全文获取类型
收费全文 | 60篇 |
免费 | 18篇 |
国内免费 | 11篇 |
专业分类
综合类 | 1篇 |
无线电 | 3篇 |
自动化技术 | 85篇 |
出版年
2020年 | 1篇 |
2019年 | 1篇 |
2017年 | 1篇 |
2016年 | 2篇 |
2015年 | 2篇 |
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 3篇 |
2010年 | 2篇 |
2009年 | 6篇 |
2008年 | 6篇 |
2007年 | 6篇 |
2006年 | 11篇 |
2005年 | 5篇 |
2004年 | 5篇 |
2003年 | 5篇 |
2002年 | 7篇 |
2001年 | 7篇 |
2000年 | 3篇 |
1999年 | 1篇 |
1996年 | 1篇 |
1995年 | 1篇 |
1992年 | 1篇 |
1991年 | 1篇 |
1990年 | 1篇 |
1986年 | 2篇 |
1984年 | 1篇 |
1982年 | 1篇 |
1981年 | 1篇 |
排序方式: 共有89条查询结果,搜索用时 15 毫秒
71.
传统多视点方法存在着诸多不足之处。本文在此基础上提出了一种基于行为的多视点需求描述方法(BVORA),从行为的角度对需求进行了描述,提出了以场景对视点进行划分的方法,给出了视点的定义以及视点表达,定义了视点间的关系。 相似文献
72.
软件测试是保障软件质量的重要手段,是软件工程的重要组成部分.基路径测试作为路径测试的一种重要手段,是软件自动化测试的热点.但是由于基路径基于数学的向量理论,并不考虑程序的逻辑情况,使得在实际工作中很多基路径本身是不可迭路径.通过分析判定节点的定义-判定序列的方法提出不可达路径的检测手段,并以该手段为基础,提出可达基路径自动生成算法,使得自动生成可达基路径集成为可能. 相似文献
73.
为了加强网络安全,人们采用了各种各样的方法。但从实际效果来看,结果并不令人满意。导致这种状况的原因是多方面的,各安全防护系统之间不能相互通信是其中的一个重要原因。提出了一种新的安全体系结构,保证各防护系统之间能够进行信息交换,使Internet能作为一个整体对某些侵害行为产生一定的防御能力。 相似文献
74.
75.
76.
77.
软件开发逆向工程已日益被人们所重视,各种实用工具系统相继被开发出来。本文阐述了一个能将FORTRAN、C语言源程序转换成PAD图形的转换工具系统IPADT-F/C,介绍该系统的结构及其功能,并着重介绍设计思想与实现方法。 相似文献
78.
基于属性文法和语义网络的综合知识表示模型 总被引:4,自引:1,他引:3
本文提出了一个属性文法计算模型与语义网络表示模型相结合的综合知识表示模型.根据形式化的语义网络表示模型和属性文法的特点,该模型使用属性文法的符号建立了一些适合于语义网络表示模型的语法和语义规则模式,并且可通过扩充的属性文法的解释器来实现推理. 相似文献
79.
在信息安全和可信计算中,程序的动态完整性是一个重要问题,特别是无线传感器网络、云计算平台等这一类开放松耦合环境下,怎样度量程序行为的动态完整性的问题尤为突出.基于硬件的可信计算技术和代码证实技术等都没有解决具体行为的动态性度量这个问题,部分原因是缺少一个动态完整性的模型和相应的理论.针对上述问题,在分析了对程序动态完整性安全的威胁基础之上,提出了一个基于密码学的动态完整性理论模型,该模型刻画了程序动态完整性安全的各个要素.基于该模型提出了编译器辅助的流嵌入法,给出了此方法的示例,并分析了此方法的安全性和效率,最后讨论了编译器支持的相关问题,解决了动态完整性的理论和方法中的部分问题. 相似文献
80.