全文获取类型
收费全文 | 1390篇 |
免费 | 201篇 |
国内免费 | 321篇 |
专业分类
电工技术 | 14篇 |
综合类 | 156篇 |
化学工业 | 6篇 |
机械仪表 | 46篇 |
建筑科学 | 20篇 |
矿业工程 | 4篇 |
能源动力 | 1篇 |
轻工业 | 16篇 |
水利工程 | 1篇 |
石油天然气 | 1篇 |
武器工业 | 7篇 |
无线电 | 186篇 |
一般工业技术 | 28篇 |
冶金工业 | 7篇 |
原子能技术 | 2篇 |
自动化技术 | 1417篇 |
出版年
2024年 | 16篇 |
2023年 | 32篇 |
2022年 | 50篇 |
2021年 | 50篇 |
2020年 | 27篇 |
2019年 | 33篇 |
2018年 | 24篇 |
2017年 | 40篇 |
2016年 | 42篇 |
2015年 | 50篇 |
2014年 | 91篇 |
2013年 | 111篇 |
2012年 | 116篇 |
2011年 | 112篇 |
2010年 | 114篇 |
2009年 | 125篇 |
2008年 | 156篇 |
2007年 | 157篇 |
2006年 | 111篇 |
2005年 | 92篇 |
2004年 | 82篇 |
2003年 | 63篇 |
2002年 | 41篇 |
2001年 | 39篇 |
2000年 | 33篇 |
1999年 | 25篇 |
1998年 | 16篇 |
1997年 | 17篇 |
1996年 | 16篇 |
1995年 | 10篇 |
1994年 | 4篇 |
1993年 | 4篇 |
1992年 | 3篇 |
1991年 | 6篇 |
1989年 | 3篇 |
1986年 | 1篇 |
排序方式: 共有1912条查询结果,搜索用时 187 毫秒
11.
介绍了Dijkstra的形式化推导方法的主要思想、步骤及要点。该方法主张程序开发和程序证明同时进行,先确定好描述程序功能的断言,再通过形式化方法推导出正确的程序。选择具有代表性的循环结构的实例进行推导证明,并对循环结构的形式化推导进行阐述说明。 相似文献
12.
13.
混合偏好模型下的分布式理性秘密共享方案 总被引:1,自引:0,他引:1
理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在.通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描述;同时,考虑理性参与者的眼前利益和长远利益,提出一种新的理性参与者混合偏好模型;进一步结合机制设计理论的策略一致机制,设计了一个激励相容的信誉讨价还价机制,以此有效约束理性参与者的行为,从而实现了公平的(t,n)(t,n≥2)分布式理性秘密共享方案的构造;通过从信道类型、秘密分发者的在线/离线需求、方案的通用性和偏好模型等方面与目前相关理性秘密共享方案进行对比分析,进一步分析了所提出方案的优势. 相似文献
14.
Web交互模型的形式化验证是对Web事件属性进行校验的十分可信的方法。通过一系列的系统模型建立、系统行为分析以及对于模型中关心属性的相关验证,能够让交互模型在设计阶段就能使形式化模型暴露出其所存在的缺陷,而不至于让缺陷保留到编码阶段或者更后面才能被真正地暴露出来,这样使系统模型的生存能力更加强大,同时避免了因后期缺陷暴露而出现的大代价修复。通过对Web系统的交互应用服务的过程模型化的体系进行研究,通过模型本身具有的属性进行相关正确性的校验,主要通过使用数学推理实现系统逻辑上的服务交互进程,从而进行过程的推演,并对系统服务的正确性进行过程的形式化验证,从而使系统服务模块的属性正确性可以通过逻辑上的演进来发现服务问题的存在,而不再是系统通过编码实现后才发现。对Web交互模型的形式化验证是基于IMWSC模型语义形成的IMWSC模型的验证机制。 相似文献
15.
形式化方法是分析验证安全协议的重要技术之一。模型检测是用在形式化方法中实现形式化自动验证的重要手段。基于 Promela 语言,将 P .Maggi 和 R .Sisto 提出的建模方法扩展到建立包含三个合法主体和一个攻击者的复杂模型,枚举法和打表法同时被运用在求解攻击者模型需要表示的知识项过程中,提高了协议建模效率,保证了建模准确性。以Woo-Lam 协议为例,运用 Spin 工具成功发现一个已知著名攻击。此通用方法适用于类似复杂协议形式化分析与验证。 相似文献
16.
17.
金磊 《计算机光盘软件与应用》2014,(17):293+295
传统的有线网络由于受到环境等条件的制约,在各方面都存在着亟需解决的问题,那么,发展可行的无线通信网络技术也就成为网络发展的必然趋势。本文对无线网络安全协议的形式化方法进行了全面的概述,分析了无线网络的安全威胁以及具体表现,着重探讨了无线网络安全协议的形式化分析方法。 相似文献
18.
随着安全协议形式化分析技术的不断发展,利用工具自动验证虽已得到实现,但建模环节仍需依赖专业人员手工建模,难度大且成本高,限制了此技术的进一步推广。为了提高建模的自动化程度,提出了依据安全协议代码进行形式化模型辅助生成的方案。首先,使用污点分析获取协议的通信流程,并且记录密码学原语操作;然后,根据通信流程之间的序列关系构建协议通信状态机;最终,根据目前主流的安全协议形式化分析工具Tamarin的模型语法生成形式化模型。实验结果表明,此方案可以生成形式化模型中的关键部分,提高了形式化建模的自动化程度,为形式化分析技术的推广作出贡献。 相似文献
19.
现代安全关键性系统的软件规模和复杂性的快速增长给这类安全关键性软件系统的开发带来了很多挑战。传统文本文档的需求描述方法无法保证此类系统的开发进度和系统可靠性要求。为此文中提出了一种兼具可读性和可自动分析的形式化表格需求建模方法。文中介绍了一种针对这种表格模型测试用例的自动生成方法,工作包括对该形式化需求表格模型展开语义分析,建立需求模型的控制树结构,得到其测试等价类;为了减少不必要的测试,定义了不同安全级别的软件需求模型的测试覆盖标准,并针对不同覆盖率准则分别给出基于控制树结构的测试路径约束选择方法;对于每条路径约束测试等价类,提出了基于域错误的测试用例选择方法,能够自动生成所需的检测域错误的测试用例集。最后,通过一个需求模型实例展示了所提方法的有效性。 相似文献
20.
邵红祥 《中国信息技术教育》2021,(8):44-46
计算思维是一种问题求解思维,其一般经历抽象—形式化表达-构造-自动化的方法路径,这也是具有计算思维特征的思维轨迹。同时,计算思维作为一种思维活动,不会凭空产生,需要遇到某种困惑、怀疑或问题等才会被激活,是在知识的加工过程中不断发展的。因此,在培养计算思维的过程中,知识是计算思维的材料,对知识的不同处理关系到计算思维的发展。为此,信息技术教师可利用知识的问题化、条件化、能力化和结构化的“四化”策略,提升学生抽象、认知、构造和迁移的能力,从而发展学生的计算思维。 相似文献