首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
教育   6篇
  2010年   1篇
  2009年   1篇
  2007年   1篇
  2004年   2篇
  2000年   1篇
排序方式: 共有6条查询结果,搜索用时 46 毫秒
1
1.
介绍了灰色理论的GM(1,1)模型,给出了利用GM(1,1)预测股价变化规律的一种方法,并给出了一个实例。  相似文献   
2.
非线性布尔函数在密码学、密码序列和编码等方面都有重要应用,特别是在流密码体制的设计和分析中,布尔函数更是占着主导地位.对广义布尔函数的表示方法、几种变换进行了研究,给出了广义布尔函数的一些结论.  相似文献   
3.
有向网络是管理科学研究的重要工具.有向网络中,活动与结点均为随机变量,大量的研究表明,活动服从正态分布、β-分布或三角分布.在此基础上研究了活动服从正态分布的情况下节点的分布,并进一步求出了数学期望与方差.  相似文献   
4.
引进模糊图及模糊图连通度的概念,介绍并证明了模糊图连通的充分必要条件,给出了任意两点模糊连通度的计算方法。  相似文献   
5.
设H是复Hilbert空间,A是B(H)上的一个算子代数.如果每一个在Z点可导且在强算子拓扑下连续的线性映射是个导子,则称算子Z是A的关于强算子拓扑的全可导点.作者证明:E=[00 V0](V是可逆算子)是二阶算子矩阵代数的关于强算子拓扑的全可导点.  相似文献   
6.
不等式是数学分析中的重要内容,但是不等式的证明一般比较困难.本文运用概率的方法对一些不等式进行了巧妙地证明,并对这些不等式进行了进一步推广.  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号