首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   4篇
  免费   6篇
综合类   10篇
  2012年   1篇
  2011年   2篇
  2009年   1篇
  2008年   2篇
  2004年   2篇
  1998年   2篇
排序方式: 共有10条查询结果,搜索用时 15 毫秒
1
1.
Banach空间的Banach框架的稳定性   总被引:1,自引:0,他引:1  
讨论Banach空间X中Banach框架摄动的稳定性,并讨论Banach空间X关于l2的Banach框架的稳定性.当X为Hilbert空间时,所得结果与Hilbert空间的框架相应结果一致.  相似文献   
2.
利用希尔方程的一个新的判别式,研究希尔方程的稳定区域,改进了某些已知结果,并且给出了明确的稳定区间.  相似文献   
3.
对RC5对称加密算法进行改进,提出RC5循环覆盖链算法.该算法集加密、解密和鉴别于一体,不仅改善了RC5对称加密算法的许多特性,还增加了消息鉴别的功能,能够应用于任何文件或数据流的加密和鉴别.程序实现的实验表明,该算法可以得到令人满意的结果.  相似文献   
4.
Banach空间上的Banach框架   总被引:8,自引:1,他引:7       下载免费PDF全文
讨论Hilbert空间中框架与Banach框架之间的关系,得到Banach空间上的Banach框架的一些稳定性条件,Favier和Christensen的一些结果作为本文特例  相似文献   
5.
给出周期系数二阶线性微分方程x″+q(t)x=0(q(t)<0)特征指数的一种估计方法.计算简单且精确度较高.  相似文献   
6.
利用k-集压缩算子拓扑度抽象连续定理和某些分析技巧,研究了一类非线性中立型反馈控制系统:周期解的存在性问题,得到保证周期解存在的充分性条件,并举例说明结果的可行性.  相似文献   
7.
在对单表置换密码进行研究后,结合字节交换和循环移位思想,提出一种基于动态循环代替表的加密算法.该加密算法的初始代替表是两条256字节不重复随机序列,它们由密钥通过两种不同的伪随机数发生器产生,代替表的初始状态由密钥决定.在加密算法的设计过程中,引入椭圆曲线密码(ECC)技术进行密钥协商,解决算法使用过程中的密钥管理问题...  相似文献   
8.
提出一种基于支持向量机的内核关键数据定位方法,通过向量机建立分类器对物理内存中执行体进程进行识别,建构可信进程视图.实验结果表明,该方法克服了现阶段利用操作系统版本信息的进程重构方法的缺陷,更具有通用性.  相似文献   
9.
将距离空间中的Banach定理推广到齐次第二纲的拓扑空间上,利用此定理来讨论Gofman-Bradford意义下几乎连续的性质.  相似文献   
10.
基于拉氏锐化算子的四阶偏微分方程图像去噪算法   总被引:1,自引:0,他引:1  
采用拉氏锐化算子代替拉普拉斯算子,提出了一种基于四阶偏微分方程的图像平滑算法.该方法不容易产生二阶非线性扩散方程所造成的块效应,而且与一般四阶偏微分方程相比,收敛速度更快,同时在一定程度上避免了处理图像时常出现的不平整现象.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号