首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
函数是中学数学的重点内容,而抽象函数问题又是函数内容的难点之一.抽象函数是指没有给出具体的函数解析式或图像,但给出了函数满足的一部分性质或运算法则.由于此类函数问题  相似文献   

2.
没有给出函数的具体表达式,只给出了函数满足的若干条性质,由这些性质来求解函数问题就是抽象函数问题.因为没有函数的具体表达式,所以函数的很多性质不明显,只能运用所给出的函数性质求解(常用的有赋值法等),但技巧较大,本文举例说明这种题型的解法.  相似文献   

3.
多维正态分布函数的表示   总被引:1,自引:0,他引:1  
周圣武  张艳  韩苗  索新丽 《大学数学》2011,27(4):142-145
在许多金融问题的研究中,如金融衍生产品定价、金融风险度量与管理等领域,经常用到多维正态分布函数.在概率论与数理统计文献中只给出了一维标准正态分布表,而多维正态分布函数的计算问题没有给出具体的算法.本文给出了多维正态分布函数与一维标准正态分布函数的关系式,从而解决了多维正态分布函数的计算问题.  相似文献   

4.
梁永顺 《数学学报》2016,59(2):215-232
讨论了具有无界变差的连续函数的结构.首先按照局部结构和分形维数对连续函数进行了分类,给出了相应的例子.对这些具有无界变差的函数的性质进行了初步的讨论.对于新定义的奇异连续函数,给出了一个等价判别定理.基于奇异连续函数,又给出了局部分形函数和分形函数的定义.同时,分形函数又由奇异分形函数、非正则分形函数和正则分形函数组成.相应于不连续函数的情形也进行了简单的讨论.  相似文献   

5.
华罗庚域的Bergman核函数   总被引:2,自引:1,他引:1       下载免费PDF全文
给出了4类华罗庚域的Bergman核函数的显表达式.其关键之处有两点:一是给出了它们的全纯自同构群;二是引进了semi-Reinhardt域,并给出了它们的完备标准正交函数系.在此基础上,给出了它们的Bergman核函数的显表达式,这也是方法上的创新之处.  相似文献   

6.
本文研究一类非线性波动方程位势井深度函数的连续性.通过引入位势井深度函数并给出其性质,给出了位势井深度函数连续性的证明.而位势井深度函数连续性保证了在其基础上得到的位势井族有意义.  相似文献   

7.
利用α-样条函数插值及其优化   总被引:1,自引:0,他引:1  
首先给出了α-样条函数的概念,并给出了α-样条函数的性质,然后讨论了利用α-样条函数进行插值的问题,得到了α-样条插值函数的存在唯一性定理;并给出了误差分析及收敛性,在此基础上还给出了最优α-样条插值函数的存在性定理与数值求法及例子。  相似文献   

8.
布尔函数的代数免疫度是在流密码的代数攻击中所产生的重要概念.研究了代数免疫度为1的布尔函数,得到的主要结果有:对代数免疫度为1的布尔函数给出了一个谱刻画,给出了其个数的精确计数公式,最后给出了此类函数的非线性度的紧的上界.  相似文献   

9.
函数是中学数学的重点内容,而抽象函数问题又是函数内容的难点之一.抽象函数是指没有给出具体的函数解析式或图像,但给出了函数满足的一部分性质或运算法则.由于此类函数问题既能全面地考查学生对函数概念的理解及性质的代数推理和论证能力  相似文献   

10.
在本文中,我们给出了构造Said型广义Ball基函数的新方法,该方法的优点在于,既可以推出奇次多项式的Said型广义Ball基函数表示,也可以推出偶次多项式的Said型广义Ball基函数表示;该方法的另一优点是,能很自然地定义Said型广义Ball基函数的对偶泛函; 给出了Said型广义Ball基函数的积分性质;定义了一种新的基函数, Said型广义Ball基函数是其特例; 给出了这种新的基函数的对偶泛函和类Marsden恒等式.  相似文献   

11.
Some pathological properties of the first-return integrals are explored. In particular it is proved that there exist Riemann improper integrable functions which are first-return recoverable almost everywhere, but not first-return integrable, with respect to each trajectory. It is also proved that the usual convergence theorems fail to be true for the first-return integrals.  相似文献   

