首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 412 毫秒
1.
证明了如下结果:(1)空间X是几乎弱加细空间当且仅当X是几乎离散弱加细可膨胀的,并且X的每个开覆盖u={Uα:α∈Λ},都存在X的稠密子集D和u的开加细V=∪n∈ωVn,使得x∈D存在b∈ω和α∈Λ有x∈Uα,并且st(x,Vn)∪βα;(2)如果X=∏α∈λXα是|Λ|—仿紧空间,则X是几乎弱加  相似文献   

2.
设Tf=f|s~(n-1)是Fourier变换在单位球面S~(n-1)上的限制,对于1≤q≤2≤p<∞,本文给出了使加权不等式 integral from n=s~(n-1)|Tf|~qdθ)~(1/q)≤C(integral from n=R~n|f(x)|~p|x|~adx)~(1/p)成立的充要条件是n(p-1)>a>((n+1)/2)p-n。  相似文献   

3.
<正> 我们考虑多目标规划问题:(VP)min X∈R F(x)其中R={x|x∈En,g1(x)≤0,j=1……,m},F(x)=(f1(x),…,fp(x))T。设x∈R,称x为(VP)的有效解,如果不存在x∈R使F(x)≤F(x);称x为(VP)的弱有效解,如果不存在x∈R使F(x)相似文献   

4.
一、引言 关于无穷级数的蔡查罗求和法,Petersen,G.M.在[1]中建立了下面的陶伯尔型定理: 定理A 设s={S_n}是级数sum from 0 to ∞(a_n)的部分和序例。记{S:a_n=O(1/n)},‖S‖=sup{|S_k},若sum from 0 to ∞(a_n)(C,1)可和(或(A)可和),而,那么sum from 0 to ∞(a_n)收敛。这里,表示集E按距离‖·‖作成的闭包。 本文的目的是对级数的一类(f,d_n)求和法作类似的讨论,即当f=e~(a(z-1)),d_n≡q时,证明以下的定理: 定理B 设a>0,q≥0,级数sum from 0 to ∞ (a_n)可和。那么,sum from 0 to ∞(a_n)收敛的充要条件是S={|S_k|}∈(?)。这里,S是级数sum from 0 to ∞(a_n)的部分和序列;F={S:a_n=O(1/n~(1/2))}‖S‖=sup{|S_k|},表示集F按距离‖·‖作成的闭包。  相似文献   

5.
研究了一类时间模上二阶Emden-Fowler 型变时滞的中立型泛函动态方程{ a ( t ) φ( [ x ( t )+p ( t ) g ( x ( τ ( t ) ) ) ]Δ ) }Δ + q1 ( t ) f1 ( φ1 ( x ( δ1 ( t ) ) ) )+ q2 ( t ) f2 ( φ2 ( x ( δ2 ( t ) ) ) )= 0 的振荡性, 其中,φ( u )= |u|α - 1 u(α>0),φ1 ( u )= |u|β - 1 u(β>0),φ2 ( u )= |u|γ - 1 u(γ>0)。利用时间模上的有关理论和广义黎卡提变换技术, 并借助各种不等式, 得到了该方程振荡的一些新的充分条件, 推广并丰富了一些已有结果。最后,给出了一些有趣的实例以说明文中的结果。  相似文献   

6.
研究了一类时间模上二阶Emden-Fowler 型变时滞的中立型泛函动态方程{ a ( t ) φ( [ x ( t )+p ( t ) g ( x ( τ ( t ) ) ) ]Δ ) }Δ + q1 ( t ) f1 ( φ1 ( x ( δ1 ( t ) ) ) )+ q2 ( t ) f2 ( φ2 ( x ( δ2 ( t ) ) ) )= 0 的振荡性, 其中,φ( u )= |u|α - 1 u(α>0),φ1 ( u )= |u|β - 1 u(β>0),φ2 ( u )= |u|γ - 1 u(γ>0)。利用时间模上的有关理论和广义黎卡提变换技术, 并借助各种不等式, 得到了该方程振荡的一些新的充分条件, 推广并丰富了一些已有结果。最后,给出了一些有趣的实例以说明文中的结果。  相似文献   

7.
结合积分形式移动平面法的思想,讨论Rn上积分方程组u(x)=∫Rn|x-y|α-na(y)v(y)qdy,v(x)=∫Rn|x-y|α-nb(y)u(y)pdy的正解关于某一点的对称性和单调性,其中0αn,p,q1,p+11+q+11=n n-α,a(x)和b(x)满足一些对称性、单调性.  相似文献   

8.
子群为类正规或自正规的群   总被引:6,自引:0,他引:6       下载免费PDF全文
对所有子群或为类正规或为自正规的有限群(称为PS群)进行了研究,获得了这类群的一些性质,并在极大子群为幂零或内幂零的条件下获得了这类群的分类.主要结果为:设G是一个PS群,则G的极大子群为幂零或内幂零当且仅当G为下列群之一:(1)G是Dedekind群;(2)G=<α,b|=αp=bq,=1,αb=αλ,q|p-1,p|λq-1,p()λ-1>;(3)G=<α,b,c|αp=bqβ=cr=1[b,c]=[α,c]=1,1,αb=αλ,p()λ-1,p|λq-1,q|p-1,r|λ-1>;(4)G=<α,b,c|αp=bq=cr=1,[b,c]=1,αb=αλ,αc=αs,p(λ-1)(s-1),p|λq-1,p|sr-1,rq|p-1>,q>r;(5)G=<α,c|αq=crn=1,αr=αλ,q()λr-1,q|λr2-1,r2|q-1>,n≥2;(6)G=<α,c|αq2=crn=1,αc=αλ,q()λ-1,q2|λr-1,r|q-1>;(7)G=<α,b,c|αq=br=crn-1=1,[α,b]=[b,c]=1,ac=αλ,q()λ-1,q|λr-1,r|q-1>,n≥2;(8)G=<α,b,c|αq=b4=c4=1,b2=c2,[α,b]=1,αc=α-1,bc=b-1>,q是奇素数;(9)G=<α,b,c|αp=bq=crn=1,[α,b]=1,αc=αλ,bc=bλ,p()λ-1,q()λ-1,pq|λr-1,r|p-1,r|q-1>.  相似文献   

