期刊文献+
共找到56篇文章
< 1 2 3 >
每页显示 20 50 100
鼓楼人类文明“童年时期”数学文化的结晶 被引量:32
1
作者 罗永超 《数学通报》 北大核心 2007年第11期9-11,共3页
关键词 数学文化 人类文明 结晶 童年 鼓楼 教学内容 新课程标准 中学数学
原文传递
嵌入式智能家居监控系统的设计与实现 被引量:18
2
作者 张小梅 陆俊 +1 位作者 彭冰沁 刘宏 《微计算机信息》 北大核心 2007年第01Z期55-56,49,共3页
智能化、网络化的信息家电,是未来家用电器的主要发展方向。分析了嵌入式数据库在监控系统中的应用优势,阐述了家庭网关的设计与实现,提出了一种新的基于SIP协议和嵌入式数据库SQLite实现家居远程监控的总体设计方案。
关键词 家庭网关 嵌入式数据库 SIP协议 SQLITE UCLINUX
下载PDF
侗族鼓楼中的数学知识 被引量:15
3
作者 欧明杰 《凯里学院学报》 2008年第3期8-12,共5页
鼓楼是侗族建筑的典型代表,它吸收各民族优秀文化的同时,又具有鲜明的侗民族建筑特色,通过对鼓楼的外观及其内部结构的探究,发现其中渗透着丰富的数学知识,这是人类的文明成果.
关键词 侗族鼓楼 民族文化 数学知识
下载PDF
侗族数学文化中的2与1/2及相关计算 被引量:15
4
作者 罗永超 《凯里学院学报》 2008年第3期13-15,共3页
侗族古老的乘法计算中2与1/2起到了关键性的作用,既克服了没有"九九表"的困难,又不陷入乘法意义中的连加运算,侗族的这些计算在鼓楼建筑中留下更多的印记,它折射出了中华民族早期的数学文化,是人类文明童年时期数学文化的结晶.
关键词 侗族数学文化 侗族文化 鼓楼文化
下载PDF
一类整系数多项式的不可约性与有理根存在性的判别 被引量:10
5
作者 罗永超 《数学的实践与认识》 CSCD 北大核心 2007年第21期94-99,共6页
根据整系数多项式的系数所满足的条件,判定其分解式的唯一性和因式的不可约性,有理根的存在性,以及它们与给定多项式的不可约性的关系.
关键词 整系数多项式 不可约 有理根 判别
原文传递
推广Eisenstein判别法判定整系数多项式有理根的存在性 被引量:6
6
作者 罗永超 《大学数学》 北大核心 2007年第5期63-69,共7页
通过对Eisenstein判别法条件的弱化和强化,得到相关整系数多项式有理根存在性的判定定理.
关键词 整系数多项式 有理根 判别
下载PDF
关于指数函数与对数函数图像的交点个数问题 被引量:6
7
作者 黄俊明 《凯里学院学报》 2007年第6期7-8,共2页
通过深入研讨方程ax=logax的解的个数问题,从而解决函数y=ax与y=logax的图像的交点个数问题,最后回答文献[1]所提出的相应问题.
