首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4670篇
  免费   743篇
  国内免费   468篇
电工技术   539篇
综合类   673篇
化学工业   406篇
金属工艺   19篇
机械仪表   114篇
建筑科学   473篇
矿业工程   68篇
能源动力   81篇
轻工业   101篇
水利工程   113篇
石油天然气   13篇
武器工业   49篇
无线电   565篇
一般工业技术   462篇
冶金工业   77篇
原子能技术   7篇
自动化技术   2121篇
  2024年   57篇
  2023年   141篇
  2022年   201篇
  2021年   257篇
  2020年   279篇
  2019年   252篇
  2018年   217篇
  2017年   188篇
  2016年   231篇
  2015年   249篇
  2014年   329篇
  2013年   347篇
  2012年   354篇
  2011年   350篇
  2010年   298篇
  2009年   333篇
  2008年   323篇
  2007年   329篇
  2006年   279篇
  2005年   211篇
  2004年   146篇
  2003年   116篇
  2002年   115篇
  2001年   53篇
  2000年   37篇
  1999年   20篇
  1998年   23篇
  1997年   20篇
  1996年   20篇
  1995年   12篇
  1994年   7篇
  1993年   11篇
  1992年   12篇
  1991年   7篇
  1990年   5篇
  1989年   5篇
  1988年   2篇
  1987年   6篇
  1986年   2篇
  1984年   2篇
  1983年   3篇
  1982年   3篇
  1980年   3篇
  1978年   3篇
  1977年   2篇
  1973年   2篇
  1964年   2篇
  1963年   3篇
  1960年   4篇
  1955年   2篇
排序方式: 共有5881条查询结果,搜索用时 31 毫秒
991.
张卫山  刘伟 《计算机工程与应用》2005,41(33):115-117,165
手机网络RPG游戏在日益增长,为了尽快将游戏推向市场,可以利用游戏引擎进行快捷的游戏开发。论文基于J2ME的MIDP2.0,探讨了一个实用的手机网络RPG游戏引擎的设计与实现。按照模块化思想,该引擎分为公用模块、媒体处理模块、地图及场景模块、人物及NPC模块、消息处理模块、场景绘制模块和网络传送模块。经过在MotorolaA6288实际使用与模拟运行,游戏运行流畅,完全满足实际使用的要求。  相似文献   
992.
“双碳”背景下,通过实施需求侧响应实现新型电力系统的协调运行是解决新能源出力不确定性的主要手段。然而,现实中的用户具有有限理性,其对电价或激励措施的响应呈现出异质性和不确定性。针对此,文章计及有限理性用户对电价或激励措施响应过程中的信息交互以及策略学习特征,提出了一种基于社交网上演化博弈模型的用户需求响应分析模型。首先,考虑到现实经济人在决策中存在信息交互以及策略学习与更新,且该信息交互背后为复杂社群系统,通过构建社交网刻画了用户之间的信息交互关系;其次,根据电价理论和电力供需平衡关系,单个用户的响应决策将会影响其他用户利益,采用博弈模型描述了群体用户的决策过程;最后,考虑到用户对所获取信息处理的有限理性特征,基于社交网上演化博弈模型来描述用户对电价和激励措施的响应过程。仿真分析了不同社交网络结构以及电价或激励措施对用户响应的影响。结果表明,用户社交网小世界属性的增强将会提高用户的响应,价格系数的提高会降低用户的用电意愿。  相似文献   
993.
为研究溢出效应和网络贴合度扰动下,二级供应链的网络广告投放策略问题,以强势制造商和两个网络零售商组成的二级供应链为研究对象,考虑产品的网络贴合度和网络广告计费特征,构建基于溢出效应的期望需求模型,通过博弈论方法给出了完全不合作、合作、半合作、战略联盟等4种模式下的均衡解,并对以上4种均衡结果进行比较分析。研究结果表明:无论在何种模式下,制造商批发价格与产品的网络贴合度成反比;固定位网络广告投资额和网络广告投资总额与产品的网络贴合度成正比,固定位网络广告投资额与溢出效应成反比;合作状态下的利润总额通常情况下较低;当产品的网络贴合度超过一定阈值范围时,采用战略联盟使得供应链成员利润最大化。  相似文献   
994.
