全文获取类型
收费全文 | 159篇 |
免费 | 4篇 |
学科分类
工业技术 | 163篇 |
出版年
2022年 | 1篇 |
2021年 | 1篇 |
2019年 | 1篇 |
2018年 | 6篇 |
2017年 | 5篇 |
2016年 | 1篇 |
2015年 | 1篇 |
2014年 | 2篇 |
2013年 | 2篇 |
2012年 | 3篇 |
2011年 | 9篇 |
2010年 | 3篇 |
2009年 | 3篇 |
2008年 | 2篇 |
2007年 | 3篇 |
2006年 | 4篇 |
2005年 | 1篇 |
2004年 | 8篇 |
2003年 | 4篇 |
2002年 | 2篇 |
2000年 | 3篇 |
1999年 | 2篇 |
1998年 | 16篇 |
1997年 | 12篇 |
1996年 | 5篇 |
1995年 | 4篇 |
1994年 | 4篇 |
1993年 | 2篇 |
1992年 | 4篇 |
1991年 | 1篇 |
1990年 | 8篇 |
1988年 | 1篇 |
1987年 | 6篇 |
1986年 | 1篇 |
1985年 | 2篇 |
1984年 | 4篇 |
1983年 | 7篇 |
1982年 | 3篇 |
1981年 | 2篇 |
1976年 | 5篇 |
1972年 | 2篇 |
1970年 | 2篇 |
1967年 | 1篇 |
1964年 | 1篇 |
1963年 | 1篇 |
1958年 | 1篇 |
1955年 | 1篇 |
排序方式: 共有163条查询结果,搜索用时 15 毫秒
161.
A preliminary field study was undertaken to investigate the use of attached periphyton on an artificial substrate as a water column composite sampler for trace metals. Spatial and temporal trends are presented of trace metal biological accumulation terms of the substrate placement in the vicinity of a synthetic fiber chemical manufacturing plant. Seasonal distribution and biological accumulation of antimony, chromium, copper, mercury and zinc is discussed. Statistical analysis of metal accumulated as a function of substrate placement, showed significantly higher levels of chromium for the discharge station compared to the reference stations. In contrast sediment analysis of the discharge station showed only slightly higher levels of zinc and no significant chromium accumulation when compared to a upriver reference station. 相似文献
162.
G. Leduc O. Bonaventure L. Léonard E. Koerner C. Pecheur 《Formal Methods in System Design》1999,14(2):171-191
We use the formal language LOTOS to specify and verify the robustness of the Equicrypt protocol under design in the European OKAPI project for conditional access to multimedia services. We state some desired security properties and formalize them. We describe a generic intruder process and its modelling, and show that some properties are falsified in the presence of this intruder. The diagnostic sequences can be used almost directly to exhibit the scenarios of possible attacks on the protocol. Finally, we propose an improvement of the protocol which satisfies our properties. 相似文献
163.