首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
本文在研究了网络安全的国内外有关情况后对网络安全技术进行了探讨 ,介绍了一种简单而实用的网络安全产品 ,添补了这方面的空白 ,而且本文介绍的产品已经应用到了许多部门 ,为网络安全做出了贡献  相似文献   

2.
标准体系的使用期的模型与分析   总被引:1,自引:1,他引:0  
本文提出了关于标准体系使用期的两个模型。首先定义了标准使用期,然后讨论了模型的合理性。通过模型讨论了标准使用期的性质,给出了数值示例。提出了需进一步研究的问题。  相似文献   

3.
本文研究了R_0代数上有关态算子的问题.利用MV-代数上内态的引入方法引入了态算子,定义了态R_0代数,它是R_0代数的一般化.给出了一些非平凡态R_0代数的例子并讨论了态R_0代数的一些基本性质.在此基础上给出了态滤子和态局部R_0代数的概念,并利用态滤子刻画了态局部R_0代数.推广了局部R_0代数的相关理论.  相似文献   

4.
模糊幂格     
彭家寅 《数学杂志》2008,28(1):45-49
本文研究了格向其模糊幂集上提升的问题.利用模糊集理论,引入了模糊幂格的概念,获得了模糊幂格及其模糊理想的若干基本性质,推广了格的结果.  相似文献   

5.
高阶数值微分的积分方法   总被引:1,自引:1,他引:0  
本文研究了高阶数值微分问题,利用Groetsch的思想,获得了可以稳定逼近近似已知函数的任意阶导数的积分方法,并在一定条件下,给出了收敛率.给出了二阶、三阶和四阶数值微分问题的数值实验,实验结果表明了方法的有效性.  相似文献   

6.
秩为1矩阵的性质及应用   总被引:1,自引:0,他引:1  
给出了秩1矩阵的结构,讨论了这类矩阵在矩阵运算、对角化、标准型等方面的性质,推广和改进了文[1]的一些相关结果,并指出了它的若干应用,重点讨论了一类矩阵,得到了有关结论和方法.  相似文献   

7.
在学习了反比例函数后,老师带大家总结了两个点及函数图像的对称性.对于两个一次函数对称的情况,我自己进行了探索,发现了  相似文献   

8.
《数学大王》2011,(7):64-64
考验22小王和朋友合伙做生意。说好了四六分成。辛苦了一年,两人赚了不少钱。到了年底。该分账了。如果你是小王。你会怎么做?  相似文献   

9.
计算机蠕虫病毒传播的数学模型分析   总被引:1,自引:0,他引:1  
建立了一种计算机病毒传播的数学模型,并利用微分方程理论进行了分析,得到了计算机病毒消除的阈值,并进行了数值模拟.  相似文献   

10.
基于最大满意度的研究生录取问题   总被引:1,自引:0,他引:1  
采用了模糊数学的知识和优化方法讨论解决了研究生的录取问题.首先对相关数据进行了合理的量化,然后定义了导师与学生之间的相互满意度,建立了择优录取和双向选择的优化模型,通过求解得到了理想的结果.  相似文献   

11.
一类矩阵的AOR迭代收敛性分析及其与SOR迭代的比较   总被引:3,自引:0,他引:3  
1 引言 许多实际问题最后常归结为解一个或一些矩阵的线性代数方程组Ax=b (1.1)这里讨论A为(1,1)相容次序矩阵的情形。  相似文献   

12.
范丽伟 《经济数学》2005,22(3):307-311
本文基于“正特片矢量法”,提出了一种在经济最优化意义下调整消耗系数的方法.该方法能够综合考虑产综和价格对消耗系数的影响,有着较好的普适性,在计算上简便易行、效果良好,且具有明显的经济意义.  相似文献   

13.
关于TLS和LS解的扰动分析   总被引:3,自引:0,他引:3  
魏木生 《计算数学》1998,20(3):267-278
1.引言本文采用卜]的记号.最小二乘(LS)和总体最小二乘(TLS)是科学计算中的两种重要方法.尤是TLS,近来已有多篇论文讨论[1-6,8-16].奇异值分解(SVD)和CS分解是研究TLS和LS的重要工具.令ACm,BCm,C=(A,B),A和C的SVD分别为(1.1)(1.2)其中P51为某个正整数,U,U,V,V均为西矩阵,UI,UI,VI,VI为上述矩阵的前P列,z1一山。g(。1,…,内),】2=di。g(内十l,…,。小】1=dl。g(61;…,站,】2二diag(4+1;…,dk),。l三··2。120和dl三…三d。20分别为C和A的奇异值,Z=mhfm.n十以…  相似文献   

