首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   60篇
  免费   18篇
  国内免费   11篇
综合类   1篇
无线电   3篇
自动化技术   85篇
  2020年   1篇
  2019年   1篇
  2017年   1篇
  2016年   2篇
  2015年   2篇
  2013年   2篇
  2012年   3篇
  2011年   3篇
  2010年   2篇
  2009年   6篇
  2008年   6篇
  2007年   6篇
  2006年   11篇
  2005年   5篇
  2004年   5篇
  2003年   5篇
  2002年   7篇
  2001年   7篇
  2000年   3篇
  1999年   1篇
  1996年   1篇
  1995年   1篇
  1992年   1篇
  1991年   1篇
  1990年   1篇
  1986年   2篇
  1984年   1篇
  1982年   1篇
  1981年   1篇
排序方式: 共有89条查询结果,搜索用时 15 毫秒
71.
传统多视点方法存在着诸多不足之处。本文在此基础上提出了一种基于行为的多视点需求描述方法(BVORA),从行为的角度对需求进行了描述,提出了以场景对视点进行划分的方法,给出了视点的定义以及视点表达,定义了视点间的关系。  相似文献   
72.
软件测试是保障软件质量的重要手段,是软件工程的重要组成部分.基路径测试作为路径测试的一种重要手段,是软件自动化测试的热点.但是由于基路径基于数学的向量理论,并不考虑程序的逻辑情况,使得在实际工作中很多基路径本身是不可迭路径.通过分析判定节点的定义-判定序列的方法提出不可达路径的检测手段,并以该手段为基础,提出可达基路径自动生成算法,使得自动生成可达基路径集成为可能.  相似文献   
73.
为了加强网络安全,人们采用了各种各样的方法。但从实际效果来看,结果并不令人满意。导致这种状况的原因是多方面的,各安全防护系统之间不能相互通信是其中的一个重要原因。提出了一种新的安全体系结构,保证各防护系统之间能够进行信息交换,使Internet能作为一个整体对某些侵害行为产生一定的防御能力。  相似文献   
74.
熊子阳  毋国庆  朱立松 《计算机工程》2003,29(2):169-170,263
介绍了MobileAgent所具有的一些优点,然后就Mobile Agent 的安全性问题了详细的分析,并对保护Mobile Agent不受写攻击的G.Vigna的加密跟踪的方法进行了改进。  相似文献   
75.
程铭  毋国庆  袁梦霆 《电子学报》2016,44(1):115-122
传统软件缺陷预测方法在解决跨项目缺陷预测过程中适应能力不足,主要是因为源项目和目标项目之间存在不同的特征分布.为了解决这个问题,提出一种新的加权贝叶斯迁移学习算法,算法首先收集训练数据和测试数据的特征信息,然后计算特征差异,将不同项目数据之间差异转化为训练数据权重,最后基于这些权重数据建立预测模型.在8个开源项目数据集上进行实验比较,实验结果表明与其他方法相比本文方法显著提高跨项目缺陷预测性能.  相似文献   
76.
刘小丽  毋国庆  江敏 《计算机工程》2006,32(16):36-37,48
提供了一种面向过程非功能需求处理方法,通过量化需求领域信息实现;对非功能需求目标进行分析得到目标优化树,在目标优化树中加入领域信息产生设计分析图,然后对图中领域信息结点进行量化赋以特定的量值,权衡各量值来选择合适的解决方案,还提供了简便的方法来支持系统升级。  相似文献   
77.
软件开发逆向工程已日益被人们所重视,各种实用工具系统相继被开发出来。本文阐述了一个能将FORTRAN、C语言源程序转换成PAD图形的转换工具系统IPADT-F/C,介绍该系统的结构及其功能,并着重介绍设计思想与实现方法。  相似文献   
78.
基于属性文法和语义网络的综合知识表示模型   总被引:4,自引:1,他引:3  
本文提出了一个属性文法计算模型与语义网络表示模型相结合的综合知识表示模型.根据形式化的语义网络表示模型和属性文法的特点,该模型使用属性文法的符号建立了一些适合于语义网络表示模型的语法和语义规则模式,并且可通过扩充的属性文法的解释器来实现推理.  相似文献   
79.
在信息安全和可信计算中,程序的动态完整性是一个重要问题,特别是无线传感器网络、云计算平台等这一类开放松耦合环境下,怎样度量程序行为的动态完整性的问题尤为突出.基于硬件的可信计算技术和代码证实技术等都没有解决具体行为的动态性度量这个问题,部分原因是缺少一个动态完整性的模型和相应的理论.针对上述问题,在分析了对程序动态完整性安全的威胁基础之上,提出了一个基于密码学的动态完整性理论模型,该模型刻画了程序动态完整性安全的各个要素.基于该模型提出了编译器辅助的流嵌入法,给出了此方法的示例,并分析了此方法的安全性和效率,最后讨论了编译器支持的相关问题,解决了动态完整性的理论和方法中的部分问题.  相似文献   
80.
针对Bigraph反应系统中位置图控制间的嵌套关系问题,提出了一个赋类的Bigraph扩展模型。在利用标签范畴Scat(K)给出嵌套赋类位置图定义的基础上,讨论了嵌套赋类位置图的相关性质,给出了嵌套赋类位置图中RPO的构建、证明,以及同前推出IPO的一致性条件的定义、证明。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号