首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   3282篇
  免费   64篇
  国内免费   5篇
化学   2214篇
晶体学   27篇
力学   36篇
数学   629篇
物理学   445篇
  2019年   27篇
  2017年   22篇
  2016年   70篇
  2015年   47篇
  2014年   54篇
  2013年   127篇
  2012年   120篇
  2011年   140篇
  2010年   82篇
  2009年   76篇
  2008年   127篇
  2007年   94篇
  2006年   111篇
  2005年   92篇
  2004年   100篇
  2003年   74篇
  2002年   82篇
  2001年   51篇
  2000年   40篇
  1999年   70篇
  1998年   46篇
  1997年   42篇
  1996年   59篇
  1995年   42篇
  1994年   47篇
  1993年   47篇
  1992年   46篇
  1991年   52篇
  1990年   58篇
  1989年   55篇
  1988年   65篇
  1987年   60篇
  1986年   49篇
  1985年   63篇
  1984年   71篇
  1983年   63篇
  1982年   73篇
  1981年   64篇
  1980年   54篇
  1979年   56篇
  1978年   62篇
  1977年   54篇
  1976年   44篇
  1975年   58篇
  1974年   43篇
  1973年   27篇
  1972年   36篇
  1971年   28篇
  1970年   31篇
  1967年   24篇
排序方式: 共有3351条查询结果,搜索用时 15 毫秒
11.
For any authentication code for k source states and v messages having minimum possible deception probabilities (namely, % MathType!MTEF!2!1!+-% feaafiart1ev1aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn% hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr% 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq-Jc9% vqaqpepm0xbba9pwe9Q8fs0-yqaqpepae9qq-f0-yqaqVeLsFr0-vr% 0-vr0db8meaabaqaciGacaGaaeqabaWaaeaaeaaakeaacaWGqbWaaS% baaSqaaiaadsgaaeqaaOWaaSbaaSqaaiaaicdaaeqaaOGaeyypa0Za% aSGbaeaacaWGRbaabaGaamODaaaaaaa!3F28!\[P_d _0 = {k \mathord{\left/ {\vphantom {k v}} \right. \kern-\nulldelimiterspace} v}\] and % MathType!MTEF!2!1!+-% feaafiart1ev1aaatCvAUfeBSjuyZL2yd9gzLbvyNv2CaerbuLwBLn% hiov2DGi1BTfMBaeXatLxBI9gBaerbd9wDYLwzYbItLDharqqtubsr% 4rNCHbGeaGqiVu0Je9sqqrpepC0xbbL8F4rqqrFfpeea0xe9Lq-Jc9% vqaqpepm0xbba9pwe9Q8fs0-yqaqpepae9qq-f0-yqaqVeLsFr0-vr% 0-vr0db8meaabaqaciGacaGaaeqabaWaaeaaeaaakeaacaWGqbWaaS% baaSqaaiaadsgaaeqaaOWaaSbaaSqaaiaaigdaaeqaaOGaeyypa0Ze% xLMBb50ujbqeguuDJXwAKbacfaGae8hkaGIaam4AaiabgkHiTiaaig% dacqWFPaqkcqWFVaWlcqWFOaakcqWF2bGDcqGHsislcaaIXaGae8xk% aKIae8xkaKcaaa!4CD1!\[P_d _1 = (k - 1)/(v - 1))\], we show that there must be at least v encoding rules. (This can be thought of as an authentication-code analogue of Fisher's Inequality.) We derive several properties that an extremal code must satisfy, and we characterize the extremal codes for equiprobable source states as arising from symmetric balanced incomplete block designs. We also present an infinite class of extremal codes, in which the source states are not equiprobable, derived from affine planes.Dedicated to Gus Simmons  相似文献   
12.
13.
14.
The Komlós-Révész theorem states: For r.v.s.X n with X n 1M there exists a subsequenceX k n and a r.v.X with X1M such that
  相似文献   
15.
16.
In this paper we consider distributions of the form 1/P and dy/P(x,y), whereP is a polynomial. Using results by Kashiwara and Kawai we give fairly accessible proofs that these expressions can be defined as regular holonomic distributions by utilising a meromorphic parameter. We also discuss distributions of the form /P and their direct image , when one knows that is a regular holonomic distribution. All these distributions are relevant to the study of renormalised Feynman integrals.  相似文献   
17.
18.
19.
20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号