全文获取类型
收费全文 | 524篇 |
免费 | 16篇 |
国内免费 | 35篇 |
专业分类
系统科学 | 37篇 |
丛书文集 | 13篇 |
教育与普及 | 3篇 |
理论与方法论 | 8篇 |
现状及发展 | 1篇 |
综合类 | 513篇 |
出版年
2022年 | 10篇 |
2021年 | 10篇 |
2020年 | 10篇 |
2019年 | 2篇 |
2018年 | 2篇 |
2017年 | 7篇 |
2016年 | 2篇 |
2015年 | 6篇 |
2014年 | 29篇 |
2013年 | 11篇 |
2012年 | 22篇 |
2011年 | 56篇 |
2010年 | 31篇 |
2009年 | 32篇 |
2008年 | 29篇 |
2007年 | 52篇 |
2006年 | 36篇 |
2005年 | 40篇 |
2004年 | 27篇 |
2003年 | 26篇 |
2002年 | 22篇 |
2001年 | 22篇 |
2000年 | 13篇 |
1999年 | 14篇 |
1998年 | 9篇 |
1997年 | 12篇 |
1996年 | 11篇 |
1995年 | 10篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 2篇 |
1991年 | 3篇 |
1990年 | 3篇 |
1989年 | 1篇 |
1988年 | 1篇 |
1987年 | 2篇 |
1986年 | 4篇 |
排序方式: 共有575条查询结果,搜索用时 125 毫秒
551.
为了能够对Ad Hoc网络安全路由协议进行有效的安全性证明,需要形式化的分析方法.针对目前缺乏有效方法的现状,结合Ad Hoc网络安全路由协议特点,利用图论理论,对传统安全协议分析方法Meadows模型进行扩展,扩展后的Meadows模型具有了路由描述和分析能力.使用扩展后的Meadows模型对Ad Hoc网络安全路由协议Ariadne进行了分析.分析结果显示,Ariadne协议存在产生虚假路由的漏洞,从而也说明了扩展后的Meadows模型能够用于Ad Hoc网络安全路由协议的安全性分析. 相似文献
552.
553.
为解决软件遗产系统中横切特性的理解和进化问题,提出了面向侧面(aspect-oriented)的逆向工程框架模型,并以此为基础给出了一种用例驱动的形式化概念分析方法,对需求分析模型层面上的系统横切特性进行逆向恢复。通过对目标系统执行信息进行概念格分析,该方法能够识别和抽取横切用例模型的系统方法调用集合,并利用统一建模语言中用例图的版型(stereotype)机制对它们进行模型重构和呈现。与仅为了代码重构而进行的侧面挖掘(aspect mining)技术相比,该方法更适合在较高的系统抽象层面上进行程序理解,作为一种采用增量式结果产生策略的半自动化方法,它的实施流程也具有更好的可控性和对逆向工程需求变化的适应性。 相似文献
554.
图式理论在大学英语阅读教学中的应用 总被引:2,自引:0,他引:2
图式理论为大学英语阅读教学和研究提供了科学的理论基础和实践指导.教师在教学中应注意调动和激活学生已有图式,适时地为他们构建新的图式,并注意培养学生运用形式图式去理解文章的能力. 相似文献
555.
一种研究组件引用语义的动力系统方法 总被引:1,自引:0,他引:1
在组件和引用形式模型的基础上给出了组件集的拓扑空间结构,从而在组件并行递归引用形式语义的研究中引入一种新的基于拓扑动力系统的观点和方法,将其指称对象的存在性归结于一个动力系统的吸引子和泛函不动点,同时将引用过程描述为系统的轨迹.最后,用这种动态方法分析了一个非单调对称工作流模型的工作过程,得到了工作流的轨迹和终止状态集。 相似文献
556.
基于组件的软件开发(CBD)是一种较为理想的软件开发方法,它根据组件标准,将独立开发的软件组件组合成应用.组件对象模型(COM)是目前最为流行的实现级组件软件协议,它是Microsoft关于如何建立组件和如何根据组件构造应用的一个规范,1995年公布的COM规格说明详细地定义了建立和使用COM组件应遵循的规则.然而该规格说明是非形式化的,这使得它缺乏逻辑的严密性,容易引起歧义.本文根据COM规格说明定义的规则,为其建立一个形式化的组件模型,模型反映了COM组件的本质,但省略了一些具体细节. 模型采用规格说明语言Z进行描述. 相似文献
557.
558.
王兴国 《曲靖师范学院学报》2003,22(2):7-13
二分法在传统逻辑学中是一个基本的方法,在我国大陆出版的逻辑学著作中,都只把二分法看作是类的二分或存在对象上的二分,忽略了作为纯粹逻辑意义上的二分法与作为方法学意义上的二分法的区别。牟先生指出,把二分法限制在类、对象或存在上,只是二分法的应用,而非逻辑二分法的本质意义。逻辑二分法的本义,乃是“肯定与否定的对偶性”,是“理性之二用”,因而有其绝对性、先验性与必然性。牟先生通过“形式的解析”与“超越的解析”阐明了对偶性原则与思想律对于逻辑推理的关系。同时,牟宗三先生也反驳了现代逻辑学家对于对偶性原则的批评,证明对偶性原则是所有逻辑系统的基础。 相似文献
559.
用于密码协议安全性证明的串空间模型 总被引:1,自引:0,他引:1
形式化分析是密码协议安全性证明的一个有效途径。串空间模型是在Dolev-Yao代数模型的基础上,结合Woo-Lam模型、CSP、Schneider秩函数和Paulson归纳法等方法的优点所提出的一种新的密码协议形式化模型,它可为密码协议安全性的证明提供新的方法。文章介绍了串空间模型的研究背景,分析它的架构和特点,综述有关研究工作,并分析其进一步的研究趋势。 相似文献
560.
为解决软件遗产系统中横切特性的理解和进化问题,提出了面向侧面的逆向工程框架模型,并以此为基础给出了一种用例驱动的形式化概念分析方法,对需求分析模型层面上的系统横切特性进行逆向恢复.通过对目标系统执行信息进行概念格分析,文中方法能够识别和提取横切用例模型的系统方法调用集合,并将它们抽象为系统的早期侧面.和仅为了代码重构而进行的侧面挖掘技术相比,该方法更适合在较高的系统抽象层面上进行程序理解.作为一种采用增量式结果产生策略的半自动化方法,它的实施流程也具有更好的可控性和对逆向工程需求变化的适应性. 相似文献