全文获取类型
收费全文 | 4670篇 |
免费 | 743篇 |
国内免费 | 468篇 |
专业分类
电工技术 | 539篇 |
综合类 | 673篇 |
化学工业 | 406篇 |
金属工艺 | 19篇 |
机械仪表 | 114篇 |
建筑科学 | 473篇 |
矿业工程 | 68篇 |
能源动力 | 81篇 |
轻工业 | 101篇 |
水利工程 | 113篇 |
石油天然气 | 13篇 |
武器工业 | 49篇 |
无线电 | 565篇 |
一般工业技术 | 462篇 |
冶金工业 | 77篇 |
原子能技术 | 7篇 |
自动化技术 | 2121篇 |
出版年
2024年 | 57篇 |
2023年 | 141篇 |
2022年 | 201篇 |
2021年 | 257篇 |
2020年 | 279篇 |
2019年 | 252篇 |
2018年 | 217篇 |
2017年 | 188篇 |
2016年 | 231篇 |
2015年 | 249篇 |
2014年 | 329篇 |
2013年 | 347篇 |
2012年 | 354篇 |
2011年 | 350篇 |
2010年 | 298篇 |
2009年 | 333篇 |
2008年 | 323篇 |
2007年 | 329篇 |
2006年 | 279篇 |
2005年 | 211篇 |
2004年 | 146篇 |
2003年 | 116篇 |
2002年 | 115篇 |
2001年 | 53篇 |
2000年 | 37篇 |
1999年 | 20篇 |
1998年 | 23篇 |
1997年 | 20篇 |
1996年 | 20篇 |
1995年 | 12篇 |
1994年 | 7篇 |
1993年 | 11篇 |
1992年 | 12篇 |
1991年 | 7篇 |
1990年 | 5篇 |
1989年 | 5篇 |
1988年 | 2篇 |
1987年 | 6篇 |
1986年 | 2篇 |
1984年 | 2篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1980年 | 3篇 |
1978年 | 3篇 |
1977年 | 2篇 |
1973年 | 2篇 |
1964年 | 2篇 |
1963年 | 3篇 |
1960年 | 4篇 |
1955年 | 2篇 |
排序方式: 共有5881条查询结果,搜索用时 31 毫秒
991.
手机网络RPG游戏在日益增长,为了尽快将游戏推向市场,可以利用游戏引擎进行快捷的游戏开发。论文基于J2ME的MIDP2.0,探讨了一个实用的手机网络RPG游戏引擎的设计与实现。按照模块化思想,该引擎分为公用模块、媒体处理模块、地图及场景模块、人物及NPC模块、消息处理模块、场景绘制模块和网络传送模块。经过在MotorolaA6288实际使用与模拟运行,游戏运行流畅,完全满足实际使用的要求。 相似文献
992.
“双碳”背景下,通过实施需求侧响应实现新型电力系统的协调运行是解决新能源出力不确定性的主要手段。然而,现实中的用户具有有限理性,其对电价或激励措施的响应呈现出异质性和不确定性。针对此,文章计及有限理性用户对电价或激励措施响应过程中的信息交互以及策略学习特征,提出了一种基于社交网上演化博弈模型的用户需求响应分析模型。首先,考虑到现实经济人在决策中存在信息交互以及策略学习与更新,且该信息交互背后为复杂社群系统,通过构建社交网刻画了用户之间的信息交互关系;其次,根据电价理论和电力供需平衡关系,单个用户的响应决策将会影响其他用户利益,采用博弈模型描述了群体用户的决策过程;最后,考虑到用户对所获取信息处理的有限理性特征,基于社交网上演化博弈模型来描述用户对电价和激励措施的响应过程。仿真分析了不同社交网络结构以及电价或激励措施对用户响应的影响。结果表明,用户社交网小世界属性的增强将会提高用户的响应,价格系数的提高会降低用户的用电意愿。 相似文献
993.
为研究溢出效应和网络贴合度扰动下,二级供应链的网络广告投放策略问题,以强势制造商和两个网络零售商组成的二级供应链为研究对象,考虑产品的网络贴合度和网络广告计费特征,构建基于溢出效应的期望需求模型,通过博弈论方法给出了完全不合作、合作、半合作、战略联盟等4种模式下的均衡解,并对以上4种均衡结果进行比较分析。研究结果表明:无论在何种模式下,制造商批发价格与产品的网络贴合度成反比;固定位网络广告投资额和网络广告投资总额与产品的网络贴合度成正比,固定位网络广告投资额与溢出效应成反比;合作状态下的利润总额通常情况下较低;当产品的网络贴合度超过一定阈值范围时,采用战略联盟使得供应链成员利润最大化。 相似文献
994.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack. 相似文献
995.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium. 相似文献
996.
当节点采用概率感知模型且融合多个节点的数据进行联合感知的情况下,提出了一个新的无线传感器网络的覆盖优化问题:基于融合的k-集覆盖优化问题.首先,将优化问题建模为融合覆盖博弈,证明该博弈是势博弈,且势函数与优化目标函数一致,因此,最优解是一个纯策略Nash均衡解.其次,给出了节点间融合覆盖效用独立的判定条件,进而分别提出同步、异步控制的、基于局部信息的、分布式的覆盖优化算法,证明了算法收敛到纯策略Nash均衡.最后,仿真实验结果表明,当算法收敛时,网络能达到高的覆盖率且具有好的覆盖稳定性. 相似文献
997.
从制造商和经销商在供应链中的合作性市场关系出发,运用Stackelberg博弈思想,通过利润模型,推导出制造商批发收入中给经销商的返利比例与渠道价格之间的关系式,并对其经济意义作出了一定分析. 相似文献
998.
滕婕 《宁波工程学院学报》2006,18(3):115-118
在体育课中运用游戏教育,为学生搭建广阔的合作平台,在把握好学生的心理特点和游戏课程内容的同时,把学生作为真正的主体推到课堂教学的前台,为学生创设良好的合作氛围,使他们敞开心扉,在合作中发挥特长,在交流中培养情感,从而增强社会适应能力。 相似文献
999.
Most of the existing stochastic games are based on the assumption of complete information,which are not consistent with the fact of network attack and defense.Aiming at this problem,the uncertainty of the attacker’s revenue was transformed to the uncertainty of the attacker type,and then a stochastic game model with incomplete information was constructed.The probability of network state transition is difficult to determine,which makes it impossible to determine the parameter needed to solve the equilibrium.Aiming at this problem,the Q-learning was introduced into stochastic game,which allowed defender to get the relevant parameter by learning in network attack and defense and to solve Bayesian Nash equilibrium.Based on the above,a defense decision algorithm that could learn online was designed.The simulation experiment proves the effectiveness of the proposed method. 相似文献
1000.
针对3G移动通信产业的发展问题,运用博弈论方法分析了政府、电信运营商、本土制造商和外国制造商在3G标准选择中的博弈过程,并通过研究表明:政府应该以实现国家利益最大化为前提,充分运用决策机制改变各博弈方的收益,使博弈达到均衡。 相似文献