首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   13篇
  免费   0篇
综合类   13篇
  2014年   2篇
  2009年   3篇
  2007年   1篇
  2006年   4篇
  2005年   1篇
  2004年   2篇
排序方式: 共有13条查询结果,搜索用时 31 毫秒
1.
在一个v阶不完全的幂等Schroder拟群中去掉vi个阶为hi的子拟群(1≤i≤k),如果这些子拟群是不相交的且是生成的(即:∑1≤i≤k=v),则称这个v阶拟群为框架幂等Schroder拟群。并记为FISQ( h1^v1h2^v2…hk^vk).业已证明,FISQ(1^n)存在当且仅当n=0,1(mod4)且n≠5,9.本文报道了除n=8作为可能的例外,FISQ(2^n)存在的充分必要条件是n≥5且n≠6.  相似文献   
2.
为了保证信息传输的安全性,往往在数据通信的信道编码中进行加密处理,在收方进行解密处理.利用m序列和扰乱技术讨论两种加、解密方法.通过实验证明,这两种方法都具有安全、经济、实用等优点.  相似文献   
3.
基于一些重要的生物学意义,提出一类更常见的具有溶菌性免疫反应的时滞病毒感染模型.给出了无感染平衡点的局部和全局渐近稳定性的充分条件,还得到感染平衡点的局部渐近稳定性的充分条件.并且研究了时滞对该病毒感染模型的稳定性影响.  相似文献   
4.
粗糙集理论是一种处理不确定性问题的数学工具.论文应用粗糙集理论研究不完备决策表的属性约简问题,针对非对称相似关系提出了不完备决策表中正域协调集的概念,并讨论了它的基本性质,给出了正域协调集的充分必要条件,借助区分函数给出了计算正域约简的方法.  相似文献   
5.
6.
首先给出大数定律的基本形式,在几个引理的基础上,提出并证明了{Xn}服从大数定律的充要条件是E1 Y 2nY2n→0(n→∞),其中Yn=n-1k∑=n1(Xk-μk),μk=EXk(k=1,2,…).  相似文献   
7.
为了保证信息传输的安全性,往往在数据通信的信道编码中进行加密处理,在收方进行解密处理。利用m序列和扰乱技术讨论两种加、解密方法。通过实验证明,这两种方法都具有安全、经济、实用等优点。  相似文献   
8.
在一个v阶不完全的幂等Schro¨der拟群中去掉vi个阶为hi的子拟群(1≤i≤k),如果这些子拟群是不相交的且是生成的(即:∑1≤i≤kvihi=v),则称这个v阶拟群为框架幂等Schro¨der拟群,并记为FISQ(hv11h2v2…hvkk).业已证明,FISQ(1n)存在当且仅当n≡0,1(mod 4)且n≠5,9.本文报道了除n=8作为可能的例外,FISQ(2n)存在的充分必要条件是n≥5且n≠6.  相似文献   
9.
10.
从SARS的病理特性出发.研究确定了获取SARS发病先兆信息基本来源的几个检测指标集.根据Fuzzy集理论.引入SARS发病隶属度的概念.定义了检测指标集对SARS发病的隶属函数,从而建立了一个SARS预测的Fuzzy数学模型。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号