首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 28 毫秒
1.
单调积之和展开式与布尔函数的单调分解定理   总被引:6,自引:0,他引:6  
本文给出单调布尔函数的一类范式——单调积之和展开式以及构造它的算法,该算法的实现是很直观的。本文还给出布尔函数的两条单调分解定理,他们在组合逻辑综合中开创了新的途径。  相似文献   

2.
随机型的Lasalle定理是研究随机系统的稳定性的重要理论工具.本文应用It公式、半鞅收敛定理与ko lm ogorov-Cˇentsov定理等随机分析知识,以及H lder不等式等技巧,首次建立了一般随机中立型泛函微分方程的Lasalle定理,由此得到一些有用的随机稳定性判据.本文所建立的结果涵盖并推广了已有文献的结论.最后给出了一个例子说明本文结果的有效性.  相似文献   

3.
本文给出了函数方程组的展开式基本定理及其有穷形式,并用此基本定理证明了几个关于二元线性函数方程组的解的展开定理,同时举了几个应用这些定理解函数方程组的具体例子。  相似文献   

4.
给出一种求解泛函方程的泛函网络方法,设计了一种泛函网络模型用于逼近一类泛函方程的实根问题,并给出了相应地学习算法.该算法通过求解线性方程组可得到网络参数.相对于传统方法,该方法不但能够快速求出泛函方程的精确解,而且可获得所求泛函方程的近似解.计算机仿真结果表明,该算法可行有效.  相似文献   

5.
郑一 《计算机应用与软件》2003,20(8):96-96,F003
本文获得了方程的求根公式及其根的级数展开式,并得到了求根的算法,同时,建立了求根问题的一个新方法——函数零点和方程根公式表示法。  相似文献   

6.
Orr-Sommerfeld方程特征值问题的一个展开式   总被引:2,自引:0,他引:2  
1.引言 众所周知,大量粘性剪切流的稳定性问题都可归结为Orr-Sommerfeld方程特征值问题来求解。在这篇文章中该四阶复系数微分方程的特征值问题被转化为讨论在(α_0,R_0)邻域内的双重幂级数  相似文献   

7.
二元非线性函数方程组的展开式解   总被引:1,自引:0,他引:1  
本文主要讨论了单纯型二元非线性方程组的求解问题,并得到关于求解这一类方程组的一些展开式定理。文中还给出了几个应用这些定理求解方程组的例子。  相似文献   

8.
本文利用Lyapunov泛函,对多变量的Lurie泛函型方程的控制系统给出了绝对稳定性的充分条件,把对一个变量的某些结果推广到了多变量。  相似文献   

9.
给定线性泛函讨论用去逼近 Ff 的问题。1964年,I.J.Schoenberg 给出了 L 作为 F 的 Sard 意义下的最佳逼近的一个充分条件,这就是 Schocnlorg 定理。1968年,T.N.E.Greville 连同 Schoenberg 所给出的充分条件在内,给出了 L 逼近 F 是唯一确定的三个充分条件,本文证明了这三个条件是等价的,并且证明了它们不仅是 L 作为 F 的最佳逼近的充分条件,而且也是必要条件。  相似文献   

10.
非线性可约函数方程组的展开式解   总被引:1,自引:0,他引:1  
本文将可约变换的结果推广至方程组,针对方程组至少有一个可约方程的情形得到其可约变换定理,并依此推导出一类非线性可约方程组的展开式定理。  相似文献   

11.
上期好不容易把“设备管理器”、“注册表编辑器”从BOSS的魔掌里解放了,但是BOSS仍然不会轻易放你过门的,这不?USB不能用了;光驱见不着了;甚至连声卡,都被BOSS悄悄给屏蔽了……解放USB,击垮“祸从口出”理论俗话说“祸从口出”,B O S S为了防止公司的机密被员工通过闪盘等USB设备泄露出去,通常都会把USB设备给封锁了。信息泄露确实可怕,不过因噎废食地禁用USB并不能根本解决问题,而且做不完的工作就只能加班完成,可是……我想拷到闪盘里带回家干啊!1.不给驱动?我有“万能”的首先,运行devmgmt.msc打开“设备管理器”,检查“通…  相似文献   

