首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   526篇
  免费   16篇
  国内免费   33篇
系统科学   37篇
丛书文集   13篇
教育与普及   3篇
理论与方法论   8篇
现状及发展   1篇
综合类   513篇
  2022年   10篇
  2021年   10篇
  2020年   10篇
  2019年   2篇
  2018年   2篇
  2017年   7篇
  2016年   2篇
  2015年   6篇
  2014年   29篇
  2013年   11篇
  2012年   22篇
  2011年   56篇
  2010年   31篇
  2009年   32篇
  2008年   29篇
  2007年   52篇
  2006年   36篇
  2005年   40篇
  2004年   27篇
  2003年   26篇
  2002年   22篇
  2001年   22篇
  2000年   13篇
  1999年   14篇
  1998年   9篇
  1997年   12篇
  1996年   11篇
  1995年   10篇
  1994年   4篇
  1993年   2篇
  1992年   2篇
  1991年   3篇
  1990年   3篇
  1989年   1篇
  1988年   1篇
  1987年   2篇
  1986年   4篇
排序方式: 共有575条查询结果,搜索用时 15 毫秒
1.
In [7,8] the grammatical complexity of the Feigenbaurn attractor and the general Feigenbaurn attractors, generated by period - n - tupling, are studied. In this paper we study the grammatical complexity of the Feigenbaurn type attractors, including Feigenbaurn attractors and general Feigenbaurn attractors,in periodic windows. It is shown that the languages determined by these attractors are CLS and are. not CFL.  相似文献   
2.
基于时间Petri网的密码协议分析   总被引:4,自引:2,他引:2  
形式化分析方法由于其精炼、简洁和无二义性逐步成为分析密码协议的一条可靠和准确的途径,但是密码协议的形式化分析研究目前还不够深入.在文中首先对四类常见的密码协议形式化分析方法作了一些比较,阐述了各自的特点,然后用时间Petri网来表示和分析密码协议.该方法不但能够反映协议的静态和动态的特性,而且能够对密码协议进行时间、空间上的性能评估.作为实例,对Aziz-Diffie无线协议作了详细的形式分析和性能评估,验证了已知的、存在的漏洞,并且给出了该协议的改进方案.  相似文献   
3.
论证可分为形式论证(人工语言论证)与非形式论证(自然语言论证)。前者是形式逻辑的研究对象,后者是非形式逻辑的研究对象。我们从几个代表性逻辑学定义出发,分析了非形式逻辑产生的背景,讨论了形式逻辑与非形式逻辑的区别,并从非形式逻辑角度探讨了自然语言论证评价的标准。  相似文献   
4.
通过对结构、空间、色彩中科技应用的分析,述评了中国现代城市建筑设计中形式美的科技应用趋向。  相似文献   
5.
结构化面向对象形式规格说明语言OOZS——设计原理   总被引:1,自引:0,他引:1  
形式方法与面向对象方法的综合使用可以使它们各自的优点得到充分体现:形式方法使目标软件系统的需求规格说明简明、精确,面向对象方法使目标软件系统的组织和分解工作更加系统、自然.本文讨论了Z规格说明语言的应用限制,并在Z语言的基础上介绍了结构化面向对象形式规格说明语言——OOZS的设计方法.该语言吸收了面向对象程序设计语言SmalTalk、C++以及形式规格说明语言VDM、Zc、Z.S等的优点,引入了类、继承、入口、出口、Pre谓词、Post谓词等机制,并对Z语言的符号进行结构化处理,提高了形式规格说明的层次性和模块化能力,可用于大型面向对象软件系统需求规格说明的编写  相似文献   
6.
依赖注入技术及其执行过程的形式化描述   总被引:1,自引:0,他引:1  
依赖注入技术指由构件运行平台在运行期根据系统配置文件中定义的构件间的依赖关系,将被调用构件实例化,并注入到调用构件之中。本文在分析研究依赖注入技术的基础上,用完全格工具形式化地描述依赖注入的执行过程。  相似文献   
7.
随着电子商务在全球的迅猛发展,电子商务的安全问题日益受到人们的关注。安全的电子商务协议是确保电子商务活动可靠开展的基础,其中不可否认性和公平性则是电子商务协议的两个重要安全需求。介绍了Bolignano电子支付协议,对其不可否认性和公平性进行了分析,发现了协议在公平性方面存在不足,并通过引入ftp传送的思想,对协议进行了改进。最后本文通过严格的协议形式化分析,证明了改进后的协议满足不可否认性和公平性。  相似文献   
8.
计算网格是第三代因特网和高性能并行计算的研究热点,它提供了一个有效的平台,共享资源,支持全球范围内分布异构应用程序的运行,其动机和目标是明显的,并被人们广泛认同和接受。但是目前网格系统尚无一个清楚的定义,因此基于网格语义,通过高层抽象,用谓词/变迁系统给出计算网格的框架模型。  相似文献   
9.
提出了一种基于事务的形式验证方法(TBFV),为待验证的系统构造功能验证模型,每个模型包括指令序列、输入变量、输出变量、输出函数、输出判定函数.这些可用Kripke结构来描述.这些功能验证模型实现了特定的事务,从而可以将一般的验证要求映射为具体的实现属性.这样,验证者无需了解设计的细节,可在较高层次上对系统行为进行验证.为了证明该方法的效率,分别用该方法和传统的形式验证方法验证了8051的RTL实现.8051中所有的指令都进行了验证,并给出了相应的功能验证模型.实验结果表明,采用该方法可大大节省验证工程师的时间.功能验证模型和验证指令可以在其他设计中复用.  相似文献   
10.
证明了R是含内射极大左理想的遗传环当且仅当R是如下形式之一的环:(1)R是半单Artin环;(2)R环同构于形式三角矩阵环,其中A,B,C满足下列条件;(3)A是左遗传,BA平坦.(4)C是除环,CB内射,(5)ann(BA)是内射左A-模,并且A/ann(BA)典范同构于自同态环End(CB)。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号