首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 765 毫秒
1.
本文讨论位于弹性介质中的组合管筒的平衡问题,管筒受均匀内压力并考虑材料的非线性蠕变。我们利用工作〔1〕中线性解的方法来解这个问题。这方法的特点是:不是取弹性解作为第一次近似,而是取相应的线性蠕变问题的解作为第一次近似。正由于这一特点,大大的加快了逐次近似的收敛性。 在б.г.галеркин及B. Ф.феорв的工作〔2〕〔3〕中曾给出了这个问题的弹性解。N.X.A 和 〔4〕曾求解过组合圆筒在均匀内外压力作用下,考虑非线性蠕变的问题。 〔5〕曾得到位于弹性介质中的一个同性体圆筒,考虑材料的线性蠕变时的解。一、命题 …  相似文献   

2.
计算机宏病毒研究与分析   总被引:1,自引:0,他引:1  
张欣 《科技信息》2011,(11):I0071-I0071
计算机的宏病毒已经成为困扰计算机运行和发展的一大顽疾,必须要想方设法的克服宏病毒的危害和困扰。关于宏病毒的问题,本文通过翔实的论述,深入浅出的揭示了计算机宏和宏病毒的基本概念,介绍了宏病毒的特点和危害,阐释了宏病毒的预防和清除的方法,并且给出了具体的宏病毒处理的实践案例,希望这可以为更好的预防和查杀宏病毒作出参考。  相似文献   

3.
本文应用亚纯函数的Nevanlinna理论,引进方程组的可允许解概念,对一类高阶代数微分方程组的亚纯解的可能形式进行了研究,推广了文献〔5〕中的结果.  相似文献   

4.
我们考虑函数方程■和■我们首先证明下面可微性定理:在(2)中若1, p_1, …, pn在〔A,B〕上和1, q_1, …, q_n在〔C,D〕上几乎处处线性无关,λ_i≠0和λ_i≠λ_j当i≠j=1, 2, …, m.又若f_i在〔A, B〕 λi〔C, D〕(i=1, 2, …, m)上是Lebesgue可积,那么函数f_i, F_1, F_2, p_k和q_k在它们对应的区间上具有任意阶导数.对于方程(1)和(3)的可微性定理也相应得到.应用可微性定理,我们分别得到函数方程■和■一般可积解.  相似文献   

5.
韩得强 《甘肃科技》2012,28(13):20-22
随着信息化建设步伐的加快,网络办公因方便、快捷、省时、省力而得以推广和流行,特别是上级单位和下属单位进行沟通工作时,下属单位多,对于一些紧急任务分解等带来了一些麻烦.此种情况下,电子邮件、QQ工作交流群等使用频率高,宏病毒也乘虚而入,给网络办公和协同工作带来了不必要的麻烦和困惑.针对笔者在Eexcel软件中遇到的MSExcel.NetSnake.a宏病毒,从MSExcel.NetSnake.a宏病毒的释义、表现、判断、处理办法等方面做了阐述.  相似文献   

6.
本文主要考虑函数方程f(x y) F(x-y)=f_1(x) f_1(y) sum(X_i(x)Y_i(y) from i=1 to n设f, F分别在〔A, B〕 〔C, D〕和〔A, B〕-〔C,D〕上Lebesgue可积,又设X_1, X_2, …, X_n, 1在〔A, B〕上,和Y_1, Y_2, …, Y_0, 1在〔C, D〕上几乎处处线性无关,我们得到方程(1)的一般解.我们也考虑函数方程?,?在一定条件下,分别给出它们的一般解.  相似文献   

7.
引言考虑二阶非线性Robin问题:ey,,=f(戈,y,夕,,e)al夕(o,e)一aZ夕,(o,e)==A(e)6‘夕(1,e)+b:夕‘(i,e)=B(e)0<劣<10<2 la:<掩a;0相似文献   

8.
本文结合文献〔3〕中的l1线性罚方程和文〔4〕所构造的lk罚方程,构造了一个新的求解线性互补问题的罚方程,在同文〔4〕相同的假设条件下证明了随着惩罚因子趋向无穷大时所构造的新的罚方程的解收敛到线性互补问题的解.结果表明当k∈(0,1)时,新的罚方法产生的误差界与文〔4〕的误差界相比缩小了.从而当k∈(0,1)时,新的罚方程所产生的线性互补问题的近似解较文〔4〕中所构造的罚方程的解相比,精度得到进一步提高.  相似文献   

9.
本文论述了OFFICE中宏及宏病毒的概念。阐述了宏病毒的形成机理,以及如何预防、清除宏病毒的几种方法。从而能够安全、自如地使用OFFICE软件。  相似文献   