关键词 指数函数 对数函数 图像交点个数
下载PDF
菲涅耳全息图的CCD记录及重现 被引量:4
8
作者 吴小平 高平山 《中国图象图形学报》 CSCD 北大核心 2009年第4期647-651,共5页
为了更好地进行菲涅耳全息图的CCD记录及重现,设计了一种CCD同轴全息图的重构算法,该方法首先用CCD代替传统干版直接记录菲涅耳同轴全息图,并以位图形式存储到计算机中;然后利用数值计算代替光学衍射过程来再现物体的像;最后通过实验验... 为了更好地进行菲涅耳全息图的CCD记录及重现,设计了一种CCD同轴全息图的重构算法,该方法首先用CCD代替传统干版直接记录菲涅耳同轴全息图,并以位图形式存储到计算机中;然后利用数值计算代替光学衍射过程来再现物体的像;最后通过实验验证了该算法及数字全息图的不可撕毁性。 展开更多
关键词 电荷耦合器件 数字重构 傅里叶变换 菲涅耳衍射区
下载PDF
基于改进的模糊核C-均值算法在商业银行客户细分中的应用 被引量:1
9
作者 王凯 《湖南理工学院学报(自然科学版)》 CAS 2007年第1期24-27,共4页
随着商业银行信息化进程中数据集中阶段任务的完成,各商业银行将面临如何从大量的数据中提取有价值的信息和知识以提高企业决策质量和市场竞争力,数据挖掘技术的出现使企业“数据变知识”成为可能。文章主要结合商业银行的实际,探讨了... 随着商业银行信息化进程中数据集中阶段任务的完成,各商业银行将面临如何从大量的数据中提取有价值的信息和知识以提高企业决策质量和市场竞争力,数据挖掘技术的出现使企业“数据变知识”成为可能。文章主要结合商业银行的实际,探讨了核聚类方法在提高银行服务成功率等方面的应用。 展开更多
关键词 数据挖据 核聚类 商业银行 客户关系管理
下载PDF
一种基于时间戳认证的零水印方案设计 被引量:4
10
作者 汪皎月 《微计算机信息》 北大核心 2007年第05X期308-309,274,共3页
零水印方法是一种新的数字水印方法。本文介绍了零水印的概念及零水印技术的关键问题,提出了一种基于时间戳认证的零水印方案。该方案很好地解决了非零水印的不可见性与鲁棒性之间的矛盾,具有可行性和通用性。
关键词 零水印 时间戳 鲁棒性
下载PDF
改进的模糊核C-均值算法 被引量:2
11
作者 王凯 贺国平 侯伟真 《微电子学与计算机》 CSCD 北大核心 2006年第12期141-143,146,共4页
将核方法的思想推广到模糊C-均值算法,提出一种改进的模糊核C-均值算法,改进的模糊核C-均值算法较以前的模糊核C-均值方法有更好的鲁棒性,不但可以在有野值存在的情况下得到较好的聚类结果,而且因为放松的隶属度条件,使最终聚类结果对... 将核方法的思想推广到模糊C-均值算法,提出一种改进的模糊核C-均值算法,改进的模糊核C-均值算法较以前的模糊核C-均值方法有更好的鲁棒性,不但可以在有野值存在的情况下得到较好的聚类结果,而且因为放松的隶属度条件,使最终聚类结果对预先确定的聚类数目不十分敏感。改进的模糊核C-均值算法在多种数据结构条件下可以有效地进行聚类。 展开更多
关键词 聚类分析 模糊C-均值 核方法 无监督学习
下载PDF
一类周期矩阵和弱周期矩阵的判定方法 被引量:3
12
作者 罗江 《黔东南民族师范高等专科学校学报》 2006年第6期6-7,共2页
在周期矩阵、弱周期矩阵的一般判定方法的基础上,给出了实对称矩阵和实反对称矩阵为周期矩阵、弱周期矩阵的简易判定方法.
关键词 一类周期矩阵 弱周期矩阵 反对称矩阵
下载PDF
数列极限定义“ε-N”语言阐释 被引量:3
13
作者 傅文德 《凯里学院学报》 2007年第6期9-10,共2页
数列极限定义"ε-N"语言是经典的分析定义,它把极限认识过程的定性描述转化为定量描述,更加准确地把握极限过程的合理性与精确性.
关键词 数列极限定义 Ε-N语言 数学分析
下载PDF
基于SX52的嵌入式模拟系统的研究与实现 被引量:1
14
作者 张小梅 蔡城 +1 位作者 刘宏 张楚才 《微计算机信息》 北大核心 2007年第20期38-40,共3页
本文简要介绍了信息家电和家庭网关的特点以及它们的功能分配问题,描述了利用SX52单片机模拟家庭网关的通用设计方法,具体对如何在SX52上扩展软硬件模拟家庭网关功能和信息家电功能进行了重点分析讨论,并以模拟电冰箱为例做了具体实现,... 本文简要介绍了信息家电和家庭网关的特点以及它们的功能分配问题,描述了利用SX52单片机模拟家庭网关的通用设计方法,具体对如何在SX52上扩展软硬件模拟家庭网关功能和信息家电功能进行了重点分析讨论,并以模拟电冰箱为例做了具体实现,为后续的家庭网关和信息家电研究提供了基础实验平台。 展开更多
关键词 家庭网关 信息家电 嵌入式系统 SX52 嵌入式WEB服务器
下载PDF
有限群极大子群的s-θ-完备与π-可解性 被引量:2
15
作者 钟祥贵 单俊辉 张洪 《纯粹数学与应用数学》 CSCD 2009年第2期346-350,共5页
定义一些极大子群的集合,通过研究极大子群的s-θ-完备对群结构的影响,给出有限群为π-可解的一些新刻画.
