排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
Banach空间的Banach框架的稳定性 总被引:1,自引:0,他引:1
徐荣聪 《福州大学学报(自然科学版)》2004,32(1):9-13
讨论Banach空间X中Banach框架摄动的稳定性,并讨论Banach空间X关于l2的Banach框架的稳定性.当X为Hilbert空间时,所得结果与Hilbert空间的框架相应结果一致. 相似文献
2.
徐荣聪 《福州大学学报(自然科学版)》2008,36(1):1-6
利用希尔方程的一个新的判别式,研究希尔方程的稳定区域,改进了某些已知结果,并且给出了明确的稳定区间. 相似文献
3.
对RC5对称加密算法进行改进,提出RC5循环覆盖链算法.该算法集加密、解密和鉴别于一体,不仅改善了RC5对称加密算法的许多特性,还增加了消息鉴别的功能,能够应用于任何文件或数据流的加密和鉴别.程序实现的实验表明,该算法可以得到令人满意的结果. 相似文献
4.
徐荣聪 《福州大学学报(自然科学版)》1998,(6):1-4
讨论Hilbert空间中框架与Banach框架之间的关系,得到Banach空间上的Banach框架的一些稳定性条件,Favier和Christensen的一些结果作为本文特例 相似文献
5.
徐荣聪 《福州大学学报(自然科学版)》2009,37(6)
给出周期系数二阶线性微分方程x″+q(t)x=0(q(t)<0)特征指数的一种估计方法.计算简单且精确度较高. 相似文献
6.
利用k-集压缩算子拓扑度抽象连续定理和某些分析技巧,研究了一类非线性中立型反馈控制系统:周期解的存在性问题,得到保证周期解存在的充分性条件,并举例说明结果的可行性. 相似文献
7.
在对单表置换密码进行研究后,结合字节交换和循环移位思想,提出一种基于动态循环代替表的加密算法.该加密算法的初始代替表是两条256字节不重复随机序列,它们由密钥通过两种不同的伪随机数发生器产生,代替表的初始状态由密钥决定.在加密算法的设计过程中,引入椭圆曲线密码(ECC)技术进行密钥协商,解决算法使用过程中的密钥管理问题... 相似文献
8.
提出一种基于支持向量机的内核关键数据定位方法,通过向量机建立分类器对物理内存中执行体进程进行识别,建构可信进程视图.实验结果表明,该方法克服了现阶段利用操作系统版本信息的进程重构方法的缺陷,更具有通用性. 相似文献
9.
徐荣聪 《福州大学学报(自然科学版)》1998,(5):6-10
将距离空间中的Banach定理推广到齐次第二纲的拓扑空间上,利用此定理来讨论Gofman-Bradford意义下几乎连续的性质. 相似文献
10.
基于拉氏锐化算子的四阶偏微分方程图像去噪算法 总被引:1,自引:0,他引:1
采用拉氏锐化算子代替拉普拉斯算子,提出了一种基于四阶偏微分方程的图像平滑算法.该方法不容易产生二阶非线性扩散方程所造成的块效应,而且与一般四阶偏微分方程相比,收敛速度更快,同时在一定程度上避免了处理图像时常出现的不平整现象. 相似文献
1