首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   12篇
  免费   0篇
  国内免费   3篇
数学   10篇
综合类   5篇
  2020年   1篇
  2014年   3篇
  2012年   2篇
  2006年   6篇
  2005年   1篇
  2004年   1篇
  2002年   1篇
排序方式: 共有15条查询结果,搜索用时 15 毫秒
1.
王天芹 《甘肃科技》2012,28(21):102-103,88
对《甘肃行业史话丛书》的出版,从出版构想、策划实施、拟定体例、编辑出版、反思总结进行了阐述,体现了甘肃精神,塑造了陇人品格,清晰地勾勒出甘肃各行各业历史演进的脉络,总结经验,弘扬行业文化,宣传企业精神,为后世留下一部行业发展的信史,并扩大甘肃各行业在全省乃至全国的影响。  相似文献   
2.
通过讨论光滑Weyl和的任意幂次均值的数值上界之间的关系,本文给出了幂次为区间[4,5]中的值时相应均值的数值上界的一些新结果.  相似文献   
3.
4.
给出M ah ler型函数值超越次数的下界.  相似文献   
5.
通过讨论光滑Weyl和的任意幂次均值的数值上界之间的关系,给出了幂次为区间[6,7]中的值时相应均值的数值上界的一些新结果.  相似文献   
6.
利用Dirichlet积分的Jordan定理给出一个将无究限积分转化为重积分的计算公式,由此可以比较容易地计算该类积分的值。  相似文献   
7.
讨论了分数幂次光滑Weyl和的均值数值边界之间的关系,给出了幂次区间[4,5]中的数时相应均值数值边界的一些新结果.  相似文献   
8.
王天芹  刘华珂 《数学季刊》2006,21(4):567-576
In this paper,we give the algebraic independence measures for the values of Mahler type functions in complex number field and p-adic number field,respectively.  相似文献   
9.
旨在应用初等方法研究指数和问题,给出了算术数列中素变数非线性指数和的一个上界估计.  相似文献   
10.
MD5和SHA1相继被攻击后,Hash函数常用的MD设计方法已经不能满足现实的安全性需求,人们纷纷转而研究基于分组密码的Hash函数,Whirlpool就是其中一个很好的代表.这里参照Whirlpool,在分析近来提出的新的攻击方法的基础上构建了一个基于AES的双倍长度Hash函数DH,它产生512位散列值,安全性为Ω(2220).  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号