首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1433篇
  免费   169篇
  国内免费   151篇
电工技术   224篇
综合类   274篇
化学工业   9篇
金属工艺   4篇
机械仪表   52篇
建筑科学   184篇
矿业工程   60篇
能源动力   45篇
轻工业   29篇
水利工程   91篇
石油天然气   8篇
武器工业   3篇
无线电   240篇
一般工业技术   76篇
冶金工业   21篇
自动化技术   433篇
  2024年   34篇
  2023年   60篇
  2022年   82篇
  2021年   105篇
  2020年   75篇
  2019年   81篇
  2018年   45篇
  2017年   45篇
  2016年   60篇
  2015年   66篇
  2014年   106篇
  2013年   110篇
  2012年   114篇
  2011年   104篇
  2010年   93篇
  2009年   104篇
  2008年   109篇
  2007年   89篇
  2006年   60篇
  2005年   53篇
  2004年   52篇
  2003年   47篇
  2002年   33篇
  2001年   10篇
  2000年   7篇
  1999年   5篇
  1998年   2篇
  1997年   1篇
  1995年   1篇
排序方式: 共有1753条查询结果,搜索用时 62 毫秒
101.
针对传统规划方法难以体现水资源配置过程中多种复杂因素的问题,基于博弈理论建立宏观调控和市场经济相结合的水资源配置动态博弈模型,求解其子博弈精炼纳什均衡下各博弈参与人的策略,并运用改进量子遗传算法求解该博弈模型。对A河流域水资源配置结果表明,在保证流域公共生态用水2.0×10~8 m~3的基础上,各用水子区自发约束自身的取水量,达到均衡时,社会总收益为11.27亿元,相比自由取水模型,社会总收益增加了0.95亿元,增幅为9.2%。  相似文献   
102.
为研究溢出效应和网络贴合度扰动下,二级供应链的网络广告投放策略问题,以强势制造商和两个网络零售商组成的二级供应链为研究对象,考虑产品的网络贴合度和网络广告计费特征,构建基于溢出效应的期望需求模型,通过博弈论方法给出了完全不合作、合作、半合作、战略联盟等4种模式下的均衡解,并对以上4种均衡结果进行比较分析。研究结果表明:无论在何种模式下,制造商批发价格与产品的网络贴合度成反比;固定位网络广告投资额和网络广告投资总额与产品的网络贴合度成正比,固定位网络广告投资额与溢出效应成反比;合作状态下的利润总额通常情况下较低;当产品的网络贴合度超过一定阈值范围时,采用战略联盟使得供应链成员利润最大化。  相似文献   
103.
电源过度投资的博弈分析   总被引:2,自引:0,他引:2  
我国现阶段的发电投资中,风险在一定程度上被忽略,从而引发了电源的过度投资。利用博弈论的基本原理,对发电过度投资行为进行分析。从市场竞争定价和政府定价2种上网电价定价模式下,分析不同投资规模下的发电企业利润,以获得企业最佳投资规模;分政府及时核准和不及时核准2种情况,进一步给出投资者和政府的静态博弈模型和动态博弈模型。通过对模型的分析,可以得到在信息不完全的情况下的企业与政府博弈结果:政府关停违规机组的概率较小,而发电企业通常会选择违规建设。据此提出,要从加强电力市场建设和提高政府审批效率2个方面抑制电源的过度投资,保证电力工业的可持续发展。  相似文献   
104.
该文提出了认知网络中基于微观经济学的动态频谱管理机制,实现异构无线网络中频谱资源的动态分配,从而最大化频谱资源的利用率并提高运营商的收益.文中引入了频谱资源的经济价值因素以保证运营商间频谱交易的合理性.此外,为了保证系统的性能,文中提出了一种基于地理信息系统的空分模型,并设计了干扰抑制技术以限制动态频谱管理带来的干扰.博弈论是一种能够有效解决自主分布式无线资源优化的算法,该文将其引入,为不同运营商提供双赢的频谱交易策略.仿真结果表明,该频谱管理机制提高了频谱利用率以及运营商的收益,并有效地抑制了系统间的干扰.  相似文献   
105.
多用户MIMO系统中的一种基于博弈论的功率控制   总被引:1,自引:0,他引:1  
多输入多输出(MIMO)系统是未来移动通信热点技术之一。单小区多用户MIMO多接入系统性能受限于同信道干扰。该文提出了采用博弈论的分析方法,对系统进行分布式功率控制,优化系统资源配置。仿真结果表明,该文建立的非合作博弈模型是合理的,而分布式功率控制算法也是有效可行的。  相似文献   
106.
王坤  张恺  王力  诸葛晶昌 《红外技术》2015,37(2):134-138
电路板红外图像芯片提取是电路板红外故障检测系统中的重要环节,已成为红外图像分割领域关注的一个重点。针对红外图像的特性及传统分割算法效率和精度不足的缺陷,提出一种基于两种优化策略博弈的马尔可夫随机场红外图像分割方法。首先通过OTSU算法对图像进行初始分割;然后利用马尔可夫随机场理论建立图像分割模型;最后,通过SA、ICM优化策略间的博弈对图像进行分割,将两种优化策略视为博弈的两个局中人,通过寻找博弈的纳什均衡点来实现分割;实验结果表明,算法能够无人工干预地准确提取电路板红外图像所有芯片发热区域,并且很好地抑制噪声,准确处理边缘信息,具有一定的实用性和鲁棒性。  相似文献   
107.
《现代电子技术》2015,(9):25-27
水声对抗干扰是目前水下战场作战的主要对抗方式,对抗干扰效果是衡量水声对抗器材作战效能的一项重要的综合性指标,定量地评估水声对抗器材的对抗干扰效果对试验、训练、演练和实战十分重要。这里采用博弈论的方法建立水声对抗评估模型,通过仿真计算与分析,定量地对水声对抗干扰效果进行动态评估,研究解决水声对抗的全系统、全过程评估问题。  相似文献   
108.
李劲  岳昆  刘惟一 《电子学报》2013,41(4):659-665
当节点采用概率感知模型且融合多个节点的数据进行联合感知的情况下,提出了一个新的无线传感器网络的覆盖优化问题:基于融合的k-集覆盖优化问题.首先,将优化问题建模为融合覆盖博弈,证明该博弈是势博弈,且势函数与优化目标函数一致,因此,最优解是一个纯策略Nash均衡解.其次,给出了节点间融合覆盖效用独立的判定条件,进而分别提出同步、异步控制的、基于局部信息的、分布式的覆盖优化算法,证明了算法收敛到纯策略Nash均衡.最后,仿真实验结果表明,当算法收敛时,网络能达到高的覆盖率且具有好的覆盖稳定性.  相似文献   
109.
针对3G移动通信产业的发展问题,运用博弈论方法分析了政府、电信运营商、本土制造商和外国制造商在3G标准选择中的博弈过程,并通过研究表明:政府应该以实现国家利益最大化为前提,充分运用决策机制改变各博弈方的收益,使博弈达到均衡。  相似文献   
110.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号