收费全文 | 1905篇 |
免费 | 93篇 |
国内免费 | 5篇 |
电工技术 | 35篇 |
综合类 | 6篇 |
化学工业 | 541篇 |
金属工艺 | 53篇 |
机械仪表 | 38篇 |
建筑科学 | 125篇 |
矿业工程 | 9篇 |
能源动力 | 46篇 |
轻工业 | 127篇 |
水利工程 | 5篇 |
无线电 | 132篇 |
一般工业技术 | 360篇 |
冶金工业 | 114篇 |
原子能技术 | 28篇 |
自动化技术 | 384篇 |
2023年 | 19篇 |
2022年 | 12篇 |
2021年 | 50篇 |
2020年 | 34篇 |
2019年 | 35篇 |
2018年 | 37篇 |
2017年 | 38篇 |
2016年 | 72篇 |
2015年 | 53篇 |
2014年 | 63篇 |
2013年 | 93篇 |
2012年 | 112篇 |
2011年 | 144篇 |
2010年 | 113篇 |
2009年 | 95篇 |
2008年 | 111篇 |
2007年 | 94篇 |
2006年 | 109篇 |
2005年 | 75篇 |
2004年 | 76篇 |
2003年 | 49篇 |
2002年 | 38篇 |
2001年 | 35篇 |
2000年 | 17篇 |
1999年 | 32篇 |
1998年 | 28篇 |
1997年 | 31篇 |
1996年 | 23篇 |
1995年 | 20篇 |
1994年 | 22篇 |
1993年 | 17篇 |
1992年 | 20篇 |
1991年 | 18篇 |
1990年 | 16篇 |
1989年 | 15篇 |
1988年 | 10篇 |
1987年 | 12篇 |
1985年 | 13篇 |
1984年 | 9篇 |
1983年 | 10篇 |
1982年 | 11篇 |
1981年 | 11篇 |
1980年 | 13篇 |
1979年 | 10篇 |
1978年 | 9篇 |
1977年 | 10篇 |
1976年 | 8篇 |
1975年 | 13篇 |
1974年 | 16篇 |
1973年 | 7篇 |
Hyperproperties, such as non-interference and observational determinism, relate multiple computation traces with each other and are thus not monitorable by tools that consider computations in isolation. We present the monitoring approach implemented in the latest version of \(\text {RVHyper}\), a runtime verification tool for hyperproperties. The input to the tool are specifications given in the temporal logic \(\text {HyperLTL}\), which extends linear-time temporal logic (LTL) with trace quantifiers and trace variables. \(\text {RVHyper}\) processes execution traces sequentially until a violation of the specification is detected. In this case, a counterexample, in the form of a set of traces, is returned. \(\text {RVHyper}\) employs a range of optimizations: a preprocessing analysis of the specification and a procedure that minimizes the traces that need to be stored during the monitoring process. In this article, we introduce a novel trace storage technique that arranges the traces in a tree-like structure to exploit partially equal traces. We evaluate \(\text {RVHyper}\) on existing benchmarks on secure information flow control, error correcting codes, and symmetry in hardware designs. As an example application outside of security, we show how \(\text {RVHyper}\) can be used to detect spurious dependencies in hardware designs.
相似文献