12.
最少比较排序问题就是要研究在最坏情况下,对n个元素完成排序所需要的最少比较次数S(n)。1965年M.Wells用穷举法证明了S(12)=30。2002年和2004年,M.Peczarski通过计算先后得到S(13)=34,S(14)=38,S(22)=71。文章在Wells算法和Peczarski算法基础上,设计了一个新的PS算法,并改进了线性扩展计数算法,在并行机"南开之星"上计算得到S(15)=42,S(19)=58。  相似文献   

13.
在布尔代数中,已知逻辑函数真值表,容易写出其析取或合取范式。但在模代数中,已知逻辑函数真值表要写出其标准展开式,需要解模方程组求出系数,比较麻烦。本文对二值、三值逻辑函数模代数展开式系数进行了讨论,给出了由真值表求系数的公式。  相似文献   

14.
1.环运算p值逻辑函数完备性的新证明 给定素数p,设真值集L_p={0,1,…,p—1),定义基本运算:  相似文献   

15.
出于安全上的考虑,很多公司的电脑进行了限制。原本可以通过修改注册表或组策略即可解决的小毛病,现在却必须等网管亲自来解决,为了不等到“花儿也谢了”,我决定自己动手,丰衣足食……(本文中的代码可在http://work.newhua.com/cfan/200607/boss.rar下载)  相似文献   

16.
在介绍了代码混淆技术和中国剩余定理的基础上,利用密钥和一组同余方程解的状态构造了一种参数化的不透明谓词,并采用一元多项式环上的中国剩余定理判断不透明谓词的输出。理论分析表明构造的不透明谓词由若干多项式组成,对密钥敏感,具有单向性、随机性和较高的隐蔽性,密码安全性高,能抵抗静态和动态攻击。测试实验表明,混淆程序增加了混淆后程序的复杂度,保证了混淆后程序的正确性,且混淆变换不会给程序带来太大的空间和时间开销。  相似文献   

17.
In this paper the author applies the implicit midpoint scheme (IM) toher Hamiltonian system for large time, with the fixed time step (△t) to be 0.1. Two velicities whose initial data differ by a gradientyield the same velocity field for all time: the author has verified thisin a numerical experiment using the IM scheme, up to t=2.  相似文献   

18.
1.引言这篇文章的目的是辨别辛方法得出的结果与龙格-库塔法相比是同样好或是更好,特别对长时间.文中的数值实验显示对于t=0.1,用IM格式,在t=6时将得到不均匀分布的点.2.计算的描述本文将显示用[4]中描述的近似获得的数值结果.结论写在末尾.对[4]中的哈密顿系统(21),(22),本文将对隐式中点格式(IM)和二级四阶高斯-勒让德龙格-库塔方法与标准四阶龙格-库塔方法作比较.在数值实验中用了三个不同的哈密顿函数:一个是[4]中哈密顿函数(19),其他的是通过省略k=j项和双倍这项从[4]中…  相似文献   

19.
肖倩  周永权  陈振 《计算机科学》2013,40(1):203-207
将泛函神经元结构做了一个变形,给出了一种基函数可递归的泛函神经元网络学习算法,该算法借助于矩阵伪逆递归求解方法,完成对泛函神经元网络基函数的自适应调整,最终实现泛函网络结构和参数共同的最优求解。数值仿真实验结果表明,该算法具有自适应性、鲁棒性和较高的收敛精度,将在实时在线辨识中有着广泛的应用。  相似文献   

20.
关于多项式函数算法优化问题,人工神经网络是解决函数逼近问题的一个重要方法.但由于传统的学习型神经网络存在缺陷,如对初始权重非常敏感,极易收敛于局部极小;收敛缓慢甚至不能收敛;过拟合与过训练;网络隐含节点数不确定等.针对上述问题,提出了一种多项式函数的三层泛函网络与逼近算法,并给出了中间隐层计算单元个数是如何确定.提出的算法能以任意精度逼近多项式函数,同时具有较快收敛速度和良好性能,克服了人工神经网络的不足.最后,给出了两个数值算例进一步验证算法的正确性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号