全文获取类型
收费全文 | 463篇 |
免费 | 18篇 |
国内免费 | 21篇 |
专业分类
力学 | 1篇 |
综合类 | 9篇 |
数学 | 17篇 |
物理学 | 9篇 |
综合类 | 466篇 |
出版年
2024年 | 1篇 |
2023年 | 2篇 |
2022年 | 3篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 8篇 |
2018年 | 3篇 |
2017年 | 8篇 |
2016年 | 11篇 |
2015年 | 7篇 |
2014年 | 23篇 |
2013年 | 14篇 |
2012年 | 14篇 |
2011年 | 30篇 |
2010年 | 26篇 |
2009年 | 35篇 |
2008年 | 45篇 |
2007年 | 43篇 |
2006年 | 32篇 |
2005年 | 33篇 |
2004年 | 25篇 |
2003年 | 26篇 |
2002年 | 20篇 |
2001年 | 19篇 |
2000年 | 9篇 |
1999年 | 21篇 |
1998年 | 6篇 |
1997年 | 7篇 |
1996年 | 9篇 |
1995年 | 5篇 |
1994年 | 2篇 |
1993年 | 2篇 |
1992年 | 3篇 |
1991年 | 1篇 |
1987年 | 1篇 |
排序方式: 共有502条查询结果,搜索用时 31 毫秒
1.
安全性和正确性折中的软件系统开发方法 总被引:1,自引:0,他引:1
主要分析和研究如何在软件当前的现实下寻求功能正确性和安全性的折中策略,来解决商业软件长期以来带有“bug”和安全性问题.对功能正确性和安全性的折中方案,亦有详细的分析,最后还提出将软件开发的折中技术融入软件工程以取得实际的效果. 相似文献
2.
3.
随着电子商务在全球的迅猛发展,电子商务的安全问题日益受到人们的关注。安全的电子商务协议是确保电子商务活动可靠开展的基础,其中不可否认性和公平性则是电子商务协议的两个重要安全需求。介绍了Bolignano电子支付协议,对其不可否认性和公平性进行了分析,发现了协议在公平性方面存在不足,并通过引入ftp传送的思想,对协议进行了改进。最后本文通过严格的协议形式化分析,证明了改进后的协议满足不可否认性和公平性。 相似文献
4.
将传统的瀑布模型软件开发方法和面向结构范型技术与当今流行的面向对象软件开发方法进行了比较.简要介绍了面向对象开发方法和UNIL.最后使用UML建立了一个版本管理系统的面向对象模型. 相似文献
5.
UML和CORBA技术分别在面向对象分析和设计以及分布对象计算领域起教重要作用,它们的结合有助于将不同的开发阶段、不同的建模技术和不同的实现技术有机、无缝地集成,对于设计和实现高质量的分布对象系统有教重要的意义。本文主要介绍在实践中总结出的使用CORBA和UML开发异构分布式系统的方法,包括UML建模过程、CORBA组件构造过程、数据库集成过程三部分,当中着重强调了IDL的设计对系统性能的影响,而且引入了针对CORBA特性扩充UML建模的内容。 相似文献
6.
介绍了一种新的面向对象的形式化规范说明技术VDM++,它是VDM的一种扩充.并且通过一个实例说明如何应用VDM++技术对面向对象系统进行形式化规范说明. 相似文献
7.
基于通信顺序进程的计算机网络通信协议形式化描述 总被引:5,自引:0,他引:5
描述和设计计算机网络通信协议时,使用抽象的同步通信机制最为方便。但在实际中,使用异步通信机制将不可避免。基于霍尔的“通信顺序进程”和其他对通信协议描述与设计的理论研究结果,本文提出一个形式化方法,这个方法在不论使用何种实现通信机制的情况下都将保证通信协议的正确性 相似文献
8.
基于认证协议要求,提出了一个基于活体指纹的用户身份认证协议,并运用BAN逻辑对该协议进行了形式化分析.除形式化分析外,还从安全性和执行效率方面对该协议进行了定性分析,分析表明该协议能够使网络上的双方完成双向认证,有效地抵抗重放攻击,保证认证信息的机密性.并且具有良好的执行效率. 相似文献
9.
提出以句法同构作为汉语句型划分的准则,并以此为基础,建立了汉语句型的形式化理论,包括汉语句型的形式化定义、句型的形式化描述、基于句型的汉语语句语义计算方法. 相似文献
10.
针对虚拟化环境中用户进程运行安全问题,提出一种适用于虚拟化环境的进程隔离方法.该方法引入安全域作为进程隔离保护的基本单元,安全域是进程以及进程运行过程中依赖的环境构成的整体,通过建立安全域之间的依赖关系和安全域之间信息的交换规则,确保进程初始安全和运行过程中的隔离性.给出了安全域的相关概念和形式化描述,以及安全域之间信息流交换和依赖关系的建立方法和相关证明.以Xen虚拟化系统为基础,给出了该保护方法的具体实现以及实验结果,实验结果分析表明:该方法在虚拟化环境中能够抵御多种攻击手段,额外执行开销不超过10%. 相似文献