全文获取类型
收费全文 | 4680篇 |
免费 | 534篇 |
国内免费 | 422篇 |
专业分类
电工技术 | 746篇 |
综合类 | 805篇 |
化学工业 | 70篇 |
金属工艺 | 43篇 |
机械仪表 | 202篇 |
建筑科学 | 746篇 |
矿业工程 | 136篇 |
能源动力 | 118篇 |
轻工业 | 213篇 |
水利工程 | 161篇 |
石油天然气 | 79篇 |
武器工业 | 41篇 |
无线电 | 566篇 |
一般工业技术 | 301篇 |
冶金工业 | 65篇 |
自动化技术 | 1344篇 |
出版年
2024年 | 119篇 |
2023年 | 314篇 |
2022年 | 371篇 |
2021年 | 337篇 |
2020年 | 265篇 |
2019年 | 248篇 |
2018年 | 140篇 |
2017年 | 144篇 |
2016年 | 137篇 |
2015年 | 206篇 |
2014年 | 352篇 |
2013年 | 335篇 |
2012年 | 334篇 |
2011年 | 299篇 |
2010年 | 316篇 |
2009年 | 344篇 |
2008年 | 314篇 |
2007年 | 320篇 |
2006年 | 254篇 |
2005年 | 205篇 |
2004年 | 126篇 |
2003年 | 64篇 |
2002年 | 33篇 |
2001年 | 23篇 |
2000年 | 12篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 3篇 |
1996年 | 3篇 |
1995年 | 1篇 |
1993年 | 3篇 |
1991年 | 2篇 |
1990年 | 1篇 |
1989年 | 1篇 |
排序方式: 共有5636条查询结果,搜索用时 0 毫秒
71.
针对噪音环境下的Ad hoc网络合作问题,运用不完美信息重复博弈模型分析节点之间的交互过程,使用贝尔曼方程构造满足序贯均衡的合作激励机制。对于该机制,节点间无需交换观察信息,节省了节点能量和网络负担。与已有的序贯均衡策略相比,该机制避免使用对观测误差敏感的触发策略,提高了不完美信息环境下网络的合作率和节点的平均收益。仿真结果表明,使用贝尔曼方程构造的序贯均衡策略既提高了网络的合作率,又有很好的适应性。 相似文献
72.
73.
电信市场价格竞争的博弈论分析 总被引:4,自引:0,他引:4
本文以博弈论作为工具,分析电信企业之间价格策略的相互作用及政策管制对各方策略选择的影响,提出加强企业自律和政府监管的必要性。 相似文献
74.
本文所提出的广播电台仿真模拟演练方式,采用了系统仿真、沙盘演练和博弈论等方法,是一种可行性高,效果好的技术演练新方式.该方式在提高播出相关人员安全播出保障能力的同时,更让技术管理者掌握人员的技术能力,并确保应急预案切实可行. 相似文献
75.
本文针对认知无线电系统中的远近不公平性,提出将信道增益因子引入到基于信干比(SIR)的分布式非合作博弈功率控制算法中,并证明了其纳什均衡的存在性及唯一性。同时在此算法的基础上,针对部分用户的SIR不能满足下限阀值的情况,设计了一种新的自适应加权系数以控制发射功率,满足不同用户的输出SIR需求。仿真结果表明,与其它的分布式功率控制算法相比,该算法不仅有效地解决了远近不公平现象,满足了认知用户公平共享频谱资源的需求,同时使认知用户的SIR能同时满足上下限阀值的要求,且具有快速收敛的特性。 相似文献
76.
WiMAX技术是目前国际上影响力最大的宽带无线接入技术,该技术基于IEEES02.16空中接口。IEEES02.16工作组与WiMAX论坛之间有着非常紧密的联系与合作,但两者的工作范围和组织形式不同。IEEE802.16工作组是802.16宽带无线接人空中接口标准的制定者,主要针对Wireless MAN的物理层和MAC层制定规范和标准。为了不同厂商产品的互通和形成一个可运营的网络,必然还需要其它支撑技术,所以WiMAX论坛应运而生。WiMAX论坛现已发展有350多个成员单位,其中包括众多业界领先的设备制造商、部件供应商(芯片、射频、天线、软件和测试服务等)、服务供应商和系统集成商。 相似文献
77.
可以认为,2005年7月18日是微软与Google关系史上的一个转折点。这一天,世界级计算机专家、微软公司副总裁李开复博士把脸朝向了Google,把背却给了“东家”。 相似文献
78.
79.
针对移动边缘计算环境下边缘节点资源受限、入侵过程难以被准确检测且缺乏有效应对外部入侵的入侵响应策略的问题,提出了一种适用于移动边缘计算环境的入侵检测网络结构,建立了基于静态贝叶斯博弈的入侵响应决策模型,模拟边缘节点与外部入侵者的网络交互行为,并对博弈过程中攻击者和防御者选择不同行为的概率进行了预测。入侵响应决策模型综合考虑系统资源、响应成本以及检测率、误报率和漏报率等因素,在兼顾入侵检测系统资源消耗及边缘节点隐私保护的基础上,对入侵检测系统的响应决策进行优化。实验分析了影响入侵响应决策的因素,为具体应用提供了实验依据。 相似文献
80.
随着无线终端的大规模普及,用户设备(User Equipment,UE)对无线网络的内容分发服务提出了更高的要求。提出了利用设备对设备(Device to Device,D2D)通信技术进行协作中继传输,使得任何UE都可作为潜在中继节点,并且令中继节点为其他UE中继数据,可以提升整体网络的内容分发质量。为弥补UE作为中继节点产生的能耗,采用能量采集(Energy Harvesting,EH)的激励机制,将携能信号作为奖励发送至UE,以提高UE为其他用户中继数据的意愿。同时,为解决中继选择问题,提出了基于联盟博弈方法,对UE和中继节点的合作行为进行分析,为UE选取最优的中继节点,以获取最优的内容分发服务。仿真结果表明,所提方法与贪婪搜索算法相比,可以更大程度地提高系统的吞吐量。 相似文献