14.
IIntroductlonAs one ofwell-kn。mean ield models for spin glasses,the SK(Sherrin红on-Kirkpatri山)model has been studied by many authors恤叫2]nd[81,andthe references therein).Particu-larl儿丁劝a以andls]repm眈* some quite lmerestingresults on It in his one-hour Invited talk tthe International Congress ofMathem航icians held t Berlin in August,ig98.In mathematical terms;the SK-Model Is the study of a cert。n random measure on Z。:={一1;1}”for a natural。mber N.Z。Is called configu…  相似文献   

15.
我们考虑空间上一粒子系统,当其受到分布于求面上的介质作进行粒子分枝和衍生,产生新了体,而新粒子仍按原粒子的运动规则继续空间运动。通过合理的假设和极限过程,粒子在空间的散布一测度值分枝过程来刻划。  相似文献   

16.
基于 Hadamard有限部分积分定义, 当密度函数是多项式、正弦函数和余弦函数时, 本文推导出了计算超奇异积分准确值的公式, 进而利用这些公式给出了密度函数为一般连续函数的超奇异积分近似值的计算方法. 本文还对近似值进行了误差分析, 据此可以在事先给定的误差下来计算超奇异积分的近似值. 最后将前面的理论应用到超奇异积分方程求近似解的问题. 数值算例表明该方法的可行性和有效性.  相似文献   

17.
在粘性价格下,用Calor型粘性价格的粘性度作为产品市场开放度的衡量指标,建立了一个更易分析的两国家四部门的实际汇率的粘性价格理性预期模型,并分析模型的解,结果表明,当受到来自货币市场或政府财政政策的外生冲击时,产品市场的开放度越大,因外生冲击而引起的实际汇率的波动就越小,波动持续的时间也越短;反之,则实际汇率波动越大,波动持续的时间也越长.而且这个开放度还是实际汇率的一阶自相关系数.  相似文献   

18.
陈旻 《计算数学》1999,21(2):171-180
1.引言在过去的十年中,oseledets,Sakdeer,Buttke以一个Buttke称为velicity的新变量独立地给出了不可压缩欧拉方程的新形式.本文的目的是分析velicity方程的类型:证明线性化的方程形成退化的一阶双典型拟微分系统,特征线是粒子路线.2.Velicity的描述首先概括Buttke的工作.参见Buttke*.本文的定义与间相同.定义为Velicity为任意向量场M,它与速度场相关一个标量函数的梯度,即M二u+W·因为u是不可压缩,所以V·。=0可以通过求散度从M解得。7·M一凸吟所以有of二凸一‘{7·M},u=M-7凸一‘{7·M}.连续的velicity…  相似文献   

19.
谢晖春 《数学学报》1959,9(3):281-291
<正> 关于奈望利纳(Nevanlinna)氏第二基本不等式曾有引入纪(导)数而作之种种不同的推广,在这些推广式中,极点的密指量每见出现且有特殊作用,因之能否将此量消去是一问题.米约(Milloux)氏及熊庆来教授由不同途径各获得与极点无涉之一不等式此二结果形状互异而各有特点.熊庆来教授指出这两个结果尚可推广到更普遍的境地,我们由此方向探研得如下两个定理,为熊、米二氏者之推广.  相似文献   

20.
91.IntroductionTheso-calledWestwaterprocessisthecoordinateprocessunderthepolymermeasureu(g)in3-dimensionsconstructedbyWestwater(see[7,8]),andthepolymermeasurev(g)onCo([O,1]-R')isformallydefinedbywhereC,isthenormalization,gE[o,oo)isacouplingconstant,pistheWienermeasureonCo([o,11-R').Inarecentpaper(see[9]),weprovedthattheHausdorffdimensionofthesamplepathoftheWestwaterprocess{X,,t6[O,1]}isalsotwowithprobability1tou(g).Actually,weprovedin[9]thatgh(ImX)5C,y(g)-a.e.(1.1)m(ImX)5C,y(g)-a.e.(1.…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号