首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   360篇
  国内免费   7篇
  完全免费   102篇
  自动化技术   469篇
  2018年   1篇
  2017年   6篇
  2016年   5篇
  2015年   7篇
  2014年   16篇
  2013年   11篇
  2012年   14篇
  2011年   21篇
  2010年   19篇
  2009年   24篇
  2008年   38篇
  2007年   46篇
  2006年   37篇
  2005年   40篇
  2004年   28篇
  2003年   26篇
  2002年   24篇
  2001年   16篇
  2000年   20篇
  1999年   14篇
  1998年   9篇
  1997年   15篇
  1996年   6篇
  1995年   10篇
  1994年   2篇
  1993年   2篇
  1992年   4篇
  1991年   1篇
  1990年   4篇
  1989年   2篇
  1988年   1篇
排序方式: 共有469条查询结果,搜索用时 31 毫秒
1.
安全协议20年研究进展   总被引:90,自引:3,他引:87       下载免费PDF全文
卿斯汉 《软件学报》2003,14(10):1740-1752
总结了安全协议的20年研究进展情况,指出形式化方法在安全协议的设计与分析中的重要应用.对安全协议的若干热点研究方向进行了归纳和展望.  相似文献
2.
Needham-Schroeder公钥协议的模型检测分析   总被引:27,自引:1,他引:26       下载免费PDF全文
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进行有效攻击,而这个 攻击是BAN逻辑分析所没有发现过的.同时,给出了经SMV分析过的一个安全的NS公钥协议 的改进版本.  相似文献
3.
XML结构和关系数据库的一种形式化映射   总被引:21,自引:0,他引:21  
针对XML的结构进行分析,构造形式化模型,并提出了一种灵活的针对两种数据结构的形式化映射方法。  相似文献
4.
移动计算形式理论分析与研究   总被引:16,自引:1,他引:15  
移动计算是在网络技术发展中涌现出的一种新计算范型,文章旨在从形式抽象的角度来认识移动计算的本质特点,文中分析了网络计算平台的综合特征,总结了移动计算范型的曲型特征,重点介绍了有代表性的移动计算形式模型和方法,包括进程代数类的π-演算、环境演算和Seal演算、时序逻辑类的移动Unity,以及Actor扩充模型,针对每个模型或方法,分析了位置、移动等概念在模型中的刻画,以及各自的交互、动态配置重构和资  相似文献
5.
形式化方法B及其程序规约机理   总被引:12,自引:1,他引:11  
肖美华  薛锦云 《计算机工程》2004,30(16):16-18,50
用形式化方法开发软件是提高软件可靠性和生产效率的革命性途径,是实现软件自动化的关键。文章针对B方法,介绍了其产生的历史背景,分析了其程序规约机理,并结合实例给出了B方法中抽象机的具体运用,对该方法的特点进行了评述。  相似文献
6.
Study on Strand Space Model Theory   总被引:12,自引:0,他引:12       下载免费PDF全文
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analyzing protocol. In this paper, it is strictly proved that if for any strand, there exists at least one bundle containing it, then an entity authentication protocol is secure in strand space model (SSM) with some small extensions. Unfortunately, the results of attack scenario demonstrate that this protocol and the Yahalom protocol and its modification are de facto insecure. By analyzing the reasons of failure of formal inference in strand space model, some deficiencies in original SSM are pointed out. In orderto break through these limitations of analytic capability of SSM, the generalized strand space model(GSSM) induced by some protocol is proposed. In this model, some new classes of strands, oracle strands, high order oracle strands etc., are developed, and some notions are formalized strictly in GSSM, such as protocol attacks, valid protocol run and successful protocol run. GSSM can then be used to further analyze the entity authentication protocol. This analysis sheds light on why this protocol would be vulnerable while it illustrates that GSSM not only can prove security protocol correct, but also can be efficiently used to construct protocol attacks. It is also pointed out that using other protocol to attack some given protocol is essentially the same as the case of using the most of protocol itself.  相似文献
7.
形式化方法和测试技术及其在安全中的应用   总被引:11,自引:4,他引:7  
本文回顾和讨论了形式化方法和测试技术,以及形式规格说明可以用于测试用例生成、测试顺序确定的途径;并提出了将形式化方法和测试技术应用于安全保密设备。  相似文献
8.
基于时序逻辑的加密协议分析   总被引:11,自引:0,他引:11  
肖德琴  周权  张焕国  刘才兴 《计算机学报》2002,25(10):1083-1089
形式化方法由于其精炼,简洁和无二义性,逐步成为分析加密协议的一条可靠和准确的途径,但是加密协议的形式化分析研究目前还不够深入,至今仍没有统一的加密协议验证体系,针对这一现状,该文从加密协议可能面临的最强大的攻击着手,提出了一种基于时序逻辑的加密协议描述方法,在该模型下,对协议行为,入侵者行为,安全需求等特性的描述均用时序逻辑公式表达,从而利用现有的统一的时空逻辑框架分析密码协议的性质,特别地,作者描述和检测了一个系统入侵者不能用任何代数和逻辑的办法获得消息的实例,通过对比,作者认为该方法具有形式化程度较高的特点。  相似文献
9.
Z实时扩展及基于多视点的应用模式   总被引:8,自引:1,他引:7  
陈广明  陈生庆  张立臣 《计算机应用》2005,25(2):362-364,373
RT—Z是由Z和经实时扩展的通信顺序进程timed CSP集成的用以描述实时系统的规格说明语言,它将Z对状态描述的优点和timed CsP对时序关系和并发描述的优点相结合,具有强大的描述能力;而基于时序转化系统的Z扩展适合描述系统状态的转化。给出了Z实时扩展的分类原则并从讨论了其应用特点,最后在分析RT—Z的语义集成的基础上提出了Z实时扩展的多视点应用模式。  相似文献
10.
基于形式化方法的需求分析   总被引:7,自引:3,他引:4  
塔维娜  何积丰 《计算机工程》2003,29(18):107-108,191
利用形式化规格说明语言——B语言对软件需求进行了严格定义,在严格的数学基础上进行软件开发,以获得更好的软件性能。利用形式化方法的需求分析,有助于发现需求中隐含的不一致性、二义性和不完整性,对其进行更深入精确的理解,从而进行规范化管理。  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号