首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   37篇
  免费   7篇
  国内免费   8篇
化学   12篇
综合类   1篇
数学   2篇
物理学   15篇
无线电   22篇
  2023年   2篇
  2022年   1篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2012年   1篇
  2009年   3篇
  2008年   1篇
  2007年   2篇
  2005年   1篇
  2004年   2篇
  2003年   4篇
  2002年   2篇
  2001年   5篇
  2000年   1篇
  1998年   2篇
  1997年   1篇
  1996年   2篇
  1995年   1篇
  1993年   1篇
  1991年   1篇
  1990年   1篇
  1989年   1篇
  1988年   2篇
  1987年   2篇
  1986年   5篇
  1985年   1篇
  1984年   1篇
排序方式: 共有52条查询结果,搜索用时 15 毫秒
11.
周期序列球体复杂度的一个新算法   总被引:1,自引:0,他引:1       下载免费PDF全文
魏仕民  陈钟  段云所 《电子学报》2003,31(8):1263-1265
在分解周期序列极小多项式的基础上,提出计算周期序列球体复杂度的一个新算法,并给出该算法在特殊周期下的一个应用.  相似文献   
12.
本文在前报所合成的端羧基乙烯基四氢呋喃-环氧丙烷液体共聚醚的基础上,利用其端羧基同双官能团环氧反应,生成端环氧基三嵌段共聚物。然后再利用端乙烯基与烯类单体反应,制备了遥爪型三组份四臂星形共聚物。通过动态力学性能的测试,观察了一些因素对阻尼性能的影响。  相似文献   
13.
<正> 多相高聚物体系是目前广为研究的重要课题。其互容性是研究设计多相高聚物材料的基础。互容性概念源于小分子体系,由于高聚物体系有其特殊性,所以在高聚物互容性研究中,发现完全分子尺度互容的高聚物较少。分子互容性的表征以小角中子散射和低频介电松弛最为有效。但通常用玻璃化转变T_g衡量互溶性。不同测定T_g的方法可得到不同的互容结果。  相似文献   
14.
关于密码体制的完善保密性   总被引:3,自引:1,他引:2  
本文讨论了密码体制的完善保密性,在分解密钥空间的基础上,给出了般密码体制完善保密的一个特征和两个判定条件;证明了三个特殊的密码体制完善保密的充分和必要条件。这些结果推广了保密系统的通信理论,对密码体制的设计和理解提供了帮助。  相似文献   
15.
有线电视网络投入运行后,随着时间的推移,网络系统设备的老化及人为破坏等原因,出现各种故障,影响用户收视效果,因此及时快捷的排除故障成为维护人员的首要任务。要搞好网络维护,维修人员除要求掌握有线电视的基本知识、有线电视系统  相似文献   
16.
罗颂  陈钟 《通信学报》2012,33(Z1):270-275
基于3维对偶正交基的技术,提出了一种新的密钥策略的基于属性的加密方案。该方案在素数阶群上构造,支持单调访问结构,具有自适应安全性。方案利用双重系统加密的证明方法将方案的自适应安全性归约到判定线性假设。与同样是自适应安全的密钥策略ABE方案相比,提出的方案在同等安全性上具有更高的效率。  相似文献   
17.
BETA-85是以UNIX系统为宿主软件而建立起来的一个集成化软件工程核心支撑环境。它以C语言为基本语言,可以支持不同的软件开发与维护方法,是一个通用的、具有开放特性的核心支撑环境。BETA-85配有层次式的环境工作台设施,采用多库机制来组织与管理环境中的信息实体,并具有通用的交互式编辑用户界面。它可以同时为基层软件工作人员、高层软件技术人员和项目管理人员提供不同层次的技术支持和管理支持,从而显著地增强软件工程项目的可见性和可追溯性,提高软件生产率、改进软件产品质量,降低软件开发与维护费用。  相似文献   
18.
变截面脉管制冷机──一种新型结构的脉管制冷机许名尧,何雅玲,陈钟颀(西安交通大学能源与动力工程学院西安710049)关键词脉管制冷机;制冷机;低温工程1引言自从脉管制冷机发明以来,由于其结构简单,没有低温下的运动部件,工作可靠,寿命长等优点,已引起周...  相似文献   
19.
端不饱和羧基环氧丙烷聚醚与苯乙烯共聚物的微相分离   总被引:1,自引:1,他引:1  
用端乙烯基液体聚合物作单体可制得各种多嵌段多相聚合物.本文在端不饱和羧基环氧丙烷液体聚醚与苯乙烯共聚物互溶性研究的基础上,对分子运动进行了进一步的研究.用膨胀仪、红外、应力-应变和DSC确定和测定其中的组分分离运动,阐述组分分离对互溶性的影响.  相似文献   
20.
With the development of computer networks, the attacks with respect to them are increasing explosively. It is a very important problem for security testers to test the security situation of a specific network (i.e., to use a method to model all the possible attacks within the environment). Of all the modeling methods, the Network Attack Graph is widely used because of its visual intuition. Under this circumstance, this paper firstly introduces the construction methods of the Network Attack Graph, then describes its application in the network security, and lastly previews some research directions of the Network Attack Graph.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号