的惩罚策略既可以有效惩罚偏离者又能够完全维护惩罚人的利益.这是本文对前人设计的理性密钥共享体制的一个重要改进.然后针对将协议扩展到(t,n)门限情形,实现密钥分发人离线,达到计算的均衡等相关问题给出了一般的解决方案.  相似文献   
8.
社交网络虽然实现了网络化的人际信息交流和交友.但同时也存在着大量的例如个人隐私信息泄露等问题。面对这种情况,计算机学术界提出一种基于博弈论的能够避免泄露用户隐私信息的新型的社交网络的访问控制方法。就这一基于博弈论的社交网络控制方法进行相关的简述和分析,以便于人们了解和认识这种社交网络的博弈论控制方法。  相似文献   
9.
无线多跳网络中网络传输性能容易受到自私节点的影响。本文首先对目前的节点协作激励机制进行了总结,然后,针对分簇路由中簇间路由场景,运用博弈论中非合作博弈的思想,建立博弈模型以激励簇内节点通过协作通信的方式帮助簇头进行数据包的转发,最后给出了基于非合作博弈的激励机制中纳什均衡解的求解过程。  相似文献   
10.
随着第五代(the fifth generation,5G)移动通信系统商用进程的推进,设备到设备(device-to-device,D2D)通信越发受到人们的关注.频率、功率等资源分配作为优化D2D通信的关键技术成为重要的研究课题,因此对蜂窝网络中D2 D通信资源分配研究进行综述.首先介绍D2 D通信模型和模式;其次从数学理论角度出发,分析蜂窝网络中D2 D通信资源分配的主要方法:基于图论、超图理论、博弈论、机器学习和启发式算法等,对这些算法进行对比分析;最后总结上述D2 D资源分配方法存在的主要不足,并对蜂窝网络中D2 D通信的未来发展进行展望.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号