12.
Benedetto Bongiorno constructed a certain class of improperly Riemann integrable functions on [0,1] which are not first-return integrable. He asked if all improper Riemann integrable functions which are not Lebesgue integrable are not first-return integrable. Recently David Fremlin provided a clever example to show that this is not the case. It remains open as to which functions are first-return integrable. We prove two general theorems which imply the existence of a large class of improperly Riemann integrable functions which are not first-return integrable. As a corollary we obtain that there is an improperly Riemann integrable function which is C on (0,1] yet fails to be first-return integrable.  相似文献   

13.
Properties of first-return integrals of real functions defined on the unit interval are explored. In particular, first-return integrals are shown to be continuous but not absolutely continuous.  相似文献   

14.
“技术增加值”评价原理与方法   总被引:3,自引:0,他引:3  
提出了"技术增加值"的概念,认为公司价值不仅包括"经济增加值",还应包括"技术增加值".在系统地比较了"经济增加值"与"技术增加值"两个概念和形成过程的基础上,给出了技术增加值的评价模型、评价方法和评价步骤,最后通过两个应用示例予以说明.提出应用"技术增加值"指标,更加客观反映企业的全面价值和业绩.  相似文献   

15.
三好学生的模糊综合评选模型   总被引:11,自引:2,他引:9  
通过分析目前三好学生评选中存在的不足之处 ,构建了三好学生综合评选指标体系 ,应用模糊综合评价理论建立了三好学生模糊综合评选模型 ,介绍了如何应用专家调查法来确定各指标的权重 .  相似文献   

16.
本文在已有的“区间数”定义及排序算法的基础上 ,针对层次分析法提出了更加灵活 ,准确的描述主观评判的“非平均区间数”概念及其排序算法 .并结合政府决策信息系统阐述了“非平均区间数”的应用  相似文献   

17.
投资的收益和风险的数学模型及算法研究   总被引:2,自引:0,他引:2  
本文按照“满意解”、“多组解”的思路对投资的收益和风险问题进行了分析和处理 ,提出了将净收益与总体风险划分为若干等级 ,并按等级求出多组满意解的思想方法 ,最后对模型的数学性质与计算方法进行了初步研究  相似文献   

18.
对可拓学在产品制造模式优化中的应用进行了研究.首先,对可拓学的核心——“物元分析”和“可拓方法”进行了综述,对各种产品制造模式及其定制点进行了分析和比较.在此基础上,把可拓学的物元分析方法中的“发散树”、“相关网”与“蕴含系”等运用到产品制造模式优化中,化不相容问题为相容问题,达到既能满足客户的多样化和个性化需求,又能降低产品成本和价格、缩短交货期的目的.文章还详细地论述了运用可拓学对产品制造模式进行优化的具体方法和步骤,最后以摆线针轮减速机中的若干零件为例进行了具体的计算和实施,使其定制点往后移,优化了它们的制造模式.  相似文献   

19.
基于BP算法的信用风险评价模型研究   总被引:10,自引:1,他引:9  
本文利用神经网络技术建立基于 BP算法的信用风险评价模型 ,为我国某商业银行 12 0家贷款企业进行信用风险评价 ,按照企业的信用等级分为“信用好”、“信用中等”和“信用差”三个小组 .仿真结果表明 ,本文所建立的神经网络信用风险评价模型的分类准确率高于传统的参数统计分类方法——线性判别分析法的分类准确率 .文中还详细给出神经网络信用风险评价模型的网络构建方法及基于 BP网络的学习算法和步骤 .  相似文献   

20.
军事情报冲突决策的信号博弈分析   总被引:1,自引:0,他引:1  
本文用冲突分析理论探讨了军事情报欺骗问题的定量、定性分析方法 ,建立了在不完全信息下信号博弈模型 ;分析了不同指挥能力下的参与者 ,怎样从受骗强度这个参数有效的判断指挥员的“能力”;给出了一简便的评估欺骗方案优劣的数学方法 .  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号