首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   159篇
  免费   4篇
工业技术   163篇
  2022年   1篇
  2021年   1篇
  2019年   1篇
  2018年   6篇
  2017年   5篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   2篇
  2012年   3篇
  2011年   9篇
  2010年   3篇
  2009年   3篇
  2008年   2篇
  2007年   3篇
  2006年   4篇
  2005年   1篇
  2004年   8篇
  2003年   4篇
  2002年   2篇
  2000年   3篇
  1999年   2篇
  1998年   16篇
  1997年   12篇
  1996年   5篇
  1995年   4篇
  1994年   4篇
  1993年   2篇
  1992年   4篇
  1991年   1篇
  1990年   8篇
  1988年   1篇
  1987年   6篇
  1986年   1篇
  1985年   2篇
  1984年   4篇
  1983年   7篇
  1982年   3篇
  1981年   2篇
  1976年   5篇
  1972年   2篇
  1970年   2篇
  1967年   1篇
  1964年   1篇
  1963年   1篇
  1958年   1篇
  1955年   1篇
排序方式: 共有163条查询结果,搜索用时 15 毫秒
161.
A preliminary field study was undertaken to investigate the use of attached periphyton on an artificial substrate as a water column composite sampler for trace metals. Spatial and temporal trends are presented of trace metal biological accumulation terms of the substrate placement in the vicinity of a synthetic fiber chemical manufacturing plant. Seasonal distribution and biological accumulation of antimony, chromium, copper, mercury and zinc is discussed. Statistical analysis of metal accumulated as a function of substrate placement, showed significantly higher levels of chromium for the discharge station compared to the reference stations. In contrast sediment analysis of the discharge station showed only slightly higher levels of zinc and no significant chromium accumulation when compared to a upriver reference station.  相似文献   
162.
We use the formal language LOTOS to specify and verify the robustness of the Equicrypt protocol under design in the European OKAPI project for conditional access to multimedia services. We state some desired security properties and formalize them. We describe a generic intruder process and its modelling, and show that some properties are falsified in the presence of this intruder. The diagnostic sequences can be used almost directly to exhibit the scenarios of possible attacks on the protocol. Finally, we propose an improvement of the protocol which satisfies our properties.  相似文献   
163.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号