首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   1284篇
  免费   85篇
  国内免费   88篇
化学   97篇
晶体学   1篇
力学   20篇
综合类   27篇
数学   620篇
物理学   153篇
综合类   539篇
  2024年   4篇
  2023年   10篇
  2022年   43篇
  2021年   39篇
  2020年   30篇
  2019年   33篇
  2018年   33篇
  2017年   35篇
  2016年   33篇
  2015年   27篇
  2014年   39篇
  2013年   76篇
  2012年   43篇
  2011年   59篇
  2010年   54篇
  2009年   72篇
  2008年   65篇
  2007年   75篇
  2006年   74篇
  2005年   74篇
  2004年   53篇
  2003年   55篇
  2002年   51篇
  2001年   34篇
  2000年   59篇
  1999年   30篇
  1998年   47篇
  1997年   33篇
  1996年   29篇
  1995年   29篇
  1994年   21篇
  1993年   20篇
  1992年   10篇
  1991年   14篇
  1990年   7篇
  1989年   14篇
  1988年   7篇
  1987年   4篇
  1986年   6篇
  1985年   5篇
  1984年   1篇
  1982年   2篇
  1981年   1篇
  1980年   1篇
  1979年   1篇
  1978年   2篇
  1977年   1篇
  1973年   1篇
  1970年   1篇
排序方式: 共有1457条查询结果,搜索用时 15 毫秒
61.
Bound on <Emphasis Type="Italic">m</Emphasis>-restricted Edge Connectivity   总被引:3,自引:0,他引:3  
An m-restricted edge cut is an edge cut that separates a connected graph into a disconnected one with no components having order less than m. m-restrict edge connectivity λm is the cardinality of a minimum m-restricted edge cut. Let G be a connected k-regular graph of order at least 2m that contains m-restricted edge cuts and X be a subgraph of G. Let θ(X) denote the number of edges with one end in X and the other not in X and ξm=min{θ(X) ;X is a connected vertex-induced subgraph of order m}.It is proved in this paper that if G has girth at least m/2 2,then λm≤ξm.The upper bound of λm is sharp.  相似文献   
62.
0 IntroductionAblockcipherwithoutdataextensionorexpressionisaper mutation .Thesecurityofablockcipherschemeiscorrela tivewiththe permutations.Quicktrickle permutation[1 ] canmakethedatadisorderedwhenactingatthedataandmakeallprobabledistancebetweentwoelementsappear,soithasgoodcryptographicpropertiesandcanbeusedintheblockcipherwhichrequireshighsecurity.Aprivatekeyblockcipherisapermutationinn dimensionvectorspaceoverF2 atthecontrolofakey[2 ,3] .Moreover,manyblockciphersusepermutationstoexecuteso…  相似文献   
63.
Let R(A) denote the row space of a Boolean matrix A of order n. We show that if n 7, then the cardinality |R(A)| (2n–1 - 2n–5, 2n–1 - 2n–6) U (2n–1 - 2n–6, 2n–1). This result confirms a conjecture in [1].AMS Subject Classification (1991): 05B20 06E05 15A36Support partially by the Postdoctoral Science Foundation of China.Dedicated to Professor Chao Ko on the occasion of his 90th birthday  相似文献   
64.
文章对文[5]中引理2的证明中两个关键点作了进一步阐述,并揭示了引理2证明的理论根据实质上是集合论、映射和一一对应及数列的排列规律;而且给出了“必存在符合条件的n1、n2值使n1≠n2”的证明。  相似文献   
65.
一类9n2次组合混合水平正交表的构造   总被引:3,自引:0,他引:3  
本文利用正交表和投影矩阵的正交分解之间的关系,给出了一类9n2次组合混合水平正交表的构造方法,作为这种方法的应用,我们构造了一些新的具有较大非素数幂水平的144次混合水平正交表,并且这些正交表具有较高的饱和率.  相似文献   
66.
高效液相色谱法测定化妆品中10种限用物质   总被引:1,自引:0,他引:1  
建立了乙腈超声提取、高效液相色谱/二极管阵列检测快速测定化妆品中的氢醌、水杨酸、苯酚、苯氧乙醇、对羟基苯甲酸甲酯、对羟基苯甲酸乙酯、对羟基苯甲酸丙酯、对羟基苯甲酸丁酯、双氯酚、三氯生10种限用物质含量的分析方法.对提取方法、液相色谱条件和检测条件进行了优化,10种限用物质标准溶液的线性范围为0.01~0.1g/L,50...  相似文献   
67.
考虑有限制位置参数下随机变量的统计预测问题. 利用可得到的相关数据及参数间的两种不同序限制, 对随机变量的单收缩预测量进行改进, 得到了不同序限制下的改进预测量族, 并探讨了改进预测量族之间的关系.  相似文献   
68.
69.
包含代替置换网络的分组密码是一种广泛使用的分组密码系统。论文介绍了一种基于全非奇异矩阵的代替置换网络 ,它可有效的提高分组密码抗线性密码分析的能力。论文给出了基于全非奇异矩阵的代替置换网络的线性壳概率上界。证明了当使用大规模的基于全奇异矩阵的代替置换网络时 ,i圈基于全奇异矩阵的代替置换网络的线性壳概率上界迅速减小。指出了使用大规模的基于全奇异矩阵的代替置换网络可有效地提高分组密码抗线性密码分析的安全性  相似文献   
70.
附加约束法在单频GPS快速静态定位中的应用   总被引:1,自引:0,他引:1  
针对在短时间内GPS观测方程的法方程容易形成病态的实际,探讨用附加约束条件来消除其病态性的方法,然后用LAMBDA方法确定其整周模糊度,实验证明,对于单频GPS接收机,利用5个历元数据,使用该技术即可正确确定整周模糊度,从而实现厘米级定位.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号