Steganalysis attack is to statistically estimate the embedded watermark in the watermarked multimedia,and the estimated watermark may be destroyed by the attacker.The existing methods of false negative probability,however,do not consider the influence of steganalysis attack.This paper proposed the game theory based false negative probability to estimate the impacts of steganalysis attack,as well as unintentional attack.Specifically,game theory was used to model the collision between the embedment and steganalysis attack,and derive the optimal building embedding/attacking strategy.Such optimal playing strategies devote to calculating the attacker destructed watermark,used for calculation of the game theory based false negative probability.The experimental results show that watermark detection reliability measured using our proposed method,in comparison,can better reflect the real scenario in which the embedded watermark undergoes unintentional attack and the attacker using steganalysis attack.This paper provides a foundation for investigating countermeasures of digital watermarking community against steganalysis attack.  相似文献   
995.
Wireless Mesh Networks (WMNs ) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the security of wireless mesh networks is a precondition for practical use. Intrusion detection is pivotal for increasing network security. Considering the energy limitations in wireless mesh networks, we adopt two types of nodes: Heavy Intrusion Detection Node (HIDN) and Light Intrusion Detection Node (LIDN). To conserve energy, the LIDN detects abnormal behavior according to probability, while the HIDN, which has sufficient energy, is always operational. In practice, it is very difficult to acquire accurate information regarding attackers. We propose an intrusion detection model based on the incomplete information game (ID-IIG). The ID-IIG utilizes the Harsanyi transformation and Bayesian Nash equilibrium to select the best strategies of defenders, although the exact attack probability is unknown. Thus, it can effectively direct the deployment of defenders. Through experiments, we analyze the performance of ID-IIG and verify the existence and attainability of the Bayesian Nash equilibrium.  相似文献   
996.
李劲  岳昆  刘惟一 《电子学报》2013,41(4):659-665
当节点采用概率感知模型且融合多个节点的数据进行联合感知的情况下,提出了一个新的无线传感器网络的覆盖优化问题:基于融合的k-集覆盖优化问题.首先,将优化问题建模为融合覆盖博弈,证明该博弈是势博弈,且势函数与优化目标函数一致,因此,最优解是一个纯策略Nash均衡解.其次,给出了节点间融合覆盖效用独立的判定条件,进而分别提出同步、异步控制的、基于局部信息的、分布式的覆盖优化算法,证明了算法收敛到纯策略Nash均衡.最后,仿真实验结果表明,当算法收敛时,网络能达到高的覆盖率且具有好的覆盖稳定性.  相似文献   
997.
从制造商和经销商在供应链中的合作性市场关系出发,运用Stackelberg博弈思想,通过利润模型,推导出制造商批发收入中给经销商的返利比例与渠道价格之间的关系式,并对其经济意义作出了一定分析.  相似文献   
998.
在体育课中运用游戏教育,为学生搭建广阔的合作平台,在把握好学生的心理特点和游戏课程内容的同时,把学生作为真正的主体推到课堂教学的前台,为学生创设良好的合作氛围,使他们敞开心扉,在合作中发挥特长,在交流中培养情感,从而增强社会适应能力。  相似文献   
999.
Most of the existing stochastic games are based on the assumption of complete information,which are not consistent with the fact of network attack and defense.Aiming at this problem,the uncertainty of the attacker’s revenue was transformed to the uncertainty of the attacker type,and then a stochastic game model with incomplete information was constructed.The probability of network state transition is difficult to determine,which makes it impossible to determine the parameter needed to solve the equilibrium.Aiming at this problem,the Q-learning was introduced into stochastic game,which allowed defender to get the relevant parameter by learning in network attack and defense and to solve Bayesian Nash equilibrium.Based on the above,a defense decision algorithm that could learn online was designed.The simulation experiment proves the effectiveness of the proposed method.  相似文献   
1000.
针对3G移动通信产业的发展问题,运用博弈论方法分析了政府、电信运营商、本土制造商和外国制造商在3G标准选择中的博弈过程,并通过研究表明:政府应该以实现国家利益最大化为前提,充分运用决策机制改变各博弈方的收益,使博弈达到均衡。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号