10.
关于不定方程Y(Y 1)(Y 2)(Y 3)=5X(X 1)(X 2)(X 3)   总被引:7,自引:0,他引:7  
在〔1〕中,C砚1n证明了不定方程 y(、尹 1)(Y 2)(}尹 3)=ZX(X l)(X 2)(X 3).在正整数范围内仅有一组解:x二」,丫=5. 在〔2〕中,p()i、nlidurai证明了不定方程 y(Y l)(丫 2)(y 3)=3X(X l)(X 2)(X 3),在正整数范围内仅有两组解:X=2,Y二3和X=5,丫=7. 本文将证明不定方程 、尹(y 1)()’ 2)(、’ 3)=SX(.\’ 1)(.\’ 2)(X 3),在正整数范围内仅有一组解:x=1,丫=2. 为了证明这个结果,我们令,=2、’十3,x二ZX十3,方程(l)化为/沪一5、’,/x“一5\.(—I一勺I—1=一q\、l,\4/我们先解不定方程 V“一5U2二一4.由熟知的结果(可参看〔3〕第八章)…  相似文献   

11.
成败型与指数寿命型分系统可靠性的串联综合   总被引:1,自引:0,他引:1  
本文推导了成败型与指数寿命型分系统的串联系统的可靠性置信下界的精确解,文献〔1〕、〔2〕、〔3〕、〔4〕的精确解是其推论。为了多级综合给出了两种近似解,它们有很高的精度,文献〔5〕、〔6〕的近似解是其推论。  相似文献   

12.
文〔1〕就圆薄板承受集中载荷的大挠度问题的精确解形式和收敛性进行了严格的数学证明.本文在此讨论了这一精确解的某些性质并对问题进行了具体求解.本文的结果可作为一个标准来判断其它近似方法的优劣.  相似文献   

13.
在常微分方程的高阶方程求解过程中,为判断一解能否为其通解,常需讨论一组解函数的线性相关性.函数组的线性相关性是这样定义的:定义:设函数x_1(t),x_2(t),…x_n(t)是定义在区间〔a,b〕上,如果存在不全为零的常数λ_1,λ_2,…λ_n,使得(?)t∈〔a,b〕有:λ_1x_1(t) λ_2x_2(t) … λ_nx_n(t)=0则称x_1(t),x_2(t),…x_(t)在区间〔a,b〕上线性相关;否则,就称它们在〔a,b〕上线性无关.  相似文献   

14.
宏病毒是利用MSOffice中提供的VBA编程接口,专门制作的具有病毒特点的宏,这种病毒宏破坏办公文档,危害办公文档的安全。分析了宏病毒的感染过程及危害,提出了宏病毒的检测和防范方法。  相似文献   

15.
Word宏病毒的分析与防治   总被引:1,自引:0,他引:1  
本文针对word宏病毒进行分析并给出防治方法.  相似文献   

16.
文献〔1〕用引进积分的方法讨论了一类高维半线性热传导方程混合问题解的唯一性与稳定性.本文继续文献〔1〕仍用引进积分的方法推导出同类方程Cauchy问题解的唯一性与稳定性.  相似文献   

17.
K·H·Kim和F·W·Roush在文〔1〕中首先提出了半环〔0,1〕上向量集的线性相关,独立性,Fuzzy向量子空间的基及Fuzzy矩阵的Schein秩等一系列概念.在此基础上,本文给出了半环〔0,1〕上Fuzzy向量组的强独立性,相对Fuzzy基和Fuzzy矩阵上、下秩等概念.并且利用这些扩展的概念探讨了一类Fuzz关系方程的解形式,给出了有关Fuzzy关系方程有解、无解以及有单解、多解、唯一解和最小解的几个定理.  相似文献   

18.
概述Q表示R”中带有有界光滑边界。Q的区域。本文假定N>2。文〔1〕、〔2〕讨论了边值问题:{△“u一a△u十bu=f(x,u)四aVx〔Q。x〔a口。(1。1)(1。2)在a>0,b》0之情形下,H。“(9)中非平凡解的存在性。 关于边值问题:{一△“一入“=P(x,u)“=0x〔Q劣〔aQ(1。3)(1。4)当入>入*(此处入、是相应于一△的第左个特征根)时,文〔3〕k个非平凡解的一类条件。而对于入二入‘时,文〔4〕则得到解的另一类条件。 本文讨论二类问题: 问题1齐次边值问题: 么“u+a么u十叮(“)=ox〔Q得到(1。3)(1。4)至少有(1.3)(1.4)具有非平凡{平旦丝一=o a沙x〔ag(1。5…  相似文献   

19.
传统病毒扫描采用特征值扫描技术,虽然这种方法能够非常有效地查知已知的病毒,但是对新病毒完全无能无力.启发式病毒扫描从一定意义上讲就是一种病毒预测技术,它针对病毒的普遍特征(自我复制,破坏系统),对未知病毒进行有效地预测.本文主要针对当前存在的危害极大的宏病毒提出一种简单的启发式宏病毒扫描技术方案.  相似文献   

20.
本文从多个方面描述了发现宏病毒的方法及解决方案,目的在于使得大家了解宏病毒,避免被宏病毒侵入,造成计算机数据文件的丢失。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号