首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1390篇
  免费   201篇
  国内免费   321篇
电工技术   14篇
综合类   156篇
化学工业   6篇
机械仪表   46篇
建筑科学   20篇
矿业工程   4篇
能源动力   1篇
轻工业   16篇
水利工程   1篇
石油天然气   1篇
武器工业   7篇
无线电   186篇
一般工业技术   28篇
冶金工业   7篇
原子能技术   2篇
自动化技术   1417篇
  2024年   16篇
  2023年   32篇
  2022年   50篇
  2021年   50篇
  2020年   27篇
  2019年   33篇
  2018年   24篇
  2017年   40篇
  2016年   42篇
  2015年   50篇
  2014年   91篇
  2013年   111篇
  2012年   116篇
  2011年   112篇
  2010年   114篇
  2009年   125篇
  2008年   156篇
  2007年   157篇
  2006年   111篇
  2005年   92篇
  2004年   82篇
  2003年   63篇
  2002年   41篇
  2001年   39篇
  2000年   33篇
  1999年   25篇
  1998年   16篇
  1997年   17篇
  1996年   16篇
  1995年   10篇
  1994年   4篇
  1993年   4篇
  1992年   3篇
  1991年   6篇
  1989年   3篇
  1986年   1篇
排序方式: 共有1912条查询结果,搜索用时 187 毫秒
11.
介绍了Dijkstra的形式化推导方法的主要思想、步骤及要点。该方法主张程序开发和程序证明同时进行,先确定好描述程序功能的断言,再通过形式化方法推导出正确的程序。选择具有代表性的循环结构的实例进行推导证明,并对循环结构的形式化推导进行阐述说明。  相似文献   
12.
针对如何在计算机中生成和显示方块苗文的问题,提出了一种方块苗文动态构造方法,给出了该方法的基本原理,定义了实现方块苗文动态构造所需要的操作符,并以谓词规则的形式对方块苗文动态构造变换操作进行了描述。该方法仅需存储方块苗文构件及独体字的显现字符,通过对显现字符进行上下组合、左右组合、侧围组合来实现方块苗文的动态构造,为方块苗文字库中字形构件提取及合体字自动生成技术提供了重要支持。  相似文献   
13.
混合偏好模型下的分布式理性秘密共享方案   总被引:1,自引:0,他引:1  
理性秘密共享方案通过扩展参与者的类型后具有更好的适应性,而现有方案中的共享秘密往往依赖于秘密分发者,但在某些特定环境中秘密分发者并不一定存在.通过对传统分布式秘密共享方案的分析,给出了分布式理性秘密共享方案的一般形式化描述;同时,考虑理性参与者的眼前利益和长远利益,提出一种新的理性参与者混合偏好模型;进一步结合机制设计理论的策略一致机制,设计了一个激励相容的信誉讨价还价机制,以此有效约束理性参与者的行为,从而实现了公平的(t,n)(t,n≥2)分布式理性秘密共享方案的构造;通过从信道类型、秘密分发者的在线/离线需求、方案的通用性和偏好模型等方面与目前相关理性秘密共享方案进行对比分析,进一步分析了所提出方案的优势.  相似文献   
14.
Web交互模型的形式化验证是对Web事件属性进行校验的十分可信的方法。通过一系列的系统模型建立、系统行为分析以及对于模型中关心属性的相关验证,能够让交互模型在设计阶段就能使形式化模型暴露出其所存在的缺陷,而不至于让缺陷保留到编码阶段或者更后面才能被真正地暴露出来,这样使系统模型的生存能力更加强大,同时避免了因后期缺陷暴露而出现的大代价修复。通过对Web系统的交互应用服务的过程模型化的体系进行研究,通过模型本身具有的属性进行相关正确性的校验,主要通过使用数学推理实现系统逻辑上的服务交互进程,从而进行过程的推演,并对系统服务的正确性进行过程的形式化验证,从而使系统服务模块的属性正确性可以通过逻辑上的演进来发现服务问题的存在,而不再是系统通过编码实现后才发现。对Web交互模型的形式化验证是基于IMWSC模型语义形成的IMWSC模型的验证机制。  相似文献   
15.
形式化方法是分析验证安全协议的重要技术之一。模型检测是用在形式化方法中实现形式化自动验证的重要手段。基于 Promela 语言,将 P .Maggi 和 R .Sisto 提出的建模方法扩展到建立包含三个合法主体和一个攻击者的复杂模型,枚举法和打表法同时被运用在求解攻击者模型需要表示的知识项过程中,提高了协议建模效率,保证了建模准确性。以Woo-Lam 协议为例,运用 Spin 工具成功发现一个已知著名攻击。此通用方法适用于类似复杂协议形式化分析与验证。  相似文献   
16.
文章基于UML概念建模语言对“舒特”攻击行动进行了形式化描述,构建了“舒特”攻击行动效能评估指标体系,运用模糊层次分析法对“舒特”攻击行动的效能进行了评估,同时给出了应对“舒特”攻击的建议。  相似文献   
17.
传统的有线网络由于受到环境等条件的制约,在各方面都存在着亟需解决的问题,那么,发展可行的无线通信网络技术也就成为网络发展的必然趋势。本文对无线网络安全协议的形式化方法进行了全面的概述,分析了无线网络的安全威胁以及具体表现,着重探讨了无线网络安全协议的形式化分析方法。  相似文献   
18.
葛艺  黄文超 《计算机应用研究》2023,40(4):1189-1193+1202
随着安全协议形式化分析技术的不断发展,利用工具自动验证虽已得到实现,但建模环节仍需依赖专业人员手工建模,难度大且成本高,限制了此技术的进一步推广。为了提高建模的自动化程度,提出了依据安全协议代码进行形式化模型辅助生成的方案。首先,使用污点分析获取协议的通信流程,并且记录密码学原语操作;然后,根据通信流程之间的序列关系构建协议通信状态机;最终,根据目前主流的安全协议形式化分析工具Tamarin的模型语法生成形式化模型。实验结果表明,此方案可以生成形式化模型中的关键部分,提高了形式化建模的自动化程度,为形式化分析技术的推广作出贡献。  相似文献   
19.
现代安全关键性系统的软件规模和复杂性的快速增长给这类安全关键性软件系统的开发带来了很多挑战。传统文本文档的需求描述方法无法保证此类系统的开发进度和系统可靠性要求。为此文中提出了一种兼具可读性和可自动分析的形式化表格需求建模方法。文中介绍了一种针对这种表格模型测试用例的自动生成方法,工作包括对该形式化需求表格模型展开语义分析,建立需求模型的控制树结构,得到其测试等价类;为了减少不必要的测试,定义了不同安全级别的软件需求模型的测试覆盖标准,并针对不同覆盖率准则分别给出基于控制树结构的测试路径约束选择方法;对于每条路径约束测试等价类,提出了基于域错误的测试用例选择方法,能够自动生成所需的检测域错误的测试用例集。最后,通过一个需求模型实例展示了所提方法的有效性。  相似文献   
20.
计算思维是一种问题求解思维,其一般经历抽象—形式化表达-构造-自动化的方法路径,这也是具有计算思维特征的思维轨迹。同时,计算思维作为一种思维活动,不会凭空产生,需要遇到某种困惑、怀疑或问题等才会被激活,是在知识的加工过程中不断发展的。因此,在培养计算思维的过程中,知识是计算思维的材料,对知识的不同处理关系到计算思维的发展。为此,信息技术教师可利用知识的问题化、条件化、能力化和结构化的“四化”策略,提升学生抽象、认知、构造和迁移的能力,从而发展学生的计算思维。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号