全文获取类型
收费全文 | 3992篇 |
免费 | 765篇 |
国内免费 | 471篇 |
学科分类
工业技术 | 5228篇 |
出版年
2024年 | 39篇 |
2023年 | 123篇 |
2022年 | 195篇 |
2021年 | 242篇 |
2020年 | 255篇 |
2019年 | 235篇 |
2018年 | 199篇 |
2017年 | 179篇 |
2016年 | 206篇 |
2015年 | 227篇 |
2014年 | 309篇 |
2013年 | 303篇 |
2012年 | 344篇 |
2011年 | 303篇 |
2010年 | 272篇 |
2009年 | 275篇 |
2008年 | 276篇 |
2007年 | 304篇 |
2006年 | 232篇 |
2005年 | 184篇 |
2004年 | 129篇 |
2003年 | 95篇 |
2002年 | 70篇 |
2001年 | 47篇 |
2000年 | 33篇 |
1999年 | 15篇 |
1998年 | 20篇 |
1997年 | 16篇 |
1996年 | 16篇 |
1995年 | 8篇 |
1994年 | 7篇 |
1993年 | 10篇 |
1992年 | 11篇 |
1991年 | 5篇 |
1990年 | 4篇 |
1988年 | 2篇 |
1987年 | 3篇 |
1983年 | 3篇 |
1982年 | 3篇 |
1980年 | 4篇 |
1978年 | 3篇 |
1973年 | 2篇 |
1964年 | 2篇 |
1963年 | 3篇 |
1962年 | 1篇 |
1961年 | 1篇 |
1960年 | 4篇 |
1956年 | 1篇 |
1955年 | 2篇 |
1954年 | 1篇 |
排序方式: 共有5228条查询结果,搜索用时 31 毫秒
51.
52.
针对雷达阵地的防护特点,运用对策论的基本原理探索雷达阵地综合防护效能分析问题.构建了雷达阵地综合防护效能分析指标体系,结合对策论建立了评估模型,并用实例检验该方法具有较好的应用价值. 相似文献
53.
54.
为了使WiMAX系统能够更好的接纳新业务,该文提出了一种基于博弈论的抢占式接纳控制算法。该算法认为新连接与基站之间存在一个非合作二人博弈过程,可以依据纳什均衡决定是否接纳新连接。该算法可以在系统负载很大时保证高优先级业务接纳率,同时避免盲目抢占非实时业务带宽造成系统公平性严重下降。仿真结果表明,与传统截止优先级算法比较,该算法在系统负载很大时能更好的保证新业务接纳率和不同业务的QoS。 相似文献
55.
基于博弈论的认知无线电频谱分配问题,是目前认知无线电领域的研究热点之一.分布式认知无线电系统的网络容错能力强,易于架设并且通信可靠性高.采用博弈论算法对认知无线电网络的频谱分配进行建模分析,可以很好的提高自适应算法的性能和收敛速度且降低了算法的复杂度.仿真结果表明,该分布式系统中的频谱分配算法收敛速度快、复杂度低并且具有很好的通信可靠性. 相似文献
56.
李逢高 《湖北工业大学学报》2010,25(2):106-108
研究了寿命分布为weibull分布时定时截尾数据缺失下的两个参数与可靠度的Bayes估计,并与极大似然估计比较,表明了这个方法的可行性. 相似文献
57.
证券监管机构与基金管理者的进化博弈分析 总被引:3,自引:0,他引:3
张永鹏 《哈尔滨工业大学学报》2009,41(4):264-266
为了改善目前我国证券监管机构与基金经理之间的"严格监管-守法经营-不严格监管-违规经营"的死循环,采用进化博弈的方法对证券监管机构与基金管理者之间的博弈进行了分析,发现在一定的条件下没有进化稳定策略,基金管理者的违规经营与守法经营两种策略交替出现,无法消除基金管理者的违规经营,针对这种情况,提出了大力发展基金公司与机构投资者;加大对违规经营的基金管理者的处罚力度;减少监管机构采取严格监管时额外增加的成本;加强对监管机构不作为行为的督促与处罚. 相似文献
58.
张永鹏 《哈尔滨工业大学学报》2009,41(2):236-238
为了防止基金经理人的频繁跳槽对于基金持有人的利益以及基金公司的经营风格等造成不利影响,结合进化博弈论与行为金融学的有关动量交易策略(momentum trading strategy)的过滤准则观点建立模型—即只有当私募基金给基金经理提供的待遇与公募基金提供的待遇之差大于某一个正值时,才会诱使公募基金的经理跳槽到私募基金.通过模型对基金经理的跳槽行为进行了分析,并根据模型得出增加基金经理的激励、提高基金经理的跳槽成本限制基金经理频繁跳槽的一些措施. 相似文献
59.
王丽丽 《电子科技大学学报(自然科学版)》2009,38(Z1)
提出了一种在无可信中心的情况下由组中成员共同颁发证书的安全门限身份认证方案.该方案利用门限的思想,从n个认证参与者中选取七个参与者依次对待验证者颁发子证书,当待验证者接到七个子证书时可以合成最终的证书.该方案还提出了惩罚机制,并将该机制运用到协议中.该方案将认证过程分为初始化阶段、密钥生成阶段、子证书生成阶段、证书合成阶段和证书验证阶段,并在标准模型下对各个阶段进行了安全性的博弈分析,表明该方案是健壮、安全的. 相似文献
60.
给出了一种基于设计模式的游戏引擎中阴影管理模块结构的设计方法.通过对阴影管理模块的任务分析,设计了该模块的功能交互结构和算法框架结构.该设计结构的优点是,使得游戏引擎的阴影管理模块更易于使用且便于扩展,同时可以更有效地利用图形硬件所支持的高级特性. 相似文献