关键词 极大子群 s-θ-完备 Π-可解群
下载PDF
CCD直接记录菲涅耳全息图和计算机模拟实现数字重现 被引量:2
16
作者 吴小平 高平山 《数值计算与计算机应用》 CSCD 北大核心 2009年第2期113-118,共6页
用CCD代替传统干版直接记录菲涅耳同轴全息图,以位图形式存储到计算机中,利用数值计算代替光学衍射过程再现物体的像.完成CCD同轴全息纪录的实验设计和数字重构的算法,并用计算机程序对数字全息图的特性进行了验证.
关键词 电荷耦合器件(CCD) 傅立叶变换 数字重构 菲涅耳衍射区
原文传递
安全操作系统的审计子系统设计 被引量:1
17
作者 张小梅 李希 《兰州理工大学学报》 CAS 北大核心 2006年第6期111-113,共3页
基于提高操作系统自身的安全性是增强系统安全的关键因素,审计子系统又是安全操作系统的重要组成部分,描述了一个基于SELinux的审计子系统.讨论了该系统的功能及几个关键问题,并提出了一种集中安全审计的框架,对SELinux内核进行了设计.
关键词 安全操作系统 审计 SELinux内核
下载PDF
基于组件COM的网络教务系统开发
18
作者 张仁津 唐型基 《贵州师范大学学报(自然科学版)》 CAS 2007年第2期75-79,共5页
基于组件的开发是一种软件开发方法,它对控制迅速增长的复杂性和业务信息系统成本是最有希望的,其包括需求分析、体系结构、设计、构建、测试、部署、支持技术、基础设施和项目管理等。介绍了这种方法开发的网络教务系统,具体实现采用... 基于组件的开发是一种软件开发方法,它对控制迅速增长的复杂性和业务信息系统成本是最有希望的,其包括需求分析、体系结构、设计、构建、测试、部署、支持技术、基础设施和项目管理等。介绍了这种方法开发的网络教务系统,具体实现采用微软公司COM技术,论述了采用基于组件的开发对软件应用系统开发及应用系统集成带来的好处。 展开更多
关键词 组件 CBD COM 胶连逻辑 网络教务系统
下载PDF
一类广义积分的计算方法 被引量:2
19
作者 黄朝军 《黔东南民族师范高等专科学校学报》 2006年第3期1-2,共2页
对于广义积分integral from n=0 to ∞ dm/dx^m(1/1+x^2)d^n/dx^n(1/1+x^2)dx和integral from n=0 to ∞ d^m/dx^m(sin x/x)d^n/dx^n(sin x/x)dx(m,n为非负整数),采用Fourier变换及级数计算出它们的值,并指出在区间(-∞,+∞)上可积的函... 对于广义积分integral from n=0 to ∞ dm/dx^m(1/1+x^2)d^n/dx^n(1/1+x^2)dx和integral from n=0 to ∞ d^m/dx^m(sin x/x)d^n/dx^n(sin x/x)dx(m,n为非负整数),采用Fourier变换及级数计算出它们的值,并指出在区间(-∞,+∞)上可积的函数f(x),亦可仿此计算广义积分integral from n=0 to ∞ f^(m)(x)f^(n)(x)dx. 展开更多
关键词 广义积分 FOURIER变换 级数
下载PDF
Schnorr签名方案的两种伪签名算法及其安全性分析 被引量:1
20
作者 邓从政 《中原工学院学报》 CAS 2007年第5期45-47,共3页
介绍了ElGamal数字签名方案的一个变种——Schnorr签名方案,该方案具有随机性,初始化过程简单,签名算法计算量小,速度快,能检测和防止签名者伪造签名,具有较低的通信成本.在密码卡中具有大量的应用.本文给出了选择消息下对Schnorr签名... 介绍了ElGamal数字签名方案的一个变种——Schnorr签名方案,该方案具有随机性,初始化过程简单,签名算法计算量小,速度快,能检测和防止签名者伪造签名,具有较低的通信成本.在密码卡中具有大量的应用.本文给出了选择消息下对Schnorr签名方案的两种伪签名算法,其一是攻击者假冒签名者进行签名;其二是给出了一种私钥攻击方法,其攻击性不依赖于离散对数的求解问题,最后对整个签名系统的安全性进行了评估和分析. 展开更多
关键词 Schnorr签名方案 离散对数 伪签名 安全性分析
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部