共查询到20条相似文献,搜索用时 31 毫秒
1.
2.
3.
4.
5.
谈相似形——中学数学笔谈之三 总被引:3,自引:0,他引:3
有一次和几位中学生在一起,我问起“π是什么?”有一人回答说π≈3.1416,显然答非所问;另一位回答说“是圆周率”.我又问“什么叫圆周率?”答道:“是圆的周长与直径之比.”我又问:“一个圆大,一个圆小,你怎么知道其周长与直径的比是相等的呢?”他们答不... 相似文献
6.
7.
8.
通常,我们把一个角的终边位置所在的象限,叫做该角的象限.若一个角θ属于第一象限,那我们如何确定θ2 所在的象限呢?很明显,多数人会认为θ2 也属于第一象限.但事实上,第一象限的角范围,可以一般地表示为:2kπ<θ<2kπ+ π2 (k∈Z) ,所以kπ<θ2 相似文献
9.
10.
11.
12.
设π:Mn→Pn是Pn上的小覆盖,S是Pn的任意一个n-1维截面.给出了π-1(S)是n-1维闭子流形(或者两个相互同胚n-1维闭于流形的不交并),以及π-1(S)是n-1维伪流形的充要条件. 相似文献
13.
14.
15.
杨昭 《数学年刊A辑(中文版)》2011,32(2):237-244
设π:M~n→P~n是P~n上的小覆盖,S是P~n的任意一个n-1维截面.给出了π~(-1)(S)是n-1维闭子流形(或者两个相互同胚n-1维闭子流形的不交并),以及π~(-1)(S)是n-1维伪流形的充要条件. 相似文献
16.
17.
本文研究小魔群B的极大子群的指数对群的结构的影响.设G是有限群,πt(G)和πt(B)分别表示G和B的极大子群的指数集,s26=[BM11].设πt(B)∩πt(G)≠φ,对任意s∈πt(B)∩πt(G),如果s≠s26,那么G与B或As同态;如果s=s26,那么G与B或A1(s26-1)或As同态. 相似文献
18.
19.
2004年与2005年是中国密码学界值得自豪的两年,一直在国际上广泛应用的两大密码算法MD5、SHA—1,宣布被中国密码专家破解,一时间国际密码学领域风起云涌.MD5与SHA—1算法是目前国际电子签名及许多其他密码应用领域的关键技术,广泛应用于金融、证券等电子商务领域.其中,SHA—1算法早在1994年便为美国政府采纳,目前广泛应用于美国政府的计算机密码系统.以往,专家们认为这两个算法固若金汤,哪怕调用全球的计算机,花费数百年、上千年的时间,也难以破解这两个算法.但这一切在2004年8月之后改变了:中国人攻克了这两座堡垒.破解这两大国际通… 相似文献
20.
对一道习题的思考 总被引:3,自引:2,他引:1
在一本参考资料中 ,笔者遇到这样一个题目 :设 - 2π<α<β<-π ,求 2α - β的范围 .参考资料解答如下 :解 由- 2π<α<-π ,- 2π<β<-π得 :- 4π<2α <- 2π ,(1 )π<- β<2π ,(2 )由 (1 ) +(2 )得 :- 3π<2α - β<0 .这种解法乍一看好像无可厚非 ,但仔细想一想 ,却问题不少 ,因为α<β这一约束条件在本题中好像没有多大的作用 .那么α<β这约束条件题目中可以不要了 !但实际上 ,这一约束条件是有作用的 .于是笔者作了进一步的分析 :对于 2α - β的下限 ,必须使得α的值尽可能的小 ,β的值尽可能的大 .这一变化过程中 ,始终保持了α… 相似文献