全文获取类型
收费全文 | 1448篇 |
免费 | 170篇 |
国内免费 | 154篇 |
专业分类
电工技术 | 227篇 |
综合类 | 275篇 |
化学工业 | 9篇 |
金属工艺 | 5篇 |
机械仪表 | 52篇 |
建筑科学 | 174篇 |
矿业工程 | 61篇 |
能源动力 | 45篇 |
轻工业 | 29篇 |
水利工程 | 92篇 |
石油天然气 | 9篇 |
武器工业 | 3篇 |
无线电 | 250篇 |
一般工业技术 | 77篇 |
冶金工业 | 21篇 |
自动化技术 | 443篇 |
出版年
2024年 | 38篇 |
2023年 | 63篇 |
2022年 | 88篇 |
2021年 | 112篇 |
2020年 | 77篇 |
2019年 | 76篇 |
2018年 | 45篇 |
2017年 | 46篇 |
2016年 | 62篇 |
2015年 | 67篇 |
2014年 | 104篇 |
2013年 | 110篇 |
2012年 | 114篇 |
2011年 | 104篇 |
2010年 | 93篇 |
2009年 | 104篇 |
2008年 | 109篇 |
2007年 | 89篇 |
2006年 | 60篇 |
2005年 | 53篇 |
2004年 | 52篇 |
2003年 | 47篇 |
2002年 | 33篇 |
2001年 | 10篇 |
2000年 | 7篇 |
1999年 | 5篇 |
1998年 | 2篇 |
1997年 | 1篇 |
1995年 | 1篇 |
排序方式: 共有1772条查询结果,搜索用时 15 毫秒
41.
42.
发电商最优报价策略的图形决策方法 总被引:1,自引:0,他引:1
电网商业化运营后,发电商报价策略可以被描述成一个静态博弈过程。按Nash均衡策略报价可以使发电商获得较高的利润。当报价模型有多个Nash均衡解存在时,传统上难以判断何为最终的合理策略。介绍了主要利用图形来模拟交易中心的决策过程和发电商的竞价行为,通过在图形上运用Nash均衡思想,直观地描述了市场交易的Pareto前沿,并给出了一个具体的合理的Nash均衡策略,将优于前人策略。对于不完全信息下的重复报价博弈,当各发电商都采用文中提出的报价机制时,市场交易最终收敛于Nash均衡点。算例结果表明了此方法的有效性和实用性。 相似文献
43.
论企业竞争中的先动优势、风险态度和预期收益 总被引:1,自引:0,他引:1
运用博弈论的基本理论,根据企业决策中的行动先后所产生的收益差别,说明了市场竞争中先行动者的收益优势,以及拥有信息较多者收益未必高的道理;通过利益分配中的讨价还价模型,分别就风险偏好、风险中性和风险规避等三种类型企业,分析了常和博弈中的风险态度和预期收益之间的关系,得出了二者正相关的结论,最后指出,市场信息获取固然重要,但更重要的是尽快付诸行动,同时在行动中勇于承担风险,这样才能获得理想的收益。 相似文献
44.
2012年伦敦奥运会上,羽毛球选手的消极比赛引起了广泛关注.运用可拓学的理论和方法,对产生羽毛球消极比赛事件的关键因素进行基元分析,并以博弈论和可拓集合理论为指导,探索处理这一问题的系统最优策略. 相似文献
45.
应用非协作博弈论提出一种无线局域网多用户接入控制(AC)算法.以分组发送时延作为实时用户对QoS的满意度指标,先建立AP对单用户的AC博弈模型(SAG);然后将SAG扩展为多用户AC博弈(MAG);通过求解MAG的纳什均衡,得到AP获取效用最大化的多用户接入策略。仿真结果表明,通过调整多用户接入缓冲区和AC周期的大小,MAG能够获得理想的用户接入时延;且与SAG相比,MAG能够在不影响系统吞吐量的情况下,通过优化接入用户的组合,显著地提高网络服务供应商的收益率(14%)。 相似文献
46.
结合经济学上的博弈论知识来分析P2P网络中的信任问题,把节点之间的信任关系用博弈模型来分析,考虑节点之间并不清楚彼此之间的博弈关系会持续多久的重复博弈情形,然后通过调整节点策略的支付来分析使P2P健康有序发展的措施,最后通过仿真工具Gambit来验证该博弈模型. 相似文献
47.
博弈论在城市水资源定价中的应用 总被引:4,自引:0,他引:4
以我国城市水资源短缺为背景,针对水价在吸引城市水务设施投资中所起的关键作用,建立了水务设施管理企业与政府之间的博弈模型,提出了政府在进行水价管理中必须同时考虑社会公众利益和投资者回报率的对策建议。 相似文献
48.
发电侧市场中不完全信息竞价策略分析 总被引:3,自引:0,他引:3
在竞价上网假设的基础上,对发电侧市场中的不完全信息竞价行为进行了研究。为了得到发电商的最优竞价策略,通过一阶必要条件及线性战略得到了贝叶斯纳什均衡解。 相似文献
49.
无线网络中,中继转发数据需要消耗自身的能量和计算资源,具有自私性。针对中继自私性导致数据发送中断、源节点安全速率降低的问题,提出了一种基于两次报价博弈机制的无线网络安全中继选择方法。该方法引入虚拟货币的形式鼓励和规范不同节点间的转发关系,并提出基于虚拟货币衡量的两次报价竞争博弈机制,中继根据转发数据所需消耗的能量等成本决定其报价,所有中继将提供的安全速率进行标价,并且中继两次报价的占优策略均为上报真实成本才能获得源节点支付的报酬,源节点根据中继所提供的安全速率和报价的多少选择使其安全速率增益最大的中继。仿真和分析表明,发送功率为15mW的功率条件下,相比传统方法,文章方法的安全速率提高40%。 相似文献
50.
网络安全风险评估是网络系统安全管理的基础和前提,基于博弈模型的安全分析方法可以较好地刻画网络攻防博弈中人为因素对网络风险的影响.文章采用两人零和博弈模型描述网络攻防博弈过程,通过细化模型中的攻防策略,能够以较低的复杂度准确计算博弈双方的收益;此外,在网络风险计算过程中,对不同节点进行区分,引入相对重要性的概念,充分刻画出不同节点对网络风险贡献的差异性,使得风险计算更加贴近网络实际.仿真实验验证了该方法的可行性与有效性. 相似文献