9.
<正> 考虑多目标规划:(VP)min x∈R F(x)其中R={x|x∈E~n,g_i(x)<=0,j=1,…,m},F(x)=Ax,A是p×n阶矩阵。设X∈R,称x为(VP)的有效解,如果不存在x∈R使F(x)≤F(x);称x为(VP)的弱有效解,如果不存在X∈R,使F(x)相似文献   

10.
设G是上半空间x_n>0中的一个有界区域,其边界为(?)G=s_1∪s_2,s_1包含在超平面x_n=0内,s_2位于x_n>0中,并属于C~(2+α)的光滑性.记(?)_2∩x_n=0为γ.在G中考虑一类二阶线性具有奇性系数的偏微分方程  相似文献   

11.
基于Hash函数改进遗传算法的 IPv6下模糊异常检测模型   总被引:2,自引:0,他引:2  
为了实现基于IPv6的异常检测,设计了一种新的高效异常检测模型.针对传统遗传算法编码效率低下的不足进行了改进.该模型使用基于遗传算法的IPv6模糊异常检测规则生成技术,采用Hash函数进行初始种群优化、随机实数编码进行种群编码,提高了检测准确性.使用实时网络数据流对原型系统和Snort进行对比测试,结果表明所提出的模型在检测效率上有明显改善.  相似文献   

12.
针对目前地址匹配算法匹配速率低、空间开销大的不足,提出了一种基于哈希和双数组trie树的多层次地址匹配算法.利用中文地址的分类、分层及组合规则,改进了地址匹配词典的构建方式,减少了词典构建的时间和空间开销.通过哈希运算,将空间坐标存储在哈希表相应的位置上,加快了空间坐标的检索效率.同时,在地址匹配的过程中,采用双向扫描及哈希运算代替传统的数据库检索方式,提高了地址匹配速率.最后,通过实验对算法的有效性进行了验证.  相似文献   

13.
分析了射频识别(RFID)系统中匿名RFID认证协议(ARAP)存在的安全缺陷,指出攻击者可利用该协议存在的异或运算使用不当的安全缺陷发起身份假冒攻击.为此,提出了一种改进的RFID双向认证协议,该协议修改了ARAP认证协议中部分异或运算和验证操作,仍采用假名机制提供隐私性保护,防止攻击者对标签进行跟踪.结果分析表明,改进后的协议具有双向认证、前向安全性和匿名性等安全属性,并能够抵抗冒充、跟踪和重放等攻击.同时,性能对比分析表明改进后的协议具有比较好的效率,实用性较强.  相似文献   

14.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

15.
给出一种具有可变散列输出的Hash算法.该算法可以把任意长的消息散列成160,192,224或256比特的消息摘要.算法采用了分段式非线性码字扩展方案,通过整数帐篷映射拉伸与折叠的非线性本质实现消息的非线性扩展,将整数帐篷映射与传统的逻辑函数相结合,作为压缩函数迭代过程的非线性部件,具有较为理想的混淆与扩散特性.压缩函数内部采用了并行迭代结构,有利于软硬件高速并行实现.  相似文献   

16.
数字签名系统中需用一个安全可靠且易实现的Hash函数.Hash函数有严格的要求, 其构造及性能分析难度都较大.本文构造了一个比较实用的Hash函数, 并对其性能作了较全面的分析.同时指出了Hash函数在票据防伪、防止非法修改应用软件中的应用.  相似文献   

17.
为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得在该点上可以完整地重组会话,从而实现分布式状态检测.为增加该算法的鲁棒性,进一步提出了一种应用于传输层的、具有回迁策略的负载平衡算法,选择任务最少的邻居节点协同处理本地过多的负载,转为轻载状态后迁回迁移出去的任务.仿真实验证明该算法具有较好的可行性、稳定性.  相似文献   

18.
为提高基于最大秩距离码的Niederreiter公钥密码体制的性能,对该体制进行了修改.利用双公钥及哈希函数来改进基于最大秩距离码的Niederreiter公钥密码体制,增加该体制的攻击复杂度;利用目前攻击Niederreiter公钥密码体制的方法对其进行安全性测试和分析,证明了该体制的安全性;对公开密钥的校验矩阵进行初等变换,从而减少体制的公开密钥量,提高了体制的纠错能力.  相似文献   

19.
专著《几何不等式新进展》的补遗(Ⅰ)(英文)   总被引:2,自引:0,他引:2  
本文综述了专著 AGI 出版后几何不等式的最新进展,尽可能全面地收集了1987—1990年间的有关文献,更多地反映了中国数学家的工作成果。  相似文献   

20.
在构件的检索过程中,由于用户对于构件的描述形式或者机制不是很理解,因此很难把自己的需求以专业的术语或者表达形式表示出来,从而影响了检索的效率。引入了刻面权重的定义,将用户的需求有效的具象化,并提出了基于模糊聚类分析的构件检索方法,利用一定的聚类准则将构件库里的构件集合划分为不同的类别,降低构件检索的规模,提高构件检索的效率,同时具有较好的查全率和查准率。实验结果证明了该方法的可行性与有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号