全文获取类型
收费全文 | 102篇 |
免费 | 23篇 |
国内免费 | 36篇 |
专业分类
电工技术 | 15篇 |
综合类 | 14篇 |
机械仪表 | 1篇 |
建筑科学 | 16篇 |
石油天然气 | 1篇 |
无线电 | 31篇 |
一般工业技术 | 3篇 |
冶金工业 | 1篇 |
自动化技术 | 79篇 |
出版年
2023年 | 1篇 |
2022年 | 2篇 |
2021年 | 6篇 |
2020年 | 4篇 |
2019年 | 1篇 |
2018年 | 6篇 |
2017年 | 4篇 |
2016年 | 6篇 |
2015年 | 4篇 |
2014年 | 4篇 |
2013年 | 11篇 |
2012年 | 20篇 |
2011年 | 18篇 |
2010年 | 8篇 |
2009年 | 12篇 |
2008年 | 10篇 |
2007年 | 13篇 |
2006年 | 6篇 |
2005年 | 13篇 |
2004年 | 8篇 |
2003年 | 1篇 |
2002年 | 1篇 |
2001年 | 2篇 |
排序方式: 共有161条查询结果,搜索用时 15 毫秒
1.
自推行招投标制度以来,至今已形成覆盖全国的招标投标监督管理队伍体系,为政府投资项目节省了大量资金。但同时串标现象也随之出现,严重影响和制约着我国招投标市场健康有序的发展。本文分析了遏制串标的关键点所在,并提出一些建议。 相似文献
2.
3.
研究了单一制造商和两个竞争的零售商组成的闭环供应链系统中制造商防范零售商合谋的机制设计问题。研究表明,零售商合谋损害了闭环供应链系统和制造商的利润,增加了自身的利润;并提高了销售价格,从而损害了消费者的利益;零售商合谋给制造商带来的损失随着竞争程度的增加而增加;防范机制可减少制造商因零售商合谋而导致的利润损失,但并不能达到零售商不合谋时的利润水平。 相似文献
4.
研究了网络外部性与技术许可竞争对创新者的技术许可策略的影响。分别对网络外部性环境下创新者的独立许可策略与许可数量合谋策略进行了分析,并比较了这两种策略下创新者的最优许可数量与利润。研究表明,拥有竞争性技术的创新者倾向于在技术许可市场进行许可数量的合谋,即使市场上存在网络外部性,也没有改变这种倾向。相对于独立许可而言,合谋许可下创新者对外许可的可能性减少,最优许可数量也减少。 相似文献
5.
分析了电力市场环境下发电商不正当竞标报价现象,考虑了影响不正当竞标的竞争者数量、市场份额、负荷弹性等多种因素,并对发电商的报价和容量进行了分析,设计了发电商报高价的不正当合谋竞标行为识别的综合评判算法。分析过程中运用了关联性分析、市场集中度和量价指数等多种方法,并加入隶属度函数衡量各影响因子代表的发电商合谋报价可能性的程度,最后应用模糊加权平均模型进行了发电商合谋判定。通过算例求解证实了该算法的可行性。 相似文献
6.
建筑行业已经成为我国政企合谋与腐败的重灾区之一。为研究建筑行业合谋行为的防范机制,基于前景理论构建国家、行政主管部门及建筑企业的三方收益感知矩阵,从而进行合谋监管的博弈分析,探寻合谋的条件及影响因素,并对影响因素进行敏感性分析。结果表明若不考虑心理因素尤其是损失规避的影响会对合谋监管策略产生较大偏差。合谋监管应从两方面进行:一是保证最佳的打击合谋事件的力度;二是通过制度设计降低合谋方策略均衡的监管概率,其具体的影响参数包括名誉损失率、惩罚与收益的比值、成本与收益之比以及合谋方心理因素。针对识别出的关键变量,对抑制合谋行为提出相关的对策建议。 相似文献
7.
8.
对我国“医药合谋”的内在机理进行了数理分析,结果表明:医疗机构可以从药品更高的回扣率中荻利,但是回扣率的提高会减少药商的利润,两者在回扣率上不存在共同利益。因此医疗机构不去要求药商提供更大的回扣率,而是与药商达成多开药、开高价药的“双赢”合谋模式。并在此基础上提出了进一步深化改革的建议。 相似文献
9.
无线传感器网络(WSN)容易受到恶意攻击,而现有的基于身份的密码体制带来了私钥托管问题,对此提出了一种基于身份的分簇认证(IDC)算法。首先,算法没有私钥生成中心(PRKG),只有一个公钥生成中心(PUKG)用来生成申请者的公钥,而由用户单独选定自己的私钥,真正解决了基于身份的密码体制中存在的密钥托管问题。同时,算法动态生成的伪秘矩阵可以杜绝合谋攻击,保证了算法的安全性。最后,针对节点自身拥有资源的差异,采用分层分级处理,一次完成(解)签密,降低了节点的计算量和存储量。在时间消耗和能量消耗两个方面,新提出的IDC算法比同类型的三种算法减少20%以上;在算法鲁棒性方面,当网络数据包快速增大时,IDC算法表现更加平稳,即能量消耗介于1 mJ到10 mJ之间,跨度不大于1.3 mJ;而该算法的时间消耗一直保持在0.002~0.006 s。模拟实验表明,新提出的IDC算法更加适用于对安全性和能量消耗要求严格的WSN。 相似文献
10.
基于帧重构的视频隐写检测* 总被引:2,自引:0,他引:2
基于已知图像条件下的最大后验概率进行高质量视频重构,利用共谋攻击的思想去除视频中的隐藏信息,计算帧差对可疑视频进行检测;最后与线性共谋攻击检测算法进行对比,实验结果表明该隐写检测算法性能得到了进一步提高。 相似文献